E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
攻防世界
PWN之echo_back题解
echo_back首先,检查一下程序的保护机制,发现保护全开然后,我们用IDA分析一下,在功能2有一个明显的格式化输出字符串漏洞但是,我们能够输入的字符串长度最多为7个字符好啦,不管怎么说,首先得用这个漏洞泄露一些地址当我们要执行printf时,我们发现,距离当前栈顶13个位置处,有__libc_start_main+F0的地址,但是,这不是说要输出它的值就用%13$p,我们得从13开始,不断加1
haivk
·
2020-06-26 07:23
pwn
CTF
二进制漏洞
攻防世界
PWN之RCalc题解
RCalc首先,检查一下程序的保护机制,还不错,只开了NX然后,我们用IDA分析看到这,感觉像是堆的题,应该会很复杂。然而,我们再看看其他地方,发现这个函数只是在初始化时调用的,也不太可能会被利用,而且程序全程没有调用free函数然后,我们瞧瞧其他函数,看到这里感觉好复杂,然而,它只是一个用来生成随机数的函数罢了然后,我们继续看其他函数这个样子,好像是canary的保护机制啊。这不就是他自己写了一
haivk
·
2020-06-26 07:23
pwn
CTF
二进制漏洞
攻防世界
练习题
幂数加密最近在
攻防世界
里面写了一题,叫幂数加密,我就搜索学习了一边幂数加密,例如E是第五个字母5=20+22所以E加密过之后是02;O是第十五个15=20+21+22+23所以O加密后是0123。
rreally
·
2020-06-26 06:26
攻防世界
reverse——open-sourse(C语言)
总结:本题和逆向没有关系,分析C程序,即可拿到flag。从代码中发现,hash一共需要3个参数,需要根据条件找到相对应的参数值,如第1个参数,根据条件if(first!=0xcafe),得出第1个参数first为51966(0xcafe的十进制),根据条件,依次得到第2个参数值:25第3个参数值:h4chy0u代码如下:#include#includeintmain(intargc,char*ar
Rr.o
·
2020-06-26 05:04
CTF
CTF-
入门一
CTF-
入门一这篇文章是我写的第一篇博客,同时也是我CTF学习的开始。
_starstarli
·
2020-06-26 05:41
ctf
攻防世界
--misc进阶区
base64÷4Training-Stegano-1Test-flag-please-ignoreBanmabanmabase64÷4附件内容为:666C61677B45333342374644384133423834314341393639394544444241323442363041417Dbase64÷4=base16,使用base16解密得到flag:flag{E33B7FD8A3B84
Sylvia_j
·
2020-06-26 04:01
ctf
攻防世界
crypto练习 ---- Railfence && 不仅仅是Morse
Railfence题目描述:被小鱼一连将了两军,你心里更加不服气了。两个人一起继续往前走,一路上杂耍卖艺的很多,但是你俩毫无兴趣,直直的就冲着下一个谜题的地方去了。到了一看,这个谜面看起来就已经有点像答案了样子了,旁边还画着一张画,是一副农家小院的图画,上面画着一个农妇在栅栏里面喂5只小鸡,你嘿嘿一笑对着小鱼说这次可是我先找到答案了。打开附件,得到一串密文根据题目提示(Railfence,即栅栏密
Sylvia_j
·
2020-06-26 04:00
ctf
攻防世界
web新手练习区详细(小白入门)
最近自己也做了一下
攻防世界
的web题,自己作为一个小白也分享一下自己的感受理解和自己的思路。
安全路上
·
2020-06-26 04:12
ctf
攻防世界
CRYPTO新手
文章目录1.base642.Caesar3.Morse4.混合编码5.Railfence6.不仅仅是Morse7.幂数加密8.easychallenge9.easy_RSA1.base64题目base64直接base64解码直接得到cyberpeace{Welcome_to_new_World!}2.Caesar直接凯撒密码解密常识第一个字母是c位移量是12直接得到cyberpeace{you_h
cute fairy
·
2020-06-26 04:37
攻防世界
misc
1.PDF菜猫给了菜狗一张图,说图下面什么都没有WP:得到一个PDF文件,根据提示“图下面什么都没有”可以推断出图下面有flag,将PDF转换为Word后,将图片移走即可得到flag2.如来十三掌夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數
Panace_a
·
2020-06-26 04:26
CTFWP
攻防世界
CRYPTO
