E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
攻防世界
–——web新手练习区
攻防世界
–——web新手练习区simple_php题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。
无尽星河-深空
·
2023-11-11 04:20
攻防世界题解
web
攻防世界
web进阶区shrine详解
攻防世界
web进阶区shrine详解题目详解题目很明显给了一堆代码,我们将它整理一下importflaskimportosapp=flask.Flask(__name__)app.config['FLAG
無名之涟
·
2023-11-11 04:19
CTF
攻防世界
——---web新手练习区
攻防世界
———web新手练习区1)cookie题目X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’
无尽星河-深空
·
2023-11-11 04:19
攻防世界题解
ctf
新手Web
robots xctf
攻防世界
web新手练习区
robots1、题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。2、本题考查的知识点为robts.txt协议不管是企业网站还是门户网站,上面都会有些资料是保密而不对外公开的。怎么样做到不对外公开呢?唯一的保密的措施就是不让搜索引擎来搜录这些信息。这样就会不在网络上公司,那么要实现这个网站页面不收录,就体了robots.txt的作用啦!rob
熊未泯
·
2023-11-11 04:19
网络安全
web安全
web安全
robots.txt
xctf
攻防世界靶场
web新手练习区
攻防世界
题目练习——Web引导模式(四)(持续更新)
题目目录1.shrine2.very_easy_sql3.fakebook1.shrine打开网页题目内容如下:是一段代码,我们把它还原一下:importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')#这里应该是将config配置里的FLAG字段设置为取出Linux系统中的FLAG变量赋
什么都没学会
·
2023-11-11 04:47
攻防世界题目练习
ctf
攻防世界
very_easy_sql
shrine
Web
网络安全
攻防世界
数据逆向 2023
https://adworld.xctf.org.cn/contest/list?rwNmOdr=1697354606875目录请求数据参数加密cookie加密响应数据解密代码请求数据参数加密我们可以根据请求的关键字qmze1yzvhyzcyyjr获取到对应的加密地方可以看到使用了函数_0x1dc70进行了加密cookie加密该步骤需要每次清空cookie在刷新页面响应数据解密_0x354c5e为
福爱娃
·
2023-11-10 00:32
爬虫案例
爬虫
攻防世界
web:Web_php_wrong_nginx_config,python3后门
网上的wp中关于Web_php_wrong_nginx_config的后门代码都是python2的(源码来自:Weevely:一个PHP混淆后门的代码分析-Phuker'sBlog)以下是转换成python3的版本#encoding:utf-8fromrandomimportrandint,choicefromhashlibimportmd5importurllib.parseimportstri
iZer_0
·
2023-11-08 15:18
前端
php
nginx
re学习笔记(77)
攻防世界
- mobile区 - app1
推荐肉丝r0ysue课程(包含安卓逆向与js逆向):Jeb载入读取versionName(版本号)和versionCode(内部版本号)然后相异或得到flag直接查看BuildConfig类或者Jeb动调,ctrl+b下断点adbshellamstart-D-n[packagename]/[Activityname]然后jeb调试,开始,附加相应apk写脚本得到flag为ens="Xemulato
Forgo7ten
·
2023-11-07 11:46
Android逆向
#
reverse
ctf小白成长ing
信息安全
安卓
安卓逆向
xctf
攻防世界
CRYPTO高手进阶区 cr4-poor-rsa
0x01.进入环境,下载附件题目给出的一个压缩包,解压压缩包后,发现是一个无后缀文件,放入kali中查看:0x02.问题分析0x02_1.得到套娃文件修改文件的后缀为.tar,并进行压缩,得到两个文件:0x02_2.拿到公钥信息fromCrypto.PublicKeyimportRSAwithopen('pic/key.pub','rb')asfile:f=file.read()pub=RSA.i
l8947943
·
2023-11-03 11:14
攻防世界crypto之路
安全
web安全
linux
crypto
