E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF
PHP反序列化刷题
code=pocO:4:"
xctf
":1:{s:4:"flag";s:3:"111";}让输出报错:O:4:"
xctf
":2:{s:4:"flag";s:3:"111";}2.攻防世界Web_php_unseria
奫M
·
2024-02-11 14:12
php
开发语言
xctf
攻防世界 REVERSE 高手进阶区 re2-cpp-is-awesome
0x01.进入环境,下载附件题目给出的是一个无后缀文件,我们将其下载。先看看是否有套壳,发现没有套壳。那么接下来就老套路了0x02.问题分析我们使用IDAPro打开文件,找到main函数,反编译文件,得到代码如下:__int64__fastcallmain(inta1,char**a2,char**a3){char*v3;//rbx__int64v4;//rax__int64v5;//rdx__i
l8947943
·
2024-02-10 13:44
攻防世界reverse之路
reverse
XCTF
-攻防世界CTF平台-Web类——11、upload1(文件上传、前端校验)
目录标题(1)把οnchange="check();去掉(2)禁用浏览器的JS脚本运行(3)BurpSuite抓包修改文件后缀名POST方法一句话木马GET方法一句话木马蚁剑连接打开题目地址:是一个文件上传的题目选择一个一句话脚本上传:前端存在JS代码校验文件类型,如果上传的文件后缀不是jpg和png,就会让上传按钮变得不使能:要绕过前端的JS代码校验,常见的方法有:(1)把οnchange="c
大灬白
·
2024-02-10 06:32
#
Bugku
XCTF-WEB类写题过程
前端
web安全
安全
javascript
php
XCTF
攻防世界MISC进阶篇题目(1-10)
1Training-Stegano-1这是我能想到的最基础的图片隐写术附件是个bmp图片,下载下来长这样一开始先用stegsolve和binwalk看了看没发现问题,然后用winhex发现有文字,“看看hex-edit提示了什么”试着提交flag{steganoI},不对,看了wp说是直接提交steganoI。。。2Test-flag-please-ignore没有题干,有一个附件,下载下来是个没
青崖牧人
·
2024-02-08 02:30
XCTF
-攻防世界CTF平台-Web类——10、unserialize3(反序列化漏洞绕过__wakeup()函数)
打开题目地址:发现是一段残缺的php代码题目名称unserialize3就是反序列化,要求我们通过反序列化漏洞绕过__wakeup()函数。相关概念:序列化: 序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。php的序列化和反序列化
大灬白
·
2024-02-06 17:13
#
Bugku
XCTF-WEB类写题过程
前端
php
web
web安全
安全
网络安全大赛
网络安全大赛网络安全大赛的类型有很多,比赛类型也参差不齐,这里以国内的CTF网络安全大赛里面著名的的
XCTF
和强国杯来介绍,国外的话用DenConCTF和Pwn2Own来举例CTFCTF起源于1996年
成为一颗星星
·
2024-02-06 07:35
web安全
网络
安全
XCTF
:warmup[WriteUP]
Ctrl+U查看页面源码Document发现注释处的source.php,复制到地址栏进入获取新的一堆php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue
0DayHP
·
2024-02-01 07:04
网络安全
XCTF
:Normal_RSA[WriteUP]
从题目中获取到两个文件flag.enc内容是通过rsa加密了的密文pubkey.pem是rsa公钥,加密者利用这个文件对flag原文进行了加密如果对rsa加密算法不了解的可以补一下教学视频数学不好也能听懂的算法-RSA加密和解密原理和过程_哔哩哔哩_bilibili使用openssl对公钥文件算出N、E的值opensslrsa-pubin-text-modulus-inpubkey.pemE=65
0DayHP
·
2024-01-30 11:36
网络安全
从零开始做题:逆向 ret2text level2
1.题目信息https://adworld.
