E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
攻防世界
转轮机加密
┭┮﹏┭┮今天无聊去看看密码学,然后写的脚本一大堆错,自闭了一会。o((>ω<))o转轮机加密也就是wheelcipher谷歌一波,,自己想想一个轮子,带有很多字母,在那里转啊转,就很清楚了,自己做个出来看看最好理解了。就是数字密匙对应的行数,所对应的字母密匙的位置及其后面的字符串,拉到原来字符串的第一位,在它之前的就拉到后面去,手动提取更快哦!想想就ok。给出做的脚本:#-*-coding:ut
__N4c1__
·
2020-06-26 02:00
攻防世界
getit
攻防世界
(有个坑)
分析代码常规题,但有个坑int__cdeclmain(intargc,constchar**argv,constchar**envp){charv3;//al__int64v5;//[rsp+0h][rbp-40h]inti;//[rsp+4h][rbp-3Ch]FILE*stream;//[rsp+8h][rbp-38h]charfilename[8];//[rsp+10h][rbp-30h]u
__N4c1__
·
2020-06-26 02:00
攻防世界
攻防世界
Py-Py-Py
很坑的一道题。预备知识点详解:https://zhuanlan.zhihu.com/p/51226097先得到一个pyc,立马反编译,第一个坑出现:(不知道是在线编译的一点失误还是出题的人故意而为)没看太多前面的,看到后面的print(),就把它换成python3的语句,打算把这个密码弄出来,然后发现一大堆报错,折腾了数分钟后,才突然醒悟:这是py2写的。。。emmmm,好坑,判断失败一次。得到密
__N4c1__
·
2020-06-26 02:28
攻防世界
攻防世界
web2 writeup
http://39.96.86.88/2020/04/03/
攻防世界
-web2-writeup/打开页面就是源码,结合注释里的提示,这是一道代码审计的题。根据给出的加密方法将$miwen还原出来。
tothemoon_2019
·
2020-06-26 02:13
攻防世界
write
up
web2
【
攻防世界
】CTF web新手03 robots协议
【
攻防世界
】CTFweb新手03robots协议什么是robots协议?
A quoi bon
·
2020-06-26 02:07
CTF笔记
【
攻防世界
】CTF web新手09 弱口令爆破 weak_auth
【
攻防世界
】CTFweb新手09弱口令爆破weak_auth打开页面出现了一个登陆框,我们打开burpsuite,设置好代理,准备抓包。如何使用burpsuite抓包就不在这里写了。
A quoi bon
·
2020-06-26 02:07
CTF笔记
攻防世界
MISC 高手进阶区 就在其中WP 解题思路
1.下载压缩包解压后发现为流量包,打开分析2.先进行tcp连接,再是FTP传输,应该是一个在传输某些文档的流量包,推测flag应该和传输的文档有关。3.追踪tcp流,第二个流时发现有一些东西,pub.key引起重视,并且很有可能有私钥,推测会用到私钥加密。进一步坚定上面的猜测,继续追踪。4.嘿嘿嘿,果然发现私钥再追踪下去没发现什么有价值的东西。5.把流量包扔进foremost看看能不能分离出什么。
C w h
·
2020-06-26 01:30
CTF
WP
攻防世界
XCTF(
攻防世界
)—进阶web题Write Up(一)
前言:这段时间做了一些XCTF的web进阶题,真的是学习到了很多知识,就来总结一下。Cat一开始以为是命令注入,恰好最近学习了命令注入,就先来测试一下:输入127.0.0.1,发现是可以ping通的输入127.0.0.1|phpinfo()或127.0.0.1&netuser就会显示:InvalidURL看来命令注入的方法是行不通的(其他连接符也被过滤了,如&&、||等)没有思路了,就看了大师傅们
~Lemon
·
2020-06-26 01:14
CTF_Writeup
攻防世界
pwn1 wp
0x01先看保护:除了PIE全开了。打开ida分析明显的栈溢出漏洞,然后再看一下题目逻辑1是输入2是输出3是退出因为有canary保护所以要想办法泄露canary,回头看那个栈溢出漏洞,发现可以利用先发送0x88个a过去后面会自动给你爆出canary,有了canary之后,就简单了,所以思路就是:先利用栈溢出漏洞获取canary,再利用拼接的方法将前面的填充补全之后就是rop了。这里参考了一下别人
Ch3mod777
·
2020-06-26 01:47
pwn
攻防世界
xctf web进阶ics_05writeup
文章目录isc_05利用PHP伪协议来得到index.php的源码利用preg_replace漏洞抓包改包&利用get来构造参数isc_05检索网页发现只有一个页面可以打开发现了类似文件包含的url可以猜测page是通过get传入了一个文件,所以尝试文件包含。又因为index.php页面存在异常所以尝试读入index.php利用PHP伪协议来得到index.php的源码php://filter参数
qq_43370221
·
2020-06-26 01:14
攻防世界
xctf writeup ics-07
文章目录xctf_writeup_ics-07审计代码审计写入文件代码构造最后的payload菜刀连接的到webshellxctf_writeup_ics-07审计代码浏览页面发现了view-source链接,接下来审计代码if(!isset($_GET[page])){show_source(__FILE__);die();}if(isset($_GET[page])&&$_GET[page]!