攻防世界
Crypto cr4-poor-rsa
题目来源:alexctf-20170x00下载附件1、补全后缀名修改文件后缀名为.tar2、解压文件解压缩,得到base64编码的flag文件flag.b64和RSA的公钥key.pubflag.b64:Ni45iH4UnXSttNuf0Oy80+G5J7tm8sBJuDNN7qfTIdEKJow4siF2cpSbP/qIWDjSi+w=key.pub:-----BEGINPUBLICKEY---
ChaoYue_miku
·
2023-11-03 11:39
#
攻防世界
CTF
#
Crypto
CTF
Crypto
【漏洞复现-Tomacat-文件上传】vulfocus/tomcat-cve_2017_12615
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-02 22:18
0X06【漏洞复现】
apache
web安全
【漏洞复现-druid-任意文件读取】vulfocus/druid-cve_2021_36749
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-02 22:18
0X06【漏洞复现】
web安全
【愚公系列】2022年03月
攻防世界
-简单题-MOBILE-004(app3)
前言1.ab文件在对安卓手机进行取证时,经常需要备份手机的应用程序数据,备份后得到的数据文件为ab格式。虽然大部分的取证软件都可以对ab文件进行分析,但是,有时候你可能需要解析ab文件的文件系统,然后对应用程序数据进行手动分析。ab文件一般分两种,一种是没有加密,这种文件前面有24字节的文件头,文件头包含none标志,文件头之后就是数据;一种是加密的备份文件,它的文件头就比较复杂了,文件头包含AE
Jinmindong
·
2023-11-02 13:49
android
adb
CTF -
攻防世界
- mobile新手 - app3
下载android-backup-tookit:https://sourceforge.net/projects/adbextractor/files/latest/download执行下面的命令转换ab文件为jar文件:java-jarabe.jarunpackapp3.abapp3.jarjar包解压后base.apk,Demo.db,Encryto.db三个文件,盲猜应该与数据库,解密相关。
Sally__Zhang
·
2023-11-02 13:18
CTF
移动安全
攻防世界
-android-app-100
第一次逆向APK,只知道jeb这种东西,直接JEB反编译吧,还好学过了java,能看懂一点。v0是获取我们输入的字符串。v1,v2两个应该是那两个函数的返回值,但是这两个函数是空的,也不知道咋办。往下看,v0=a.d+v1。v1不知道,a.d为114366然后对最终v0进行md5加密。那两个函数不知道,肯定解不出来,然后学习大佬的writeup吧。从代码中可知,加载了一个库,而且两个函数都是nat
S1lenc3
·
2023-11-02 13:47
攻防世界
-wp-MOBILE-新手区-2-app3
题目附件:399649a0e89b46309dd5ae78ff96917a.ab题目思路:通过android-backup-extractor将.ab文件转换为.tar文件,然后将apk反编译,找到密钥加密函数进行逆向解密分析,获取到密钥后,使用sqlitebrowser打开加密数据库,解密base64数据即可。解题过程:.ab后缀名的文件是Android系统的备份文件格式,它分为加密和未加密两种
Scorpio-m7
·
2023-11-02 13:47
mobile
安全
安卓
攻防系列——板块化刷题记录(敏感信息泄露)
目录一、目录遍历例题二:结合上传漏洞一起使用二、robots文件泄露例题:
攻防世界
web题:Training-WWW-Robots编辑三、泄露PHPinfo文件例题一:ctfhub的phpinfo四、备份文件下载例题一
番茄条子
·
2023-11-01 21:34
攻防
1024程序员节
【内网安全-通讯&上线】通讯&上线基础知识
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-01 06:41
0X09【内网安全】
安全
网络
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-01 06:41
0X09【内网安全】
安全
网络
攻防世界
刷题记录--RSA
目录cr4-poor-rsabest_rsaRSA_gcdRSA256wtc_rsa_bbqHandicraft_RSAcr4-poor-rsa给文件添加压缩包后缀,压缩得到得到先进行公钥解析,得到n、e。http://www.hiencode.com/pub_asys.html分解n得到p、q接着就是计算d,得到私钥,解码flag.b64并用key解密得到flag,脚本如下:importbase
Luino!
