E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
xctf
攻防世界
_level1——本地和远程程序不一样
#-*-coding:utf-8-*-importpwnfrompwnimport*#pwn.context.log_level='debug'#context(arch='i386',os='linux')#shellcode=asm(shellcraft.sh())#用函数shellcraft.sh()直接生成shellcode#asm#io=process('./level1')io=rem
lonyliu
·
2019-05-22 19:29
PWN
【
攻防世界
】CTF web新手02 POST&GET
【
攻防世界
】CTFweb新手02POST&GETHTTP协议常用的请求有两种,POST和GET。
A quoi bon
·
2019-05-21 10:01
CTF笔记
CTF-
加了料的报错注入 WP
加了料的报错注入分值:35flag格式:flag{xxx}解题链接:http://ctf5.shiyanbar.com/web/baocuo/index.php1.寻找解题思路首先打开页面,如图:提示让你登陆,参数以post方式提交,右键查看源代码,发现sql语句:$sql="select*fromuserswhereusername='$username'andpassword='$passwo
janelml
·
2019-05-16 12:17
攻防世界
easyJava(re Moble)
easyJava题目考察:jeb反编译工具的使用,逆向能力,本题是基于enigma密码机的一个加密,可以参考博客https://blog.csdn.net/kyoma/article/details/51857944,大致题目使用的加密就是这个原理。题目分析privatestaticchara(Stringarg1,barg2,aarg3){returnarg3.a(arg2.a(arg1));}
CTF小白
·
2019-05-15 14:23
MOBLE
CTF-
传统知识+古典密码 WP
题目:小明某一天收到一封密信,信中写了几个不同的年份辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。信的背面还写有“+甲子”,请解出这段密文。key值:CTF{XXX}解题思路:看到有甲子,戊戌等,网上查找下天干地支的文档六十年甲子(干支表)12345678910甲子乙丑丙寅丁卯戊辰己巳庚午辛未壬申癸酉11121314151617181920甲戌乙亥丙子丁丑戊寅己卯庚辰辛巳壬午癸未21222324
janelml
·
2019-05-14 17:15
CTF-
变异凯撒 WP
加密密文:afZ_r9VYfScOeO_UL^RWUc题目提示了,肯定要从凯撒密码入手。1.先从密码本身开始,去掉下划线,凯撒密码解密测试下没有有用的信息。2.从afZ_r9VYfScOeO_UL^RWUc来看,发现有几个特别的地方这个下划线貌似代表将密文进行了分割,根据凯撒密码原理,对特殊符号是不移位的,这里有两类特殊符号_和^分析这两个特殊符号的作用,题目既然告诉你是变异凯撒,那么这两个特殊符
janelml
·
2019-05-14 15:08
攻防世界
逆向wp
babyrefile一下发现是64elf文件,拖到IDA中查看:int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][rbp-20h]intv5;//[rsp+18h][rbp-8h]inti;//[rsp+1Ch][rbp-4h]for(i=0;iintpipe(intfiledes[2]);返回值:成功
一筐丶萝卜
·
2019-05-14 13:03
CTF-Writeup
CTF-
后台登陆 WP
登陆地址:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php直接没有登陆,右键查看源代码发现问题:0){echo'flagis:'.$flag;}else{echo'密码错误!';}-->可以看到sql语句,由于$password在md5方法之内,所以不存在sql注入。但是有一处不一样的地方:md5($password,true)这里给md5方法加了
janelml
·
2019-05-14 09:58
xctf
攻防世界
MISC
文章目录第1题this_is_flag第二题ext3第三题give_you_flag第四题pdf第五题坚持60s第六题如来十三掌第七题gif第八题SimpleRAR第九题stegano第十题掀桌子第十一题功夫再高也怕菜刀第十二题base64stego第1题this_is_flag题目描述:Mostflagsareintheformflag{xxx},forexample:flag{th1s_!s_
Madm
·
2019-05-13 01:40
xctf
攻防世界
MISC
攻防世界
misc新手之gif