xctf
.org.cn/challenges/list2.解题分析2.1ida发现使用了system函数进行输出2.2gdb无法进行调试root@pwn_test1604
网络安全我来了
·
2024-01-21 15:13
逆向
二进制
Re
python
网络安全
系统安全
安全架构
安全
XCTF
-Misc1 pcap1 misc2-1
pcap1附件是一个xxxxx.pcap流量包分析1.流量包筛选统计协议分级,发现主要是TCP协议查看TCP协议的流量包,筛选关键词tcpcontainsflag跟踪TCP流,发现是python代码,将其导出2.导出的代码分析导出的代码,是对字符串进行自定义的base64、rot13、凯撒加密importstringimportrandomfrombase64importb64encode,b64
777sea
·
2024-01-18 02:56
CTF练习记录
网络安全
ctf
流量分析
XCTF
-Misc1 Let_god_knows
Let_god_knows题目描述附件是一张图片Let_god_knows.bmp分析binwalk查看了没有隐藏文件,stegsolve查看通道,第一遍完全没有找到什么不同,LSB隐写我看了一下,实在是没找到突破口,只好去搜一下。然后就蛮无语的,在red通道0里面居然藏了一个二维码这个二维码太小了,哪怕截图,都不容易扫描,而且周边的黑白也会影响二维码的扫描。没办法,找到了题目的解题脚本:参考链接
777sea
·
2024-01-18 02:56
CTF练习记录
网络安全
ctf
Web安全攻防世界09 ics-07(
XCTF
)
问题描述友情提示:攻防世界最近的答题环境不太稳定,我这篇没有做到最后一步...为了水个成就提前发出来了,以后等网好了会测试到最后一步的...本次ics-07的解题过程依然小白友好~题目是这个样子的:是工控的云管理系统,页面看起来好酷炫~我们先点击左边的目录,看看有没有什么可疑的上传或者注入点~唯一可以利用的链接是业务管理下的项目管理,目测是sql注入~根据页面viewsource的提示,crtl+
梅头脑_
·
2024-01-16 21:51
#
攻防世界
php
web安全
XCTF
:我们的秘密是绿色的[WriteUP]
拿到图片后先分析题目提示有关键词:“我们的秘密”、“绿色的”其中的Oursecret是一个文件隐写工具所以考虑应该是使用这个工具进行反向解密将图片放进Oursecret工具中:根据题目的提示,密码跟绿色有关图片中的日期,刚好对应上了绿色猜测密码是:0405111218192526输入密码,解密成功得到了一个try.zip文件打开压缩包,里面有还有一个flag.zip压缩文件和一个readme.tx
0DayHP
·
2024-01-15 11:14
网络安全
XCTF
:就在其中[WriteUP]
使用Wrireshark打开文件点击‘统计’,查看协议分级按占比分析该数据包应该是在使用ftp协议传输文件将其选中作为过滤器以此将其分类,方便分析传输了什么文件回到主界面再点击‘分析‘选择追踪流选择TCPStream绿框内是传输的所有文件,但这里主要分析怎样拿到flagkey.txt很可能里面就有flag内容还出现了一个pub.key公钥,那应该就有对应的私钥按上下按钮,切换TCP流查看流量在第1
0DayHP
·
2024-01-15 11:14
网络安全
XCTF
:Hidden-Message[WriteUP]
使用Wireshark打开文件分析能分析的流,这里直接选择UDP流分别有两段流,内容都是关于物理的和flag没啥关系,只能从别的方面下手分析:整个数据包,全部由UDP协议组成其中发送IP和接收IP固定不变,数据长度也不变固定23数据包中唯一在变动的数据,就只有发送端的端口也就是SrcPort:只有0和1的变化,很有可能是二进制转ASCII这里直接使用wireshark的CLI版本:tshark辅助
0DayHP
·
2024-01-15 11:14
网络安全
XCTF
:hello_pwn[WriteUP]
使用checksec查看ELF文件信息checksec4f2f44c9471d4dc2b59768779e378282这里只需要注意两个重点:Arch:64bit的文件,后面写exp的重点Stack:Nocanaryfound没有栈溢出保护使用IDA对ELF文件进行反汇编双击左侧的函数栏中的main函数再按F5,对main函数进行反汇编获得C的伪代码:__int64__fastcallmain(i
0DayHP
·
2024-01-15 11:10
