E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF攻防世界
wp-fakebook(
攻防世界
/buuctf)【多解法详解】
信息概览题目本身大致有注册和登陆两个入口注册并登陆后情况如下:用扫描工具非常容易就能找到robots.txt(随便用一个都可)找到备份源码:name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt
sayo.
·
2023-10-04 22:55
WP
php
数据库
渗透测试
wp
网络安全
攻防世界
-fakebook-网鼎杯2018
访问/robots.txt发现备份文件,下载下来得到源码。name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);$output=cu
mirror4s
·
2023-10-04 22:24
CTF
网络安全
攻防世界
-高手进阶区之Fakebook
进来页面看到的是这样的东西:然后先去随便点一下看看东西,这里有个join,想要注册一下内容,但是这个blog的格式不对的话就没办法join这里就暂时没有什么思路了。接下来去看看目录有哪些东西:用kali的dirb或者nikto:里面有一个bak文件,下载下来解压看一看:然后大致查阅了一下内容,是说创建user然后从url里get信息,同时blog有一个正则匹配,需要有https://(可有可无),
Sacrifice_li
·
2023-10-04 22:24
ctf
web
攻防世界
-fakebook
打开题目链接尝试弱口令登录失败随便注册点击admin后跳转到下面这个页面显示的是注册用户信息,观察url发现no=1,猜测存在注入用单引号测试一下,报错,确实存在SQL注入使用orderby判断字段数?no=1orderby55的时候报错,说明有4列尝试联合查询注入,发现存在过滤?no=0unionselect1,2,3,4--+尝试使用大小写绕过,发现不行这里要使用内联注释/**/绕过?no=0
kali-Myon
·
2023-10-04 22:21
web
SQL
sql
数据库
SQL注入
文件读取
SSRF
攻防世界
Pwn 进阶 第一页
攻防世界
Pwn新手1、栈溢出,从简单到难,开始有后门函数,到需要自己写函数参数,到最后的ret2libc。常见漏洞点有read()函数、gets()函数、strcat()函数等等。
yongbaoii
·
2023-10-03 00:31
CTF
安全
攻防世界
Pwn 新手
是一个总结与汇总,会把见到的思路,想法,wp都记录下来,并进行简单的分类这里面的每个题我都没有去检查保护,太麻烦,新手区也没有需要绕过保护的,最简单的canary绕过也在进阶。ps:我这里用的是python2.7。如果用python3的话代码会有一个致命的不同,看我的另外一篇博客字符串编码解决python3payload=‘a‘+p64(1926)报错问题01get_shell1、nc连接就行2、
yongbaoii
·
2023-10-03 00:01
CTF
安全
服务端模板注入攻击
1.Twig注入1.
攻防世界
Web_python_template_injection2.ssti绕过
El.十一
·
2023-10-02 05:16
网络
Web安全
攻防世界
05 easyphp(江苏工匠杯)
问题描述题目是这个样子的:发现自己编辑的东西有一部分没有被发出来,怪不得阅读量低到可怜...现在重新补上一些内容,解题过程很罗嗦,对小白依然友好~原因分析:按照惯例,把源码贴在这里逐行分析一下~6000000&&strlen($a)2022){//如果C是数组,且$c["m"]不是数字或数字字符串且$c["m"]大于2022参考https://www.php.net/manual/zh/funct
梅头脑_
·
2023-10-01 22:12
#
攻防世界
php
web安全
攻防世界
pwn新手区题解-level3
攻防世界
pwn-level3详细题解目录准备工作执行ELF文件IDA查看ELF文件查找可利用指令开始写expEXP准备工作将附件下载下来后解压得两个文件level3和libc_32.so.6分别查看文件类型
川川小宝
·
2023-09-30 07:12
Pwn
python
网络安全
攻防世界
题目练习——Reverse新手+引导模式
题目目录1.6662.Reversing-x64Elf-1003.easyRE14.insanity5.open-source6.game7.Hello,CTF8.re11.666下载附件用IDAPro打开文件,直接看到main入口,反编译查看代码如下:注:strcmp(a,b)函数当a=b时返回值为0。int__cdeclmain(intargc,constchar**argv,constcha
什么都没学会
·
2023-09-27 12:28
安全
网络安全
攻防世界
-misc进阶 Recover-Deleted-File
