E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
攻防世界
题目练习——Misc杂项难度1(一)
题目目录1.Banmabanma2.适合作为桌面第一次接触这种类型的题,解题全靠WriteUp1.Banmabanma用到在线扫描工具inlite在线工具题目就是一张图片,斑马图案看起来是条形码,因此用扫码工具扫描。flag{TENSHINE}2.适合作为桌面看WriteUp写过程:)使用工具:stegsolve图片隐写解析器的使用用stegsolve打开文件之后,点击下面的箭头,两边都能点,应该
什么都没学会
·
2023-09-19 16:45
安全
攻防世界
之PHP2(web进阶)
考点:url编码解码思路:1、打开界面,发现什么也没有。2、扫描后台,发现两个页面:index.phpindex.php23、index.php中无内容。index.phps中看到提示4、阅读代码,意思是传入参数id的值不能“===”admin,但是url解码后的值“==”admin。5、因为浏览器会自动将url进行一次解码,所以这里我们需要二次加密。admin-->%61dmin(将a进行了加密
0。0;
·
2023-09-18 02:36
攻防世界
安全
网络
http
web安全
网络安全
攻防世界
之simple_php(web简单)
题目:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码打开后看到几行php代码:1234){//b>1234echo$flag2;//输出第2部分flag}?>所以说,这里我们要找一个值,即==0,又为真。由于php为弱语言,他的“==”仅表示数值相等,而且当数字和字母组成的字符串与数字进行比较时,仅会以最前面的数字参与比较。所以我们编写一个变量a=0asdf,即a=0加上一串字
0。0;
·
2023-09-18 02:35
攻防世界
php
开发语言
安全
后端
web安全
网络安全进阶学习第十九课——CTF之密码学
文章目录一、密码学简介二、密码设计的根本目标三、古典密码1、摩斯密码
CTF-
题目展示2、换位密码1)栅栏密码2)凯撒密码3)曲路密码4)列移位密码3、替换密码1)移位密码2)简单替换密码3)埃特巴什码4
p36273
·
2023-09-17 09:55
web安全
web安全
学习
密码学
南京邮电大学
CTF-
伪装者
目标网址....F12果然什么都没有!?给的提示是本地登录?baidu.com本地登录是什么意思?哦,原来是伪造IP!那么问题来了!!!怎么伪造,看答案...ModifyHeaders!?又是他,问题大了,还是不会用!!崩溃了答案的插件都是6012年的东西9012年早没得了!!!靠搞了半天!还是搞不出来!
shisuki
·
2023-09-15 09:51
攻防世界
-WEB-easyupload
1.新建.user.ini文件,内容如下GIF89aauto_prepend_file=a.jpg2.上传该文件,并用burp抓包,将Content-Type:application/octet-stream修改为Content-Type:image/jpg3.放包,结果如下4.新建a.txt文件,内容为GIF89a保存后将文件后缀修改为.jpg5.直接上传该文件即可成功上传PS:按F12打开调试
Lucifer_wei
·
2023-09-12 13:07
CTF练习册
改行学it
攻防世界
-WEB-upload1
打开靶机上传文件必须上传图片,F12审计一下代码发现校验代码一句话木马,使用菜刀连接通过bp修改文件类型get成功,证明文件已经上传修改POST请求得到上传成功的文件,请求文件名得到flagcyberpeace{5a97279c34e626253c18457e37276c2c}
Lucifer_wei
·
2023-09-10 08:35
CTF练习册
改行学it
XCTF密码学(入门一)
你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeace的
攻防世界
猜谜大会,也想着一展身手。
牛奶糖不甜
·
2023-09-10 03:57
XCTF:crypto(入门)
密码学
攻防世界
题目练习——Crypto密码难度1(一)
