E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF
xctf
-pwn hello_pwn
走流程,看看文件类型64位,开了NX直接丢IDA分析查看sub_400686()是个给flag的函数,可以看到,只要满足if语句的条件使dword_60106C==1853186401就可以得到flag。计算偏移量0x6C-0x68=0x4所以偏移量是4,简单的覆盖变量接下来就直接写exp了exp:frompwnimport*p=remote('111.198.29.45',32077)paylo
remon535
·
2020-03-21 23:00
精选资源-快乐分享
JavaPlatformStandardEdition8Documentation2.ACM-华科HUSTOJ:-清华对战游戏Lota:-Topcoder3.黑客-吾爱破解-CTF练习靶场汇总-安全客-有思想的安全新媒体-
XCTF
ACoder_bjs
·
2020-03-13 12:42
XCTF
攻防世界 Web Writeup (持续更新中)
新手练习区view-sourceF12得到flag。get_postHackBar一把梭。robots访问robots.txt发现隐藏文件,进入该文件获得flag。backupindex.php的备份文件应该是index.php.bak,访问一下发现果然是,用记事本打开下载的文件得到flag。cookie看一下请求头发现cookie.php访问cookie.php,在响应头中有flag。disab
__江文__
·
2020-02-20 13:59
关于红日
团队成员也曾参与DDCTF、
XCTF
、网鼎怀CTF等多项CTF竞赛,并荣获2018网鼎怀全国网络安全大赛线上
红日安全
·
2020-02-18 15:11
APT***
漏洞挖掘
XCTF
攻防世界web部分writeup
adword里面题目很多,挑一些题目来记录FlatScience进入题目界面image随便点点之后,发现是一些网站。对付这种,使用Burpsuite的SendtoSpiders功能image可以看到有login.php和admin.php和robots.txt,访问robots.txt里面也是login.php和admin.php,所以分别访问login.php和admin.php看到登录框自然是
wulasite
·
2020-02-14 02:37
比你有钱、比你帅、比你聪明、那些信息安全行业的稀缺人才
7月17日,第二届国际网络安全对抗赛
XCTF
在北京国际会议中心落下帷幕,来自韩国的Cykor战队夺得冠军,俄罗斯战队LC?BC和来自上海交通大学的0ops分别位列亚军和季军。
实验吧
·
2020-01-03 09:30
【打酱油】N1CTF部分WP
http://n1ctf.
xctf
.org.cn/N1CTF.png0x00checkin这是一道签到题image.pngimage.png加入IRC频道拿到base64,encode即可拿到flag这里我在
云勺
·
2020-01-01 09:47
WP:re2-cpp-is-awesome
re2-cpp-is-awesome来源:alexctf2017地址:https://adworld.
xctf
.org.cn/task/answer?
5539
·
2019-12-28 10:49
[
XCTF
嘉年华体验赛](web)web2 assert函数
0x00题目分析浏览一遍页面,在about页面,获得如下信息访问.git/,页面存在。使用githack扒下来。得到源码,进行代码审计。分析得到:1.flag在flag页面,要看源码才能看到。2.参数过滤了../也就是限定了只能在本目录3.exists函数对文件的存在进行判定。0X01解题思路理清思路,要看源码,有哪几种方法。1.系统命令执行,cat等函数2.函数执行,show_source等3.
_Deen
·
2019-12-26 03:33
第一场CTF模拟赛赛后感想
赛题链接:http://xman.
xctf
.org.cn/本场比赛采用的是Belluminar赛制,是由各队各自出题目,其余各队进行攻破的赛制。在比赛前一天夜晚的12点左右,工作人员“不小心”(?)
y4nghan
·
2019-12-24 22:32
反序列化中__wakeup()函数漏洞
在
XCTF
攻防世界的一道题unserialize3,源码如下。
gelinlang
·
2019-12-22 09:04
攻防世界--when_did_you_born5
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/24937e95ca4744818feebe82ab96902d1.准备root@localhost
Hk_Mayfly
·
2019-12-18 21:00
攻防世界--CGfsb238
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/5982010c172744c8a1c93c24b5200b211.格式化字符串漏洞我们使用
Hk_Mayfly
·
2019-12-18 20:00
2018-01-07
XCTF
冬令营线上选拔赛writeup
返老还童一拿到apk,先在虚拟机打开看看apk有什么行为。可以看到只有一个校验flag的功能。apk行为反编译apk,得到源码,就能看到对flag操作的类。a函数是检查flag的。反编译部分代码继续往下看,可以看到a,b处理过后的值最终要传到check_flag.html。反编译部分代码所以就进去b看看对flag做了什么操作。(以下提取classb到sublime)。b函数对flag进行了运算。反
Killshadow
·
2019-12-14 04:53
XCTF
联赛 WHCTF Reverse Mobile 笔记(一)
20170916时长36hRe:EasyHook运行运行ida载入查看mainmain判断出需要输入19位OD载入搜字符串找到程序文字部分向下翻,结合题目名称与main函数内容想到可能是WriteFile时hook00401322|.FF1500904000calldwordptrds:[>;\WriteFile这里下断点,输入19位字符,程序被断下,我们想看看具体操作,F7步入,这时发现7C81
SueLyon
·
2019-12-13 17:20
跳过__wakeup()魔法函数
参考题目:
xctf
-unserialize3https://adworld.
xctf
.org.cn/task/answer?
