E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF攻防世界
攻防世界
Reverse-maze
去
攻防世界
看了看,Reverse模块新手练习区的最后一题就是迷宫问题(maze),所以拿来练练手。收集信息将附件下载下来之后,用ExeinfoPE分析,可见不是exe可执行文件,而是ELF。
西电卢本伟
·
2022-05-15 17:55
CTF
CTF
reverse
攻防世界
Misc 黄金六年
攻防世界
Misc黄金六年1.winhex打开2.base64解码3.python脚本4.解压密码4.得到flag1.winhex打开在最后发现一串base64编码UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2
==Microsoft==
·
2022-05-09 18:38
Misc
ctf
misc
攻防世界
各类题目相关
攻防世界
全沾菜鸡一枚的学习记录,如有冒犯还请大佬们多多指正。
51nn3rDu5k
·
2022-04-26 11:10
CTF比赛
攻防世界
-02
目录CryptoOldDriverecb,_it’s_easy_as_123fanfiegcdexgcd仿射密码代码实现工业协议分析1shanghai简单流量分析sleeping-guardSolve1Solve2Miscembarrass神奇的Modbussomething_in_imageAesop_secret倒立屋Solve1Solve2a_good_idea2017_Dating_in_
Usashi
·
2022-04-26 11:39
2021
python
XCTF
-L3HCTF2021 DeepDarkFantasy write up
XCTF
-L3HCTF2021DeepDarkFantasywriteupDeepDarkFantasy题目描述和hint如下原始附件如下:链接:https://pan.baidu.com/s/1Rs1A6viKUXuNvxExAvtvSQ
AliceNCsyuk
·
2022-04-19 07:56
网络安全
XCTF
3rd-HITB CTF-2017 arrdeepee 复现
题目说明我们某一个box被pwn了。在检查过程中,我们发现了一个叫mimikatz的东西,我们以前没有安装过,所以我们清除了,并且重新安装了box。但是,我们忘记备份我们的flag文件了。幸运的是,我们有一个攻击者网络流量捕获。你可以帮我们恢复出flag文件吗?得到的是一个pcap包有大量的tcp和udp流查看udp流有以下的关键字“TSSecKeySet1”和“MicrosoftStrongCr
拯救の
·
2022-04-19 07:22
CTF
int_overflow [
XCTF
-PWN]CTF writeup系列9
题目地址:int_overflow先看看题目内容:这道题目的名字已经把漏洞说明白了,就是整数溢出漏洞那我们就照例下载文件,检查保护机制root@mypwn:/ctf/work/python#checksecabd631bc00e445608f5f2af2cb0c151a[*]'/ctf/work/python/abd631bc00e445608f5f2af2cb0c151a'Arch:i386-3
3riC5r
·
2022-04-19 07:49
XCTF-PWN
CTF
xctf
攻防世界
ctf
pwn
level_0 [
XCTF
-PWN]CTF writeup系列5
题目地址:level_0先看下题目:照例查看一下保护情况root@mypwn:/ctf/work/python#checksecdf928e471d0849fab9ff0ebe4bfe5ea1[*]'/ctf/work/python/df928e471d0849fab9ff0ebe4bfe5ea1'Arch:amd64-64-littleRELRO:NoRELROStack:Nocanaryfou
3riC5r
·
2022-04-19 07:49
XCTF-PWN
CTF
xctf
ctf
pwn
hello_pwn [
XCTF
-PWN]CTF writeup系列4
题目:hello_pwn先看下题目照例,检查一下保护情况,反编译程序root@mypwn:/ctf/work/python#checksecc0a6dfb32cc7488a939d8c537530174d[*]'/ctf/work/python/c0a6dfb32cc7488a939d8c537530174d'Arch:amd64-64-littleRELRO:PartialRELROStack:
3riC5r
·
2022-04-19 07:48
XCTF-PWN
CTF
xctf
ctf
pwn
XCTF
-*CTF2022-Alice系列挑战write up
Alice’swarmup描述WelcometotheXCTF-*CTF2022,I'mAliceandinterestedinAIsecurity.Ipreparedaeasywarm-upforyoubeforeyouenjoythosepureAIsecuritychallenges.Likehumans,AIalsoneedstowarmupbeforerunning.Canyoufind
