E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
攻防世界
-高手进阶区之bug WP
创建靶机进来之后是这样的一个页面:然后简单尝试一下弱密码之类的登录,无果。接下来去注册一个账号试试:然后再尝试一下用这个注册的账号登录进去:进来的页面是这样子的。然后就去点一点各个模块,发现在点击manage的时候,提示说我们不是admin:那大概就是猜测,用户名是admin,然后要去找密码了。现在发现这边还有一个模块是修改密码的,然后尝试一下抓包看看是什么东西:看到并没有什么我们想要的东西,之前
Sacrifice_li
·
2020-06-22 04:26
ctf
攻防世界
-高手进阶区之ics-05
进来页面是:然后用nikto扫描了一下:它提示说是任何一个攻击者都可以任意读取文件:那么就尝试一下读取页面源码:index.php?page=php://filter/read=convert.base64-encode/resource=index.php然后就去转码一下得到了:设备维护中心云平台设备维护中心设备列表layui.use('table',function(){vartable=la
Sacrifice_li
·
2020-06-22 04:26
ctf
攻防世界
-高手进阶区之mfw
进来页面如下:虽然在源码中找到了flag.php但是访问了是个空页面。然后在about中发现了一些好玩的:这大致猜测是git源码泄露了:然后用githack来获取内容:得到如下信息:虽然templates中也有内容,但是并不重要,在index.php中有一些特别的内容:在assert中会执行括号内的内容。所以可以利用assert函数的特性,来读取flag.php。构造page=abc')orsys
Sacrifice_li
·
2020-06-22 04:26
ctf
XCTF-
攻防世界
-密码学crypto-高手进阶区-writeup
目录0x00告诉你个秘密0x01cr3-what-is-this-encryption0x02flag_in_your_hand0x03Broadcast0x04你猜猜0x05工业协议分析20x06wtc_rsa_bbq0x07工控安全取证0x08简单流量分析0x09cr4-poor-rsa0x0Aenc0x00告诉你个秘密密文:分成了两段636A56355279427363446C4A49454
Ryannn-
·
2020-06-22 04:30
密码学
CTF
XCTF-
攻防世界
-密码学crypto-新手练习区-writeup
目录0x00base640x01Caesar0x02Morse0x03Railfence0x04转轮机加密0x05easy_RSA0x06Normal_RSA0x07不仅仅是Morse0x08混合编码0x09easychallenge0x0Aeasy_ECC0x0B幂数加密0x00base64元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣
Ryannn-
·
2020-06-22 04:59
密码学
CTF
网络安全方面个人珍藏网站大总结合集---持续更新,欢迎共享,不要白嫖哦
难度常规,题解CSDN很多,搜索方式为Jarvisoj+题目名称https://adworld.xctf.org.cn/
攻防世界
,带题解,大部分题目有点诡异,相对难度偏高,对基
Manjusri Hu
·
2020-06-22 04:27
re学习笔记(28)
攻防世界
-re-no-strings-attached
个人博客:点击进入题目链接:
攻防世界
-re-no-strings-attached题目下载:点击下载是个elf32位文件,先用IDA打开,找到main函数去authenticate()函数查看输入了8192
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(18)
攻防世界
-re新手区-maze
题目链接:
攻防世界
-re新手区-maze下载地址:maze参考资料:IDA宏定义载入IDA64位找到main函数,F5反编译main()函数里大概是这情况其中sub_400690()函数也就是四个方向键
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
坚持60s的writeup
大家好,这次为大家带来
攻防世界
misc部分坚持60s的writeup。 先下载附件,发现是一个jar文件,打开后发现是一个游戏,根据题目的意思,应该是要撑过60秒才会有flag。
MarcusRYZ
·
2020-06-22 01:08
攻防世界MISC新手练习区
攻防世界
web
开始链接,,打开后,url跳转到“1.index”;index一般为页面默认页,网站访问的每个页面都有对应的一个文件。抄输入网站的主页,服务器默认的执行的是index.php或index.html或default.html等等,要执行的默认文袭件是可以zhidao设置的。如果没有index.php就默认执行当期目录下的index.php文件。我们试试index.php,还是自动跳转到1.php这是
MIGENGKING
·
2020-06-22 01:17
做题
攻防世界
Railfence
攻防世界
Railfence下载附件:ccehgyaefnpeoobe{lcirg}epriec_ora_g栅栏密码原理:普通栅栏密码:123456(明文)#key=3进行栅栏加密123456结果为142536WWW
xka_qxh