题目目录1.base642.Caesar3.Morse4.Broadcast5.hiddenkey6.[简单]初识RSA7.简单的LFSR8.baigeiRSA1.base64下载文件,打开是一个txt文件,解密工具base64解码,如图:2.Caesar打开文件看到字符如下:oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}联想到上一题拿到的flag的格
什么都没学会
·
2023-09-09 06:47
安全
python
密码学
XCTF
攻防世界
-NewsCenter-SQL简单注入-sqlmap注入
题目地址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4686&page=1我们进入页面观察界面我们考虑到是sql注入这里我们演示的是sqlmap的注入方法首先我们页面的post请求进行抓包操作随便输入一点内容这就是我们抓下来的包了将这些保存为1.txt放到sqlmap中去跑输入命令:pythonsqlm
Gyuk
·
2023-09-08 16:32
博客
python
安全
攻防世界
-NewsCenter题
攻防世界
-NewsCenter题首先,进入靶场网站,发现是一个News界面,并且界面存在一个搜索入口,此时的第一感觉就是,这道题应该是一道sql注入的题目(后来发现确实是这样)在搜索框输入一系列数字或字母进行搜索
学编程的小w
·
2023-09-08 16:32
writeup
安全
web安全
攻防世界
-web进阶区
目录baby_webTraining-WWW-Robotsics-06Web_php_unserializephp_rceWeb_php_includesupersqliwarmupNewsCenterNaNNaNNaNNaN-Batmanweb2PHP2Web_python_template_injectionbaby_web题目描述:想想初始页面是哪个打开链接看到这个界面这里有两种解法法一:我
Dy1n9
·
2023-09-08 16:32
CTF_攻防世界
攻防世界
-web高级进阶-NewsCenter-WriteUp
NewsCenter打开页面,发现有个搜索框,猜测是sql注入1.输入一个’页面出错2.在’后面输入#页面返回正常3.判断字段数’and1=2orderby1#页面正常,输入’and1=2orderby4#页面发生错误,说明有3个字段。4.判断回显点'and1=2unionselect1,2,3#发现返回了2和35.查看表名’and1=2unionselect1,table_name,3fromi
~ Venus
·
2023-09-08 16:32
web
SQL注入
安全
攻防世界
-WEB进阶篇(二)
简述好久没有更新这个XCTF的题目了,现在过来更新一下。争取今年能够入门CTF的WEB方向。一、PHP2从题目就能看到提示,应该是和Robots.txt文件相关的。直接在URL后面输入/robots.txt。可以看到提升我们网站中有fl0g.php这个文件。我们直接访问就能得到flag。二、baby_web题目描述想想初始页面是哪个,再结合点击的链接为http://111.198.29.45:32
晓德
·
2023-09-08 16:32
安全
攻防世界
-Web(进阶区)
前言又做了几道
攻防世界
的Web题,总结一下。Web1:Cat题目没提示。点开题目,以为是命令执行。然而几番尝试后,发现并不是。。。其它也没什么提示,没思路了。偷瞄大佬博客然后我开始复现,?
Qwzf
·
2023-09-08 16:01
CTF
CTF
攻防世界
-WEB-Web_python_template_injection
靶机打开确定模板是Jinja2通过命令查看/etc/passwd发现flag文件拿到flagctf{f22b6844-5169-4054-b2a0-d95b9361cb57}
Lucifer_wei
·
2023-09-08 16:01
CTF练习册
改行学it
攻防世界
-web-NewsCenter
首先,我们进去后看到一个输入框,尝试sql注入1'orderby3#显示正常1'orderby4#无法显示1'unionselect1,2,3#通过尝试后我们可以知道这个表中一共有三个字段爆破数据库名1‘unionselect1,database(),3#爆破表名1'select1,group_concat(table_name),3frominformation_schema.tableswhe
Uzero.