AliceNCsyuk
·
2022-04-19 07:12
CTF
人工智能
安全
深度学习
网络安全
[
XCTF
-Reverse] 入门1-6
被封在小区了,本上安不了虚拟机。只能先整整不用虚拟机的了。reverse跟pwn有不少相通之处,都是看代码,这个比较容易跨界。先从入门学起。1,HackYouCTF_open-source这个直接给了一个c程序,运行需要3个参数:第1个是0xcafe;第2个%5!=3且%17==8;第3个是指定串。然后这样拼起来就是flagunsignedinthash=first*31337+(second%1
石氏是时试
·
2022-04-14 21:32
CTF
reverse
安全
reverse
xctf
web之 simple_js
输入密码后查看源码JSfunctiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";vartab=pass_enc.split(',');vartab2=pass.split(',');vari,j,k,l=0,m,n,o,p="";i=0;j=tab.length;k=j+(
林一不是01
·
2022-04-14 21:28
xctf
web之 simple_php
打开题目发现源码1234){echo$flag2;}?>看看关键条件第一个是变量a==0并且a存在的时候会输出flag的前半部分第二个是当变量b不为数字并且比较的时候大于1234详细可参考php弱类型比较我们直接构造playload获取到flagCyberpeace{647E37C7627CC3E4019EC69324F66C7C}
林一不是01
·
2022-04-14 21:58
XCTF
的simple_js
打开之后,直接查看源代码,发现一串JS代码functiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";vartab=pass_enc.split(',');vartab2=pass.split(',');vari,j,k,l=0,m,n,o,p="";i=0;j=tab.le
小 白 渣
·
2022-04-14 21:46
十六进制转换文本字符
python脚本
js代码
xctf
web简单题
【
XCTF
Web 练习题】 simple_js之Write Up
0x01前言XCTFWeb练习题地址:https://adworld.
xctf
.org.cn/难度系数:一星题目来源:root-me题目描述:小宁发现了一个网页,但却一直输不对密码。
菠萝_橙留香
·
2022-04-14 20:41
Web攻防
信息安全
网络安全
渗透测试
攻防世界
Misc入门题之gif
攻防世界
Misc入门题之gif继续开启全栈梦想之逆向之旅~这题是
攻防世界
Misc入门题之gif下载来个压缩包,解压,两个文件夹,由于题目提示gif图,所以奔着gif图去看:这个gif我在windows打不开
沐一 · 林
·
2022-04-11 04:57
CTF
杂项
unctf
攻防世界
crypto
你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeace的
攻防世界
猜谜大会,也想着一展身手。
hana-u
·
2022-04-11 04:50
WEB安全
hadoop
big
data
大数据
misc高阶
攻防世界
_
攻防世界
Misc 进阶题(一)
攻防世界
Misc进阶题(一)关于隐写术的思路或方法转载:https://blog.csdn.net/a_small_rabbit/article/details/79644078隐写术小方法总结持续更新简单的隐写术题目及解法例子
weixin_39944595
·
2022-04-11 04:44
misc高阶
攻防世界
攻防世界
Misc ext3
攻防世界
Miscext31.在Linux下用mount命令挂载磁盘2.然后用find命令找有关flag的文件3.看到flag.txt4.catflag即可5.对得到的flag进行base64解码即可6.
==Microsoft==
·
2022-04-11 04:36
Misc
安全
linux
攻防世界
Misc
1、this_is_flag2、pdf题目描述:菜猫给了菜狗一张图,说图下面什么都没有说图下面什么都没有移开图片即可得flag3、如来十三掌题目描述:菜狗为了打败菜猫,学了一套如来十三掌。放到在线佛曰加解密网站上解密:https://keyfc.net/bbs/tools/tudoucode.aspxMzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmL
hana-u
·
2022-04-11 03:34
ctf
安全
web安全
http
攻防世界
forgot——让人眼花目眩的一道题(详细菜鸡向)
攻防世界
forgot——让人眼花目眩的一道题今天做了一道
攻防世界
的进阶题,看起来复杂的一匹,但是实际上也就这吧(随手关掉刚刚百度到的wp[doge]),做完后最直观的感受就是自己的代码阅读能力还有待提高
lunat:c
·
2022-04-09 06:53
教程
反汇编
pwn
栈
攻防世界
web新手题答案_一个好的web前端开发者,是怎么学习的?