网络安全
XCTF
:MISCall[WriteUP]
使用file命令,查看该文件类型filed02f31b893164d56b7a8e5edb47d9be5文件类型:bzip2使用bzip2命令可对该文件进行解压bzip2-dd02f31b893164d56b7a8e5edb47d9be5生成了一个后缀为.out的文件再次使用file命令,查看该文件类型filed02f31b893164d56b7a8e5edb47d9be5.out文件类型:tar
0DayHP
·
2024-01-12 22:12
网络安全
七个合法学习黑客技术的网站,每个都干货满满
二、
XCTF
_OJ练习平台网站:https
HackKong
·
2024-01-10 19:34
学习
安全
python
计算机网络
科技
XCTF
:凯撒大帝在培根里藏了什么[WriteUP]
密文:ABBABAABBAAAAABABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAABAABABABBBAABBABAA根据题目提示,应该有两种加密算法1.培根加密2.凯撒加密根据语境,且密文与凯撒加密后的密文不符合,先尝试培根解密培根解密:获取明文结果:ngbklatcoznixevzu于是再进行一次凯撒解密由于凯撒加密有26种密钥,所以这
0DayHP
·
2024-01-08 14:24
网络安全
XCTF
:What-is-this[WriteUP]
获取文件下载获取得到一个压缩文件文件是.gz后缀,用gunzip、gzip、unzip等工具进行解压gzip-de66ea8344f034964ba0b3cb9879996ff.gz得到一个没后缀名的文件使用binwalk判断该文件类型很明显这是一个tar文件,尝试将其解压出来tar-xvfe66ea8344f034964ba0b3cb9879996ff当然使用foremost也可以,但效果一样这
0DayHP
·
2024-01-08 14:54
网络安全
XCTF
:适合作为桌面[WriteUP]
使用StegSolve打开1.png文件点几下反相换几个颜色,把二维码换到稍微清晰一点的使用QRresearch扫描下面是扫描得到的内容:03F30D0A79CB05586300000000000000000100000040000000730D0000006400008400005A000064010053280200000063000000000300000016000000430000007
0DayHP
·
2024-01-08 14:53
网络安全
XCTF
:津门杯2021-m1[WriteUP]
这道题两种解法,但是原理都是一样的工具不一样使用zsteg查看图片所有隐藏信息zstegtxt.bmp-a一条一条的找,在偏上一点的位置找到了BASE64编码的字串我这里直接对它解码echo-nZmxhZ3tsNURHcUYxcFB6T2IyTFU5MTlMTWFCWVM1QjFHMDFGRH0=|base64-d直接拿到了flag解题工具二:stegsolve使用数据提取功能RGB色彩位面全选0
0DayHP
·
2024-01-08 14:53
网络安全
XCTF
:NewsCenter[WriteUP]
这题直接使用SQLMAP可以秒破在该页面按F12查看元素,搜索search这个搜索框目的是查看该搜索框的id记住这里的id="sample3",待会sqlmap需要使用到使用命令直接查看该搜索框所在的库名sqlmap-u'http://61.147.171.105:52879/?id=sample3'--current-db上面的id前面一定要加上一个问号:?不然会报错如图所示:DBS:news再
0DayHP
·
2024-01-08 14:53
网络安全
XCTF
:stage1[WriteUP]
从题目中下载到图片:考虑图片是png,隐写方式有可能是高宽修改,也可能是色相隐藏,色彩通道位隐藏等等使用stegsolve对图片进行一下伽马、颜色转换在图片的左上角就显示出了一个二维码使用QR_Rresearch工具对二维码扫描获得一长串字符数字从1~0,字母从A~F考虑这些字符串应该是十六进制代码在010editor中,新建一个十六进制空白文件按Ctrl+Shift+C复制、Ctrl+Shift
0DayHP
·
2024-01-08 14:50
网络安全
【攻防世界】Reverse——easyre-
xctf
writeup