·
2023-09-08 16:31
攻防世界
-NewsCenter-(详细操作)做题笔记
为了让自己记忆更深刻,查询跟资料更方便,开始试着写博客,新手菜鸟,思路有不正确的地方,还请各位大佬不吝啬指正,感谢。下面开始做题:看到网页先用御剑扫描,扫描结果如图:主网页如图:点进去以后还是发现两个网页并没有扫描重要的东西,主网页加载完成之后丢入acunetix进行网站扫描,发现该网站存在sql盲注,如图:接下来我们就要用到sqlmap进行注入,但是在那之前我们需要用到burpsuite代理截取
角一角
·
2023-09-08 16:30
攻防世界
web
高手篇
web安全
安全
ctf-
攻防世界
-web:NewsCenter
打开环境,功能点只有一个查找新闻,猜测是sql注入一.手工注入从最基础的联合查询注入开始1正常1'报错1''正常猜测为字符型注入,单引号闭合1'orderby1,2,3;'正常1'orderby1,2,3,4;'报错可见一共3列(;将前后语句分开,'闭合后面的语句,也可以用#替代;'注释掉后面的语句)1'unionselect1,2,3;'页面显示2和3,则2和3为显示位1'unionselect
2021gracedoudou
·
2023-09-08 16:00
#
web
前端
sql
安全
攻防世界
-Web-Newscenter
0x01打开题目看到一个网页,里面只有一个搜索输入框是我们可以控制的,所以猜测可能是SQL注入。尝试123asdqwe'or1=1#发现能够查询出所有新闻。继续尝试'unionselect1,2,3#,验证select查询了三个字段:0x02已经可以判定是联合注入,接下来就简单了。查询当前数据库1'unionselect1,2,database()#,得到数据库为news查询当前库中的表1'uni
uh3ng
·
2023-09-08 16:00
WriteUp
安全
攻防世界
-web NewsCenter3
题目描述:如题目环境报错,稍等片刻刷新即可一、测试输入:1'页面直接500输入:1'or1=1#页面正常显示使用:1'orderbyn#测试地段数为3使用联合查询爆数据:-1'unionselect1,2,3#可以看到2,3位回显,可以通过这两个位置来查询内容二、查看当前数据库名及数据库用户名-1'unionselect1,database(),user()#三、查看表名:-1'unionsele
码啊码
·
2023-09-08 16:29
CTF
前端
安全
web安全
mysql
sql
攻防世界
web进阶区 NewsCenter
攻防世界
web进阶区NewsCenter打开界面,是一个新闻中心,并且拥有搜索功能正常搜索,尝试搜索下面的消息内容,搜索hello得到这条消息的相关信息。
小皮hai
·
2023-09-08 16:29
ctf
web题
数据库
web安全
sql
攻防世界
-WEB-NewsCenter
打开环境有查询,猜测是sql注入保存请求头到文件中准备利用sqlmap查找数据库pythonsqlmap.py-r./123.txt--dbs查找表pythonsqlmap.py-r./123.txt--tables-Dnews查找字段pythonsqlmap.py-r./123.txt--column-Dnews-Tsecret_table显示字段信息pythonsqlmap.py-r./123
Lucifer_wei
·
2023-09-08 16:27
CTF练习册
数据库
改行学it
攻防世界
-Web高手进阶详解
Web高手进阶详解点击题目即可查看点击题目即可查看点击题目即可查看点击题目即可查看001baby_web002Training-WWW-Robots003Web_php_unserialize004php_rce005Web_php_include006supersqli007ics-06008warmup009NewsCenter010NaNNaNNaNNaN-Batman011PHP2012u
Mr H
·
2023-09-08 16:27
攻防世界高手进阶
攻防世界
攻防世界
-WEB-ics-05
打开靶机只有设备维护中心可以点开点标签得到新的urlpage=index想到文件包含漏洞(URL中出现path、dir、file、pag、page、archive、p、eng、语言文件等相关关键字眼利用php伪协议查看源码出现一段base64源码,进行转码得出源码?page=php://filter/read=convert.base64-encode/resource=index.php得到ba
Lucifer_wei
·
2023-09-07 17:17
CTF练习册
前端
改行学it
攻防世界
-WEB-ics-06
打开环境发现只有报表中心可以点击尝试更换id发现界面一样百度了一下怎么爆破,发现可以用burpsuite进行爆破增加payload利用excel放入5000个数开始爆破发现当id=2333时,length不同,这应该就是问题所在,点开下面response,最下面就有flag
Lucifer_wei
·
2023-09-07 17:47
CTF练习册
改行学it
攻防世界
-WEB-php_rce