T行业的变化快是众人皆知的,需要持续去学习新的知识内容。但是,往往我们工作之后,经常发现学习的东西很少了,学习效率非常低,感觉自己到了一个瓶颈期,久而久之,就演变成『一年工作经验,重复去用十年』的怪圈。不管你是已经工作了,还是正在学习中的初学者,如果你想在web前端行业中有更高更远的发展,请用五分钟阅读下面的文章。一、低效率的学习坏习惯1.被动反复阅读通常一个新手在学习web前端开发的时候,往往会
weixin_39836726
·
2022-04-09 06:19
攻防世界web新手题答案
攻防世界
WEB
攻防世界
新手区WEBviewsourcerobotsbackupcookie法1:扩展法2:burpsuite使用disabled_buttonweak_auth(弱密码)simple_phpget_post
借zj文章[de]BvxiE
·
2022-04-09 06:33
前端
搜索引擎
XCTF
攻防世界
Web新手入门题大全
XCTF
攻防世界
Web之WriteUp无图版(Tips:有图版本,请移步我的资源,自行下载doc文档)0x00准备【内容】在
xctf
官网注册账号,即可食用。
csdn616473424
·
2022-04-09 06:23
网络攻防
xctf
攻防世界
web
新手入门
攻防世界
-web新手区wp
攻防世界
—web新手区wpviewsourcerobotsbackupcookiedisabled_buttonweakauthsimplephpget_postxff_refererWebshell(
M10++
·
2022-04-09 06:52
ctf
web安全
网络安全
python
javascript
php
攻防世界
favorite_number
favorite_number进入环境得到源码<?php//php5.5.9$stuff=$_POST["stuff"];$array=['admin','user'];if($stuff$array&&$stuff[0]!='admin'){$num=$_PO
听梦外雪花飞
·
2022-04-07 22:00
20220129--CTF刷题--- WEB方向--简单题--含常见的 HTTP请求头知识点总结
20220129–CTF刷题—WEB方向–简单题–常见的HTTP请求头–含总结刷题网站:
攻防世界
https://adworld.
xctf
.org.cn/关于更多的刷题平台汇总:这是我自己的汇总(也包含自己可以在本地搭建的网站
qq_51550750
·
2022-03-31 12:59
CTF刷题
http
安全
个人能力认证 | 11月14日,独星闪耀
掐指一算,
XCTF
国际联赛已经陪大家走过了七年。七年的时间不长也不短,刚刚好够见证一批批CTFer从莽莽撞撞到处变不惊的成长,见证国内CTF赛事由寥寥无几到层出不穷的沧海巨变。
Cyberpeace
·
2022-03-20 19:01
系统安全
web安全
安全架构
安全
攻防世界
wp(web1)
1、view_sourceweb题,打开网页后当然首先打开Web开发者工具,一眼就能看到flag了。2、robots还是web题,还是先打开Web开发者工具,这次居然没有flag,查看描述了解此题需要了解robots协议,立马百度,了解到了robots协议的大致内容。回到题目,根据百度到的内容,在网址后添加"/robots.txt":发现flag在一个PHP文件内,构造PHP地址后顺利得到flag
阿斯刚混杂
·
2022-03-18 21:22
wb
html
前端
攻防世界
的wb
签到题,flag直接在题目中。下载题目附件后打开发现一张图片,猜测flag在图片下,移动图片需要用PDF转换器将附件转化为word格式由题目所给密文可知为与佛论禅加密,解密后的密文与base64相似,但此时解密却失败,于是便猜测为rot13加密,此次解密成功,再猜测解密后为base64,此次可算成功得到flag下载本题附件打开发现为一动态图片,最后几帧发现存在一张二维码,但缺少3个角,使用ps软件
阿斯刚混杂
·
2022-03-18 21:21
wb
linq
wpf
蓝桥杯
PHP反序列化漏洞
PHP反序列化漏洞PHP类与对象类对象Magic函数PHP序列化与反序列化不同类型的序列化pubilc与private反序列化反序列化漏洞的出现CTF题目分析PHP反序列+文件包含
攻防世界
Typecho
half~
·
2022-03-18 19:44
网络安全
php
安全
web安全
misc方向各类题型收集总结(
攻防世界
+buu)(未完成)
