E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF
攻防世界-re新手区wp
攻防世界-re新手区wphttps://adworld.
xctf
.org.cn/文章目录攻防世界-re新手区wpre1ganmehello,ctfopen-sourcesimple-unpacklogmeininsanityno-strings-attached
-令则
·
2020-06-21 14:28
题目的整理
逆向
XCTF
---Web_python_template_injection
pythontemplateinjection(对于出学的我来说)python模板注入不熟。所以花了一天的时间看了不少文章,也慢慢了解了Flask/Jinja2.输入后显示(和xss是不是很像)之后输入**{{config.items()}}**是可以爆出一些内容的这里有些内容较深就不细究了。之后有偿试爆了一下类(看了文章,师傅说类,它是文件系统访问的关键,但是还没找到方法,所以继续了一篇){%f
沐雨晴空
·
2020-06-21 13:53
php_rce 攻防世界
xctf
web
php_rce首先了解ThinkPHP5.xrec漏洞分析与复现https://blog.csdn.net/qq_40884727/article/details/101452478var_pathinfo的默认配置为s,我们可以通过$_GET[‘s’]来传参于是构造payloadhttp://111.198.29.45:30600/index.php?s=index/\think\App/inv
caiji仔
·
2020-06-21 13:43
XCTF
--WEB Web_python_template_injection
Web_python_template_injection构建playload:http://111.198.29.45:53688/%7B%7B6*6%7D%7D页面返回了36构建继承?playload:http://111.198.29.45:53688/{{’’.class.mro[2].subclasses()}}查找flagplayload:http://111.198.29.45:53
LHK~~
·
2020-06-21 13:56
CTF
XCTF
--WEB wtf.sh-150
wtf.sh-150打开题目发现有注册有登录,于是乎我们先注册一个账号并进行登录登录之后我们发现存在一个文件包含漏洞。访问http://111.198.29.45:34109/post.wtf?post=…/得到网站源码,源码中提示我们cookie和token都要为admin如图所示。我们访问http://111.198.29.45:51831/post.wtf?post=…/users/看到ad
LHK~~
·
2020-06-21 13:55
CTF
XCTF
--WEB php_rce
php_rce本题使用的框架是ThinkPHP5.0的框架。此版本存在getshell漏洞(百度一下poc一抓一大把)查找flag:http://111.198.29.45:45747/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%
LHK~~
·
2020-06-21 13:55
CTF
XCTF
--WEB Web_php_unserialize
Web_php_unserialize打开题目发现是一段php代码我对其进行审计如图:进行反序列化得:“O:4:“Demo”:1:{s:10:“Demofile”;s:8:“fl4g.php”;}”正则匹配的就是O:4,在这里我们将4改为+4即可绕过在反序列化后会执行_wakeup()将file的值修改导致文件读取失败此处把序列化语句中的1替换成2,即当序列化字符串中表示对象属性个数的值大于真实的
LHK~~
·
2020-06-21 13:55
CTF
XCTF
web bug
注册后登陆,发现有manage,点击一下,说不是管理员,没有权限,那就得想办法获得管理员权限退出,回到登录界面,点击Findpwd输入信息后第二步就可以直接修改密码了。这个时候用burpsuite抓包,把user改成admin就可以把admin改成想要的密码。登录admin,再点击manage,ip不允许,修改XFF头为127.0.0.1可以访问。在网页源代码中发现传参,把do设为upload,可
JGC_fighting
·
2020-06-21 12:31
CTF
web
攻防世界——web高手进阶区题解
目录1,cat(Django,cURL漏洞)2,ics-05(
XCTF
4th-CyberEarth)(文件包含+preg_replace函数漏洞)3,ics-06(爆破id)4,lottery(.git
Captain Hammer
·
2020-06-21 09:32
CTF题解
XCTF
isc-04 writeup
题目说明登陆和注册的页面存在漏洞,猜测可能是需要伪造admin登陆,先去尝试注册一个用户名为admin的账户没想到直接注册成功了,尝试去登陆一下没想到直接登陆成功了,但是权限还是不够,观察到存在有忘记密码的功能,测试修改刚注册的admin用户联想到以前sql注入天书里面的二次注入问题,尝试注册一个名为admin'#12345的用户后找回密码后将密码从123修改为12345,之后使用username
GAPPPPP
·
2020-06-21 07:04
XCTF
攻防世界web进阶练习_ 5_mfw
XCTF
攻防世界web进阶练习—mfw题目题目为mfw,没有任何提示。直接打开题目,是一个网站大概浏览一下其中的内容,看到其中url变化其实只是get的参数的变化查看它的源码,看到有一个?