攻防世界
-misc进阶Recover-Deleted-File
攻防世界
全misc进阶(Github)工具scalpel扫描整个镜像文件,根据配置文件寻找相关文件类型的文件头和文件尾,正常找到后将这段内容雕刻出来
vientof
·
2023-09-25 01:01
攻防世界
ctf
misc
攻防世界
攻防世界
-misc进阶 funny_video
攻防世界
-misc进阶funny_video
攻防世界
全misc进阶(Github)直接观看视频发现有两个音频,用MKVToolnixPortable提取出两个音频用audacity查看其中一个音频的频谱图
vientof
·
2023-09-25 01:01
攻防世界
misc
misc
攻防世界
攻防世界
-misc进阶 labour
攻防世界
-misc进阶labour
攻防世界
全misc进阶(Github)winhex查看文件数据,发现是gpx数据,到相应网址解析http://www.visugpx.com/index.phphttp
vientof
·
2023-09-25 01:01
攻防世界
ctf
misc
攻防世界
XCTF
之新手Web题目
新手第一题:Training-WWW-Robots图片提示:解题流程:具体操作:打开菜单-->Web开发者-->查看器(或者快捷键ctrl+shift+c)robots.txt文件被网络爬虫使用,以检查它们是否被允许抓取和索引您的网站或仅部分网站。访问robots.txt路径发现继续访问/fl0g.php文件找到flag:cyberpeace{2fe43e3e5bfa7db8b4102203254
咩了个咩咩
·
2023-09-24 13:25
网络安全
安全
网络
前端
系统安全
web安全
计算机网络
攻防世界
做题
xff_referer进来之后显示ip地址必须为123.123.123.123抓包看一下要求ip是123.123.123.123就可以用xff伪造即X-Forwarded-For:123.123.123.123得到显示:说必须来自google,伪造refererReferer:https://www.google.com我的要在右边的inspector中加才可以得到flaghttp请求头中Refe
呕...
·
2023-09-24 07:39
攻防世界
服务器
运维
CTF--
攻防世界
杂项--第二课
下载题目根据文件类型可知,这是一个流量包那么接下来就是利用分析流量包常用的工具wireshark来分析利用关键词进行搜索httpcontainsshell在最后一条数据中看到了flag。以上就结束,非常简单的一道题。
丞星星祺气球
·
2023-09-23 17:55
web安全
安全
网络安全
CTF--
攻防世界
--杂项基础
多做几道基础题就会发现这东西真的跟智障题一样,开始嘲笑当初的自己了。就当是学习笔记了【根据题库给的顺序,随便写几道】用那个隐写工具一步完事这一题我是真的理解了杂项的概念,这玩意是真杂啊,死活都没想到居然还有这种题。下一个下载题目后,想着图片隐写这些,结果最后就是直接记事本打开,作者诚不欺我,这是最简单的隐写。下一道下载下来题目一堆我不认识的,了解了才知道这种只有<>-+.类似这种符号的,是brai
丞星星祺气球
·
2023-09-23 17:55
算法
CTF--
攻防世界
-杂项入门第一课
这是第一次接触杂项这个方向,所以就是根据writeup解的题,没有什么自己的思路,只是写一篇文章来记录一下解题过程。下载题目后拿到一张图片,确实挺迷惑的,不知从何下手,根据大家的思路都是看看有没有隐写,这里就需要用到一个很好用的工具--StegSolve这里就穿插一下这个工具的下载以及安装http://www.caesum.com/handbook/Stegsolve.jar这个下载链接,这是一个
丞星星祺气球
·
2023-09-23 17:20
python
网络安全
安全
攻防世界
Web Writeup Part1 <简单部分>
攻防世界
Web进阶部分题解FlatScience通过这题学到一些SQLite的语法,wget的应用robots.txt找到两个隐藏文件。
Arklight
·
2023-09-23 14:55
【漏洞复现-jupyter_notebook-命令执行】vulfocus/jupyter_notebook-cve_2019_9644
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:50
0X06【漏洞复现】
1024程序员节
web安全
【漏洞复现-maccms-命令执行】vulfocus/maccms-cve_2017_17733
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:20
0X06【漏洞复现】
web安全
【漏洞复现-seaCms-命令执行】vulfocus/seacms-cnvd_2020_22721
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:20