·
2020-06-21 23:02
攻防世界
攻防世界
幂数加密
攻防世界
幂数加密下载附件得到:8842101220480224404014224202480122(仅有数字构成,且数字不仅为0,1,可以推断为ascii码,或者为幂数加密)用在线ascii转换,转换失败
xka_qxh
·
2020-06-21 23:01
XCTF
攻防世界
(2019Xman第一阶段练习赛) Pwn 4-ReeHY-main 两种解法
一、栈溢出Getshell分析审计IDA代码,发现在create中存在栈溢出、类型转换漏洞。如下:///栈空间布局intresult;//eaxcharbuf;//[rsp+0h][rbp-90h]void*dest;//[rsp+80h][rbp-10h]intindex;//[rsp+88h][rbp-8h]size_tcin_num;//[rsp+8Ch][rbp-4h]1.逻辑漏洞,输入的
Kaller_
·
2020-06-21 23:00
CTF
CTF
Pwn
攻防世界
_wp_web
把题目本身给的后端文件挨个打开(很多个),看其他的wp上面,robots.txt提示了存在git泄露,可以使用githack恢复先挨个搜关键字flag,key之类的,然后第一个就有,api.php如果钱大于某个数就可以拿到flagfunctionflag($req){global$flag;global$flag_price;require_registered();$money=$_SESSIO
Diana_1
·
2020-06-21 22:49
2019.7.26
攻防世界
Stack2 以及gdb 和IDA算偏移
我们很明显这里有一个数组越界的漏洞我们可以利用。[这个博客写的很详细]https://blog.csdn.net/qq_41071646/article/details/86600053下面我就只介绍一下怎么算的偏移。这个题目有点玄学,我用gdb怎么也调不出来0x84,后来,我用IDA动态调试出来了。我们在有漏洞的地方和最后返回的地方来下个断点。我们在输入的时候,输入数组的第1个元素,看他存储在栈
藏蓝色的达达
·
2020-06-21 19:35
pwn
攻防世界
高手区刷题(更新ing)
攻防世界
高手区forgotpwn100pwn200forgot打开题目checksec一下是32位文件就放到32位的ida中反编译一下,看到经过一系列对v2数组的判断和v14的赋值,最后返回图中这一串指向的地址中的内容刚好又发现了
Ching_jen
·
2020-06-21 18:16
网安实验室
攻防世界
—— Web新手练习区12题(simple js)题解
题目分析从题目可以看出来,这是一道考JavaScript的题。首先按F12键调出Console,不输入密码,直接点击“取消”,可以看到控制台报错了。点击报错信息进入到源代码界面分析源代码后发现函数dechiffre不管传入参数是什么都会输出"FAUXPASSWORDHAHA",这就说明不管你输入什么密码,最后都会提示你"FAUXPASSWORDHAHA"。说明这道题的flag不可能是靠输入正确密码
筠yun
·
2020-06-21 18:54
CTF
攻防世界
—— Crypto新手练习区9题(easychallenge)题解
题目分析附件是一个.pyc文件,.pyc文件是.py文件编译后生成的文件,所以我们第一步要进行反编译。使用python的反编译库uncompyle反编译后得到原始的.py文件如下:解题过程通过分析关键代码,最后的if判断语句,我们知道,flag依次经过encode1,encode2,encode3三层加密后得到了final字符串。那么要想得到flag我们需要针对三个加密函数写出相应的解密函数,即d
筠yun
·
2020-06-21 18:54
CTF
攻防世界
—— Crypto新手练习区7题(easy_RSA)题解
题目分析这道题目考察了对RSA非对称加密算法的理解,算法的原理及流程可以看RSA介绍这篇博客。解题过程目前p,q,e都是已知的,根据算法原理我们可以知道要求的d与e满足,而也可以计算出来。所以我们可以通过求e模的乘法逆元得到d的值。这里我用到了一个python的库gmpy2来求解d,gmpy2的安装比较简单,直接在AnacondaNavigator的环境中搜索gmpy2安装即可,见下图:安装好gm
筠yun
·
2020-06-21 18:54
CTF
攻防世界
—— Crypto新手练习区4题(混合编码)题解
解题过程题目的密文如下:JiM3NjsmIzEyMjsmIzY5OyYjMTIwOyYjNzk7JiM4MzsmIzU2OyYjMTIwOyYjNzc7JiM2ODsmIzY5OyYjMTE4OyYjNzc7JiM4NDsmIzY1OyYjNTI7JiM3NjsmIzEyMjsmIzEwNzsmIzUzOyYjNzY7JiMxMjI7JiM2OTsmIzEyMDsmIzc3OyYjODM7JiM1
筠yun
·
2020-06-21 18:23
CTF
攻防世界
—— Crypto新手练习区7题(不仅仅是Morse)题解
题目分析已经提示会用到Morse码了,同时又知道有一种加密方式名字中带有食物。解题过程打开文本文件,看到的密文如下:--/.-/-.--/..--.-/-..././..--.-/..../.-/...-/./..--.-/.-/-./---/-/...././.-./..--.-/-.././-.-./---/-.././..../..../..../..../.-/.-/.-/.-/.-/-.