·
2023-11-01 02:12
密码学
python
xctf
攻防世界
REVERSE 高手进阶区 66六
0x01.进入环境,下载附件给的一个压缩包,解压后是无后缀文件,没有什么东东,使用exeinfoPE检查一下壳子,如图:没有壳子,64位的文件。0x02.问题分析老套路,丢入ida,找main函数,F5反编译,代码如下:int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][rbp-1E0h]charv5;/
l8947943
·
2023-11-01 00:53
攻防世界reverse之路
reverse
xctf
攻防世界
REVERSE 高手进阶区 Shuffle
0x01.进入环境,下载附件给出了一个无后缀文件,我们尝试用exeinfoPE查看一下文件,如图:发现结果如图,提示是32位的无加壳文件,使用32位IDA打开文件。0x02.问题分析我们将文件丢入IDA中,找到mian函数,F5反编译,查看伪代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){time_tv3;//ebx__pid_
l8947943
·
2023-11-01 00:52
攻防世界reverse之路
reverse
python字符画
安全小工具
【漏洞复现-Apache-文件上传】vulfocus/apache-cve_2017_15715
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-31 18:50
0X06【漏洞复现】
apache
web安全
攻防世界
CatFlag
下载附件后进入kali,用kali打开flag最终得到flagCatCTF{!2023_Will_Be_Special,2022_Was_Not!}
正在努力中的小白♤
·
2023-10-30 12:17
运维
CatchCat
攻防世界
MISC
先看题目,题目给到提示“猫猫有GPS定位装置,我们陆陆续续在终端收到了GPS数据”,下载附件后打开,发现里面的文件是一堆数据,而且是关于GPS的数据,在文件里找flag已经不现实了,既然是GPS数据,那我们就把利用GPS数据将猫的运动轨迹绘制出来将绘制出来的图画反转观看,就可以大致看出flag,恰好题目给了提示flag格式为CatCTF{*}所以最后得到的flag:CatCTF{GPS_M1ao}
正在努力中的小白♤
·
2023-10-30 12:17
笔记
(3)
攻防世界
web-unserialize3
unserialize3查看源代码:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=123456这是一个利用反序列字符串来进行绕过的题,根据提示我们要构造code参数,但是需要绕过wakeup函数**__wakeup()**是PHP的一个魔法函数,在进行unserialize反序列化的时
术业有专攻,闻道有先后
·
2023-10-28 17:59
#
Web
前端
android
(2)
攻防世界
web-PHP2
PHP2进入场景翻译:你能访问这个网站吗?扫描一下后台文件这题访问php时没有回显这里涉及到phps的知识phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。它的MIME类型为:
术业有专攻,闻道有先后
·
2023-10-28 17:58
#
Web
前端
android
Crypto(6)
攻防世界
-babyrsa
参考文章:[
攻防世界
adworld]Crypto-babyrsa-知乎(zhihu.com)涉及到的RSA知识点:
术业有专攻,闻道有先后
·
2023-10-28 17:57
#
cryptography
密码学
【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-27 15:29
0X06【漏洞复现】
web安全
攻防世界
supersqli-强网杯随便注(堆叠注入顶级练手题目)
文章目录XCTF-supersqli本题知识点尝试闭合查列联合注入尝试堆叠注入堆叠注入原理查询数据库查表查内容预处理绕过XCTF-supersqli本题知识点sql注入堆叠注入尝试闭合直接在输入框中尝试闭合。发现是get型变量。通过分析''1''',单引号直接闭合。查列接下来直接查看列通过orderby发现有两列,直接尝试进行联合注入。联合注入尝试-1'andunionselect1,2%23尝试
sean7777777
·
2023-10-27 13:39
WEB刷题记录
sql注入
攻防世界
sql
web安全
网络安全
攻防世界
靶场(web-supersqli)--堆叠注入、二次注入
判断是否有注入点:目录判断是否有注入点:判断字段数:判断字段的注入点:堆叠注入原理:堆叠注入触发条件:使用第二种方法:第三种方法:二次注入,Sqli-labs之Less-241'and1=1--+1'and1=2--+判断字段数:1'orderby3--+1'orderby2--+确定有两个字段判断字段的注入点:1'unionselect1,2--+提示:returnpreg_match("/se
