E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF攻防世界
攻防世界
MISC刷题1-50
目录1、ext32、base64stego3、功夫再高也怕菜刀4、easycap5、reverseMe6、Hear-with-your-Eyes7、What-is-this8、normal-png9、somethinginimage10、wireshark-111、pure_color12、Aesop_secret13、a_good_idea14、simple_transfer15、Trainin
五五六六0524
·
2023-03-30 06:15
CTF积累及刷题
安全
攻防世界
web新手-easyphp
XCTF
-easyphp本题知识点汇总本题的知识点相对来说比较简单总结来说题目结构分为两部分第一部分是对a、b变量进行获取知识点主要有php弱类型比较md5爆破第二部分为变量c的获取,知识点json_decode
sean7777777
·
2023-03-29 17:47
WEB刷题记录
攻防世界
php
网络安全
web安全
ctf初入门
攻防世界
Web1.查一下网页的源代码,快捷键是ctrl+U;2.如果网页不能查看,可能是robots协议,(在解压后的dirsearch_master文件夹里打开命令行pythondirsearch.py-uhttp://111.198.29.45:59344/-e*目录扫描)加上后缀robots.txt;点开后发先新的Disallow:f1ag_1s_h3re.php;写在后缀后,得到flag。Cryp
葫芦娃42
·
2023-03-29 17:11
安全
攻防世界
web入门题
003backup题目考察备份文件泄露。ctf中常考查的备份文件有.bak.git.svn等,这题是.bak类型的备份文件泄露。很多软件在生成了某种类型的文件后,就会自动生成它的备份文件.bak。.bak文件的格式为:文件名.bak;例如123.php.bak进入后自动下载网页源码,点开即可发现flag。总结源码泄露由于网站开发人员忘记删除备份文件,直接上线项目,这对网站来说具有很大的安全隐患,攻
葫芦娃42
·
2023-03-29 17:11
安全
攻防世界
WEB easy_laravel
这题我一开始是在
攻防世界
做的,但是不知道今天靶场又抽什么风了。。。。
显哥无敌
·
2023-03-29 16:06
攻防世界
web安全
攻防世界
之互相伤害!!!
攻防世界
之互相伤害!!!
无聊的知识
·
2023-03-29 08:35
攻防世界
安全
网络安全
信息安全
攻防世界
之miscmisc
攻防世界
之miscmisc首先声明一下这题啊只能说一点破该【广东话】这题不难但是他在和你打持久战为什么怎么说呢让我告诉你首先他解压下载了一个图片就是这个图片啊咳咳这张照片似乎在嘲讽我一时冲动理解理解啊下载了一张图片看起来没什么通常我的习惯是用
无聊的知识
·
2023-03-29 08:34
攻防世界
安全
网络安全
信息安全
extundelete的使用—恢复磁盘文件,
攻防世界
——Recover-Deleted-File
1、extundelete的安装;apt-getinstallextundelete2、extundelete的使用extundeletedisk-image--restore-all生成一个输出文件:进入之后运行该文件得到flag,但是运行的时候可能提示权限不够,解决办法,如下:chmod+xflag./flag然后得到flag:de6838252f95d3b9e803b28df33b4baa注
shadowland_L
·
2023-03-29 06:24
Misc
CTF刷题
linux
CTF_Web:
攻防世界
高手区进阶题WP(5-8)
持续更新ing0x05ics-06题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。打开题目发现只有报表管理可以点,答案就应该在这里面,但查询也是假的,url中存在参数id,但没有注入,不管怎么输入都不会报错,换几个id号试试,发现都有返回,联系题目被藏在了某一处,爆破id号。使用burp抓包进行id测试,生成1-10000的id号。在id=233
星辰照耀你我
·
2023-03-28 08:35
xctf
-unserialize3
代码给了提示:对象:
xctf
涉及函数:__wakeup传参:?code=所以,可以想到,应该是?code=xxx这个过程,
theLexical
·
2023-03-27 04:48
CTF_Web:
攻防世界
高手区进阶题WP(9-14)
持续更新ing0x09PHP2题目只有一句话,Canyouanthenticatetothiswebsite?,其实说实话没什么思路,根据dirsearch的结果,只有index.php存在,里面也什么都没有,各路前辈说index.phps存在源码泄露,于是看了看。notallowed!");exit();}$_GET[id]=urldecode($_GET[id]);if($_GET[id]==
星辰照耀你我
·
2023-03-24 15:08
1. SimpleJs
题目链接:https://adworld.
