E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
Wirte-up:
攻防世界
Web解题过程新手区07-12
文章更新于:2020-04-16注1:web环境搭建参见:Windows&linux使用集成环境搭建web服务器注2:DVWA靶场搭建参见:搭建DVWAWeb渗透测试靶场注3:sqli注入靶场搭建参见:搭建sqliSQL注入练习靶场注4:蚁剑的使用参见:AntSword中国蚁剑的下载安装配置(附下载文件)新手区7-12题七、simple_php八、get_post九、xff_referer十、we
我不是高材生
·
2020-06-25 01:12
网络安全
攻防世界
- reverse - open-source
A、程序分析unsignedinthash=first*31337+(second%17)*11+strlen(argv[3])-1615810207;获取first、second、strlen(argv[3])值进行计算即可B、数据获取1、unsignedintfirst=atoi(argv[1]);if(first!=0xcafe){printf("youarewrong,sorry.\n")
g1ow
·
2020-06-24 23:32
攻防世界
- pwn - hello_pwn
A、程序分析1、缓冲区地址为601068h2、判断条件-->60106Ch为起始地址,存储6E756161h3、判断条件成立执行catflagB、利用分析1、601068h-60106Bh-->4byte填充数据60106Ch-60106Fh-->4byte判断条件0x6E756161C、exp#!/usr/bin/python3frompwnimport*#r=remote('exploitme
g1ow
·
2020-06-24 23:32
功防世界Web高手进阶Writeup
攻防世界
Web进阶区文章目录
攻防世界
Web进阶区0x01.Cat解题思路附注0x02.ics-05解题思路0x03.mfw解题思路0x04.upload1解题思路0x01.Cat难度系数1.0题目来源:
秋叶依剑
·
2020-06-24 22:15
CTFWriteup
攻防世界
-pwn pwn-100(ROP)
此题是LCTF2016年的pwn100参考文章:https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=42933&ctid=1570x01文件分析64位elf无stack无PIE 0x02运行分析 看起来像一个无限循环,不断接收输入。 0x03静态分析main:sub_40068E:sub_40063D: 整个程序由3个嵌套的程序组成,我们可以
影子019
·
2020-06-24 22:20
ctf_pwn
攻防世界
crypto篇
1.告诉你个秘密题目给了这样一串字符:乍一看看不出什么,那就边猜边试吧。既有数字又有字母,且字符个数是2的倍数,可能是十六进制吧。那就将其转换成十进制,再根据asc码转化成字符。cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g还是看不出来flag是什么样子的。难道方法不对吗?再试一次吧,再用base64解码,出现了这样的结果r5yGlp9IBjMtF
newly00
·
2020-06-24 17:51
攻防世界
XCTF:supersqli
加个单引号发现报错比较烦的就是过滤了select这样就无法进行查数据了,而且这里的/i就是忽略了大小写。无法进行大小写过滤首先可以通过报错函数,把数据库给注入出来-1'andextractvalue(1,concat(1,version()))--+版本信息:.18-MariaDB数据库名称:supersqli然后经过测试发现这里可以执行多条语句,也就是堆叠注入再进行查这个数据库有多少表:第一张表
m0c1nu7
·
2020-06-24 15:18
CTF_WEB_Writeup
攻防世界
XCTF:unserialize3
首先了解一下一些魔术方法__construct(),__destruct(),__call(),__callStatic(),__get(),__set(),__isset(),__unset(),__sleep(),__wakeup(),__toString(),__invoke(),__set_state(),__clone()和__debugInfo()等方法在PHP中被称为魔术方法(Mag
m0c1nu7
·
2020-06-24 15:18
CTF_WEB_Writeup
CTF-
登陆一下好么?