1.base64Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9bsae64在线解密2.CAESERoknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}凯撒密码3.morse1111101000001010111100000000000111001010010000010010110从1和0可以判断出为摩斯电码4.混合
Panace_a
·
2020-06-26 04:55
CTFWP
攻防世界
pwn when_did_you_born(栈溢出)
攻防世界
pwnwhen_did_you_born(栈溢出)这是我第一次写博客,希望帮助到大家,感谢大家的支持。pwn题做题步骤相信做这道题的同学们都是新手,或者是老手回来刷题。
高木正雄
·
2020-06-26 04:02
CTF----
攻防世界
新手练习题
攻防世界
1.weak_auth题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。题目场景如上图所示。解析:当我们随便输入一个用户名和密码,点击登录时,会提示要用"admin"这个用户登录。
开心果( ﹡ˆoˆ﹡ )
·
2020-06-26 04:01
CTF
CTF-----
攻防世界
练习题(三)
CTF学习打卡篇六1.baby_web题目描述:想想初始页面是哪个题目场景如上图所示。一看到题目我们应该想到“index.php”,index是普遍意义上的“首页”,也就是你输入一个域名后会打开一个页面,基本上就是index.xxxx。那我们就直接在后面地址栏后面输入。我们会看到flag出现啦!2.Training-WWW-Robots题目描述:无看到题目我们应该会想到robots协议,这在之前详
开心果( ﹡ˆoˆ﹡ )
·
2020-06-26 04:01
CTF
攻防世界
---getit
getit题目描述:菜鸡发现这个程序偷偷摸摸在自己的机器上搞事情,它决定一探究竟题目附件:https://adworld.xctf.org.cn/media/task/attachments/e3dd9674429f4ce1a25c08ea799fc027首先查壳得知:无壳;64位ELF文件;直接放到ida中,F5键反编译成C语言代码int__cdeclmain(intargc,constchar
开心果( ﹡ˆoˆ﹡ )
·
2020-06-26 04:01
CTF
CTF-----
攻防世界
练习题(二)
CTF学习打卡篇四webshell与一句话木马**webshell(大马)webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。顾名
开心果( ﹡ˆoˆ﹡ )
·
2020-06-26 04:01
CTF
攻防世界
(Xctf)web题新手练习区writeup
攻防世界
(Xctf)web题新手练习区Writeup这里是攻防世(Xctf)平台上面新手练习区web题的writeup,我也是个新手,如果有什么不对的地方,欢迎大家指出,如果大家觉得写的不错的话,别忘了点个赞哦
tobatu
·
2020-06-26 04:57
笔记
攻防世界
unserialize3
解题一打开就是代码classxctf{//创建类public$flag='111';//publice定义flag变量为公开变量publicfunction__wakeup(){//魔术函数__wakeup()在反序列化的时候会被调用exit('badrequests');}?code=构造序列化字符代码得到字符串:O:4:“xctf”:1:{s:4:“flag”;s:3:“111”;}输入url
亓心╰宝贝
·
2020-06-26 04:54
攻防世界
——MISC(进阶)——János-the-Ripper wp
原题链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4756&page=1下载为用winhex打开发现为根据文件头504B0304可知为zip类型文件后将后缀改为.zip(详细各类文件头尾标识可以参见https://blog.csdn.net/tcrefreshingbreeze/article/de
qq_45469783
·
2020-06-26 03:25
攻防世界
re 新手区wp
文章目录
攻防世界
re新手区wpre1gamehello,ctfopen-sourcesimple-unpacklogmeininsanityno-strings-attachedCSAW2013Reversing2gititpython-trademaze
所谓从容
·
2020-06-26 03:24
攻防世界re
Reverse学习-
攻防世界
练习(1-4)
1、re1两种解法(1)使用ida打开文件,看其中的十六进制编码,从中能直接找到flag(2)使用Ollydbg软件,打开插件→中文搜索引擎→智能搜索在第一行中看到flag2、game这一题是在自己随意的测试下得到的flag,就是在Ollydbg下运行一下,然后依次输入12345678,(不是一下子输完,一个一个输)。这是一个非常简便的方法,当然也可以编码进行分析,写一个脚本,也能得到flag。3
Lstop.