使用exeinfo得知这个exe文件是经过upx加密的使用upx进行脱壳:把脱壳的exe文件拖到ida进行分析。main函数没有任何flag的线索,查看stringswindow发现有个字符串很想是flag的一部分:但是这个字符串没有任何的交叉引用:从它的名字f_part2,那应该会有个part1。但是stringswindow并没有任何part1类似的名字。应该是从代码产生的。在函数名处查找,有
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
脱壳
安全
【攻防世界】 Android 2.0 Writeup
XCTF
-OJ中的CTF题库是学习CTF入门和提高技能的好去处。这是Mobile部分的入门级别的题目,网址进入。
Melody0x0
·
2024-01-07 20:54
CTF
Mobile
逆向工程
android
安全
XCTF
-Misc1 a_good_idea Ditf
a_good_idea附件是一张图片分析查看图片备注、校验CRC、通道检查、LSB查看,都没什么问题。扔到Kali里面看看文件能不能分离出其他文件。分离出来一个压缩包,里面包含一个txt和两张pnghint.txt提示:让我们关注像素。两张图片to.png和to_do.png,对其进行对比。StegSolve工具里面可以直接进行ImageCombine当两张图片进行像素SUB减法运算时,呈现出一张
777sea
·
2024-01-07 20:43
CTF练习记录
网络安全
ctf
XCTF
-Misc1 延时注入流量分析
延时注入流量分析附件是一个流量包,查找flag关键字分析1.分析流量包里面的操作随意打开一个包,追踪HTTP流量包解密请求(URL两次解密)语句if((ascii(substr((selectflagfromflag),1,1))='86'),sleep(3),0)明显的延时注入2.筛选注入成功的流量由于使用了sleep(3),成功的注入语句会延时3秒。筛选响应时间大于3秒的流量包:frame.t
777sea
·
2024-01-07 20:43
CTF练习记录
网络安全
ctf
流量分析
XCTF
-MISC1 normal_png
normal_png附件是一张图片分析图片隐写,之前有汇总的文档https://blog.csdn.net/orchid_sea/article/details/128907814。在TweakPNG打开图片时,CRC校验失败,推测是IHDR高度隐藏。根据CRC反推宽度和高度:#coding:utf-8importbinasciiimportstruct#文件头数据块(IHDR),#由第11——3
777sea
·
2024-01-07 20:42
CTF练习记录
网络安全
ctf
XCTF
-Misc1 USB键盘流量分析
m0_01附件是一个USB流量文件分析1.键盘流量USB协议数据部分在LeftoverCaptureData域中,数据长度为八个字节,其中键盘击健信息集中在第三个字节中。usbkeyboard映射表:USB协议中HID设备描述符以及键盘按键值对应编码表2.USB流量提取USB协议的数据部分在LeftoverCaptureData域中,可使用tshark提取流量tshark-rxxx.pcapng-
777sea
·
2024-01-07 20:12
CTF练习记录
网络安全
ctf
密码学
XCTF
攻防世界MISC进阶篇题目(11-15)
11can_has_stdio?附件是个压缩包,解压得到没有后缀的文件misc50,先放到binwalk里看下,不是压缩包之类的。又用txt打开,发现是几个特定字符组成的图案这是brainfuck语言,在线解码即可brainfuck在线解密12MISCall附件是个没有后缀的文件,用binwalk看下是个bzip2文件,一种压缩文件,加上后缀之后成功解压出另一个没有后缀的文件,binwalk之后能
青崖牧人
·
2024-01-04 17:17
从零开始做题:2019年湖湘杯miscmisc
题目信息https://adworld.
xctf
.org.cn/challenges/list解题环境KAli2023虚拟机,windows10解题工具binwalkAdvancedZipPasswordRecoverStegSolveZsteg
weixin_44626085
·
2024-01-02 12:05
Misc
杂项
python
开发语言
网络安全
安全
系统安全
【CTF-Misc】GPS数据处理:WriteUp of “CatchCat”
题的链接:https://adworld.