、select*fromuserwhereusername='用户名'andpassword='密码'利用1'='10'='0这样显然不行,因为查询到数据库中没有username=1的元组,返回了0而0!='1'所以需要改为username=1'='0password=1'='0先看前面username那一块,由于两个等号是从左往右计算的,username=‘p’不存在就会返回0(false),而
Wh0ale
·
2020-06-24 11:56
安全技术
攻防世界
-密码学-入门版
攻防世界
crypto-初级幂数加密分析题目云影密码代码实现栅栏密码分析题目easy_RSA分析题目了解RSA求解方法1使用工具2公式手动计算不仅仅是morseeasyChallengepyc格式反编译normal_RSA
leila0x0D
·
2020-06-24 03:58
CTF
攻防世界
WEB之新手练习区WP整理
0x01view_source打开链接,查看源码得到Flagcyberpeace{8fd345ebf032f889c4a154e9adb0d3e7}0x02robots题目提示该题目与robots协议相关,URL指向robots.txt根据txt内容提示打开f1ag_1s_h3re.php得到flag:cyberpeace{94bf12fd1f3378e75ec1b6a2339ac053}0x03
小K先森
·
2020-06-24 01:54
CTFWP
攻防世界
web blgdel
打开环境是这样的一个页面先注册一下个人页面发现有个上传头像这里有没有上传漏洞呢上传试试提示low积分不够。。。在注册的时候有个推荐人。是不是这里有什么东西我又注册了一个账号发现涨了10分多刷几个用户上传到哪里了不知道,扫描目录吧有个uploads有个robots.txt有个目录找到上传的地方发现被替换了看看config.txt这一段代码替换我们的<做这个题之前我记得我做过一个上传.htaccess
zhangzhijie98
·
2020-06-23 21:00
攻防世界
web ics-07
打开环境根据提示找到得到网站源码这源码分为三段一段一段分析第一段:参数page存在且参数page不等于index.php才包含flag.php第二段:session["admin"]要拿到admin的session,将$con的内容写到$fileif(preg_match('/.+\.ph(p[3457]?|t|tml)$/i',$filename))过滤掉后缀是.php3,.php4,.php5
zhangzhijie98
·
2020-06-23 20:00
攻防世界
pwn100 pwn200
pwn200:拿到文件查保护只开启了NX保护这里发现一个栈溢出漏洞发现找不到system和/bin/sh,也没有libc的版本,所以做题思路是泄露libc的版本来获取system和/bin/sh的地址。如何泄露libc的版本,我们得泄露函数的真实地址,通过真实地址可以获取libc的版本,而我们想要获取函数的真实地址,我们需要用got表来泄露。因为libc基地址+函数偏移量=函数真实地址。获得函数真
inryyy
·
2020-06-23 18:16
攻防世界
WEB进阶之mfw
攻防世界
WEB进阶之mfw第一步:分析第二步:实操第三步:答案难度系数:1星题目来源:csaw-ctf-2016-quals题目描述:暂无第一步:分析题目没有介绍,打开之后看到网页,点击about页面看到如下
harry_c
·
2020-06-23 13:50
攻防世界
攻防世界
Reverse题目writeup
Reverser题目小白最近做了一些Reverse题目,整理整理Python-trade下载文件,发现是pyc文件用pyc在线反编译网站进行反编译得到py文件importbase64defencode(message):s=''foriinmessage:x=ord(i)^32x=x+16s+=chr(x)returnbase64.b64encode(s)correct='XlNkVmtUI1Mg
hacker_Ben
·
2020-06-23 12:46
逆向题目
攻防世界
Web_php_include write up
首先看题目注意两点1要get方式提交page2要绕过strstr()函数,要绕过str_replace函数因为他会把php://换成空3文件包含(要想到一句话木马)先补充一些知识关于php://input因为strstr是对大小写敏感的,用大写PHP绕过检测,同时绕过str_replace函数strstr(str1,str2)函数用于判断字符串str2是否是str1的子串。如果是,则该函数返回st
giaogiao123
·
2020-06-23 10:22
[wp] Web_python_template_injection