打开靶机链接搜村ThinkPhPV5存在远程命令执行的漏洞构建payload/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls查询当前目录文件,没有发现flag。调整payload得到flag文件,修改执行的命令这样就可以拿到flag
Lucifer_wei
·
2023-09-07 17:46
CTF练习册
php
安全
web安全
攻防世界
-WEB-Web_php_include
打开靶机通过代码审计可以知道,存在文件包含漏洞,并且对伪协议php://进行了过滤。发现根目录下存在phpinfo观察phpinfo发现如下:这两个都为on所以我们就可以使用data://伪协议payload如下:-?page=data://text/plain,-?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJscyIpPz4=#base64编
Lucifer_wei
·
2023-09-07 17:12
CTF练习册
php
开发语言
攻防世界
MISC进阶区刷题记录
文章目录
攻防世界
MISC进阶区刷题记录Ditf运用stegextract进行分离glance-50gif图片分离组合脚本hit-the-coreTest-flag-please-ignoreBase16
sean7777777
·
2023-09-06 02:02
MISC刷题笔记
网络安全
攻防世界
-easychallenge
原题解题思路下载下来是一个pyc文件,还是反编译python工具final就是flag,先经过异或,又经过base32加密。倒过来操作就行。
mysmartwish
·
2023-09-06 02:02
网络安全
攻防世界
-web2
原题解题思路miwen应该是密文的拼音。在函数encode中,传入字符串str,依次将str中的每一个字符转换为十进制ASCII码加一,然后再转换成字符。逆向思路构建代码如下:
mysmartwish
·
2023-09-06 02:02
网络安全
攻防世界
misc高手进阶区刷题记录
攻防世界
misc高手进阶区刷题记录easycap解压出来之后为一个pcap文件,使用wireshark打开右键追踪TCP数据流即可获得flagflag:385b87afc8671dee07550290d16a8071reverseMe
super 硕
·
2023-09-06 02:01
CTF比赛
misc
攻防世界
攻防世界
-Get-the-key.txt
原题解题思路notepad++看到,这应该是一个压缩包,解压。但是解压的时候提示格式不对,不是zip,rar可以。解压出来有一个key.txt,打开就行。
mysmartwish
·
2023-09-06 02:01
网络安全
攻防世界
MISC进阶区之Hear-with-your-Eyes
下载所给附件,用winhex打开,发现是个wav文件,果然修改文件扩展名为.rar会发现有一个音频文件,我们用audacity打开,选择左上方的sound选项,找到其中的频谱图,就会得出答案直接输入flag后边的内容就完成了。
Blank⁰
·
2023-09-06 02:31
CTF
MISC
安全
攻防世界
Hear-with-your-Eyes
附件下载下来解压是一个wav后缀文件wav文件介绍WAV是最常见的声音文件格式之一,是微软公司专门为Windows开发的一种标准数字音频文件,该文件能记录各种单声道或立体声的声音信息,并能保证声音不失真。但WAV文件有一个致命的缺点,就是它所占用的磁盘空间太大(每分钟的音乐大约需要12兆磁盘空间)。它符合资源互换文件格式(RIFF)规范,用于保存Windows平台的音频信息资源,被Windows平
Dalean.
·
2023-09-06 02:31
web安全
ctf
杂项
安全
web安全
Hear-with-your-Eyes_
攻防世界
下载发现是gz压缩包,放在linux下解压用Audition打开,没有发现什么特别的切换到频谱频率显示器得到flag
Ogazaki_aki
·
2023-09-06 02:31
攻防世界
-MISC新手练习题集(二)
目录
攻防世界
-MISC新手练习题集(二)What-is-thisHear-with-your-EyesreverseMemisc_pic_againTest-flag-please-ignoreJános-the-Ripper
tzyyyyyy
·
2023-09-06 02:30
攻防世界
python
安全
攻防世界
ctf
杂项
xctf
攻防世界
MISC高手进阶区 Hear-with-your-Eyes
1.进入环境,下载附件是个音频文件,打开听听,妈的差点给我送走了!2.题目分析题目提示用眼睛听这段音频,说的真好,看了看wp,说白是要将音频波形图转成频谱图,在此下载Audacity软件,打开如图:我们转成频谱图:得到最终结果e5353bb7b57578bd4da1c898a8e2d7673.还可尝试用AU来转换传送门:https://www.bilibili.com/read/cv1336827
l8947943
·
2023-09-06 02:00
攻防世界misc之路
misc
Hear-with-your-Eyes
打开“
攻防世界