qq_43370221
·
2020-06-26 01:14
学习周记(四)(上)
˙▽˙先写写自己的计划,一周的时间是七天,按照4、3分配,前四天中前两天做
攻防世界
的题,后两天做做其他平台的题;接下来的三天自己积累一些经
極品━═☆宏
·
2020-06-26 01:40
CTF_web
xctf
攻防世界
-forgot writeup
根据ida反汇编的结果可以发现有两处溢出点,第一处溢出点没什么作用,只能观察第二处溢出点可以观察到箭头处是个函数指针,&v3是v3在栈上的地址,&v3+--v14是根据&v3在栈上移动,上面的for循环是用来改变v14的值,根据溢出点函数指针v3到v12,变量v14都可以被我们控制,接下来再找找有没有system函数发现目标函数,接下来我的想法是利用缓冲区溢出把函数指针v12覆盖为地址0x0804
苍崎青子
·
2020-06-26 01:25
PWN
攻防世界
--MISC高手进阶区(持续更新)
目录base64÷4wireshark-1Training-Stegano-1János-the-RipperTest-flag-please-ignoreWhat-is-thisembarrass神奇的ModbusMISCallflag_universeReverse-it打野Aesop_secret再见李华stage1pure_colorHear-with-your-Eyes我们的秘密时绿色的
IMWJING
·
2020-06-26 01:40
CTF
xctf
攻防世界
crypto 新手练习区--write up(持续更新中)
文章目录base64CaesarMorseRailfence不仅仅是MorseeasyRSARSA算法简介RSA计算公钥和私钥混合编码转轮机加密回转轮加密base64题目描述:元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeac
IMWJING
·
2020-06-26 01:09
CTF
攻防世界
--misc新手练习区
目录this_is_flagpdfgif如来十三掌give_you_flag坚持60S掀桌子ext3steganoSimpleRARbase64stego功夫再高也怕菜刀this_is_flag打开题目,题目描述中的就是flag。pdf下载附件,是一个pdf文件,使用pdf编辑器将上层的图片移开即可看到flag。gif下载附件解压缩,有好多个黑白的gif文件,白为0,黑为1,得到011001100
IMWJING
·
2020-06-26 01:09
CTF
最详细
攻防世界
MISC新手区(已完结)小白解法
攻防世界
MISC!