·
2020-06-26 03:01
攻防世界
2
攻防世界
习题题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他的密码去解密了,提交花括号内内容(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==)解:看到结尾等号,先
以菜之名
·
2020-06-26 03:02
CTF
攻防世界
MISC
CTF例题实战
由于i春秋上没有crypto方向的题,我在
攻防世界
上解了几道。
以菜之名
·
2020-06-26 03:30
XCTF
攻防世界
MISC杂项 高手进阶区
文章目录hit-the-core(找规律)2017_Dating_in_Singapore(脑洞)can_has_stdio?(Brainfuck)打野(zsteg)a_good_idea(将两张图片不同的像素标记出来)隐藏的信息(八进制转字符串)Aesop_secret(ps图层叠加)我们的秘密是绿色的(新工具oursecret)pure_color(送分)Reverse-it(xxd,conv
萌新中的扛把子
·
2020-06-26 03:10
攻防世界
攻防世界
|逆向|no-strings-attached
GDB使用教程1.文件识别猜测:像这种没有后缀的文件多半的linux的ELF。直接拖进PE识别工具elf/32位现在kali运行运行一下运行不了2.IDA分析首先Shift+F12查看字符串好像还有可用的F5获取main函数的伪代码int__cdeclmain(intargc,constchar**argv,constchar**envp){setlocale(6,&locale);banner(
被遗弃的盒子
·
2020-06-26 03:04
逆向
ctf
攻防世界
---web---高手进阶区
对以下writeup万分感谢:https://blog.csdn.net/zz_Caleb/article/details/95041031https://blog.csdn.net/CliffordR/article/details/98472156第1题–CAT打开页面,让我输入域名,那我们就输入测试一下。1、先输入百度的ip14.215.177.38,返回输入本地ip127.0.0.1试试看
gclome
·
2020-06-26 03:33
CTF
攻防世界
web write-up web_php_include
web_php_include【原理】php文件包含漏洞php伪协议【php文件包含漏洞】涉及到的php函数1.include():包含并运行文件,如果发生错误继续执行2.require():包含并运行文件,如果发生错误停止运行3.include_once():和include()一样,不过在执行前,先判断是否已包含文件;如果已存在,则不执行4.require_once():同上漏洞原理如下图代码
Noon30
·
2020-06-26 03:29
攻防世界
web
安全
(
攻防世界
)(2016 L-CTF)pwn100
这题也是一个DynELF()的栈溢出题,不过这里是运用了puts函数而不是write函数,所以我们构造的leak函数就要不同些。拿到题目,我们首先查看一下保护:可以看到,程序只开启了NX保护。我们进入IDA看一下程序逻辑,找一找漏洞:我们找到了puts和read函数,看到了明显的栈溢出漏洞,一般思路就是DynELF函数的利用了:我们找到我们需要的一些地址,然后开始构造exp:#!/usr/bin/
PLpa、
·
2020-06-26 02:40
攻防世界
(pwn)Noleak
前言:看了大佬们的writeup,发现这题解法真的非常多,我这里用的是unsortedbin的地址写漏洞,详情可以看ctfwiki了解漏洞原因。没开NX,有可以执行的堆栈,但是开启了FullRELRO,不能修改got表地址了。打开IDA:发现是一个菜单题,可以创建,删除,更新堆快信息,没有输出信息的选项,果然Noleak。我们这里可以一个一个功能去看,看看漏洞存在哪里:经过观察发现,程序只允许创建
PLpa、
·
2020-06-26 02:40
pwn
(
攻防世界
)(pwn)babyfengshui
入门级的堆题,拿来学习还是不错的。做这道题之前,最好还是先对堆的数据结构有一定的了解。拿到题目,下载附件,查看保护。一个32位的程序,开了NX和Canary保护,这都不是重头戏毕竟这题不用栈,栈保护只是锦上添花罢了。把文件拖进IDA查看逻辑:可以看到,典型的菜单题,这很pwn,实现了增删改查四个功能,像极了C语言程序设计的期末结业程序设计题哈哈哈,暴露年龄。进入增加用户功能:可以看到,程序先mal