Dar1in9
·
2020-06-21 07:43
ctf_web
XCTF
攻防世界web进阶练习_ 5_bug
XCTF
攻防世界web进阶练习—bug题目题目名字是bug进入题目是一个登录界面这里提供了注册和找回密码的功能,简单测试了一下sql注入,无果。联想到题目名字是bug,应该和网站逻辑问题有关。
Dar1in9
·
2020-06-21 07:42
ctf_web
XCTF
攻防世界 web 高手进阶区
文章目录ics-07shrine(flask+jinja2的SSTI)easytornado(模板注入)upload(文件名注入)supersqli(堆叠注入)php_rce(ThinkPHP5框架getshell漏洞)warmupWeb_php_include(php文件包含)Web_php_unserialize(wakeup()的绕过,序列化+号绕过正则)Web_python_templat
萌新中的扛把子
·
2020-06-21 06:14
攻防世界
XCTF
-高手进阶区:i-got-id-200
题目三个文件,都是perl写的,Files存在上传文件,它会将上传的文件内容打印出来没接触过perl,看了别人的wp,就简单说一下,以后学了perl再来回味因为它会将上传的文件内容打印出来,所以猜测后台存在param()函数param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的file变量中。如果我们传入一个ARGV的文件,那么Perl会将传入的参数作为文件名读出来。对正常的上传
春风丨十里
·
2020-06-21 06:35
CTF刷题
XCTF
-高手进阶区:ics-04
题目:解题思路:注入点在忘记密码处,使用sqlmap一把梭sqlmap-r1.txt--dbs--batchsqlmap-r1.txt--dbs--batch-Dcetc004-Tuser-C'username,password'--dump直接解密md5,解密网址:https://www.somd5.com/然后使用c3tlwDmIn23登录,即可获得flag注:如果md5无法解密还可使用如下方
春风丨十里
·
2020-06-21 06:35
CTF刷题
Web CTF unserialize3 Writeup
https://www.tutorialspoint.com/execute_php_online.php)三、实验内容:1、打开所给定的网页,显示如下内容:从中我们可以看到有一段残缺的PHP代码,其中有一个
xctf
tuck3r
·
2020-06-21 05:16
web
CTF
攻防世界(
XCTF
)WEB(进阶区)write up(四)
ics-07Web_php_includeZhuanxvWeb_python_template_injectionics-07题前半部分是php弱类型这段说当传入的id值浮点值不能为1,但是id的最后一个数必须为9,session才能为admin当id为1a9时可符合上面的要求看看上传的源码:利用正则检测的文件后缀名黑名单模式突破后缀黑名单思路:一种是Web中间件的解析漏洞,因为已经知道中间件是A
卿's Blog
·
2020-06-21 04:17
攻防世界
XCTF
:fakebook
再注册账号时,发现了个post注入目录扫描一下,存在robots.txt和flag.php源码:Get()方法并没有对获取过来的url进行任何的过滤所以这里存在SSRF这里存在一个get注入从报错中可以看出网站绝对路径/var/www/html使用updatexml报错注入查询信息这里concat()注入还是有很多不方便,使用make_set()进行注入综合考虑:服务端请求伪造漏洞,在服务器上的f
m0c1nu7
·
2020-06-21 03:04
CTF_WEB_Writeup
攻防世界
XCTF
:php_rce
漏洞预警:https://help.aliyun.com/noticelist/articleid/1000081331.html?spm=5176.2020520001.1004.7.2e874bd363uLuf漏洞描述:由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。影响版本:ThinkPHP5.0系
m0c1nu7
·
2020-06-21 03:04
CTF_WEB_Writeup
攻防世界
XCTF
:easytornado
tormado是python中的一个web应用容器三个txtflag.txtwelcome.txtrender是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。Hints.txtfilehash=md5(cookie_secret+md5(filename))现在filename=/fllllllllllllag,只需要知道cookie_secret的既能访
m0c1nu7
·
2020-06-21 03:33
CTF_WEB_Writeup
攻防世界
XCTF
:blgdel
目录扫描,扫出robots.txt访问看一下。访问config.txt源代码path=$array['path'];}elsereturn1;if(isset($array['name'])){$this->name=$array['name'];}elsereturn1;if($a==='upload'){return$this->upload($this->path,$this->name);
m0c1nu7
·
2020-06-21 03:33
CTF_WEB_Writeup
攻防世界
XCTF
:shrine
这题涉及到我的知识盲区,主要是以下几点:SSTIFlask框架BypassSandbox整理得到源码importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('
m0c1nu7
·
2020-06-21 03:33