攻防世界
提示python模板注入,尝试{{1+1}}看看{{}}内的代码是否被执行很明显被执行,说明有注入点调用os模块的popen执行ls打印所有文件{{[].__class__.__base__.__subclasses__()[71].__init__.__globals__['os'].popen("ls").read()}}当然我们也可以用os模块的listdir来打印文件{{[].__clas
giaogiao123
·
2020-06-23 10:22
攻防世界
ics-07 wp
打开容器,看到view-source,点进去可以看到源码somethingwaewrong!");if($result){echo"id:".$result->id."";echo"name:".$result->user."";$_SESSION['admin']=True;}?>以上是source里面的三段php代码先看第一段:如果page存在,且不为index.php,就文件包含flag.p
freerats
·
2020-06-23 08:31
攻防世界
ics-05 wp
题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统打开设备维护中心页面上没什么,查看源码发现?page=index看到这个可能存在文件包含读源码的漏洞php://filter/read=convert.base64-encode/resource=index.php使用php协议读取index.php页面的base64格式,解码即可得到源码源码比较长,核心部分就是以下这一段这里的主
freerats
·
2020-06-23 08:59
攻防世界
supersqli writeup
进入题目查看源码,提到sqlmap那就扫一扫发现有注入,注入点为injiect=2’,接下来–dbs尝试查询数据库,只爆出supersqli,但无法爆出表。回到题目orderby判断只有两个字段(别人的writerup说–+被过滤,只能使用#,不知道为什么没有,最后发现是在查询框里过滤了,在url框里没有)在使用unionselect时发现过滤关键字![在这里插入图片描述](https://img
freerats
·
2020-06-23 08:28
xctf
攻防世界
web2
打开题目,出现一段加密代码题目思路比较简单,逆向加密算法,也告诉了加密后的结果,一步步解密回去就行$miwen=“a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws”rot13得:n1mYotDfPRFRVdEYjhDNlZjYld2Y5IjOkdTN3EDNlhzM0gzZiFTZ2MjO4gjf就然后查了一下strrev()
freerats
·
2020-06-23 08:28
攻防世界
逆向 parallel-comparator-200
攻防世界
逆向parallel-comparator-200(原创)原题如下:下载文件:c文件里面的是c语言的代码。
与日平肩以头抢地
·
2020-06-23 08:54
逆向
攻防世界
逆向 open-source
攻防世界
逆向open-source原创首先当然是下载附件是一个.c类型的文件,打开codeblock将此文件拖进去查看代码代码不多,运行之后程序打印“what?”,这。。。
与日平肩以头抢地
·
2020-06-23 08:54
warmup [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列14
题目地址:warmup这是高手进阶区的第三题,我们先看下题目内容这个题目没有附件,那就是要fuzz的题目了,我们先正常走一下程序看看root@mypwn:/ctf/work/python/warmup#nc111.198.29.4532453-WarmUp-WOW:0x40060d>AAA这个题目的出发点就是要大家做fuzz,看下提示内容有个地址0x40060d,那就是说fuzz的时候要带上地址/
3riC5r
·
2020-06-23 07:17
XCTF-PWN
CTF
4-ReeHY-main-100 [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列22
题目地址:4-ReeHY-main-100本题是高手进阶区的第11题,已经逐步稳定在5颗星的难度级别了。废话不说,看看题目先照例检查一下保护机制:[*]'/ctf/work/python/4-ReeHY-main-100/4-ReeHY-main'Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoP
3riC5r
·
2020-06-23 07:17