文章参考:https://blog.csdn.net/vhkjhwbs/article/details/100775409三种pdf的隐写方式:1,新手区:pdf:将flag隐藏在图片的下面》需要先将格式转为word再将图片拖开就能看到flag2,新手区:stegano:利用类似水印的方法将flag隐藏在大量文字下面(不清粗具体方法)》全选复制到txt文件中就能显示出密文3,高手区:小小的pdf:
月阴荒
·
2022-03-14 12:13
CTF
misc
攻防世界
REVERSE 新手区/game
攻防世界
REVERSE新手区/game下载得到附件看题目说一共有8个围成一圈的灯,需要输入1-8个数,输入的数会让相应的数字的灯改变状态(亮或灭),且该灯的前一个灯和后一个灯也会改变状态。
这就是强者的世界么
·
2022-03-11 10:39
#
攻防世界
Reverse
攻防世界
REVERSE 新手区/re1
攻防世界
REVERSE新手区/re1先看题,题目描述没啥有用信息,直接下附件打开先随便输个数估计是个字符串匹配的题,接下来用IDA32位打开看到有个strcmp函数,比较v5和v9,然后判断v3,根据v3
这就是强者的世界么
·
2022-03-11 10:39
#
攻防世界
Reverse
字符串
[CTF]
攻防世界
MISC高手区部分题目WriteUp(2)
记录一些有意思的题目目录索引7-2ewmMysterious-GIFcrc4433challenge_how_many_Vigenère流量分析未完待续...7-2下载解压得到一个文件夹,里面有一堆文件,对所有文件名进行base64解码#coding=utf-8importosimportbase64fornameinos.listdir("/root/桌面/problem"):printname
berdb
·
2022-02-22 13:11
笔记
攻防世界
Normal RSA(Crypto新手练习区)
已知信息下载压缩包,包含一个flag.enc和pubkey.pemflag.enc里面的即是密文pubkey.pem里面的是n(模数)和e(公钥)解题思路解析pubkey.pem文件,得到n和e质因数分解n,得到p(质因数)和q(质因数)由p、q计算出phi(n)由e、phi(n)计算出d(私钥)并保存为pem格式解密使用python进行解题工作(我用conda作为包管理,python版本为3.8
御史神风
·
2022-02-21 03:27
攻防世界
pwn
攻防世界
:https://adworld.
xctf
.org.cn/login?
y1deer
·
2022-02-16 17:44
XCTF
_MOBILE10_easy-dex
初见附件为一个apk,先到模拟器中运行一下。这里要注意,这道题不能选用CPU指令集为x86的模拟器,需要用CPU指令集为ARM的模拟器,因为这个apk里面用到了native库,并且apk只提供了ARM指令集的native库。可以看到,我是有两个模拟器,一个ARM指令集的,一个Intel指令集的,这里要用ARM指令集的模拟器。打开模拟器后,把apk拖进去进行安装,安装好后,就能看到这道题的app了:
大雄_RE
·
2022-02-15 10:56
CTF
android
逆向
ctf
攻防世界
Web03--超级白的小白
题眼:备份文件题目暗指flag在备份文件里先在URL后面加上/index.php~发现不成功接着再试/index.php.bak成功将下载的文件用能打开.php的工具打开发现flag成功!小结:考查的知识点:.php的备份文件名有2种:.php~和*.php.bak把/.php~或者/.php.bak加到URL后面去,如何得到备份文件:把/.php~或者/.php.bak加到URL后面去,访问这个
超级白的小白
·
2022-02-10 06:55
攻防世界
--misc--新手区
参考:https://blog.csdn.net/zz_Caleb/article/details/89287031files0x01this_is_flagMostflagsareintheformflag{xxx},forexample:flag{th1s_!s_a_d4m0_4la9}flag{th1s_!s_a_d4m0_4la9}0x02ext3今天是菜狗的生日,他收到了一个linux系
Hf1dw
·
2022-02-10 05:22
攻防世界
web新手区解题报告
喜欢了请点个赞哦view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。两种方法:法一:在url(网址)前段加上view-source:即可,构造法二:只需要知道查看源码的快捷键是Ctrl+U即可get_post题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?很简单,就是用post跟get两种传值方式,有问题一般就出在分