xctf
.org.cn/challenges/list?rwNm
城主_全栈开发
·
2023-12-30 16:44
CTF
python
matplotlib
ctf
攻防世界
【网络安全 |
XCTF
】Confusion1
该题考察SSTI注入正文题目描述:某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。在她还没有写完的时候,我发现其存在问题。(请不要使用扫描器)register的源码页面中存在flag路径可以看到网站存在SSTI漏洞构造POC尝试文件读取:{{"".__class__.__mro__[2].__subclasses__()[40]("/opt/flag_1
秋说
·
2023-12-30 08:30
网络安全
#
CTF赛题
#
SSTI漏洞
web安全
安全
unserialize3
code=在code里面输入序列化的
xctf
,但是有__wakeup(),要绕过__wakeup,当成员属性数目大于实际数目时可绕过wakeup方法(CVE-2016-7124)序列化后的值为O:4:"
Yix1a
·
2023-12-24 17:37
CTF之MISC练习二
一、base16解密题目名称:base64÷4题目附件:https://adworld.
xctf
.org.cn/media/task/attachments/c8cb2b557b57475d8ec1ed36e819ac4d.txt
渗透测试中心
·
2023-12-23 14:12
算法
xctf
攻防世界 Web高手进阶区 Confusion1
1.直接进入场景,查看环境2.分析映入眼帘的是神马奇葩玩意?思考了一下,蟒蛇(Python)?大象(ElePHPant)?两个扭扯想说明啥?。。不懂打开控制台,看看有没有提示戳一戳链接,发现longin页面和register页面都有如下信息emmm,按时flag的位置?blue-whale是什么破玩意?点完后更加懵逼了,大胆猜测,需要审计源码,那么尝试.git漏洞,看能不能搞到源码,如图得,没戏,
l8947943
·
2023-12-17 19:04
攻防世界web之路
前端
安全
web安全
CTF-攻防世界web新手入门篇
weak_auth7、simple_php8、get_post9、xff_referer10、webshell11、command_execution12、simple_js攻防世界网址https://adworld.
xctf
.org.cn
weixin_45923850
·
2023-12-16 19:54
CTF
安全
web服务器
javascript
web安全
php
easyre-
xctf
运行代码,主动告诉你要upx脱壳然后我们一顿操作脱壳(不会的我博客里面有)进入IDA界面习惯性打开string界面第一行长得就像flag(可能经过加密什么的,但是总有关)我们在下面也没找到其他的查看调用好像也没其他思绪了(然后我就去看题解)觉得也有道理,既然有是part2,那么还有其他part,而且这个flag一看也是后面那部分我先是在文本里面寻找part诸如这种,你可以发现你搜完了也没啥消息然后
_Nickname
·
2023-12-04 23:56
网络安全
密码学
数据结构
bad_python
攻防世界(
xctf
.org.cn)前戏下载文件,解压完成后是这个一个pyc文件这里要用到python的反编译要用到的工具有两个1.python自带的uncompyle62.pycdc文件——比uncompyle6
_Nickname
·
2023-12-04 23:50
python
开发语言
网络安全
密码学
数据结构
XCTF
刷题十一道(01)
文章目录Training-WWW-RobotsPHP2unserialize3view-sourceget_postrobotsbackupcookiedisabled_buttonweak_authsimple_phpTraining-WWW-Robotsrobots.txt,防爬虫,访问url+robots.txtPHP2phps源码泄露>`phps`文件就是`php`的源代码文件,通常用于提
Sprint#51264
·
2023-12-04 14:22
Web
web安全
网络安全
XCTF
-MISC-Let_god_knows
题目描述提示让苍天知道,你不认输?下载附件查看,是一张图片把图片放进kali里边查看,长宽没有问题,分离图片也没有任何信息。把图片放进stegsolve里边一张一张的查看,有没有信息当查看到Redplane0这张图片时,发现在“道”的上边有一个二维码,把二维码截取下来,扫描即得到flagflag:flag{Ok@y!G0d_know5_n0w}