PLpa、
·
2020-06-26 02:40
(
攻防世界
)(pwn)4-ReeHY-main
这题很早之前就做过了,之前做的时候没怎么注意,这次重新写又有很多感受。0x00前言这题有两种做法,一种是堆溢出,一种是栈溢出。第一次写的时候,由于刚刚入门,只会用栈溢出,这次重新看,用堆溢出试了一下,由于技术有限,还是出现了很多错误,找了很多资料,磕磕绊绊一下午才利用成功。故写此博客记录一下。0x01栈溢出利用方法此题的栈溢出漏洞比较明显,因为他有一个很明显的整数溢出漏洞,可以导致栈漏洞。没开ca
PLpa、
·
2020-06-26 02:40
pwn
攻防世界
pwn cgfsb writeup
攻防世界
pwn——cgfsb这一题是关于格式化字符串漏洞的题,是一个单一漏洞题,不需要太多的绕过。拿到题目首先查看一下保护:可以看到,这是一个32位的程序。并且开启了Canary保护和NX保护。
PLpa、
·
2020-06-26 02:40
(
攻防世界
)(pwn)hacknote
终于对堆的结构有了一定的了解,开始做堆的题目,恰巧
攻防世界
xctf中有这么一题可以练练手,还是挺不错的。。。
PLpa、
·
2020-06-26 02:40
攻防世界
web进阶区 6-10题 write up
文章目录warmupNewsCenterNaNNaNNaNNaN-BatmanPHP2unserialize3warmup打开是一个大笑脸,F12查看源码,有提示接着访问source.php再次得到提示hint.php,然后访问hint.php,得到构造:source.php?file=hint.php?./…/…/…/…/ffffllllaaaagggg访问在页面底部得到flagflag{25e
Yzai
·
2020-06-26 02:29
CTF习题write
up
攻防世界
re:maze
1.查壳64位ELF文件2.拖入IDA找到main函数F5反编译__int64__fastcallmain(__int64a1,char**a2,char**a3){signed__int64v3;//rbxsignedintv4;//eaxboolv5;//bpboolv6;//alconstchar*v7;//rdi__int64v9;//[rsp+0h][rbp-28h]v9=0LL;put
Lk k k
·
2020-06-26 02:02
CTF
攻防世界
re:csaw2013reversing2
1.查壳无壳,32位文件打开文件如题目所说,弹出的是乱码2.拖入IDA老规矩,拖入IDA,找main函数,反编译查看伪代码int__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp){intv3;//ecxCHAR*lpMem;//[esp+8h][ebp-Ch]HANDLEhHeap;//[esp+10h][ebp-4h]hH
Lk k k
·
2020-06-26 02:02
CTF
攻防世界
re:logmein
1.查壳Linux下的ELF文件2.拖入IDA找到main函数,F5反编译void__fastcall__noreturnmain(__int64a1,char**a2,char**a3){size_tv3;//rsiinti;//[rsp+3Ch][rbp-54h]chars[36];//[rsp+40h][rbp-50h]intv6;//[rsp+64h][rbp-2Ch]__int64v7;
Lk k k
·
2020-06-26 02:02
CTF
攻防世界
reverse:re1
1.查壳无壳,32位程序2.拖入IDA找到main函数F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eax__int128v5;//[esp+0h][ebp-44h]__int64v6;//[esp+10h][ebp-34h]intv7;//[esp+18h][ebp-2Ch]__int16v8;//[es
Lk k k
·
2020-06-26 02:31
CTF
攻防世界
re:python-trade
1.python在线反编译网站,直接将pyc文件还原为源码defencode(message):s=''foriinmessage:x=ord(i)^32x=x+16s+=chr(x)returnbase64.b64encode(s)correct='XlNkVmtUI1MgXWBZXCFeKY+AaXNt'flag=''print'Inputflag:'flag=raw_input()ifenc
Lk k k
·
2020-06-26 02:31
CTF
攻防世界
reverse:Hello,CTF!