XalngZhou
·
2020-06-26 00:32
攻防世界解题集合
“
攻防世界
”pwn之format2
原理:栈溢出、后门环境:ubuntu14工具:pwntools、IDA步骤:查看程序的基本信息:可以看出程序是32位,斌开了canary和nx在IDA进行分析查看看到程序并没有canary的压栈,我当时很奇怪为什么,让你后又看了几个函数,发现也没有,后来看大佬的WP说是部分函数有,这里的canary是个迷惑。这没有canary就方便很多了。一点一点看,发现这就是一个base64解密再MD5加密的程
qq_42728977
·
2020-06-26 00:47
ctf-pwn
攻防世界
Web之PHP2
题目:XctfPHP2思路:phps源码泄露,url二次解码流程:扫描目录,得到index.phps,这谁想得到,看WP得:phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服>务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。
qq_42728977
·
2020-06-26 00:47
ctf-Web
攻防世界
web进阶之unserialize3
这个题目不难,主要是从这个题我学会了反序列化漏洞的基本原理。核心思想就是:当进行反序列化的时候,字符串会被发序列化为对象,而对象中又可能有一些危险函数,以及整个过程中会触发一些魔法函数,进而导致可空字符串变为可执行的代码。还需要练几个类似的题。题目:unserialize3原理:反发序列化漏洞(对象注入)环境:sublime,chmore解题过程:简单访问:可以看到,在xctf这个类里面,有一个从
qq_42728977
·
2020-06-26 00:47
ctf-Web
攻防世界
之Web_python_template_injection
之前做过一次python沙盒逃逸的题,但是当时只是看WP没有仔细地深入,这次仔细的探究一下这个漏洞的原理和防御。在这里只是写一点开端,后续再深入,因为我看资料发现这个漏洞牵扯到的东西挺多的。题目Web_python_template_injection原理python模块注入、python沙河逃逸环境firefox、hackbar流程在题目的URL后面添加如下命令,就可以命令执行了。http://
qq_42728977
·
2020-06-26 00:16
ctf-Web
攻防世界
--web高级writeup
根据大佬们的writeup做出来后,自我整理下知识点及分类目录mfwgit泄露NaNNaNNaNNaN-Batmanjs代码审计PHP2--phpsweb2--加密解密分析其中的PHP内置函数mfwgit泄露注意page=about,可以传数据且用git写可能有git泄露传flag为空,代表有文件,如果报错,是没有git泄露查看flag.php没有东西查看index.phppage没有经过任何过滤
^BonnenuIt
·
2020-06-25 23:21
CTF
攻防世界
题目:simple_php 详细思路
题目:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。点开,发现如下代码没学过php怎么办…不着急,一行一行分析百度得知是构成完整php语句,跳过下一行:show_source(FILE);通过百度得知是个函数就是让图中的代码五颜六色嘛(瞎猜的,意思差不多),按f12也体现出来了下一行:include(“config.php”)试了下在地址后面加上/config.php,结果没效
彼岸花苏陌
·
2020-06-25 23:52
ctf
攻防世界
攻防世界
weak-auth
题目:小宁写了一个登陆验证页面,随手就设了一个密码。进入题目,不要急着点场景,注意到题目标题是weak_auth,扔进翻译中意思是弱密码咯进入场景,习惯看下f12,没看到啥不知道账号密码,先随便输入,看会出现什么发现跳转了,再按下f12,发现这个需要字典?再加上前面提到的弱密码,应该是要破解密码了打开burpsuite,根据网上的汉语翻译发现可以用lntruder(破解模块)和burpsuite一
彼岸花苏陌
·
2020-06-25 23:52
攻防世界
burpsuite
攻防世界
-web高手进阶篇-warmup
打开题目链接后只有一个滑稽??(那就看看它里面有啥吧)想啥呢,是审查源码啦可以看到有注释source.php,访问后可以看到其源码又发现一个hint.php文件,先访问再说提示我们flag在ffffllllaaaagggg里面,此时题目已经完成一半啦接着看回source.php源码可以看到最后的include是可以动态构造参数的,那应该就是解题关键了不过要经过三个判断第一个:检查一个变量是否为空第
iZer_0
·
2020-06-25 22:30
CTF
第35天:
攻防世界
-Mobile—easyjava
到现在为止,基本操作应该都了解的都差不多了。直接上jeb。正向算法:这道题就是纯逆向java代码的算法。感觉脑子有点不够用了。这里是关键算法。代码调用了a1类和b1类,我对代码做了简单修正,也练习一下java吧。importjava.util.ArrayList;publicclasseasyjava{publicstaticvoidmain(String[]args){intv0=0;Strin
J1nX
·
2020-06-25 21:28
攻防世界
Android
攻防世界
新手区wp
1iew-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXPpack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。如果要在IE下查看源代码,只能使用查看中的"查看源代码"命令.以前的使用方法:在浏览器地址栏中输入view-source:sURL回车即可看到当前网页的源代码了。J