XCTF-PWN
CTF
攻防世界
reverse leaked-license-64
mark一下,以后分析原文:http://sibears.ru/labs/ASIS-CTF-Quals-2016-Leaked_License/[ASISCTFQuals2016]-泄露许可证[64]GROKE,2016年5月9日我从朋友的朋友的老兄那里借了这个软件许可证和图书馆!如果我可以伪造今年竞争计算机ID的许可证,那就太好了。我们获得了Leaked_Lisence.dll和文件admin@
deyou0823
·
2020-06-23 03:29
攻防世界
reverse 新手练习区
1.re1DUTCTFIDAshift+F12查看字符串DUTCTF{We1c0met0DUTCTF}2.gameZSCTFzsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}3.Hello,CTFPediyCTF2018CrackMeJustForFun将16进制字符串转ascii字符串得到flag4.open-sourceHackYo
deyou0823
·
2020-06-23 03:29
攻防世界
reverse parallel-comparator-200
parallel-comparator-200school-ctf-winter-2015https://github.com/ctfs/write-ups-2015/tree/master/school-ctf-winter-2015/reverse/parallel-comparator-200linux平台,mark,以后解决。给出了源代码,关键在于checking函数返回0void*che
deyou0823
·
2020-06-23 03:29
攻防世界
maze NJUPT CTF 2017
迷宫题1__int64__fastcallmain(__int64a1,char**a2,char**a3)2{3signed__int64mid_i;//rbx4signedintmid_str;//eax5boolv5;//bp6boolv6;//al7constchar*v7;//rdi8__int64arr;//[rsp+0h][rbp-28h]910arr=0LL;11puts("Inp
deyou0823
·
2020-06-23 03:59
攻防世界
Misc 适合作为桌面
知识点:关于题目给出一串疑似16进制数能干些什么通常来说,可以取每两位转换成字符串,或者像本题一样,直接复制到winhex中查看对应的ASCII字符,毕竟直接转换字符串的话,有些是不可见字符。题目给出了一个图片:经过winhex查看之后确定图片中没有隐藏压缩包、文本之类的东西,那么考虑一下隐写。使用stegsolve查看之后,发现在绿色的低位通道中有一个奇怪的二维码:把二维码从图中抠出来扫描一下,
_Warning_
·
2020-06-23 03:14
杂项
stegsolve各种用法总结
攻防世界
Misc What-is-this
What-is-this的wp下载完附件解压后发现有两张相似的图片:拖进stegsolve后没有发现任何异常,后来又试着用winhex、binwalk等基础分析了一下,都并没有任何进展……这两张图片长得这么像,突然想到stegsolve中有一个比较两个图片的操作:点击这个之后,打开第二张图片即可发现flag:stegsolve用法总结打开后可以直接查看各个颜色通道下的图片,有时候某些通道会隐藏一些
_Warning_
·
2020-06-23 03:43
杂项
攻防世界
xctf 工控安全取证 writeup
题目:有黑客入侵工控设备后在内网发起了大量扫描,而且扫描次数不止一次。请分析日志,指出对方第4次发起扫描时的数据包的编号,flag形式为flag{}1、下载后是一个capture.log,考虑到都是流量,改成wireshark能识别的后缀,capture.pcapng2、打开后发现大量的tcp流量,不难发现,192.168.0.99是靶机,使劲被人攻击。开始我的策略是手工分析出四个攻击时段的节点,
隐藏起来
·
2020-06-23 03:30
CTF
#
crypto
攻防世界
xctf cr4-poor-rsa的 writeup
1、下载解压后的是一个文件,用file命令查看是rar文件2、改后缀解压得flag.b64和key.pub。尝试用RsaCtfTool解密,于是先对flag进行base64解码,保持为flag.b64.binpython3RsaCtfTool.py--publickey~/Desktop/key.pub--uncipherfile~/Desktop/flag.b64.bin结果报错了,如下:百思不
隐藏起来
·
2020-06-23 03:30
