E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
攻防世界
-web-高手进阶区-mfw
题目writeup查看页面源代码发现:?page=flag于是尝试一下发现可访问,但是没东西于是尝试看看其他地方发现About页面看到了Git怀疑是git泄露于是利用dirsearch扫一下发现了/.git/访问利用GitHack下载源码得到一个以url命名的文件夹打开发现了flag.php但是啥都没有再看index.php即分析代码可知,若想得到flag,即得到"Detectedhackinga
wyj_1216
·
2019-07-09 18:17
CTF之Web
攻防世界
-web-Cat(XCTF 4th-WHCTF-2017)
打开网页,有一个云端测试功能,提示我们输入域名,输入几个进行测试1)baidu.com没有反馈但是输入百度的ip:220.181.38.148,反馈如下PING220.181.38.148(220.181.38.148)56(84)bytesofdata.---220.181.38.148pingstatistics---1packetstransmitted,0received,100%pack
Sea_Sand
·
2019-07-08 00:05
攻防世界
攻防世界
做题记录MISC
MISC0x00签到是一道SSCTF-2017的题目(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==)base64解密ggQ@gQ1fqh0ohtjpt_sw{gfhgs#}凯撒密码ssC@sC1rct0atfvbf_ei{srtse#}0x013DS{Gr4b_Only_th1s_B1ts}0x02Test-flag-please-ignore16进制转换成字符
T19er
·
2019-07-07 16:39
writeup
攻防世界
pwn int_overflow writeup
这是一道整数溢出题我们知道,整数溢出本身不一定会对程序造成很大的伤害,但是他会造成其他形式的溢出,从而也十分的危险。拿到题目,我们首先查看一下源代码的保护情况:从上图可以看出,这是一个32位的程序,并且只开了堆栈不可执行的保护。我们使用IDA查看一下源码:我们进入这个check_passwd函数:当v3>3u且v3<8u时,我们可以进入下面的else中。else中把s的值复制到dest,如果s的值
Devil丶や
·
2019-07-07 12:57
攻防世界
MISC部分
一、功夫再高也怕菜刀下载附件,用foremost进行pcapng文件的分离,得到一个压缩包,打开压缩包,得到一份加密的flag文件。foremost的下载地址https://github.com/raddyfiy/foremost(windows系统可用)简单的使用介绍在zip里可以发现一个加密的flag.txt文件。用wireshark打开6666.pcapng文件,查找flag.txt关键字发
giun
·
2019-07-06 12:09
misc
攻防世界
-web-新手练习区(5)-simple_php
题目writeup分析代码:1234){echo$flag2;}?>可知:若想得到flag1,则必须使得a==0且a不为0。故有:a=0a//详情见知识点1-php弱类型若想得到flag2,则必须使得b不为数字或数字字符串(详情见知识点2-is_numeric()函数),且b>1234故有:b=12345%00//详情见知识点3-%00截断综上所述,有:?a=0a&b=12345%00//a与b用
wyj_1216
·
2019-07-06 09:36
CTF之Web
攻防世界
进阶upload
攻防世界
进阶upload注册登陆后,发现上传页面试着上传一个文件3.php:内容如下:我们试着将它改个名字抓包,并且改为jpg,措辞测试发现只有jog能够传上去虽然上传成功,但是并不能显示出文件名的位置
舞动的獾
·
2019-07-05 20:35
攻防世界
upload
web进阶
网络安全web
xctf
攻防世界
web新手练习区--write up
文章目录声明viewsourcegetpostrobots首先我们来学习一下Robots协议。robots.txt文件写法:回归到题目backupcookiedisabled_buttonsimplejsxffrefererweakauthwebshellcommandexecutionsimplephp声明此文是本人第一次写writeup,作为一名萌新,如有描述不当,欢迎大家批评指正。views
IMWJING
·
2019-07-05 17:52
网络安全
XCTF
攻防世界
进阶区writeup(1-5)