1.查壳无壳,32位2.拖入IDA找到main函数F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){signedintv3;//ebxcharv4;//alintresult;//eaxintv6;//[esp+0h][ebp-70h]intv7;//[esp+0h][ebp-70h]charv8;//[esp+12h][eb
Lk k k
·
2020-06-26 02:31
CTF
攻防世界
pwn新手练习(hello_pwn)
hello_pwn拿到程序后,我们首先checksec一下可以看到是64位程序,好的是这次只开了NX(堆栈不可执行),ok,我们跑一下程序看看可以看到它是一个输入,然后就啥都没有了emmmm…好吧,咱们继续放到IDA里面看看通过观察我们可以发现当dword_60106C这个变量的值为1853186401时,程序会进入一个函数中,而这个函数的作用则是抓取flag。好了,很明显了,接下来的问题时我们如
BurYiA
·
2020-06-26 02:07
攻防世界
pwn
攻防世界
reverse新手练习(Hello, CTF)
Hello,CTF一道逆向题,运行一下发现需要我们输入一个序列号,然后程序判断对错打开IDA分析可以得知,当v10和v13相等时,会返回success接下来,要分析的就是v10是怎么来的,通过上面的代码可以知道v10是通过将输入的字符串以十六进制读取而成的那么,我们将v13转换成10进制(两位一转),再通过Ascll码变成字符,就可以得到正确的结果,也就是我们需要输入的东西,结果如下放一个转换的脚
BurYiA
·
2020-06-26 02:07
攻防世界
reverse
攻防世界
pwn新手练习(level0)
level0老规矩哦,我们先checksec一下,收集一下信息64位程序,开了NX,没啥说的,还在接受范围内,运行一下试试唔,没啥东西,继续IDA吧。(╯‵□′)╯︵┴─┴emmm,主函数倒是挺简单的,就一行打印,一行输入但…不知你们有米有发现有个很奇怪的函数名,我们悄悄的瞅一瞅果然不对劲,首先它的名字中有个system(手动加粗),这个是什么东西嘞,简单的来说,它拥有系统的最高权限,啥都能干,而
BurYiA
·
2020-06-26 02:07
攻防世界
pwn
攻防世界
PWN进阶区(warmup)
warmup这是一个没有附件的题,看起来题目是要求我们fuzz了nc连接上后可以发现有个输入点,并且还给了我们一个十六进制数,看起来是个地址那首先根据这些我们可以先将fuzz函数写出来,分三种情况(不用他给的地址,用p32发送,用p64送)deffuzz(r,num,flag):payload='a'*numifflag==1:payload+=p32(addr)ifflag==2:payload
BurYiA
·
2020-06-26 02:07
pwn
攻防世界
[CTF刷题篇]
攻防世界
Web进阶之unserialize3 Writeup
前言有了之前的PHP反序列化漏洞实例复现姿势详解这篇文章,终于不用再畏惧反序列化了,而且遇见这种题型甚至有一丝小兴奋,毕竟可以检验这段时间的学习了!分析创建环境,访问题目中给的url:很明显,这题就考了2个点:`反序列化``魔术函数__wakeup()的绕过`附:绕过__wakeup()的姿势:__wakeup触发于unserilize()调用之前,当反序列化时的字符串所对应的对象的数目被修改,_
「已注销」
·
2020-06-26 02:19
每日CTF
#
攻防世界
一个入门级CTF的Reverse
这道题是XCTF
攻防世界
上的一道新手入门题目!年前刚接触逆向时IDA,OD了这些工具都不会用(负基础),当时做这些题的时候觉得挺难(主要是缺少练习,没思路无从下手)。
revercc
·
2020-06-26 02:48
CTF
逆向工程
汇编语言
攻防世界
-Web(新手区)
前言暑假前,为了学习Web题,做了
攻防世界
的新手区的Web题,当时没有总结,现在总结一下。正文Web1:view_source查看源代码,右键不可以用。所以按F12,直接查看源码即可。
Qwzf
·
2020-06-26 02:44
CTF
Web
攻防世界
攻防世界
Web进阶(一)
嗯…,终于把新手区的题做完了,感觉学到了不少东西(•̀ω•́)y今天来记录下进阶题1、ics-06打开题目,一个看起来看来很炫酷的页面,瞎点一会发现只有一个报表中心可以进一开始以为是sql注入题,尝试了一会发现不是,这题考察的是爆破,当id=2333时,得到flag。2、PHP2打开题目,御剑扫描,如果扫不到就说明你字典里需要添上了。发现index.phps源码泄露,打开网页:即:notallow
未完成的歌~
·
2020-06-26 02:20
Web
攻防世界
web(二)
这周接着刷
攻防世界
的web题( ̄︶ ̄)↗1、command_execution看提示这题为命令执行漏洞(command_execution),关于命令执行漏洞,我前面有篇博客详细介绍了,大家不了解的话的可以去看看
未完成的歌~
·
2020-06-26 02:20
Web
Railfence
攻防世界
好恶心的题看起来是普通栅栏密码,然而清输入要解密的字符串ccehgyaefnpeoobe{lcirg}epriec_ora_g分为5栏时,解密结果为:cebgccfe}_en{eohplprgecrayoii_aoreg分为7栏时,解密结果为:cyperrocae{gireeol}eahfocec_gnbip_g????在尝试了所有可能数的栏,都还是不行,GG了,难道是其它的变形?不可能啊,很明显
__N4c1__
·
2020-06-26 02:01
攻防世界
上一页
22
23
24
25
26
27
28
29
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他