DMXA
·
2023-10-27 13:03
前端
web安全
sql
经验分享
安全
XCTF-
攻防世界
CTF平台-Web类——14、supersqli(SQL注入、关键词过滤)
目录标题方法一、堆叠注入1、rename修改表名和alterchange修改列名2、rename修改表名和alteradd添加列名方法二、handler语句方法三、预编译打开题目地址之后搜索:1’or1=1#成功返回了3条数据,说明存在SQL注入漏洞之后先判断有几列数据,使用orderby1让返回的数据按照第一列排序:1'or1=1orderby1#返回了正确的结果,并且按照第一列排序了,说明至少
大灬白
·
2023-10-27 12:20
#
Bugku
XCTF-WEB类写题过程
前端
php
web安全
SQL注入
数据库
攻防世界
Web新手区题解(超详细)
文章目录1.view_source2.get_post3.robots4.backup5.cookie6.disabled_button7.weak_auth8.simple_php1.view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。知识点:查看源代码的三种方式:1.点击右键,选择查看网页源代码2.按下F12键,选择elements3.网页
HypeRong
·
2023-10-27 01:14
web
CTF
攻防世界
web题解题思路XFF-REFERER
1.打开网页2.然抓个包改变下ip3.用X-Forwarded-For改变ip,如图:4.因为要重复使用所以要用repeater,然后发送5.然后是这样,点击render6.最后输入referer7.点render,可得到flag知识点:1.ip地址可以用,X-Forwarded-For改2.referer是就是来源网站。
想喝书亦
·
2023-10-27 00:38
前端
安全
web安全
攻防世界
web进阶区 shrine
攻防世界
web进阶区shrine打开这个题目,看到的是python的flask框架代码审计整理一下得到如下代码importflaskimportosapp=flask.Flask(__name__)app.config
小皮hai
·
2023-10-25 22:17
ctf
web题
flask
python
web安全
【代码审计-JAVA】javaweb代码审计思路
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-25 05:30
0X05【代码审计】
web安全
安全
java
CTF_Web:
攻防世界
新手区基础12题WP
0x00前言Web新手区的12题全部是最基础的工具运用与实践,但也考核了一定的知识积累,最近刚好在重新刷这部分,将题解记录一下。0x01view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。根据题目名称的提示,查看源代码,但右键被禁用,直接使用Ctrl+U,看到flag。0x02robots题目描述:X老师上课讲了Robots协议,小宁同学却上课
星辰照耀你我
·
2023-10-24 19:58
攻防世界
-Ph0en1x-100
第一次独立使用frida解安卓题,没分析代码Steps使用jadx打开apk分析主要代码最主要的就是这个if判断了,安装apk后,有一个输入框和一个check按钮,会根据输入的结果Toast:SuccessorFailed。getSecret(getFlag()).equals(getSecret(encrypt(sInput))),判断getSecret(getFlag())和getSecret
柿子_@
·
2023-10-24 18:13
1024程序员节
android
CTF-
流量分析
题目背景某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了的申请方式,然后登陆了,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题。关卡列表1某公司内网网络被黑客渗透,请分析流量,给出黑客使用的扫描器2某公司内网网络被黑客渗透,请分析流量,得到黑客扫描到的登陆后台是(相对路径即可)3某公司内网
不会就跑路的小白
·
2023-10-24 05:47
CTF
安全
web安全
网络
攻防世界
新手WEB
新手webcookie网址:http://111.200.241.244:60981/题目是cookie,可以在网页按F12进入控制器,在运行一次找到对于ip查看消息头中cookie的信息这里可以看到在请求和响应消息头中cookie的name-value是look-here:cookie.php,所以看看cookie.php看看图中可以看到,给了提示"Seethehttpresponse"然后继续
繁华king
·
2023-10-22 07:39
CTF
信息安全
攻防世界
-WEB:get_post