xctf
.org.cn/challenges/details?
zxRay
·
2023-03-23 02:42
3个国内最大的黑客学习网站
1、i春秋国内比较好的安全知识在线学习平台,把复杂的操作系统、工具和网络环境完整的在网页进行重现,为学习者提供完全贴近实际环境的实验平台,地址:www.ichunqiu.com/main2、
XCTF
_OJ
白面安全猿
·
2023-03-22 19:17
攻防世界
你是谁
0x01.看看样子不要抗拒朕了0x02.寻找函数流程这里怎么找呢?如果直接搜索弹出的toast“你根本不懂什么叫做爱”。是搜不到的,反正我在改之理里面没搜到....所以我换了DDMS来录制函数流程轨迹函数流程轨迹录制下了很多函数的调用及结构,这里找到了一个background.OnTouch方法,调用了makeText和toast.show()方法。在实现上非常贴合我们点击之后弹出toast弹窗的
MrWembley
·
2023-03-19 13:53
xctf
weiPHP && ThinkCMF pathinfo模式分析
前言这篇文章不再去分析common_add方法导致的RCE漏洞的原理,而是分析一下,为什么路由会到用户自定义控制器的父类中要想知道为什么会到控制器的父类中,我们需要去分析MVC框架中是怎么做到控制器路由的,而路由到父类的方法中,就是框架在处理路由的时候发生的问题payloadhttp://127.0.0.1/weiphp5.0/public/index.php/coupon/api/common_
f1ight
·
2023-03-16 01:36
攻防世界
答题记录
题目:666因为是第一题所以感觉不会很难,直接64位ida打开。image.png看到几个关键点,然后f5试试。image.png关键伪代码就是这个,直接写个脚本跑出来就是flag。#include#includeintmain(){charflag[]="izwhroz\"\"w\"v.K\".Ni";chara1[66]={"0"};intn=strlen(flag);for(inti=0;i
5539
·
2023-03-15 06:04
XCTF
_web get_post
题目:GET_POST【
攻防世界
】http://111.198.29.45:59215/0x01进入网页index.php打开网站,看到提示,于是在搜索栏网址后添加/?
W1z4rd101
·
2023-03-11 05:39
攻防世界
web进阶(第一页)
php_rce利用peiqiThinkphp一键getshell得flagWeb_php_include源码如下php://过滤了尝试使用data:协议page=data://text/plain,查看源码得到flag补充php://协议php://filter/read=convert.base64-encode/resource=[文件名]读取文件源码(针对php文件需要base64编码)ph
Rgylin
·
2023-02-25 07:33
web
攻防世界
debug之dnspy使用
题不是很难,应该还有其他工具可以解决,我就随波逐流用dnspy调试了。打开压缩包后看见一个exe.可执行文件,习惯先用exeinfope先查壳一下,发现是一个.NET逆向(32位),用dnspy打开打开consoleApplication找函数,发现源码都在02000003里面,发看代码,意思是flag在a或者b中,就设置断点,运行(启动)查看变量实参但是下面一直提示运行中,而且下面局部变量模块没
gonna2011
·
2023-02-07 11:00
ctf
re
安全
littleof ——
攻防世界
目录分析题解canary绕过泄露libc地址找到system函数和/bin/sh构造提权攻击payload完整代码分析发现开启了canary,并且栈不可执行,并且是动态编译,进入IDA进行分析#main函数__int64__fastcallmain(inta1,char**a2,char**a3){setvbuf(stdin,0LL,2,0LL);setvbuf(stdout,0LL,2,0LL)
Mokapeng
·
2023-02-07 10:32
CTF训练
Linux
PWN
linux
PWN
安全
Git与Git文件导致源码泄露
如何修复.git泄露利用工具GitHack使用方法工作流程CTF中的几种git泄露
攻防世界
-lottery什么是GitGit是目前世界上最先进的分布式版本控制系统(没有之一)。Git有什么特点?