筠yun
·
2020-06-21 18:23
CTF
攻防世界
-杂项wp合集(新手练习区)
目录前言thisisflagext3giveyouflagpdfsteganoSimpleRAR坚持60sgif掀桌子如来十三掌base64stego功夫再高也怕菜刀前言第一次写,希望师傅们轻喷。为了方便,新增了目录。thisisflag根据题目描述,直接拿flag进行提交。ext3题目描述:今天是菜狗的生日,他收到了一个linux系统光盘下载附件,是一个二进制文件,放到Linux中打开。使用命令
Arescat
·
2020-06-21 18:50
攻防世界
4-ReeHY-main-100
但是就算看了wp也无法模仿着实现,所以就退而求其次先做一些堆的题吧18年网鼎杯的pwn有个babyheap,里面用到的unlink我一直不懂,断链是知道咋实现的,但是到底有啥用真是不做题无法体会然后在
攻防世界
找了一个
Bengd0u
·
2020-06-21 17:11
攻防世界
(MISC新手区,未完)
MISC(杂项)1.this_is_flag害,这个flag就是题目中的例子2.pdf下载附件后,会得到一个有个有cookiemonster的图片的pdf文件,选择能够对pdf文件进行编辑的软件打开它,flag就chu来niao3.如来十三掌附件下载下来,是一串繁体文字,emm其实我并没有什么思路,直接把繁体文字进行搜索了,害,最后还是参考了网上的wp。思路:先使用**“与佛论禅”对那串繁体进行转
B_ronin
·
2020-06-21 17:57
攻防世界
--pwn--新手区-WP合集-目录
到今天为止,
攻防世界
中pwn新手区的题已经做完,整理了这10道题的WP,比较基础。
ATFWUS
·
2020-06-21 16:30
CTF-PWN
#
攻防世界-pwn
--
WriteUp
[wp] Web_python_template_injection
攻防世界
题目描述:打开题目我们看到提示python模板注入,尝试{{1+1}}看看{{}}内的代码是否被执行由上图可知代码被执行确实存在模板注入1.右键查看源码御剑扫描均没有任何有用信息,推测flag在某一文件里,所以我们要先获得所有文件看看能否发现疑似含有flag的文件2.调用os模块的popen执行ls打印所有文件{{[].__class__.__base__.__subclasses__()[71]
等待的温柔
·
2020-06-21 15:20
CTF-WEB
攻防世界
web2
题目web2解密解题思路打开题目,就是一段源码:=0){$_c=$_[$idx];$__=ord($_c);$_c=chr($__-1);$_o=$_o.$_c;$idx--;}return$_o;}echodecode($miwen);//flag:{NSCTF_b73d5adfb819c64603d7237fa0d52977}
zsqad
·
2020-06-21 15:48
CTF
CTF
加密
攻防世界
高手进阶区通关教程(2)
我们就直接开始吧web2源码给出了加密后的字符串,我们解密即可代码块importbase64defpython_decode(string):zimu="abcdefghijklmnopqrstuvwxyz"rot_13=""foriinstring:ifi.isdigit():rot_13+=ielse:try:rot_13+=zimu[zimu.index(i)-13]except:rot_1
安徽锋刃科技
·
2020-06-21 14:25
flag
ctf
攻防世界
攻防世界
Ics 04
攻防世界
Ics04sqlmap.py-u“http://124.126.19.106:52125/findpwd.php”--data=“username=a”-Dcetc004–tablesuser-C
从0到1 渗透之路
·
2020-06-21 14:54
攻防世界
-re新手区wp
攻防世界
-re新手区wphttps://adworld.xctf.org.cn/文章目录
攻防世界
-re新手区wpre1ganmehello,ctfopen-sourcesimple-unpacklogmeininsanityno-strings-attached
-令则
·
2020-06-21 14:28
题目的整理
逆向
攻防世界
unserialize3
本题学习知识点:PHP__wakeup()函数漏洞在程序执行前,serialize()函数会首先检查是否存在一个魔术方法__sleep.如果存在,__sleep()方法会先被调用,然后才执行串行化(序列化)操作。这个功能可以用于清理对象,并返回一个包含对象中所有变量名称的数组。如果该方法不返回任何内容,则NULL被序列化,导致一个E_NOTICE错误。与之相反,unserialize()会检查是否
whisper_ZH
·
2020-06-21 14:31
攻防世界
新手逆向题