CTF_WEB_Writeup
攻防世界
XCTF
:ics-05
根据提示来到设备维护中心查看源码可以发现这里隐藏了个超链接变量传参,看到变量传参,有可能存在文件包含漏洞读取源码,然后这个站又是php的站,那么使用php伪协议读取源码:?page=php://filter/read=convert.base64-encode/resource=index.php出现了base64编码过的源码,使用base64解码后得到源码,漏洞点是这一块代码WelcomeMyA
m0c1nu7
·
2020-06-21 03:02
CTF_WEB_Writeup
攻防世界
XCTF
:wtf.sh-150
论坛站,先随便打开一个网站,发现url栏变化如下:看到这种get一个变量接收传参的很容易让人想到,文件包含或者路径穿越,先试试路径穿越出现了源码泄露,把这些代码复制下来,稍作整理从这些源码种应该可以分析出这个admin账户应该是可以使用cookie登录的接着找找看有没有什么有用的信息,在这些源码种搜索敏感一些字符看看出现过许多关于users这个目录的信息,我们使用目录穿越…/users试试看出现了
m0c1nu7
·
2020-06-21 03:02
CTF_WEB_Writeup
攻防世界
XCTF
:Web_php_unserialize
file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_GET['var'])){$va
m0c1nu7
·
2020-06-21 03:02
CTF_WEB_Writeup
攻防世界
XCTF
:i-got-id-200
Perl写的站,三个链接页面内容如下:直接来到上传,随便先上传一个文件。他把上传的文件内容返回出来了,猜测后台源码逻辑usestrict;usewarnings;useCGI;my$cgi=CGI->new;if($cgi->upload('file')){my$file=$cgi->param('file');while(){print"$_";}}param()函数会返回一个列表的文件但是只有
m0c1nu7
·
2020-06-21 03:02
CTF_WEB_Writeup
troia_server [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列27(未完待续)
题目地址:troia_server这个题目是攻防世界PWN题目的倒数第二题,不好意思,我并没有完成,这里只是先把我的阶段性的实验总结了一下,看看对大家是否有帮助。如果需要ida的反编译的文件,可以留下您的邮箱,我们可以共同探讨,一起解决!先看看题目:照例检查一下保护机制:[*]'/ctf/work/python/troia_server/a751aa63945b4edcb6a7bb47986e96
3riC5r
·
2020-06-21 01:14
XCTF-PWN
CTF
XCTF
-WEB进阶区Web_php_unserialize
打开题目是一堆源码:主要看preg_match('/[oc]:\d+:/i',$var)'和unserialize($var)这两处,给上一个大佬的脚本:file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//t
Sure_lis
·
2020-06-20 22:38
CTF
2020.4.10
xctf
(ics-04)
题目提示在登陆、注册页面有SQL注入漏洞除了忘记密码的那块,其他地方都没找到注入点用sqlmap在这里跑一下,看有没有注入获取数据库名:pythonsqlmap.py-u"http://159.138.137.79:49507/findpwd.php"--data"username=1"--dbs--batch获取表名:pythonsqlmap.py-u"http://159.138.137.79
藏蓝色的达达
·
2020-06-20 22:37
web安全
攻防世界
XCTF
:ics-04
有三个可以访问的地方,注册,登录和找回密码注册功能:没有sql注入,但是测试出一个账号可以重复注册登录功能:也没有sql注入,一个账号能够使用不同的面登录找回密码页面存在SQL注入sqlmap扫一波记住需要指定参数python2sqlmap.py-u"http://111.198.29.45:33573/findpwd.php"--data="username=1"python2sqlmap.py
m0c1nu7
·
2020-06-20 21:38
CTF_WEB_Writeup
记录一次
XCTF
final的题目代码审计
记录一次XCTFfinal的题目代码审计这里我们得到源码,直接贴出来开始审计吧;令人恶心的是这里有很多和题目无关的代码,而我刚开始没发现,直接审计,耗费了很多时间;真的吐了;;;;这里先看Get类;直奔主题看,这里有个include方法,是包含我们的文件,但是在包含之前做了很多的东西;来看看;path_sanitizer方法,追溯看看定义;我们看到是文件名的问题,文件名过滤了很多的内容;不能出现'
s1mple-safety
·
2020-05-30 00:00
2018
XCTF
哈尔滨冬令营结营赛DecodeMe-Writeup
AES变种题题目下载链接(密码:gkxp)使用jeb打开下载的apk文件,发现代码十分混乱,很明显是加固混淆过的代码,所以需要先将其脱壳。现在网络上的免费加固服务基本都是第一代,第二代加固,手动脱壳网络上也有很多的教程,这里使用一个现成的工具进行脱壳。脱下来的dex文件默认文件名为com.example.zhang.gaesandroid_dumped_88.dex,导出发现脱壳完毕。Drizzl
Killshadow
·
2020-04-27 20:27
xctf
新手区misc刷题记录
刚接触ctf不久,感觉挺有意思的,这里记录一下在
xctf
上刷的比较有趣的misc的writeup和感想吧giflink:https://adworld.