zhang三
·
2023-01-30 19:26
Web
安全
git
安全漏洞
安全
github
数据安全
CTF_Web:反序列化详解(二)CTF经典考题分析
0x01
攻防世界
unserialize3题目显示的源码为:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests
星辰照耀你我
·
2023-01-26 00:03
【BP靶场portswigger-服务端8】文件上传漏洞-7个实验(全)
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-01-19 18:46
#
【万文】bp靶场
安全
web安全
网络
攻防世界
的一点点题
web进阶区1.baby_web(想想初始页面是哪个)初始页面:想到index.php在地址栏处输入index.php,但是仍然返回的是1.php,,然后尝试用burp拦截使用repeater模块将1.php改为index.php,得flagMISC新手区1.pdf:给了一张pdf图片,说图下面什么都没有哎,亏我还用010一直在看,结果重点在,图下面,直接设置透明度即可看到flag2.如来十三掌:
Double_Black1213
·
2023-01-14 18:41
web
蚁景网安 CTF竞赛 HCTF-Final-Misc200
本实验选自
XCTF
-HCTF杭州(杭电)站选拔赛决赛,实验综合了Wireshark网络数据包流量分析、doc文档末尾附加数据识别、DES解密、PDF隐写相关的知识。
星川皆无恙
·
2023-01-12 10:36
大数据
网络安全
网络
安全
网络安全
攻防世界
-web高手进阶区
文章目录
攻防世界
-web高手进阶区1、baby_web2、Training-WWW-Robots3、Web_php_include(文件包含+伪协议)1.方法2.方法4.ics-06(bp爆破)4.warmup6
ZJL_19
·
2023-01-05 18:54
CTF
#
Web
[
攻防世界
web]shrine
参考文章1参考文章2构造方法文章SSTI(服务器模板注入)sql注入是从用户获得一个输入,然后又后端脚本语言进行数据库查询,所以可以利用输入来拼接我们想要的sql语句,当然现在的sql注入防范做得已经很好了,然而随之而来的是更多的漏洞。SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎(下面会提到),主要
Diana_1
·
2023-01-05 18:04
ctf-web刷题之旅
【月度反思】202211
思维方式1.宏观与微观对一个项目进行复盘时,应该从宏观与微观两个方面对思考宏观:往往指对一个项目的整体感知,整体思路微观:具体的技术细节思考方式:在
攻防世界
中,作为防守方要常常站在攻击方的角度考虑;作为攻击方
Buffedon
·
2023-01-03 10:55
反思总结
攻防
安全
思考方式
攻防世界
babystack(pwn1)——glibc_all_in_one初体验
攻防世界
babystack(pwn1)——glibc_all_in_one初体验文章目录
攻防世界
babystack(pwn1)——glibc_all_in_one初体验引入初步分析1、checksec2
lunat:c
·
2022-12-27 18:58
学习笔记
libc
pwn
ret2libc
汇编
canary
攻防世界
进阶题Recho——知识点缝合怪
攻防世界
进阶题Recho——知识点缝合怪文章目录
攻防世界
进阶题Recho——知识点缝合怪引入初分析1、checksec2、主函数结构3、栈结构4、特殊字符串解题过程1、gadget搜集2、GOT表详情3
lunat:c
·
2022-12-27 18:27
学习笔记
rop
pwn
libc
攻防世界
-baigeiRSA2
1.下载附件,得到压缩包,解压得到两个文件,内容分别是。importlibnumfromCrypto.Utilimportnumberfromfunctoolsimportreducefromsecretimportflagn=5size=64whileTrue:ps=[number.getPrime(size)for_inrange(n)]iflen(set(ps))==n:breake=655
柒锦远
·
2022-12-14 06:52
CTF
python
开发语言
攻防世界
-parallel-comparator-200