1.isc-06进入题目后看到url后存在参数id,尝试各种注入方式后均无果,使用bp对id参数进行爆破后得到flag。2.NewsCenter对search参数进行bool类型的盲注importrequestss=requests.session()url="http://111.198.29.45:38153/index.php"key=''foriinrange(1,40):print("正
GAPPPPP
·
2019-07-04 14:31
攻防世界
-web-新手练习区(4)-command_execution
题目Writeup因为是ping,所以尝试ping127.0.0.1可以正常执行尝试命令拼接执行127.0.0.1&&ls可以正常执行尝试找到所有的.txt文件(这里是参考大佬思路)127.0.0.1&&find/-name"*.txt"发现flag.txt于是打开flag.txt文件,得到flag127.0.0.1&&cat/home/flag.txt知识点命令执行漏洞当应用需要调用一些外部程序
wyj_1216
·
2019-07-02 16:55
CTF之Web
XCTF-
攻防世界
CGfsb 格式化字符串漏洞
攻防世界
-CGfsb-格式化字符串漏洞参考自http://geekfz.cn/index.php/2019/06/12/pwn-format/程序拿下来丢到IDAF5int__cdeclmain(intargc
R_1v3r
·
2019-07-02 15:37
pwn学习
攻防世界
re(2)
越往后做越感到自己菜,好菜的;The_Maya_Society这个题目,自己做的时候出了一点问题,在执行的时候没有显示,搜索了一下别人的wp,就是在将系统时间改为2012.12.21之后,再次运行程序就可以得到flag。但是我的执行程序却没有显示,也不知道问题出在了哪里。。。key拿到程序,PE文件,查壳无壳,拖进IDA看看main函数也有点太简洁了。。。。跟进sub_401100()函数还有一点
Close_time
·
2019-06-29 20:04
攻防世界re
XCTF
攻防世界
Web之WriteUp
原文链接:http://www.cnblogs.com/kubbycatty/p/11100171.htmlXCTF
攻防世界
Web之WriteUp0x00准备【内容】在xctf官网注册账号,即可食用。
weixin_30692143
·
2019-06-27 22:00
攻防世界
——进阶第一题(APK逆向)
攻防世界
——进阶第一题(APK逆向)直接用jeb反汇编出这个apk文件,直接分析代码的实现过程。找到代码的输出提示的地方。
叮当猫
·
2019-06-16 18:44
攻防世界
——android逆向第五题
攻防世界
——第5题首先还是运行程序看运行的机制他会提示你输入错误,这是我们解题的一个关键,提示我们相关判断的位置那我们还是用jeb反汇编看看代码有什么吧。
叮当猫
·
2019-06-16 18:39
CTF-
代码审计(3)..实验吧——你真的会PHP吗
连接:http://ctf5.shiyanbar.com/web/PHP/index.php根据题目应该就是代码审计得题,进去就是日常工具扫一下,御剑和dirsearch.py无果抓包,发现返回得响应头里面有提示访问则拿到源码。。有次听培训有个学长说,做代码审计看代码顺序,先去找flag在哪儿,快速找到直接从那儿开始看。intval()返回变量得整数值strrev()这个函数让字符串反序.然后再来
dimpl3s
·
2019-06-16 18:00
攻防世界
re(1)
题目来源:
攻防世界
dmd-50拿到程序,看了一下是elf文件,直接拖进IDA,F5查看主函数main函数的结构很清晰,对输入的字符串进行MD5加密,通过一个If与程序中已存在的字符进行一个判断。
Close_time
·
2019-06-16 13:12
攻防世界re
CTF-
代码审计(2)
1.bugku备份是个好习惯网址:http://123.206.87.240:8002/web16/进去什么都没有,题目说备份想到备份文件,所以直接再后面加个.bak拿到源码:构造payload:?kkeyey1=240610708&kkeyey2=aabC9RqS拿到flagBugku{OH_YOU_FIND_MY_MOMY}2.bugku本地包含网址:http://123.206.87.240
dimpl3s
·
2019-06-16 11:00
攻防世界
四(进阶篇)catch-me
后来做题速度完全掉了下去,主要是因为基础太差,不管是c、python语言基础,还是汇编基础,还是linux使用,shell脚本的编写,都差太多,所以经过这几天的冲刺,我打算从基础开始,不急于求成,题会做,但不会那么着急了,太急了学的东西也是没用的,这是这几天卡在这道题上,以及同学对我的一些批评总结出来的一些观点。catch-me分析,不是elf不是exe,扔到C32Asm,看到头文件FD377A5