weixin_45723896
·
2023-12-03 20:01
CTF-MISC
网络安全
xctf
misc 中 1-misc 明文攻击问题
在写这道题的时候,我发现官方下载的压缩包会出现明文攻击那一步无法破解的问题,找了很久都没有解决办法,最后怀疑是压缩包的问题这里附上ttrr大佬的修复后的压缩包的链接,有需要的自取:明文攻击1-misc修复版.rar-蓝奏云。在做这道原题的明文攻击时,我发现解压后的2.zip和fakeflag压缩后的压缩包出现无法找到的问题,这里是fakeflag的压缩方式的问题,只要讲fakeflag的压缩方式里
HAZAEL903
·
2023-12-03 20:31
网络
xctf
let-god-konw截图无法识别问题
如果直接去截取二维码的话,是无法识别的,这里可以用一个python脚本处理一下来保证识别,以下是源代码:importcv2importnumpyasnpfromPILimportImagedefdecode():data_path="D:/file/securitytempfile/Let_god_knows/attachment/"#请替换为你的图片路径img2=cv2.imread(data_
HAZAEL903
·
2023-12-03 20:30
网络安全
XCTF
新手题MISC第12题
题干:菜狗决定用菜刀和菜鸡决一死战(在这道题上因为工具使用不熟练的问题浪费了很多时间,最后参考了wp。。。)附件下载下来是个pcapng格式的文件,是wireshark的流量包。用wireshark打开,查找flag,这里要选择‘分组字节流’和‘字符串’(wireshark主界面的三块区域分别代表分组列表、分组详情、分组字节流,这里要在字节流中查找),定位结果中可以看到有个6666.jpg,fla
青崖牧人
·
2023-12-02 22:19
XCTF
-Web-catcat-new
查看题目访问网址:点开其中一个cat观察URL,可以发现URL上使用get请求传递了一个名为file的参数,所以猜测可能存在文件包含漏洞。在URL上传递参数file=../../../etc/passwd发现存在漏洞读取当前进程的命令行参数?file=../../../../proc/self/cmdline,发现有一个通过python启动app.py的命令。所以可以得出该网站使用Python框架
weixin_45723896
·
2023-12-02 00:13
CTF-攻防世界
网络安全
3-8 靶场 / php / docker
1、BugkuCTF(经典靶场,难度适中,适合入门刷题,题量大)https://ctf.bugku.com/2、
XCTF
攻防世界:https://adworld.
xctf
.org.cn/t
Life And Death War
·
2023-11-22 15:08
安全
web安全
XCTF
(攻防世界)---Web新手区题目WP
unseping,unserialize3,php_unserialize:知识点:PHP序列化与反序列化基本知识:输出:a:3:{i:0;s:5:"hello";i:1;s:5:"world";i:2;s:3:"!!!";}a:代表数组array,后面的3代表有三个属性i:代表是整型数据int,后面的0是数组下标s:代表是字符串,后面的4是因为xiao长度为4Notes:1.如果变量前是prot
XiaozaYa
·
2023-11-21 09:47
web
ctf
CTF解题记录-Web-robots协议(附靶场链接)
靶场链接:https://adworld.
xctf
.org.cn/task知识点补充:Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(RobotsExclu
今天解题了吗?
·
2023-11-19 08:57
CTF
Web
web
XCTF
攻防世界 4-ReeHY-main-100 题解
昨天整理做过的题目时发现的这道题,简单看了下觉得挺有参考意义的,在此回顾。源文件:my_github这是一道典型的堆题。内部一共实现了增加、删除、编辑3个功能。经过分析,漏洞主要有:在create_exploit函数中的两个整型溢出漏洞,使chunk地址可以写到缓冲区的高地址处在delete_exploit函数中的doublefree漏洞,释放后没有清空指针经过gdb调试发现,bss段中对于chu
C0Lin
·
2023-11-14 23:58
write_ups
学习
pwn
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他