下载附件并解压,发现是一堆黑色和白色的图片,按某种规律排列,猜想flag就应该隐藏在黑白图片的排列顺序里黑、白两种图片应该有对应的含义,我首先想到的是摩斯电码,黑白对应‘.’和‘-’,但分析之后发现这个猜想不可行,一是没有分隔符,二是摩斯电码里面并不包含‘{’和‘}’然后又联想到黑白两种状态可能对应二进制的‘0’和‘1’,而这些黑白图片的顺序可以改写成一串二进制序列,然后发现图片总数为104,是8
彬彬逊
·
2019-05-11 21:03
ctf总结
攻防世界
web新手之xff_referer
根据题目的提示,了解到本题需要我们伪造xff和referer首先了解一下xff和referer的作用:xff是http的拓展头部,作用是使Web服务器获取访问用户的IP真实地址(可伪造)。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP,以及代理服务器的IP。格式为:X-Forwarded-For:本机IP,代理1IP,代理2IP,代理2
彬彬逊
·
2019-05-11 21:04
ctf总结
攻防世界
web题目 get_post
题目首先会是:请用GET方式提交一个名为a,值为1的变量在你用GET方式提交一个名为a,值为1的变量之后它会显示:请用GET方式提交一个名为a,值为1的变量请再以POST方式随便提交一个名为b,值为2的变量t提交后得出flagcyberpeace{a71823e37f73cda56697e31f6118ab34}我使用hackbar这个插件十分方便的做了这个题下面是如何得出flag的步骤step1
highgerms
·
2019-05-10 19:57
ctf
新手
攻防世界
dice_game(pwn)
dice_game题目考察:rand()生成的随机数和随机种子seed()有关,通过观察题目,可以发现存在溢出漏洞,通过输入可以覆盖到seed(),实现一个可预测的随机数列。题目分析这边就可以看到,buf覆盖0x40位就能覆盖到seed。sub_A20()如下,就是比较你输入的数是否和产生的随机数相等。当回答正确50次时,会执行sub_B28这个函数,读取flag。所以我们要做的就是,将seed覆
CTF小白
·
2019-05-08 15:59
PWN
攻防世界
web新手之simple_js
攻防世界
web新手之simple_js打开题目地址,查看源码,发现head里藏了一段js代码,于是考下来研究研究functiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65
彬彬逊
·
2019-05-07 21:51
ctf总结
攻防世界
杂项 SimpleRAR
SimpleRAR现在这年头做个杂项还顺便教PS的嘛(手动微笑----------------------------------------------------------------------------------------------正经的分割线附件是一个RAR压缩包,解压缩之后只有一个txt文件,上面写着:(RAR:可把我给牛逼坏了然后……例行用winhex打开一发……发现RAR
_Warning_
·
2019-05-07 20:15
杂项
misc
攻防世界
新手
坚持60s题目描述:难度系数:题目来源:08067CTF题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡题目场景:暂无题目附件:附件0解法过程:进入题目会看到下载的一个附件,是一个Java写的程序,很有意思。看文件类型,这就需要看出这个程序的基本的对象,就要用到java反编译器,这里使用jd-gui下载地址:下载jd-gui后直接解压,需要有Java环境打开后会看到如下的页面儿:这时候看到的是经
舞动的獾
·
2019-05-07 16:17
网络安全misc
攻防世界
reverse新手之re1
攻防世界
reverse新手之re1下载附件后发现是exe文件,运行后显示看来没给什么提示,于是用IDA反编译,按F5能够查看反编译C代码结果阅读代码发现,程序的功能是将用户输入的flag存入v9,然后将
彬彬逊
·
2019-05-06 22:18
ctf总结
攻防世界
web新手之disabled_button
攻防世界
web新手之disabled_button打开题目链接,发现有一按钮,但是无法按下查看源码发现是这个“disabled”在捣鬼,我们不能通过点击按钮提交表单那大不了就手动提交嘛,使用Firefox
彬彬逊
·
2019-05-05 21:40
ctf总结
攻防世界
Web lottery
lottery开心!虽然第一次遇到git源码泄露写了好久,但是写出来了就很开心~~打开界面我们知道,要拿到flag,就要赢到足够的钱,其实一开始我以为可以找到一个地方直接修改余额什么的,把网页源代码中的文件看了几个都没发现突破口……然后又没思路了……尝试了一下robots.txt,想看看有没有什么文件,然后发现了:瞬间振奋.jpg百度了一下发现应该是git源码泄露,下载了GitHack(下载地址)
_Warning_
·
2019-05-04 17:27
Web学习笔记
攻防世界
web NaNNaNNaNNaN-Batman
NaNNaNNaNNaN-Batman 一个关于js的题目 首先下载了一个压缩包,里面有只有一个文件,没有后缀。用文本编辑器打开后: 虽然有很多乱码,但是从中还是可以看出这是一段js代码,需要用浏览器才能打开; 把文件改成==.html==后缀,然后用浏览器打开,发现有一个输入框: 遗憾的是,无论输入什么都没有反应(手动微笑) 然后又回去看代码,发现在源码的末尾有一个函数不是乱码:ev