0X06【漏洞复现】
web安全
【漏洞复现-solr-命令执行】vulfocus/solr-cve_2019_17558
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:20
0X06【漏洞复现】
web安全
【漏洞复现-thinkphp-命令执行】vulfocus/thinkphp-3.2.x
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:50
0X06【漏洞复现】
web安全
【漏洞复现-webmin-命令执行】vulfocus/webmin-cve_2019_15107
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:50
0X06【漏洞复现】
web安全
【漏洞复现-discuz-wooyun-命令执行】vulfocus/discuz-wooyun_2010_080723
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:49
0X06【漏洞复现】
web安全
【漏洞复现-thinkphp-代码执行】vulfocus/thinkphp-cve_2018_1002015
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:49
0X06【漏洞复现】
web安全
攻防世界
-WEB-fileinclude
访问url,可以看到一些提示,绝对路径/var/www/html/index.php,也提示了flag在flag.php中。快捷键Ctrl+u,查看网页源代码思路:源代码中看到`@include($lan.".php");`,可知此处存在文件包含。`$lan`的值是从cookie中传过来的。所以对`language`赋值,构造payload,重放包就可读出flag.php经过base64加密后字符
Lucifer_wei
·
2023-09-20 22:47
CTF练习册
前端
改行学it
攻防世界
题目练习——Web难度1(二)
题目目录1.fileinclude2.fileclude3.easyphp4.file_include5.unseping1.fileinclude一道文件包含题,对文件包含还是不太懂,直接看flag.php文件什么都没有。根据WriteUp提示先f12查看源码,发现了文件包含的漏洞点lan.php文件,如图:$lan的值来自cookie中的language值,并且注意,include中有".ph
什么都没学会
·
2023-09-19 16:45
前端
web安全
攻防世界
题目练习——Misc杂项难度1(一)
题目目录1.Banmabanma2.适合作为桌面第一次接触这种类型的题,解题全靠WriteUp1.Banmabanma用到在线扫描工具inlite在线工具题目就是一张图片,斑马图案看起来是条形码,因此用扫码工具扫描。flag{TENSHINE}2.适合作为桌面看WriteUp写过程:)使用工具:stegsolve图片隐写解析器的使用用stegsolve打开文件之后,点击下面的箭头,两边都能点,应该
什么都没学会
·
2023-09-19 16:45
安全
XCTF
-Web2
Web_php_includestrstr()查找字符串首次出现的位置,返回字符串剩余部分。使用str_replace()函数替换php://为空(区分大小写)。使用大小写绕过使用php://filter适配器编码绕过read=convert.base64-encode将代码转换成base64编码,从而不会执行,可以显示在页面。然后解码得到flag利用index.php文件的hello参数回显fl
777sea
·
2023-09-18 22:23
CTF练习记录
php
web安全
攻防世界
之PHP2(web进阶)
考点:url编码解码思路:1、打开界面,发现什么也没有。2、扫描后台,发现两个页面:index.phpindex.php23、index.php中无内容。index.phps中看到提示4、阅读代码,意思是传入参数id的值不能“===”admin,但是url解码后的值“==”admin。5、因为浏览器会自动将url进行一次解码,所以这里我们需要二次加密。admin-->%61dmin(将a进行了加密
0。0;
·
2023-09-18 02:36
攻防世界
安全
网络
http
web安全
网络安全
攻防世界
之simple_php(web简单)
题目:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码打开后看到几行php代码:1234){//b>1234echo$flag2;//输出第2部分flag}?>所以说,这里我们要找一个值,即==0,又为真。由于php为弱语言,他的“==”仅表示数值相等,而且当数字和字母组成的字符串与数字进行比较时,仅会以最前面的数字参与比较。所以我们编写一个变量a=0asdf,即a=0加上一串字