xctf
.org.cn/task/answer?
hikonaka
·
2020-04-19 15:00
XCTF
-WEB-高手进阶区-upload1-笔记
这道题摸索着弄出了两种解法思路大体都是跳过前端的后缀名过滤从而达到上传一句话木马的目的,之后使用菜刀&蚁剑来进行链接获取FlagArray.prototype.contains=function(obj){vari=this.length;while(i--){if(this[i]===obj){returntrue;}}returnfalse;}functioncheck(){upfile=do
Yeung丶
·
2020-04-17 15:00
XCTF
-WEB-高手进阶区-PHP2-笔记
鬼才作者。。。特么卡了我那么长时间,这知识点我真不知道o(╥﹏╥)o拿Dirserach扫只能扫出来index.php和index.php/login一度让我怀疑是有我不会的姿势去解这道题最后忍不了了去网上找答案才发现(⇀‸↼‶)居然是Index.phps你强得到代码:notallowed!");exit();}$_GET[id]=urldecode($_GET[id]);if($_GET[id]
Yeung丶
·
2020-04-16 21:00
XCTF
-WEB-高手进阶区-NaNNaNaNNaN-Batman-笔记
上来直接百度先搜下Batman-_-||不存在的传令兵么本身是下载下来了一个文件web100打开发现是如下内容可以看出这个是个脚本语言,因此尝试修改后缀为html,发现是一个OK框现在是想办法把他的代码给还原成能让正常人识别出来的玩意==恢复后是这样子function$(){vare=document.getElementById("c").value;if(e.length==16)if(e.m
Yeung丶
·
2020-04-16 20:00
XCTF
-WEB-高手进阶区-Web_python_template_injection-笔记
Web_python_template_injectiono(╥﹏╥)o从这里开始题目就变得有点诡谲了网上搜索相关教程的确是一知半解,大概参考了如下和最后的WP:http://shaobaobaoer.cn/archives/660/python-flask-jinja-sstihttps://xz.aliyun.com/t/3679#toc-8(这篇讲的特别好)https://blog.csdn
Yeung丶
·
2020-04-14 23:00
XCTF
联赛 WHCTF Reverse Mobile 笔记(二)
Re:CrackMewin32pe文件,打开后输入注册码,原文件由于有弹窗,直接od载入,跟MessageBox,右键-查找-所有模块间的调用,找到两个,刚好一个错误一个正确,全部下段下段随便输入,注册,运行,发现断下来了根据刚才下段的两个MessageBox的地址位置,以及函数调用的逻辑关系,向上翻果然发现另一个MessageBox,显然上面的为注册正确的弹窗。所以,先F8,return到上层调
SueLyon
·
2020-04-12 22:44
XCTF
-WEB-新手练习区(9-12)笔记
9:xff_refererX老师告诉小宁其实xff和referer是可以伪造的。界面显示需要我们添加X-Forwarded-For:123.123.123.123添加Rerferer:https://www.google.com,之后顺利得到Flag10:webshell小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。放入的是php一句话木马,便省去了上传小马的操作,能看到
Yeung丶
·
2020-04-12 01:00
CTF系列实验正在合天网安实验室上演
合天网安实验室由中国网络空间安全协会(筹)竞评演练工作组主办的全国网络安全技术对抗联赛
XCTF
已正式开启!合天网安实验室特为此陆续推出CTF系列实验,目前PWN系列和Misc系列已为大伙儿热辣奉上!