题目https://adworld.xctf.org.cn/challenges/problem-set-index?id=25&rwNmOdr=1678625634749题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?HTTP方法GETPOSTPUTHEADDELETEPATCHOPTIONS最常用的两种方法是:GET和POST。GET方法GET用于从指定资源请求数据
只会拔网线
·
2023-10-21 06:41
攻防世界
安全
学习
攻防世界
-web-get_post
题目如下:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?打开链接:这个比较简单,直接使用burp构造请求即可构造完成后,又提示我们再用POST方法提交一个名为b,值为2的变量。同样使用burp修改请求方式如下:这里注意最好不要直接手动修改,直接手动修改会导致缺少一些头部字段。我这里踩坑了,直接手动修改,导致缺少Content-Type字段,一直无法成功。修改后的请求为最终得到f
wuh2333
·
2023-10-21 06:41
http
网络协议
网络
安全
web安全
攻防世界
WEB---Web_python_template_injection
攻防世界
WEB—Web_python_template_injection本文仅记录我自己的学习过程和总结Web_python_template_injection页面:英语比较菜,百度翻译后才知道是python
智者不ru爱河
·
2023-10-21 06:40
CTF
攻防世界
-- very_easy_sql
先看题题目描述什么也没有点进去题目场景看看youarenotaninneruser,sowecannotletyouhaveidentify~只能内部访问登录看下页面源代码16行有一行注释把use.php加到URL后边看一下到这可以判断出是SSRF先写个playload实现内部访问importurllib.parsehost="127.0.0.1:80"content="uname=admin&p
海底月@
·
2023-10-21 06:40
CTF
web安全
攻防世界
(web)---get_post
请用GET方式提交一个名为a,值为1的变量。传参/?a=1post传参,这里用到了hackbar这个插件
oooooooohhhhh
·
2023-10-21 06:40
CTF
攻防世界
--get_post
成为ctf全栈之路之web第二题由于没有接触过http请求太多的知识点,所以打开题目在线场景说要以get方式提交a=1,的时候有点懵。在查阅资料的过程中首先了解到,http请求的几种方式,这里主要记录一下post和get方式:get方式:可以理解为取的意思,对应select操作用来获取数据的,只是用来查询数据,不对服务器的数据做任何的修改,新增,删除等操作。说明:get请求会把请求的参数附加在UR
SONDER_null
·
2023-10-21 06:09
安全
web安全
2022/5/1
攻防世界
WEB- get_post
题目思路:相关知识+解题方式题目:考察点:HTTP通常使用的两种请求方法打开场景后:思路:好!那么首先根据给的两条线索:使用GET方式以及HTTP的两种请求方法开始学习!HTTP协议中共定义了八种方法或者叫“动作”来表明对Request-URI指定的资源的不同操作方式,具体介绍如下:GET:向特定的资源发出请求。--从服务器下载数据,我们平时看到的"/?id=xxxx&password=xxxx"
rayray__
·
2023-10-21 06:09
日常练习
web安全
攻防世界
-wp-WEB-新手区-8-get_post
题目来源:Cyberpeace-n3k0题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?题目场景:111.200.241.244:56032题目思路:按着提示来就能拿flag,get方式就在网址框输入?a=1,post方式就用hackbar的postdata模块解题过程:或者使用python代码importrequestsurl='http://111.200.241.
Scorpio-m7
·
2023-10-21 06:39
web
安全
post
攻防世界
web新手题get_post
攻防世界
web新手题get_postget和post请求是http协议中的两种请求方式,get一般用来获取服务器的信息的,post一般是用来更新信息的1.以get提交a=1get请求的数据会附在URL之后
三 二 一 零
·
2023-10-21 06:39
get_post
攻防世界
1.首先第一步还是看题从题目中我们可以看到,这个题目和HTTP请求方式相关,及get和post:GET把参数包含在URL中,POST通过requestbody传递参数题目让我们以get方式提交a=1,所有直接网址+?a=1(GET把参数包含在URL中)之后回车,发现题目又让我们以post方式提交b=2:使用工具:HackBar打开火绒浏览器的扩展和主题,直接搜索下载HackBar使用方法:hack
安全天天学
·
2023-10-21 06:39
CTF
web安全
安全
前端
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他