1.下载附件,是C文件源码,打开分析源码。#include#include#include#defineFLAG_LEN20void*checking(void*arg){//查看函数char*result=malloc(sizeof(char));//申请所需的内存空间char*argument=(char*)arg;*result=(argument[0]+argument[1])^argum
柒锦远
·
2022-12-14 06:22
CTF
逆向
算法
c++
开发语言
攻防世界
-看雪看雪看雪
1.下载附件,解压安装包。得到一张图片。2.分析过程。CTF,MISC图片常规的隐写步骤:1.首先:查看图片属性是否有可疑点。2.放入winhex查找信息。3.放入stegsolve查找信息。4.若是.png图片结尾还可放到tweakpng.exe,改变图片的大小。特殊思路:若是在常规步骤中,找不到信息,可能是题目或者是提示信息中找到隐秘的隐写方法。发现只有一个方法能找到,在看雪看雪看雪中找到关键
柒锦远
·
2022-12-14 06:22
CTF
python
攻防世界
-baigeiRSA
1.下载附件,得到压缩包,解压得到两个文件。importlibnumfromCrypto.Utilimportnumberfromsecretimportflagsize=128e=65537p=number.getPrime(size)q=number.getPrime(size)n=p*qm=libnum.s2n(flag)c=pow(m,e,n)print('n=%d'%n)print('c
柒锦远
·
2022-12-14 06:22
CTF
安全
攻防世界
-re-for-50-plz-50
1.下载附件,exeinfo查壳,无壳2.32位IDA分析,主函数分析,在注释里31的来源:python和C语言a="cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ"print(len(a))#include#include#includeintmain(){charmeow[50]="cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ";printf("%d",str
柒锦远
·
2022-12-14 06:52
逆向
CTF
c语言
开发语言
攻防世界
-web xff_Referer
xff_Referer扩展xffRomoteAddressxff简称X-Forwarded-ForX-Forwarded-For是一个HTTP扩展头部,是用来识别通过HTTP代理,或,负载均衡方式,连接到Web服务器的客户端最原始的IP地址,的HTTP请求头字段。主要是为了让Web服务器获取访问用户的真实IP地址。那为什么Web服务器只有通过X-Forwarded-For头才能获取真实的IP?Re
Quase7
·
2022-12-10 20:53
X-CTF
http
web安全
攻防世界
crypto---simpleRSA wp
文章目录前言题目解题过程求解E1求解E2求P以及flag前言亚雷,你还知道更新博客啊?题目#!/usr/bin/envpython3.9#-*-coding:utf-8-*-importgmpy2fromCrypto.Util.numberimportgetPrime,isPrime,bytes_to_longfromsecretimportFLAG,E1,E2,P,Q1,Q2defnext_pr
3tefanie丶zhou
·
2022-12-10 07:03
CTF
python
开发语言
攻防世界
web进阶区 Confusion1
攻防世界
web进阶区Confusion1难度系数:四星题目来源:
XCTF
4th-QCTF-2018题目描述:某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。
f0njl
·
2022-12-06 16:53
攻防世界
flask
python
后端
CTF-Web入门-get_post
一、题目来源本题来源于
攻防世界
Cyberpeace-n3k0,是一道web方向入门级别的题目。二、解题思路打开题目场景,看到如下界面:题目要求我们使用get方式提交名为a,值为1的变量。
| 清风、
·
2022-12-04 00:45
CTF
http
CTF-Web入门-robots
一、题目来源本题来源于
攻防世界
Cyberpeace-n3k0,是一道web方向的入门题目。二、解题思路首先打开题目场景,发现页面为一片空白。
| 清风、
·
2022-12-04 00:15
CTF
http
CTF
攻防世界
web-新手区解题过程及使用工具
CTF
攻防世界