合天智汇
·
2020-04-09 07:14
XCTF
-WEB-新手练习区(5-8)笔记
5:disabled_buttonX老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?删除disable=""字段,点击按钮得到flag6:weak_auth小宁写了一个登陆验证页面,随手就设了一个密码。关键:弱密码/字典暴力破解Burpsuite抓包,获得HTTP报文右键加入到Intruder中选择需要暴力破解的字段导入字典猜解得出结果
Yeung丶
·
2020-04-09 00:00
xctf
-web fakebook
点join注册账号进入view.php发现参数no存在sql注入,但是过滤了select关键字,用内联注释绕过在users表的data字段发现了用序列化存储的用户信息然后就卡在这里了。。。。看了wp才发现有robots文件。查看后找到了存了源码的user.php.bak文件。源码如下:name=$name;$this->age=(int)$age;$this->blog=$blog;}functi
remon535
·
2020-04-08 21:00
XCTF
-WEB-新手练习区(1-4)笔记
靶场地址:https://adworld.
xctf
.org.cn/1:view_sourceX老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
Yeung丶
·
2020-04-08 00:00
xctf
-web supersqli
单引号注入,用orderby查到了两个column。用unionselect的时候发现select关键字被过滤了用分号尝试堆叠注入显示出了两张表分别查询字段flag在表1919810931114514中方法一:words中有字段id,id应该为表单查询语句中的查询字段。可以猜测sql语句为:select*fromwordswhereid='';因为没有限制alter,rename和change。所
remon535
·
2020-04-07 08:00
xctf
-功放世界-reverse进阶区-流浪者-writeup
流浪者1.运行简单的crackme,找出注册码。2.查壳没有加壳3.分析既然没有加壳,那么我们可以直接通过字符串定位到关键函数不断查看交叉引用,就可以找到关键函数sub_401890如下:然后继续分析:4.写注册机target="KanXueCTF2019JustForhappy"source="abcdefghiABCDEFGHIJKLMNjklmn0123456789opqrstuvwxyzO
sarace
·
2020-04-06 09:00
XCTF
攻防世界 Web高手进阶区 PHP2 writeup
XCTF
攻防世界Web高手进阶区PHP2writeupPHP2难度系数:2.0题目来源:暂无题目描述:暂无启动靶机,打开环境:你能浏览这个网站嘛?
薛定谔了么
·
2020-03-30 14:51
xctf攻防世界
writeup
XCTF
攻防世界 Web高手进阶区 NaNNaNNaNNaN-Batman writeup
XCTF
攻防世界Web高手进阶区NaNNaNNaNNaN-BatmanwriteupNaNNaNNaNNaN-Batman难度系数:2.0题目来源:tinyctf-2014题目描述:暂无题目附件:附件1
薛定谔了么
·
2020-03-30 14:22
xctf攻防世界
writeup
XCTF
攻防世界 Web高手进阶区 第一部分 writeup
XCTF
攻防世界Web高手进阶区第一部分writeupbaby_webTraining-WWW-Robotsphp_rceWeb_php_includewarmupNewsCenterbaby_web难度系数
薛定谔了么
·
2020-03-29 21:38
xctf攻防世界
writeup
xctf
-pwn pwn200
刚看完题目觉得和前面的level3差不多,只是没有给libc而已。。。看完大佬的exp之后整个人都不好了。。。。。果然我还是太菜了32位开了NXsub_8048484,read函数,明显的栈溢出思路:利用DynELF泄露出system的地址,因为没有/bin/sh所以我们需要利用read函数手动写入,bss段有写的权限所以可以写到bss,之后再溢出执行system命令即可getshellDynEL
remon535
·
2020-03-28 10:00
xctf
-pwn level3
这道题研究了很久,总算是理解了got表和plt表的关系和作用checksec看防护main函数里提示了vunlnerable函数查看一下vulnerable函数可以利用read函数栈溢出,但是这道题没有给system函数。所以我们可以利用附件给的libc_32.so.6文件,计算出system的地址并执行/bin/sh命令IDA里显示的地址是plt的地址。函数被调用时会从plt表跳转到got表最后
remon535
·
2020-03-24 09:00
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他