_Warning_
·
2019-05-04 16:17
Web学习笔记
攻防世界
杂项新手入门 gif
攻防世界
杂项新手入门gif利用python读取图片python的int()函数(将二进制数转换成ascii码) 题目给了一个压缩包,解压后里面包含103张图片,都是只有黑色或者白色: 一开始以为是要拼接图片
_Warning_
·
2019-05-04 10:59
杂项
【CTF】
攻防世界
——easy_RSA(Crypto)
eGl的CTF之路——easy_RSA(Crypto)早就有动手写博客的想法了,素材也攒了不少,然而万事开头难。最近看到同学在这里发过的博客,终于决定动笔记录一下自己的成长之路了。第一篇博客记录一道最基本的rsa私钥计算题:RSA的计算过程是:任选两个大质数p和q,p!=q,计算N=pq计算N的欧拉函数r(n)=(p-1)(q-1)任选一个e满足1
eGlhb2hlaQ==
·
2019-05-04 03:51
CTF
攻防世界
-web-新手练习区(1)
0x01viewsource题目WhereistheFLAG查看页面源代码,但是右键好像不管用了~writeupF12查看,发现flag0x02getpost题目GET&POSTwriteup首先用GET方式提交一个名为a,值为1的变量在Firefox中,有个很好用的HackBar再按照提示,以POST方式提交一个名为b,值为2的变量得到flag~知识点1、HTTP请求方法:GET、POST、HE
wyj_1216
·
2019-05-03 11:28
CTF之Web
XCTF
攻防世界
web进阶练习_ 4_upload
XCTF
攻防世界
web进阶练习—upload题目题目为updoad,是上传的意思,应该是文件上传相关题目打开题目,不出意料,要求上传文件。
Aj0k3r
·
2019-05-01 17:58
ctf_web
xctf
攻防世界
pwn基础题解(新手食用)
文章目录CGFsbwhen_did_you_born脚本备注:cgpwn2目的:溢出点:构造shell:exp:备注:status:updating…CGFsb前面的那一道get_shell的题算是做pwn题的一般流程:下载文件,ida查看代码,分析漏洞,利用漏洞写出exp,最常用的是用到python的pwntools,然后使用nc或者pwntools连接到虚拟场景实现漏洞攻击得到flag。本题的
Spwpun
·
2019-05-01 01:57
writeup
xctf
攻防世界
misc基础题解(新手食用)
文章目录0x010x02ext30x03base64stegostatus:更新中…0x01提示就是flag。0x02ext3考察linux下如何挂载光盘,base64编码。挂载下载的光盘文件到linux_cd目录下:然后在目录下找到flag.txt:最后base64解码即可:0x03base64stegozip伪加密,但是好像使用7Z打开就直接可以解压,哈哈。解压之后有一个stego.txt,隐
Spwpun
·
2019-05-01 00:52
writeup
XCTF
攻防世界
web进阶练习_ 3_unserialize3
XCTF
攻防世界
web进阶练习—unserialize3题目题目是unserialize3,是反序列化的意思,应该是关于反序列化的题打开题目,是一段残缺的php代码代码定义了一个类,其中有一个魔法方法_
Aj0k3r
·
2019-04-30 23:11
ctf_web
XCTF
攻防世界
web进阶练习_ 2_lottery
XCTF
攻防世界
web进阶练习—lottery题目题目为lottery,意思是抽奖。注意到有附件,下载之。
Aj0k3r
·
2019-04-30 14:33
ctf_web
XCTF
攻防世界
web进阶练习_ 1_NewsCenter
XCTF
攻防世界
web进阶练习—NewsCenter题目题目是NewsCenter,没有提示信息。打开题目,有一处搜索框,搜索新闻。
Aj0k3r
·
2019-04-30 13:06
ctf_web
XCTF
攻防世界
web新手练习_ 10_simple_php
XCTF
攻防世界
web新手练习—simple_php题目题目为simple_php,根据题目信息,判断是关于php代码审计的打开题目,得到一串php代码代码很简单,就是以GET方式获得两个参数a和b,如果
Aj0k3r
·
2019-04-29 17:14
ctf_web
XCTF
攻防世界
web新手练习_ 9_command_execution
XCTF
攻防世界
web新手练习—command_execution题目题目为command_execution,是命令执行的意思,可见这道题应该跟命名执行有关。
Aj0k3r
·
2019-04-29 13:23
ctf_web
XCTF
攻防世界
web新手练习_ 8_webshell
XCTF
攻防世界
web新手练习—webshell题目题目为webshell,描述中,重点:把它放在了index.php里打开题目,你会使用webshell吗?