0。0;
·
2023-09-18 02:35
攻防世界
php
开发语言
安全
后端
web安全
SSTI注入利用姿势合集
`绕过引号绕过`_`绕过`init`过滤[]被过滤羊城杯2023[决赛]SSTI2020
XCTF
华为专项赛Tornado通用手法`tornado.template`的特性Request特性
Aiwin-Hacker
·
2023-09-14 02:56
web安全
python
flask
tornado
攻防世界
-WEB-easyupload
1.新建.user.ini文件,内容如下GIF89aauto_prepend_file=a.jpg2.上传该文件,并用burp抓包,将Content-Type:application/octet-stream修改为Content-Type:image/jpg3.放包,结果如下4.新建a.txt文件,内容为GIF89a保存后将文件后缀修改为.jpg5.直接上传该文件即可成功上传PS:按F12打开调试
Lucifer_wei
·
2023-09-12 13:07
CTF练习册
改行学it
攻防世界
-WEB-upload1
打开靶机上传文件必须上传图片,F12审计一下代码发现校验代码一句话木马,使用菜刀连接通过bp修改文件类型get成功,证明文件已经上传修改POST请求得到上传成功的文件,请求文件名得到flagcyberpeace{5a97279c34e626253c18457e37276c2c}
Lucifer_wei
·
2023-09-10 08:35
CTF练习册
改行学it
XCTF
密码学(入门一)
XCTF
密码学(入门一)1.1题目:base641.2描述:元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。
牛奶糖不甜
·
2023-09-10 03:57
XCTF:crypto(入门)
密码学
攻防世界
题目练习——Crypto密码难度1(一)
题目目录1.base642.Caesar3.Morse4.Broadcast5.hiddenkey6.[简单]初识RSA7.简单的LFSR8.baigeiRSA1.base64下载文件,打开是一个txt文件,解密工具base64解码,如图:2.Caesar打开文件看到字符如下:oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}联想到上一题拿到的flag的格
什么都没学会
·
2023-09-09 06:47
安全
python
密码学
XCTF
攻防世界
-NewsCenter-SQL简单注入-sqlmap注入
题目地址:https://adworld.
xctf
.org.cn/task/answer?
Gyuk
·
2023-09-08 16:32
博客
python
安全
攻防世界
-NewsCenter题
攻防世界
-NewsCenter题首先,进入靶场网站,发现是一个News界面,并且界面存在一个搜索入口,此时的第一感觉就是,这道题应该是一道sql注入的题目(后来发现确实是这样)在搜索框输入一系列数字或字母进行搜索
学编程的小w
·
2023-09-08 16:32
writeup
安全
web安全
攻防世界
-web进阶区
目录baby_webTraining-WWW-Robotsics-06Web_php_unserializephp_rceWeb_php_includesupersqliwarmupNewsCenterNaNNaNNaNNaN-Batmanweb2PHP2Web_python_template_injectionbaby_web题目描述:想想初始页面是哪个打开链接看到这个界面这里有两种解法法一:我
Dy1n9
·
2023-09-08 16:32
CTF_攻防世界
攻防世界
-web高级进阶-NewsCenter-WriteUp
NewsCenter打开页面,发现有个搜索框,猜测是sql注入1.输入一个’页面出错2.在’后面输入#页面返回正常3.判断字段数’and1=2orderby1#页面正常,输入’and1=2orderby4#页面发生错误,说明有3个字段。4.判断回显点'and1=2unionselect1,2,3#发现返回了2和35.查看表名’and1=2unionselect1,table_name,3fromi
~ Venus
·
2023-09-08 16:32
web
SQL注入
安全
攻防世界
-WEB进阶篇(二)
简述好久没有更新这个
XCTF
的题目了,现在过来更新一下。争取今年能够入门CTF的WEB方向。一、PHP2从题目就能看到提示,应该是和Robots.txt文件相关的。
晓德
·
2023-09-08 16:32
安全
攻防世界
-Web(进阶区)
前言又做了几道
攻防世界
的Web题,总结一下。Web1:Cat题目没提示。点开题目,以为是命令执行。然而几番尝试后,发现并不是。。。其它也没什么提示,没思路了。偷瞄大佬博客然后我开始复现,?