一共九道题:1.Hello,CTF(输出格式转换)2.insanity(关键参数)3.Python-trade(pyc文件需要反编译)4.simple-unpack(加壳的二进制文件)5.logmein(大小端读取的问题)6.no-strings-attached(用idapy获取存储内容)7.getit(算法)8.csaw2013reversing2(OD动态调试)9.maze(迷宫题)1.He
Wong Chiying ; )
·
2020-06-21 13:25
笔记
php_rce
攻防世界
xctf web
php_rce首先了解ThinkPHP5.xrec漏洞分析与复现https://blog.csdn.net/qq_40884727/article/details/101452478var_pathinfo的默认配置为s,我们可以通过$_GET[‘s’]来传参于是构造payloadhttp://111.198.29.45:30600/index.php?s=index/\think\App/inv
caiji仔
·
2020-06-21 13:43
史上最详细系列--
攻防世界
web(高手进阶区1-4)
1.Babyweb首先看题目描述是不是直接给了提示呢,答案是index.php所以只需要打开index.php界面就能得到结果当你输入index.php的时候,会自动跳转两次,所以最后还是1.php界面此时需要F12,打开network再次输入index.php,会抓取到以下结果所以结果就出来了flag{very_baby_web}2.Training-WWW-Robots1.出现在界面的是一段提
青衫_渗透新手
·
2020-06-21 13:51
攻防世界
web进阶之Web_python_template_injection
(1)简单探测http://111.198.29.45:42611/{{7+7}}返回URLhttp://111.198.29.45:47259/14notfound证明执行了这个命令,(2)http://111.198.29.45:47259/{{config.items()}}查看系统配置;(3)读取passwd信息{{[].class.base.subclasses()40.read()}}
胖虎很忙
·
2020-06-21 13:45
ctf
【
攻防世界
】——WEB高手进阶--supersqli
题目进去就是一个常见的注入,提交个1正常返回数据,提交’返回错误,存在注入。orderby2–+时候正常返回,orderby3–+报错,发现有2个字段。接着正常程序走,准备联合查询字段,果然,不可能给的那么简单,果然报错,正则过滤了一些常用的查询关键字。尝试了多种普通绕过,大小写、重写都绕过不了,后来想到了堆叠注入;果然可以1‘;showtalbes–+查看两个表的字段名,在·1919810931
c h e n�
·
2020-06-21 13:09
攻防世界
-Web_php_include (四种解法)
攻防世界
-Web_php_include(考察的是文件包含)打开页面是这样一段代码从代码中得知page中带有php://的都会被替换成空str_replace()以其他字符替换字符串中的一些字符(区分大小写
笑花大王
·
2020-06-21 13:08
CTF
攻防世界
--web题的wp
Linux的系统光盘,当然想到了在Linux下进行挂载了。打开虚拟机:root@kali:~#strings'/root/桌面/linux'|grepflag//strings-显示文件中的可打印字符strings一般用来查看非文本文件的内容.root@kali:~#sudomount'/root/桌面/linux'/mnt//将文件挂载到/mnt目录下root@kali:~#cat/mnt/O7
暮秋初九
·
2020-06-21 13:35
CTF
攻防世界
(web高手进阶区)——1~20题
baby_webTraining-WWW-Robotsphp_rce?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("cat%20../../../flag");%27https://blog.csdn.net/qq_408
weixin_43610673
·
2020-06-21 13:18
攻防世界(web)
攻防世界
reverse新手题目 open-source
#include#includeintmain(intargc,char*argv[]){if(argc!=4){printf("what?\n");exit(1);}unsignedintfirst=atoi(argv[1]);if(first!=0xcafe){printf("youarewrong,sorry.\n");exit(2);//不等于0xcafe就退出,那first=0xcafe
highgerms
·
2020-06-21 13:15
ctf
攻防世界
reverse Hello, CTF
这题给了一个exe文件,本来我还以为是要用OD了(太长时间没用想复习一下)结果IDA打开发现了一串很奇怪的字符串437261636b4d654a757374466f7246756e显然不是base64加密,一般来说不是crypto题加密方式就那么几种,密码学,16进制转字符串…由此得到flagCrackMeJustForFun但是要是这样就结束了,那这题基本等于没做。所以我决定从头分析一下逻辑。直