web-新手区解题思路总结及使用工具作为一个新手小白,如果文章中有什么不错误或者不解的地方,还望谅解。
Peppa _Peppa
·
2022-11-30 10:04
CTF-web
web
攻防世界
:C++复刻MISC掀桌子
攻防世界
:C++复刻MISC掀桌子选择C++一、参考思路二、C+复刻代码1.源码2.需要注意的地方写在后面选择C++我C、C+都是半吊子的水平,如果再从头开始学JAVA/PYTHON恐怕我的CPU会崩盘
锂盐块呀
·
2022-11-29 15:28
攻防世界
c++
网络
网络安全
Cookie
攻防世界
1.第一步还是看题:由题目信息我们可以知道,这次题目和Cookie有关2.进入题目进行分析:题目问我们知道什么是Cookie,Cookie:(比如说你进入一个网站,输入你的密码和用户名,客户端就会把你的信息传递给服务器,传递信息(用户名,密码)的载体就是Cookie,request就是一串数据,其中就会包括Cookie等信息,服务器接收request信息后,就会给客户端发送response应答(密
致力于网络科技安全发展
·
2022-11-26 09:38
笔记
CTF
web安全
安全
攻防世界
crypto新手练习
攻防世界
crypto新手练习1.base64调库直接提交2.caesar凯撒密码:明文中所有字母在字母表上向后(或向前)按照一个固定的数值进行偏移后被替换成密文。3.broadcast找到明文
yy_1111618
·
2022-11-23 01:48
密码学
攻防世界
PWN之pwn11题解
pwn11首先,检查一下程序的保护机制然后,我们用IDA分析一下程序会把字符串里的I替换成you,导致strcpy后,s出现栈溢出,直接覆盖到后门函数地址即可后门函数综上,我们的exp脚本#coding:utf8frompwnimport*sh=process('./pwn11')sh=remote('111.198.29.45',31584)payload='I'*21+'A'+p32(0x80
ha1vk
·
2022-11-21 23:46
pwn
CTF
二进制漏洞
PWN
CTF
二进制漏洞
缓冲区溢出
逆向工程
攻防世界
-碎纸机11
目录文章目录前言一、安装imagemagick二、下载题目文件解压三.执行命令拼接图片四.扫描二维码总结前言
攻防世界
misc里面的碎纸机11(好像是这个,网站维护进不去没办法截图了)翻了好久没找到适合我这种渣渣的
冰卫
·
2022-11-21 23:16
经验分享
攻防世界
杂项高手区3-11解题(详细)
考点:LSB隐写文件类型的敏感判断base64加密stegsolve的使用(如果不会使用放个链接学一下https://blog.csdn.net/weixin_52620919/article/details/119644862?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165665770016781432941649%2522
Dalean.
·
2022-11-21 23:15
攻防世界
安全
攻防世界
Misc高手进阶区 3-11
攻防世界
Misc高手进阶区3-11下载文件,得到一个png文件。既然是png文件,那就先用binwalk命令和stegsolve看看首先是binwalk:似乎是一个zlib文件。
飞燕草的蓝月
·
2022-11-21 23:08
攻防世界
_MISC之碎纸机11
emmm,研究了一会,也看了官方的wp用的是脚本,只能说,小生惭愧,看布懂利用网站手工通过观察可以发现,图片名字无序按日期升序,打开第三张图片,可以发现两块二维码的定位符,证明出题人没把修改日期random掉,也就是说,按日期排序,照片是有序的接着我们Ctrl+A全选图片,右键第一张图片,点击重命名修改为flag,接着回车这样子图片名字也有序了,接着我们利用在线工具在线多图合一拼图工具-UU在线工
金 帛
·
2022-11-21 23:07
CTFのWriteUp
python
opencv
CTF
攻防世界
(MISC)高手进阶
1.打野拿到图片放入kali,用zsteg查看图片得到flagflag:qwxf{you_say_chick_beautiful?}zsteg真的很强大,大部分隐写都能解决zsteg安装gitclonehttps://github.com/zed-0xff/zstegcdzsteg/geminstallzsteg2.倒立屋打开图片放入stegsolve里面查看发现flag得到了flag结合题目,倒
south_1
·
2022-11-21 23:06
misc
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他