老子算个jb
·
2019-06-13 23:47
逆向题目练习
攻防世界
web进阶 NewsCenter
看到这道题没什么头绪,扫完之后没有什么有用的信息只有一个输入,试试sql首先判断列,1’orderby3#有3列首先去爆库1’unionselect1,2,database()#库是news,继续爆表1’unionselect1,2,table_namefrominformation_schema.tableswheretable_schema=‘news’#看到一个secret_table,爆他
掘地三尺有神明
·
2019-06-12 16:50
攻防世界
攻防世界
Web新手练习区(1-6)
第一题view_source获取在线场景查看网页打开页面之后首先考虑查看源代码,发现不能右击根据题目的提示考虑使用view-source查看源代码,发现flag第二题get_post获取在线场景查看网页先使用GET方式提交a=1提交完成之后出现了第二个要求,以POST方式提交b=2这里使用的插件是hackbar,使用这个插件以POST方式提交b=2提交完成之后拿到flag第三题robots获取在线
顾北清
·
2019-06-11 13:00
攻防世界
- NewsCenter - WriteUp
NewsCenter这一题考察的是SQL注入首先用'and0unionselect1,2,3#来初步判断该sql查询返回三列数据然后用'and0unionselect1,TABLE_SCHEMA,TABLE_NAMEfromINFORMATION_SCHEMA.COLUMNS#得到表名,很明显我们需要得到secret_table表中的内容再用'and0unionselect1,column_nam
哒君
·
2019-06-08 20:58
学习日记
CTF
攻防世界
(逆向 && misc)(base64隐写、gdb脚本使用)
这几天虽然做题效率低了一点,但是有很多收获吧,不管是在python编程上,还是在misc或逆向方面,都学到了不少东西。MISC-base64stego这道题本身理解不难,难点是能把python转换代码写出来,首先这边有大神已经有了很深入的分析,以下是链接,所以这里就不仔细的对base64的原理和其隐写进行详细的描述了,直接说一下易错点https://www.tr0y.wang/2017/06/14
老子算个jb
·
2019-06-07 17:19
逆向题目练习
android逆向修改small代码弹出flag
相关题目参考
攻防世界
——ph0en1x-100拿到这个题,没有任何提示,那我们还是先运行走一遍,看看运行的机制还是这种熟悉的界面,一看还是输入flag,我们的目的就是破解flag那我们就直接反汇编一下找到关键点发现这是有调用
叮当猫
·
2019-06-07 17:01
android逆向
逆向-
攻防世界
-APK-逆向2
原文链接:http://www.cnblogs.com/whitehawk/p/10987344.html查壳,.NET,直接ILSpy运行程序,一闪而逝。tcp通信,然后底下逻辑很明显,但是需要知道read和search函数是干嘛的。好吧,看不懂这个函数,看了看大佬的思路,监听http通讯。importhttp.serverserver_address=('127.0.0.1',31337)ha
weixin_30552635
·
2019-06-06 23:00
攻防世界
二(进阶篇)
re-for-50-plz-50该题比较简单,直接ida分析就可以,虽然不能出伪代码,但单看汇编就行首先看到一串字符串,估计进行转码看到异或尝试python转码,得到flagThe_Maya_Society这几天来比较让我头秃的题目,脑洞题吧,可以取巧的那种,真的头秃还是实力不行,首先扔到ida静态分析,看到一个取时间的函数所以跟时间肯定有关系,经搜索找到关键函数,打开观察形式估计是MD5加密然后
老子算个jb
·
2019-06-06 20:23
逆向题目练习
逆向-
攻防世界
-gametime
原文链接:http://www.cnblogs.com/whitehawk/p/10982554.html先玩一下游戏,猜测就是屏幕给出一个字符,然后输入一个相应的字符,玩到后边,时间太短,来不及输入,所以看看IDA有什么效果。判断就是这个函数,进入内部看看。经过玩游戏和分析伪代码得知,屏幕上是s我们要输入空格,x输入x,m输入m。代码很长我们动态调试,让等待处暂停。断点到这个位置,每次等待输入时
weixin_30420305
·
2019-06-05 23:00
攻防世界
——upload 文件名也可以sql注入?