_n19hT
·
2020-06-21 13:23
#
reverse
CTF-
攻防世界
Reverse新手练习解析
博主也是CTF小白,入门ing。。。方向是RE+PWN。文章可能多有纰漏,但会持续更新更正。希望大家多多指出不足之处。0x1.re1解析:这道题很简单:打开.exe随便输点东西进去,发现不对,退出。用IDA打开,点到十六进制视图点IDA视图–打开子视图–字符串(英文版IDA应该就是view这种常见的单词)。或者直接按shift+F12。然后在一大堆东西中找到这个:flagget英文应该都能看懂吧·
F1ash000
·
2020-06-21 12:13
CTF
新手
Reverse
攻防世界
web 进阶 ics-05 wp
上来先用php伪协议爆一波源码page=php://filter/read=convert.base64-encode/resource=index.php然后把得到的结果base64解密得到源码设备维护中心云平台设备维护中心设备列表layui.use('table',function(){vartable=layui.table,form=layui.form;table.render({ele
_Christo
·
2020-06-21 12:01
ctf
攻防世界
Web_php_include write up
攻防世界
Web_php_includewriteupdirbuster扫目录发现phpinfo()可以看到绝对路径和phpmyadmin进入phpmyadmin页面root直接空密码登录查看phpmyadmin
weixin_30872157
·
2020-06-21 10:47
攻防世界
WP-reverse-湖湘杯2018-Replace
首先查壳,upx壳,直接upx-d脱掉。放入ida,查看伪代码,结构比较简单就不多说了。关键是下面这个函数,return1,则成功。signedint__fastcallsub_401090(inta1,inta2){intv2;//ebxintv4;//edxcharv5;//alintv6;//esiintv7;//edicharv8;//alintv9;//eaxcharv10;//clin
wallacegen
·
2020-06-21 09:58
ida
ctf
reverse
攻防世界
——web高手进阶区题解
目录1,cat(Django,cURL漏洞)2,ics-05(XCTF4th-CyberEarth)(文件包含+preg_replace函数漏洞)3,ics-06(爆破id)4,lottery(.git文件泄露)5,NewsCenter(sql注入)6,mfv(.git文件泄露+php审计+命令执行)7,Training-WWW-Robots(robots协议)8,NaNNaNNaNNaN-Bat
Captain Hammer
·
2020-06-21 09:32
CTF题解
XCTF
攻防世界
web进阶练习_ 5_mfw
XCTF
攻防世界
web进阶练习—mfw题目题目为mfw,没有任何提示。直接打开题目,是一个网站大概浏览一下其中的内容,看到其中url变化其实只是get的参数的变化查看它的源码,看到有一个?
Dar1in9
·
2020-06-21 07:43
ctf_web
XCTF
攻防世界
web进阶练习_ 5_bug
XCTF
攻防世界
web进阶练习—bug题目题目名字是bug进入题目是一个登录界面这里提供了注册和找回密码的功能,简单测试了一下sql注入,无果。联想到题目名字是bug,应该和网站逻辑问题有关。
Dar1in9
·
2020-06-21 07:42
ctf_web
攻防世界
PWN之Nobug题解
Nobug首先,检查一下程序的保护机制PIE和NX没开,那么,我们可以轻松的布置shellcode到栈里或bss段或堆里,然后跳转。免去了泄露libc地址这些。然后,我们用IDA分析一下看似好像这里sprintf不存在漏洞,我们再看看其他函数看见一个很复杂的函数,我们看看那个地址处是什么是查表法,看起来像某种加密或解密算法,又由于不需要秘钥,我们推测可能是base64加密或解密,然后,我们测试一下
haivk
·
2020-06-21 07:12
pwn
CTF
二进制漏洞
攻防世界
PWN之Noleak(一题学了好多知识)题解
Noleak本题需要用到的知识有:malloc_hook、unsortedbinunlink、fastbinattack、partialwritebypassPIE首先,介绍一下malloc_hook,这是C语言提供的一个用来包装malloc的,类似还有free_hook,具体可以查阅相关资料学习Mallochook我们看如下代码#include#includevoid*fun(){__mallo
haivk
·
2020-06-21 07:12
pwn
CTF
二进制漏洞
上一页
25
26
27
28
29
30
31
32
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他