东方
·
2020-06-25 20:18
靶场wp
攻防世界
-web-shrine-从0到1的解题历程writeup
题目环境分析首先开启靶机获取到题目如下importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('/shrine/')defshrine(shrine):def
CTF小白
·
2020-06-25 20:43
CTF
攻防世界
-web-FlatScience-从0到1的解题历程writeup
题目分析首先拿到题目一脸懵逼,就是套娃界面,一层一层的pdf论文存放的目录。所以先扫一下目录发现存在admin.php和login.php,且扫描结果显示login.php有sql注入漏洞尝试了一下发现登陆成功后就跳转到首页了并且设置了一个cookie内容为+admin我明明使用test登陆的结果却显示的admin,应该是没有test用户,所以默认取得数据库第一条记录。然后去看看admin.php
CTF小白
·
2020-06-25 20:43
CTF
攻防世界
web之Lottery
Lottery上来先测试了一下,注册用户,购买彩票,拿到足够的钱,购买flag。大概就这样,发现buy.php页面,买完之后还是buy.php,没有页面的跳转,这让我有点搞不懂。所以扫了一下网站,发现有robots.txt,访问发现似乎也是Git泄露问题,下载一下试试,拿到很多文件发现关键代码在api.php里面'error'];$result['msg']=$msg;response($resu
n0vic3
·
2020-06-25 20:43
ctf
攻防世界
-reverserMe WP
查壳分析程序主要代码:程序的流程主要是将输入的数据进行base64解码,然后循环异或0x25,最后与正确结果对比。这道题的难点主要就是分析base64decode和辨别junkcode。首先还是进入base64decode去看看:这部分主要是验证输入的合法性,然后准备开始解密base64的字母表(通过观察byte_12A4E40可知)。这也正是用算法分析器分析不出来是base64编码的原因。而这里
清风过隙
·
2020-06-25 20:00
逆向
CTF-
中文件上传(2)
0x00:二次渲染今天上午刚刚结束的DDCTF真的是让人脑壳很大,除了膜拜一波大佬之外,还get到了很多的新知识:文件上传中,大部分题目回绕求我们上传图片格式,而我们就会伪造一些图片绕过验证,一些简单的前端验证还有一些服务器端的验证,都是比较简单的,但是有的时候就会涉及到比较困难的知识点,比如今天要说的:二次渲染所谓二次渲染:就是根据用户上传的图片,新生成一个图片,将原始图片删除,将新图片添加到数
神林丶
·
2020-06-25 19:33
CTF
2019CISCN华南赛区半决赛 pwn
好久没有练过pwn了,,感觉自己pwn都废了,,近期打算刷一下
攻防世界
的android然后刷刷这个华南赛区的pwn。如果刷的差不多打算继续刷buuoj。暂时把自己会的刷完。。
pipixia233333
·
2020-06-25 19:55
栈溢出
堆溢出
CTF-
实验吧忘记密码了
题目地址:http://www.shiyanbar.com/ctf/1808先看源码,发现并没有什么卵用QAQ,那就随便写个东西提交一下吧。发现弹出了这个框显然有个step2.php的网址,那我们输入url查看一下这个网址,发现马上跳回了step1.php既然这样,那就看一下step2.php的源码,在url前面加上view-source:就可以看到源码啦~然后我们发现了一些有趣的东西管理员邮箱,
才不是小弱鸡
·
2020-06-25 19:02
ctf
web
[wp]
攻防世界
upload1
右键查看源码发现本地js验证Array.prototype.contains=function(obj){vari=this.length;while(i--){if(this[i]===obj){returntrue;}}returnfalse;}functioncheck(){upfile=document.getElementById("upfile");submit=document.ge
MercyLin
·
2020-06-25 18:44
网安
CTF--
攻防世界
crypto新手训练7-11
7.不仅仅是Morse8.easy_RSA9.easychallenge10.混合编码11.转轮机加密7.不仅仅是Morse题目:“这个题目和我们刚刚做的那个好像啊但是为什么按照刚刚的方法做出来答案却不对呢”,你奇怪的问了问小鱼,“可能是因为还有一些奇怪的加密方式在里面吧,我们在仔细观察观察”。两个人安安静静的坐下来开始思考,很耐心的把自己可以想到的加密方式一种种的过了一遍,十多分钟后两个人异口同
本人&ren
·
2020-06-25 18:33
CTF
CTF--
攻防世界
crypto新手训练1-6
你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeace的
攻防世界
猜谜大会,也想着一展身手。你们一起来到了小孩子叽叽
本人&ren
·
2020-06-25 18:02
CTF
CTF--
攻防世界
Web新手训练7-12
7.simple_php8.get_post9.xff_referer11.command_execution12.simple_js7.simple_php题目:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。进入场景之后看到php代码,我们只需通过get方式将满足条件的a,b值输入在地址栏即可拿到flagflag如下:Cyberpeace{647E37C7627CC3E401