Aj0k3r
·
2019-04-29 12:57
ctf_web
XCTF
攻防世界
web新手练习_ 7_weak_auth
XCTF
攻防世界
web新手练习—weak_auth题目题目为weak_auth,描述信息,重点:随手就设了一个密码进入题目,看到需要登录,随便输入一个用户名和密码试试弹出弹窗提示用admin账户登录于是用确定用户名为
Aj0k3r
·
2019-04-28 23:54
ctf_web
XCTF
攻防世界
web新手练习_ 6_xff_referer
XCTF
攻防世界
web新手练习—xff_referer题目题目为xff_referer,描述信息根据描述信息,知道题目应该与xff和referer相关进入题目,看到于是用brup抓包,在http头加一条
Aj0k3r
·
2019-04-28 21:45
ctf_web
XCTF
攻防世界
web新手练习_ 5_simple_js
XCTF
攻防世界
web新手练习—simple_js题目题目为simple_js,提示信息:打开题目,弹出一个弹窗,提示输入密码随便输入一个,提示输入错误,之后查看源码,得到js源代码,是一个解码函数分析源码
Aj0k3r
·
2019-04-28 21:41
ctf_web
逆向-
攻防世界
-crackme
原文链接:http://www.cnblogs.com/whitehawk/p/10786369.html查壳,nSpack壳,直接用软件脱壳,IDA载入程序。很明显,就是将402130的数据和输入的数据进行异或,判断是否等于402150处的数据。dwrd占4字节。这道题主要记录一下刚学到的,直接在IDA使用python脚本。fromida_bytesimportget_bytess=''data
weixin_30872867
·
2019-04-28 20:00
XCTF
攻防世界
web新手练习_ 3_cookie
XCTF
攻防世界
web新手练习—cookie题目题目为cookie,描述信息:题目肯定与cookie有关,进入题目,看到用burp抓包,看到响应头设置了一个cookie,并提示cookie.php于是查看
Aj0k3r
·
2019-04-28 09:02
ctf_web
XCTF
攻防世界
web新手练习_ 2_backup
XCTF
攻防世界
web新手练习—backup题目题目为backup,题目描述为进入题目,看到,应该找到index.php的备份文件就能够找到flag所以,首先尝试index.php.save并无内容,再尝试
Aj0k3r
·
2019-04-28 00:29
ctf_web
XCTF
攻防世界
web新手练习_ 1_robots
XCTF
攻防世界
web新手练习—robots题目题目为robots,首先题目描述为进入题目后空白一片,F12查看源码flagisnothere想起题目与robots相关,试试查看robots.txt得到
Aj0k3r
·
2019-04-27 23:01
ctf_web
XCTF
攻防世界
FlagApp
这个题就so库里面的算法比较难逆向出来其它还是比较简单的看到这就可以去找一下我们so库中的check算法了重点看v6这里_mm_load_si128就是加载了16个字节也就是说我们这里是有16个字节做了比较剩下的xororand就是同理能看到的出来然后我们看一下其实第三个数据就是和我们前16个字符轮回异或第一个和第二个数据就是&运算我一开始一直在想怎么去逆向推算&运算后来我想了一下1F0E的二进制
NYIST皮皮虾
·
2019-04-27 11:03
逆向之旅
攻防世界
-Crypto-Easy-one(main函数传参、加密代码审计)-Hack-you-2014
下载文件解压得:加密代码:#include#include#includeintmain(intargc,char**argv){if(argc!=3){printf("USAGE:%sINPUTOUTPUT\n",argv[0]);return0;}FILE*input=fopen(argv[1],"rb");FILE*output=fopen(argv[2],"wb");if(!input||
Sea_Sand
·
2019-04-26 19:27
攻防世界
攻防世界
-Web-lottery(.git泄露、php源码审计、弱类型利用)-XCTF 4th-QCTF-2018
扫描目录,发现.git泄露:提取.git泄露的源码,得到许多文件:网站这里:应该是买到手之后就能拿到flag,如果是这个flag就在.git里,那就好办了,尝试配合grep命令在这些文件中查找flag,并没有结果,要想有钱买flag,首页就给我们提供了一个方法:买彩票猜数就行了,但是怎么能猜对?这就要审计一下代码,找找漏洞了。经过一番审计,猜数字对应的函数在api.php中:我们要绕过这个$win
Sea_Sand
·
2019-04-26 12:17
Web源码泄露
攻防世界
攻防世界
-Web-lottery(.git泄露、php源码审计、弱类型利用)-XCTF 4th-QCTF-2018