Qwzf
·
2023-09-08 16:01
CTF
CTF
攻防世界
-WEB-Web_python_template_injection
靶机打开确定模板是Jinja2通过命令查看/etc/passwd发现flag文件拿到flagctf{f22b6844-5169-4054-b2a0-d95b9361cb57}
Lucifer_wei
·
2023-09-08 16:01
CTF练习册
改行学it
攻防世界
-web-NewsCenter
首先,我们进去后看到一个输入框,尝试sql注入1'orderby3#显示正常1'orderby4#无法显示1'unionselect1,2,3#通过尝试后我们可以知道这个表中一共有三个字段爆破数据库名1‘unionselect1,database(),3#爆破表名1'select1,group_concat(table_name),3frominformation_schema.tableswhe
Uzero.
·
2023-09-08 16:31
攻防世界
-NewsCenter-(详细操作)做题笔记
为了让自己记忆更深刻,查询跟资料更方便,开始试着写博客,新手菜鸟,思路有不正确的地方,还请各位大佬不吝啬指正,感谢。下面开始做题:看到网页先用御剑扫描,扫描结果如图:主网页如图:点进去以后还是发现两个网页并没有扫描重要的东西,主网页加载完成之后丢入acunetix进行网站扫描,发现该网站存在sql盲注,如图:接下来我们就要用到sqlmap进行注入,但是在那之前我们需要用到burpsuite代理截取
角一角
·
2023-09-08 16:30
攻防世界
web
高手篇
web安全
安全
ctf-
攻防世界
-web:NewsCenter
打开环境,功能点只有一个查找新闻,猜测是sql注入一.手工注入从最基础的联合查询注入开始1正常1'报错1''正常猜测为字符型注入,单引号闭合1'orderby1,2,3;'正常1'orderby1,2,3,4;'报错可见一共3列(;将前后语句分开,'闭合后面的语句,也可以用#替代;'注释掉后面的语句)1'unionselect1,2,3;'页面显示2和3,则2和3为显示位1'unionselect
2021gracedoudou
·
2023-09-08 16:00
#
web
前端
sql
安全
攻防世界
-Web-Newscenter
0x01打开题目看到一个网页,里面只有一个搜索输入框是我们可以控制的,所以猜测可能是SQL注入。尝试123asdqwe'or1=1#发现能够查询出所有新闻。继续尝试'unionselect1,2,3#,验证select查询了三个字段:0x02已经可以判定是联合注入,接下来就简单了。查询当前数据库1'unionselect1,2,database()#,得到数据库为news查询当前库中的表1'uni
uh3ng
·
2023-09-08 16:00
WriteUp
安全
攻防世界
-web NewsCenter3
题目描述:如题目环境报错,稍等片刻刷新即可一、测试输入:1'页面直接500输入:1'or1=1#页面正常显示使用:1'orderbyn#测试地段数为3使用联合查询爆数据:-1'unionselect1,2,3#可以看到2,3位回显,可以通过这两个位置来查询内容二、查看当前数据库名及数据库用户名-1'unionselect1,database(),user()#三、查看表名:-1'unionsele
码啊码
·
2023-09-08 16:29
CTF
前端
安全
web安全
mysql
sql
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他