佛系小沈
·
2022-02-09 05:07
XCTF
攻防世界
Misc Writeup(持续更新中)
新手练习区this_is_flag送分题。ext3考察Linux系统的文件类型和基本操作。题目文件叫Linux,拿到WSL里看一看:既然是ext3就可以把这个文件挂上(注:WSL挂不上,会报错,只能挂虚拟机里):写这wp的时候虚拟机临时出了点问题没法复现了,等把虚拟机弄好再继续写吧。总之就是挂上之后进去找一下,在root的桌面上有个文件夹里面有个flag文件,把文件的内容base64解码一下就行了
江文MartinJiang
·
2022-02-08 13:27
攻防世界
MISC新手区
ext3这个题目有点气,我先binwalk一下,然后dd分离得到了一张图片,死活交不上去。不得已,只能百度一下。百度跟我说要在linux环境下用strings来找里面的目录。因为懒,所以我把文件名改为了‘1’。所以打开kali,来一个strings1|grepflag不出意外是在flag.txt文件里面。挂载此文件,然后查看flag.txt。mount1/mntcd/mntlscd07avZhik
佛系小沈
·
2022-02-05 09:21
攻防世界
web 009 XFF Referer burp
123.123.123.123Referer:Referer是HTTP请求header的一部分当浏览器或者模拟浏览器行为向web服务器发送请求时,头部会包含Referer(可伪装)使用brup工具kali上自带
攻防世界
Lu__xiao
·
2021-11-30 20:27
攻防世界
其他
攻防世界
web、web shell关卡使用中国蚁剑
访问webshell关卡进入此网站,得到下面一句话打开蚁剑,右击空白,添加数据URL填写网站地址密码shell点击添加连接后在网站目录下可以看到flag.txt文件里面放置flagindex.php文件里面放置网站源代码源代码flag:cyberpeace{7d9b52e47e2e775606e7c143f55b398c}webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一
Lu__xiao
·
2021-11-30 20:37
攻防世界
其他
攻防世界
-MISC:give_you_flag
这是
攻防世界
新手练习区的第三题,题目如下:点击附件一下载,打开后发现是一个gif动图可以看到动图有一瞬间出现了一个二维码,找一个网站给他分离一下得到一张不完整的二维码(然后就不知道该怎么办了,菜啊),参考一下
LY313613
·
2021-11-20 17:57
安全
攻防世界
-MISC:pdf
这是
攻防世界
新手练习区的第二题,题目如下:点击附件1下载,打开后发现是一个pdf文件,里面只有一张图片用WPS打开,没发现有什么不对的地方,参考一下WP,说是要转为word格式。
LY313613
·
2021-11-18 09:24
安全
攻防世界
Web之fakebook
打开题目,得到一个网页,包含一个表格、两个按钮。习惯性先查看网页源码,但没发现有效信息。FakebooktheFakebookShareyourstorieswithfriends,familyandfriendsfromallovertheworldonFakebook.#usernameageblog打开login.php,是一个登录页面,随手试了几个弱口令和SQL注入,没有成功,查看网页源码
土豆分米猪
·
2021-11-04 17:00
Python网络安全格式字符串漏洞任意地址覆盖大数字详解
格式化字符串漏洞覆盖大数字时,如果选择一次性输出大数字个字节来进行覆盖,会很久很久,或者直接报错中断,所以来搞个
攻防世界
高手区的题目来总结一下pwn高手区,实时数据监测这道题,就是格式化字符串漏洞覆盖大数字题目运行时会直接告诉你
·
2021-10-14 16:14
php安全
攻防世界
unserialize函数反序列化示例详解
目录步骤总结步骤首先打开题目,发现给了一段源码:分析源码,发现类里面有三个魔术方法:__construct():构造函数,对类的变量进行初始化,创建时自动调用,用得到的参数覆盖$file__destruct():销毁时调用,会显示文件的代码,这里要显示fl4g.php__wakeup():在进行反序列化之前会调用,会把$file重置成index.php正则表达式的含义:o或c开头,冒号,一个或多个
·
2021-10-14 16:42
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他