CTF
#
crypto
攻防世界
crypto部分Handicraft_RSA的writeup
有人正在他老房子的地下室里开发自己的RSA系统。证明他这个RSA系统只在他的地下室有效!1、下载文件丢到kali里看看是啥文件:提示是XZ文件,解压得一个同名的文件,用editplus打开,发现是一个加密过程。里面有公钥和加密后的文本。2、将公钥保存成pub.pem用rsactftool生成私钥:python3~/RsaCtfTool/RsaCtfTool.py--publickeypub.pem
隐藏起来
·
2020-06-23 03:30
CTF
#
crypto
攻防世界
crypto中 banana-princess的 writeup,真是坑啊
这个题折腾了好久都没有思路,pdf打不开,也没有任何的提示,后来实在没辙了,找了个pdf来对比,终于有了发现:1、对比一个正常能打开的pdf和题目的pdf头,发现如下(notepad++打开的是正常的):一个是%PDF-1.7,另外一个是%CQS-1.5。形式完全一样啊,数字可以理解为版本号。那就思路来了,估计是进行了位移?尝试后发现:随便抓了一段在前面的字符,解密也可得一个看着是有意义的单词。2
隐藏起来
·
2020-06-23 03:30
CTF
#
crypto
攻防世界
crypto部分Decrypt-the-Message的writeup
ThelifethatIhaveIsallthatIhaveAndthelifethatIhaveIsyours.ThelovethatIhaveOfthelifethatIhaveIsyoursandyoursandyours.AsleepIshallhaveArestIshallhaveYetdeathwillbebutapause.ForthepeaceofmyyearsInthelongg
隐藏起来
·
2020-06-23 03:58
CTF
#
crypto
攻防世界
Web进阶3(4分5分题)
文章目录一.supersqliFirst解题分析:堆叠注入二.FlatScienceFirst解题过程:三.easytornadoFirst解题过程:render渲染:tornado模板四.CatFirst解题思路:五.ics-04First解题思路:六.shrineFirst思路分析:Second解题内容:七.ics-05First解题分析:preg_replace()这个函数的漏洞Second
chuxuezheerer
·
2020-06-22 23:45
CTF刷题
攻防世界
—Web进阶篇1(1分2分题)
文章目录一.Training-WWW-RobotsFirst.解题过程:Second.原理二.baby_webFirst.解题过程:三.NewsCenterFirst:解题思路四.NaNNaNNaNNaN-BatmanFirst解题思路:second学习内容:五.unserialize3First学习内容:1.什么是序列化:2.魔法函数Second解题思路:六.upload1First解题思路:S
chuxuezheerer
·
2020-06-22 23:45
CTF刷题
WriteUp_XCTF——
攻防世界
Web新手题
文章目录1.view_source题目描述解题过程2.robots题目描述解题过程相关知识Robots协议3.backup题目描述解题过程4.cookie题目描述解题过程相关知识5.disabled_button题目描述解题过程相关知识6.weak_auth题目描述解题过程7.simple_php题目描述解题过程相关知识php的弱类型比较8.Get_Post题目描述解题过程相关知识9.xff_re
c1ata
·
2020-06-22 19:23
CTF
攻防世界
crypto轮转机
crypto轮转机1、转轮机的工作原理每一个旋转轮代表一个单表替代系统,旋转一个引脚,再转变为另一个单表替代系统。为使机器更安全,可把几种转轮和移动的齿轮结合起来。因为所有转轮以不同的速度移动,n个转轮的机器的周期是26的n次方,即n个单表替代系统。最后一个转轮转完一圈之后,它前面的转轮就旋转一个引脚,有点像时钟的齿轮。2、恩格玛(Enigma)密码第二次世界大战,波兰人和英国人成功破译了德国著名
伯麟
·
2020-06-22 18:36
攻防世界
misc新手区writeup
this_is_flagflag{th1s_!s_a_d4m0_4la9}ext3下载下来拿到kali下看文件类型file21f60c9089224bc198fe7c5d03ad9001Linuxrev1.0ext3filesystemdata可以将它系统挂载到kali上:mountlinux/mnt挂载上后看一/mnt/下的文件,用find./-name"flag.txt"命令查找得到flag.