0x01打开后直接文件上传,png的发现不行改成jpg的,发现上传成功。然后回显:没出现路径,找了半天也没找到,看了wp才知道居然要利用文件名注入。过滤了selectfrom用双写即可绕过。问了下学长说是:因为回显的只是文件名,然后它存入数据库的也可能是文件名,既然连接了数据库就可能存在注入漏洞。然后就能想到可能是文件名sql注入。意思就是我们将substr(hex(dAtaBase())的结果从
hackLYB
·
2019-06-04 22:17
web萌新ctf练习--
攻防世界
--mfw
web萌新ctf练习–
攻防世界
–mfw题目题目没有给hint打开网页习惯的查看源代码,发现一个可以的连接?page=flag打开这个网页,是个空的。
qq_31677377
·
2019-06-04 16:42
萌新
攻防世界
——CSAW CTF 2016 Quals: mfw .git源码泄露——学习
0x01今天从
攻防世界
上又看了一个题打开后,F12看到提示然后看看结果:一片空白。em…然后尝试了一些payload都没有用。就去看了下别人写的wp发现是有个新知识点:.git源码泄露。
hackLYB
·
2019-06-04 15:30
攻防世界
——ctf php反序列化
0x01php反序列化学习今天的做了个反序列化的CTF题,先拜读大佬们的文章弄懂了啥叫反序列化:serialize:序列化unserialize:反序列化简单解释:serialize把一个对象转成字符串形式,可以用于保存unserialize把serialize序列化后的字符串变成一个对象先看一个实例:$b储存序列化后的结果,O:对象,1对象名长度,就是这里的‘exp’s:字符串4:字符串长度,后
hackLYB
·
2019-06-03 21:09
攻防世界
web进阶笔记
0x02NaNNaNNaNNaN-Batman首先下载附件得到web100,用notepad++打开看下,是一些js乱码我把源码贴到下面_='function$(){e=getEleById("c").value;length==16^be0f23233ace98aa$c7be9){tfls_aie}na_h0lnrg{e_0iit\'_ns=
黄稚女
·
2019-06-03 19:55
CTF
CTF-
代码审计(1)——parse_str()变量覆盖
题目连接:http://222.18.158.226:7000/iscc.php考点:parse_str()变量覆盖代码:PHP知识点:1.parse_url()参照网址:https://www.php.net/manual/zh/function.parse-url.php2.$_SERVER[]参考网址:https://php.net/manual/zh/reserved.variables.