扫描目录,发现.git泄露:提取.git泄露的源码,得到许多文件:网站这里:应该是买到手之后就能拿到flag,如果是这个flag就在.git里,那就好办了,尝试配合grep命令在这些文件中查找flag,并没有结果,要想有钱买flag,首页就给我们提供了一个方法:买彩票猜数就行了,但是怎么能猜对?这就要审计一下代码,找找漏洞了。经过一番审计,猜数字对应的函数在api.php中:我们要绕过这个$win
Sea_Sand
·
2019-04-26 12:17
Web源码泄露
攻防世界
攻防世界
-Misc-hit-the-core(strings使用、密码规律观察)
strings查看字符串,好像还真得到一个有用的串:这个串挺长的,{}的位置正确,凯撒、栅栏就别想了,能不能从串本身找到规律?仔细观察,发现前面部分的大写字母拼起来正好是ALEXCTF,而且每个字母之间隔了4个字母,写个脚本提取一下:data='cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjkl
Sea_Sand
·
2019-04-26 10:56
隐写
杂项
攻防世界
攻防世界
-Misc-embarrass(strings使用)-ciscn-2017
这个题特别简单,简单到不想写writeup,但是为什么要写一篇,算是一次提醒吧,提醒自己考虑问题要全面,做题要认真,要勤于思考,不要总是在一些没必要的地方浪费时间,要不厌其烦的去尝试。拿到包之后直接wireshark打开了,想着流量分析、导出图片、导出文本(思路太模式化),然后就拿着分析了一阵子,相信大家都知道流量分析有时候确实要花费不少时间,各种协议筛选,当真是傻X。分析了一段时间,没有什么明显
Sea_Sand
·
2019-04-26 10:15
隐写
杂项
攻防世界
攻防世界
-Misc-embarrass(strings使用)-ciscn-2017
这个题特别简单,简单到不想写writeup,但是为什么要写一篇,算是一次提醒吧,提醒自己考虑问题要全面,做题要认真,要勤于思考,不要总是在一些没必要的地方浪费时间,要不厌其烦的去尝试。拿到包之后直接wireshark打开了,想着流量分析、导出图片、导出文本(思路太模式化),然后就拿着分析了一阵子,相信大家都知道流量分析有时候确实要花费不少时间,各种协议筛选,当真是傻X。分析了一段时间,没有什么明显
Sea_Sand
·
2019-04-26 10:15
隐写
杂项
攻防世界
攻防世界
萌新misc-wp
下载文件,文件名是Linux,拿到kali中看下文件类型:ext3就是Linux的一个文件系统,strings查看一下有没有flag这样的字符串:flag应该就在这个flag.txt中了,把这个文件系统挂载到Linux上:mountlinux/mnt挂上去之后看一下/mnt/下的文件,用命令ls-al/mnt/,可以看到上面strings查找到的O7avZhikgKgbF,flag.txt就在这个
山山得久
·
2019-04-25 23:37
CTF学习之路
攻防世界
re100
这个题我一直没有交对我改了又改把{}去掉或者加上ctfFLAGxctf都没有对。。。我还以为这个平台思想除了问题。。。后来我才知道我代码敲错了。。。这个题去掉{}就可以了先说一下这个题吧其实是一个很简单的题其实代码逻辑很简单但是。。看着一部分可能会看的有点晕这里应该是反调试+多进程还是比较可惜的我们直接看我们输入的字符它是怎么处理的这里就可以看出来是42个字符{}这样格式的然后看一下经过的函数就是
NYIST皮皮虾
·
2019-04-25 16:22
逆向之旅
攻防世界
-RE-三题WP
1.re2-cpp-is-awesome分析打开看看,发现需要一个参数。在IDA里查找这个lucknexttime,交叉引用再次交叉引用,发现到main函数。这里就是关键的对比了,看起来像是v8经过某个处理后与明文表对比。动态调试看看,下端点在v8,发现我们所输入的字符串没有被处理过,那就更简单了,直接最原始的明文对比。每次将执行到这里会出现一个flag明文,在下面的跳转指令初,修改的值使得程序一
Wwoc
·
2019-04-25 15:32
学习记录
逆向工程
实验吧
ctf-
加了料的报错注入(HTTP响应拆分漏洞)
解题链接:http://ctf5.shiyanbar.com/web/baocuo/index.php根据页面提示,我们需要用post方式传入username和password。尝试输入username=1'&password=1',报错:也就是说,单引号没有被吃掉。而后,在页面源代码中发现tip:输入username='or'1&password='or'1,显示如下:简单尝试了回显,可以知道,
dyw_666666
·
2019-04-25 11:12
SQL
Inject
CTF
上一页
32
33
34
35
36
37
38
39
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他