a370793934
·
2020-06-22 11:47
WriteUp
攻防世界
pwn新手区writeup
get_shell#coding=utf-8frompwnimport*context.log_level='debug'io=remote('111.198.29.45',54766)io.sendline('ls')io.sendline('catflag')io.interactive()flag:cyberpeace{c2b35808d0b8ef3e67b38bf4351aa0c4}CGf
a370793934
·
2020-06-22 11:47
WriteUp
攻防世界
reverse新手区writeup
第一题re1.exe0x01.运行程序可以看到需要输入正确的flag那么现在,我们需要判断程序是多少位的,有没有加壳0x02.exeinfope查详细信息可以看到程序是32位的,是MicrosoftVisualc++编译的,并且没有加壳注:查壳工具还有PEID,EID,但是推荐EID或者exeinfope,因为,PEID查壳的时候有时候不准确那么,我们可以用静态分析神器IDA打开,进一步分析了0x
a370793934
·
2020-06-22 11:47
WriteUp
攻防世界
web高手区writeup
Catdjango报错ctrl+u查看源码,发现inputname=url?url=%79发现有url转换,转换成w,在输入=%80(ascii码表第%80不存在)报错Django使用的是gbk编码,超过%F7的编码不在gbk中有意义当CURLOPT_SAFE_UPLOAD为true时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件。当且仅当文件中存在中文字符的
a370793934
·
2020-06-22 11:47
WriteUp
记录一道CTF题 wtf.sh-150
题目复现可以在
攻防世界
中查看题目分成了两部分,我们需要找到两处flag(ps:这个还是第一次遇到)0x01第一部分flag打开题目,是一个类似论坛一样的东西图片一首先是注册账号,然后登录账号,随便点了几下熟悉一下
HyyMbb
·
2020-06-22 10:53
ctf
攻防世界
welpwn WP
这道题出的确实很wel拿到这题,查看保护发现shellcode走不通,一般都是走rop路线IDA打开,分析代码,发现main函数内调用了echo函数这里的buf有0x400大,但是main不存在栈溢出,继续点开echo这里我们发现有一个赋值的过程,但是a1也就是buff有0x400,而s2只有0x10字节。很明显,复制过程中存在栈溢出,但是我一开始没发现这一点,那就是这个赋值的终止条件是当读取到a
Zarcs_233
·
2020-06-22 10:44
CTF
“burpsuit中repeater功能如何使用”及“如何修改X-Forwarded-For和Referer”
一、以下题为例“XCTF
攻防世界
web新手练习—xff_referer”X老师告诉小宁其实xff和referer是可以伪造的。
Xionghuimin
·
2020-06-22 08:59
网络安全
web安全
burpsuite
攻防世界
-高手进阶区之web2
进来页面是一串php代码:已经告诉我们解密miwen就可以了。总体思路是先rot13加密,然后base64解码,再askll码-1,然后逆序输出用python写个脚本:#!/usr/bin/envpython#-*-coding:utf-8-*-importbase64str_rot13="n1mYotDfPRFRVdEYjhDNlZjYld2Y5IjOkdTN3EDNlhzM0gzZiFTZ2M
Sacrifice_li
·
2020-06-22 04:26
ctf
web
攻防世界
-高手进阶区之upload
进来页面如下:然后就是正常的去注册一个用户,并且登录,我在这里也做了拦截,但是并没有什么有价值的信息:登录进来之后是这样的一个页面,是文件上传(不过根据题目意思也是肯定可以知道的)。我在这边也做了测试,只能够上传jpg文件,想要尝试php4,php5,php文件后缀都是不可以的。然后我就在考虑是否是文件后缀截断上传,但是抓包截取内容之后并没有返回文件上传到哪里了,同时nikto和dirb扫描也没有
Sacrifice_li
·
2020-06-22 04:26
ctf
上一页
24
25
26
27
28
29
30
31
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他