dimpl3s
·
2019-06-03 13:00
CTF-
学习之路-1 [距离比赛还有19天]
Linux基础基础命令:apropos通过关键字查询手册的名字和描述less允许用户向前或向后浏览文字档案的内容top实时查看系统的整体运行情况touch创建新的空文件chown变更文件或目录的所有者和所属组Bash快捷键:Ctrl+z挂起进程使用fg[任务编号]唤醒指定任务编号的进程,需要注意的是这里是挂起进程,并不是让进程在后台运行Ctrl+d删除光标所在位置的字符Ctrl+a移动光标到命令首
r4bbit
·
2019-06-03 00:05
ISCC
CTF
攻防世界
一(进阶篇)(含简单手动脱壳)
既然打算好好学逆向了,就应该全身心的投入,做了题以后才会发现自己有太多的不会,希望能在后面的学习更沉稳一点,更专注一点,更效率一点dmd放到ida进行分析,看到这些数据化简出来得到756d2fc84d07a356c8f68f71fe76e189又因为题目标题,加上数据特征,再加上如下图,都可以想到MD5解密第一次解出来的有两个MD5,且第一次的MD5属于嵌套式,所以想到,得到密文之后,再进行一次M
老子算个jb
·
2019-06-02 21:58
逆向题目练习
攻防世界
(新手篇)
作为刚刚进入reserve的小白,这几天在
攻防世界
的一些解题no_strings_attached一看没有exe,估计是linux的文件了,扔进C32Asm里果然elf文件先用扔进ida分析,发现主要函数
老子算个jb
·
2019-06-02 12:54
逆向题目练习
攻防世界
- The_Maya_Society - writeup
The_Maya_Society文件链接->Github初步分析压缩包解压以后,有这些文件打开html文件,浏览器中显示如下点击download按钮,下载launcher文件。由于网站原因,这里download是进不去的,所以直接打开本地的launcher文件程序执行过程程序调用了time函数获取当前时间,并把它格式化后,使用sub_B5A函数对它进行md5加密,再把加密的结果格式化为32字节的字
哒君
·
2019-05-30 21:26
CTF
攻防世界
web 篇
最近无事想刷刷web题来玩玩不想看pwn还有re~~~复习什么的也不是干@@@@@@然后刷的平台
攻防世界
毕竟感觉哪里的题感觉适合入手robots这个协议我确实知道在学习python爬虫的时候看的如果你不想让搜索引擎来爬取你网站的信息的话可以在网站上的
NYIST皮皮虾
·
2019-05-30 12:50
web
CTF-
你没有见过的加密 WP
你没有见过的加密!分值:10来源:AlphaBaby难度:易参与人数:4888人GetFlag:818人答题人数:942人解题通过率:87%MDEzMjE5MDAyMTg0MTUzMjQwMTQ0MDc3MjUzMDk2MTc1MTUzMTE4MTg4MDEwMDA2MTg4MDA0MjM4MDI1MTA3MTU4MTc5MTM4请喜欢linux的你,自己动手写出解密代码吧格式:flag{}解题链
janelml
·
2019-05-29 17:16
CTF-
啦啦啦 WP
啦啦啦分值:20来源:实验吧难度:易参与人数:4215人GetFlag:851人答题人数:1127人解题通过率:76%隐藏在数据包中的秘密解题链接:http://ctf5.shiyanbar.com/misc/LOL/LOL.pcapng下载这个文件,调入binwalk分析发现有两个文件,分别是LOL.zip和LOL.docx使用wireshark分别提取LOL.zip和LOL.docx提出出来后
janelml
·
2019-05-29 16:41
攻防世界
misc 高手进阶区 (慢慢更
菜鸡生活某一天0x01Excaliflag毕竟第一题嘛肯定不难得只要你想得到他就不会难的所以这个题目直接给思路啦神器stegSolve加油姐妹0x02签到题base64很明显,先解密得到ggQ@gQ1fqh0ohtjpt_sw{gfhgs#}然后猜到有栅栏了,但是发现都没用,所以栅栏前面肯定还有,后面发现是凯撒所以这个就自己去试一下把,先凯撒再栅栏,注意大小写(因为我自己吧,经常解密出来都是小写,
黄稚女
·
2019-05-29 15:06
CTF
攻防世界
——app漏洞第二题
攻防世界
——app漏洞第二题拿到android题,就先在模拟器中运行一下,看看具体是怎样实现的在模拟器中看到的是上面这样的运行效果,估计就是和我们输入的两个部分有关吧。
叮当猫