”,选择“Misc”后,找到“Hear-with-your-Eyes”,下载附件解压。得到如文件:解压后发现,该文件无法打开,于是将文件后缀改为压缩包再解压试试。果真,可以了。
m0_70898948
·
2023-09-06 02:00
java
攻防世界
Misc Hear-with-your-Eyes
攻防世界
MiscHear-with-your-Eyes1.解压压缩包winhex打开2.Audacity打开切换到频谱图1.解压压缩包发现一个无后缀文件winhex打开可以看到是一个wav文件直接修改后缀试试发现并不能打开猜测是一个压缩包修改后缀为
==Microsoft==
·
2023-09-06 02:30
Misc
ctf
密码
pwn
攻防世界
Misc赛题记录
János-the-Ripper题目:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4756&page=1知识点:1.010查看文件,PK开头为zip文件标志。2.zip压缩包若非伪加密(0900),密码可尝试爆破(AdvancedArchivePasswordRecovery)hit-the-core题
Bit0_
·
2023-09-06 02:29
经验分享
网络安全
攻防世界
-Hear-with-your-Eyes
原题解题思路是一个没有后缀的文件,题目提示要用眼睛看这段音频,notepad++打开文件,没什么东西。加后缀zip再解压看看。使用Audacity打开音频文件
mysmartwish
·
2023-09-06 02:28
网络安全
31 WEB漏洞-文件操作之文件包含漏洞全解
目录文件包含漏洞原理检测类型利用修复本地包含-无限制,有限制远程包含-无限制,有限制各种协议流玩法文章介绍读取文件源码用法执行php代码用法写入一句话木马用法每个脚本支持的协议玩法演示案例某CMS程序文件包含利用-黑盒
CTF
山兔1
·
2023-09-05 06:05
小迪安全
安全
攻防世界
ctf web easyphp题解wp
第一步,用科学计数法绕过a=1e9if(isset($a)&&intval($a)>6000000&&strlen($a)".md5($i);}}第三步,绕过is_numeric函数$c=(array)json_decode(@$_GET['c']);#接收json格式的字符串并将其转化为数组c={"m":"2033%00"}#使用%00可以绕过is_numeric函数第四步,绕过is_array
中原第一高手
·
2023-09-03 17:36
php
安全
web安全
[dasctf]misc04
与他不说一模一样吧也差不多第三届红明谷杯
CTF-
【MISC】-阿尼亚_keepb1ue的博客-CSDN客flag.zip需要解压密码,在图片中发现一串密文。一串乱码,尝试进行字符编码爆破。
RAVEN_1452
·
2023-09-03 04:03
ctf
misc
攻防世界
-php_rce
原题解题思路thinkPHP.0有漏洞,ThinkPHP5.xrec漏洞分析与复现。本题就是利用漏洞查找。格式是:?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=命令。ls查看文件没什么东西,robots.txt和index.php有可能有,不过看了也没什么可疑的。一
mysmartwish
·
2023-09-02 11:45
网络安全
攻防世界
-What-is-this
原题解题思路解压后文件没有后缀,不知道是什么文件。用notepad++打开找不到flag。尝试当成压缩包解压。用stegsolve以打开图片1,合成两张图片。
mysmartwish
·
2023-08-30 23:32
网络安全
攻防世界
-倒立屋
原题解题思路用StegSolve打开文件,调通道没用,wp说用RGB信道打开可以找到,但说实话用大括号也没找到在哪,得是预先知道答案才找得到。
mysmartwish
·
2023-08-28 19:01
网络安全
攻防世界
-Web_php_unserialize
原题解题思路注释说了flag存在f14g.php中,但是在wakeup函数中,会把传入的文件名变成index.php。看wp知道,如果被反序列话的字符串其中对应的对象的属性个数发生变化时,会导致反序列化失败而同时使得__wakeup失效(CVE-2016-7124的漏洞),所以这题其实是一个反序列化的题目。preg_match函数判断是否包含类似o:2的字符串,如果存在则中断程序执行,否则调用@u
mysmartwish
·
2023-08-28 19:29
网络安全
攻防世界
-shrine
原题解题思路明显使用的flask框架,那就用flask模板注入。查看配置文件config。注意config在函数safe_jinja中使用了。http://61.147.171.105:59211/shrine/%7B%7Burl_for.__globals__['current_app'].config%7D%7Dflag就在config中。
mysmartwish
·
2023-08-26 20:33
网络安全
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他