本人&ren
·
2020-06-25 18:02
CTF
CTF--
攻防世界
misc新手训练1-6
1.this_is_flag2.pdf3.如来十三掌4.give_you_flag6.坚持60s1.this_is_flag题目:Mostflagsareintheformflag{xxx},forexample:flag{th1s_!s_a_d4m0_4la9}第一题一般都比较简单,直接将题目里的flag复制就可以了flag{th1s_!s_a_d4m0_4la9}2.pdf题目:菜猫给了菜狗一
本人&ren
·
2020-06-25 18:02
CTF
攻防世界
题目练习--MISC新手关(1~6)
练习地址:https://adworld.xctf.org.cn/题目1:this_is_flag题目描述:Mostflagsareintheformflag{xxx},forexample:flag{th1s_!s_a_d4m0_4la9}解决:只需要把example里的内容复制进去就可以。题目2:ext3题目描述:今天是菜狗的生日,他收到了一个linux系统光盘解决:将下载后的文件通过winH
一日三省小白
·
2020-06-25 18:08
小白
攻防世界
逆向wp--KEY
拿到题目点开就秒退,推测是直接检测某种flag的形式而不是输入flag进行check。拖进IDA查看字符串果然看到有用的东西,进行定位分析int__thiscallsub_402550(intthis,inta2,inta3,inta4){intv4;//esi@1struct_iobuf*v5;//eax@2intv6;//eax@3std::codecvt_base*v7;//edi@3voi
li-huahua
·
2020-06-25 17:14
CTF
攻防世界
pwn forgot
下面记录一下我在做
攻防世界
的pwn练习题中的forgot题目的过程,这个题目现在还是有些疑惑的首先我们看一下题目的安全机制:然后IDA看一下主函数:int__cdeclmain(){size_tv0;/
tuck3r
·
2020-06-25 16:21
栈溢出利用
pwn
CTF
adworld pwn dice_game分析
由于考研等种种原因,好久没有看pwn题了,这两天熟悉了一下,继续研究哈这次分析的是
攻防世界
上的pwn练习题dice_game,可能太久没看pwn题了,已经有点忘记思路了,今天就当回顾一下啦首先我们在ubuntu
tuck3r
·
2020-06-25 16:21
pwn
Reverse
栈溢出利用
CTF PWN入坑
CTFPWN入门(一)1.
攻防世界
get_shell将下载好的附件用在Linux中打开命令是./文件名发现没有权限,原来需要先添加权限可使用chmod+x./文件名。
Alan-WalkBill
·
2020-06-25 16:39
攻防世界
WEB新手 xff_referer
攻防世界
WEB新手xff_referer下面我们阅读题目:xff_referer35最佳Writeup由话求•DengZ提供难度系数:题目来源:Cyberpeace-n3k0题目描述:X老师告诉小宁其实
Bzdsr
·
2020-06-25 15:05
攻防世界
-密码题目-shanghai
网鼎杯的一道密码题shanghai,本writeup主要是自己观看总结,思路是根据如下大佬博客所写:https://myhloli.com/2018%e7%bd%91%e9%bc%8e%e6%9d%af-%e7%ac%ac%e5%9b%9b%e5%9c%ba-shanghai-writeup.html拿到手像是凯撒密码加密,但是解码之后还是没有收获,最后了解是维吉尼亚密码,是凯撒密码的变形关键代码
Kvein Fisher
·
2020-06-25 11:27
攻防世界
攻防世界
-warmup_mb_substr()+mb_strpos()绕过
出自:HCTF2018打开源代码,发现存在source.php,于是访问发下如下代码:"source.php","hint"=>"hint.php"];//白名单跟后续函数配合使用if(!isset($page)||!is_string($page)){//确定是否是字符串echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist))
Kvein Fisher
·
2020-06-25 11:56
攻防世界
XCTF-Reverse-ExerciseArea-010-writeup
0x00介绍本题是xctf
攻防世界
中Reverse的新手第十题。
y4ung
·
2020-06-25 09:29
ctf
攻防世界
_pwn int_overflow(萌新版)
0x00前言重刷
攻防世界
,本人纯萌新,在本次刷题过程中,不能再想之前那样,做过就忘,我打算将我的思路尽可能的写成文章发在网站。
Ted′Lau
·
2020-06-25 04:44
CTF
攻防世界
XCTF
攻防世界
Web新手入门题WP
攻防世界
Web新手入门题(1-6)WP兼学习笔记第一题:view_source这一题从题目开始就在进行暗示,view_source意为观看源代码,这就是在明确说要去看网页源代码。
A1andNS
·
2020-06-25 02:28
WP
上一页
23
24
25
26
27
28
29
30
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他