·
2019-05-28 23:08
攻防世界
——pwn_warmup
checksec:没有开启任何保护看到了熟悉的gets()函数,通常一看到这个函数就八成有缓冲区溢出漏洞,可以看出程序为v5开辟了40H的存储空间,所以输入长度超过40H即可造成溢出,再看sprint()函数可以看到这个函数是获取flag的关键点,程序会打印出此函数的位置,即0x40060d,到这里思路就差不多明了了,我们需要控制溢出位置,把返回地址改为此函数的地址,我们当前函数的返回值位于RBP
隐形的爪子
·
2019-05-28 15:53
pwn
攻防世界
——pwn_forgot
checksecgdb-q./forgotstartipattern_create100尝试栈溢出,找出溢出点进行覆盖rexp:#!/usr/bin/envpython#coding=utf-8frompwnimport*context(arch='i386',os='linux')r=remote('111.198.29.45',32048)overflow="A"*63addr=0x08048
隐形的爪子
·
2019-05-28 11:14
pwn
xctf
攻防世界
_echo——爬坑之路(ret2dlresolve)
很容易看到是栈溢出漏洞,而且给出了一个sample()的函数来读取flag,直接覆盖返回地址,在本地调试很快就弄完了。但是没想到,跟服务器连接后,死活出不来。没办法,想到上一篇文章一样的坑,看来只能拿Shell才行了。查找了很多资料,一开始想着用write()函数泄漏,结果没这个函数。还动过使用fprintf函数的想法,但是远程太坑了。留几个学习到的点:1、gbd中可以使用print__libc_
lonyliu
·
2019-05-27 16:11
PWN
攻防世界
逆向——key
用ida打开程序,可以看到main函数,调用了一个子函数点进去子函数,然后按F5,可以看到有100多行的代码。看到这里无从下手。我们先定位关键的字符串。把代码往下拉可以看到有"Congratsyougotit!"的字符串。从这里往会看,可以看到要进入这里有一个分支语句sub_4020C0是一个关键函数,我们来看看函数的每个参数分别是什么。点击v44,亮黄的地方可以看到我们进入这个函数,会发现根本无
jesus_H
·
2019-05-26 17:05
web安全
reversing
攻防世界
web
攻防世界
web前言准备ctf比赛,这里把
攻防世界
分值低于5分的基本刷了一遍(分值再高刷不动了…)练习view_source没难度知识禁用了右键点击,ctrl+u查看源码拿到flagget_post这题没什么好说的
恋物语战场原
·
2019-05-23 20:04
CTF
【
攻防世界
】CTF web新手08 修改XFF和Referer
【
攻防世界
】CTFweb新手08修改XFF和Referer什么是XFF和RefererXFF(X-Forwarded-For)X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到
A quoi bon
·
2019-05-22 23:59
CTF笔记
攻防世界
-web-新手练习区(2)
0x01simple_js题目writeup首先随便输入,进入页面,查看页面源代码发现pass,尝试转换为ASCII码对应的,发现是提示密码输入错误的话然后看到fromCharCode,尝试转换为十进制,并转换为ASCII码相对应的根据题目提示的flag格式,最终得到flag为:Cyberpeace{786OsErtk12}附~simple_jsfunctiondechiffre(pass_enc
wyj_1216
·
2019-05-22 21:23
CTF之Web
攻防世界
misc进阶
004眼见非实下载附件打开后解压,发现了.docx文件我尝试了改后缀,转格式,编码都失败了,最后在winhex打开,查看文件头504B0304发现这是一个zip文件,改后缀为.zip直接解压,拿到了一堆.xml文件**猜测在最外面的文件里**但是并没有flag还有word文件夹,首先打开,找到document.xml在sublime下打开,findflagWhat-is-this下载附件,发现是个
舞动的獾
·
2019-05-22 21:34
网络安全misc
上一页
32
33
34
35
36
37
38
39
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他