CubicZ
·
2019-11-26 21:00
xctf
pwn(新手练习)level3
xctfpwnlevel3#-*-coding:utf-8-*-frompwnimport*p=process('./level3')#p=remote("111.198.29.45","36722")elf=ELF('./level3')libc=ELF('/lib/i386-linux-gnu/libc.so.6')#libc=ELF('./libc_32.so.6')write_plt=el
夏了茶糜
·
2019-11-21 15:00
XCTF
_OJ 练习平台
传送门:http://oj.
xctf
.org.cn/login/?
隐Tong
·
2019-11-07 14:06
[HCTF2014]FIND
题目链接:http://oj.
xctf
.org.cn/problems/10分析:下载题目提供的文件stego_final.png文件名:Steg(提示为信隐术)第一步:属性查看并没有有用信息第二步:16
王一航
·
2019-11-05 12:31
攻防世界
XCTF
Writeup 之xff_referer
标题文章极安中国首发原文地址https://bbs.secgeeker.net/thread-1401-1-1.html攻防世界
XCTF
之xff_referer题目来源Cyberpeace-n3k0打开后浏览题目要求
h88z
·
2019-10-27 23:53
网络安全入门
攻防世界--IgniteMe
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/fac4d1290e604fdfacbbe06fd1a5ca39.exe1.准备获取信息:
MayflyIT
·
2019-10-21 13:00
攻防世界(
XCTF
)WEB(进阶区)write up(四)
ics-07Web_php_includeZhuanxvWeb_python_template_injectionics-07题前半部分是php弱类型这段说当传入的id值浮点值不能为1,但是id的最后一个数必须为9,session才能为admin当id为1a9时可符合上面的要求看看上传的源码:利用正则检测的文件后缀名黑名单模式突破后缀黑名单思路:一种是Web中间件的解析漏洞,因为已经知道中间件是A
卿先生
·
2019-10-11 13:00
攻防世界--ReverseMe-120
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/a5c0e8322d9645468befabddfe0cb51d.exe1.准备获取信息32
MayflyIT
·
2019-10-09 23:00
攻防世界(
XCTF
)WEB(进阶区)write up(三)
挑着做一些好玩的ctf题FlatScienceweb2unserialize3upload1wtf.sh-150ics-04webi-got-id-200FlatScience扫出来的login.php查看源码,发现参数debug,传参?debug=1,得到如下代码:query("SELECTid,namefromUserswherename='".$user."'andpassword='".s
清心_3389
·
2019-10-08 23:00
xctf
web入门
题目:view_source我们打开网站,显示如下:右键发现点击不了,直接F12找到flag题目:get_post:打开网址:get方式可以直接在url中提交形式?a=1提交http://111.198.29.45:45123/?a=1;得到:用hackbar提交:post方式可以传递数据,不会再url中显示,利用火狐插件hackbar提交,得到flag题目:robots可以百度下关于robots
璐神
·
2019-10-07 22:37
攻防世界(
XCTF
)WEB(进阶区)write up(二)
国庆就要莫得了起床刷几道NewsCentermfwTraining-WWW-RobotsNaNNaNNaNNaN-BatmanbugNewsCentersearch传参那里发现有注入注入出flag即可没太大转弯'and0unionselect1,2,fl4gfromsecret_table#mfw发现git泄露下载下来看源码index.php中关键源码:assert这个函数在php语言中是用来判断
卿先生
·
2019-10-07 11:00
攻防世界(
XCTF
)WEB(进阶区)write up(二)
国庆就要莫得了起床刷几道NewsCentermfwTraining-WWW-RobotsNaNNaNNaNNaN-BatmanbugNewsCentersearch传参那里发现有注入注入出flag即可没太大转弯'and0unionselect1,2,fl4gfromsecret_table#mfw发现git泄露下载下来看源码index.php中关键源码:assert这个函数在php语言中是用来判断
清心_3389
·
2019-10-07 11:00
攻防世界(
XCTF
)WEB(进阶区)write up(一)
catics-05ics-06lotteryCatXCTF4th-WHCTF-2017输入域名输入普通域名无果输入127.0.0.1返回了ping码的结果有可能是命令执行尝试fuzz命令执行特殊符号看了wp涨了点姿势%80之后的url编码)就可以返回Django报错%80后的字符结合报错信息UnicodeEncodeError可以推断是由于ascii编码不支持导致的报错,根据报错信息可以得到的信息
卿先生
·
2019-10-06 23:00
攻防世界(
XCTF
)WEB(进阶区)write up(一)
catics-05ics-06lotteryCatXCTF4th-WHCTF-2017输入域名输入普通域名无果输入127.0.0.1返回了ping码的结果有可能是命令执行尝试fuzz命令执行特殊符号看了wp涨了点姿势%80之后的url编码)就可以返回Django报错%80后的字符结合报错信息UnicodeEncodeError可以推断是由于ascii编码不支持导致的报错,根据报错信息可以得到的信息
清心_3389
·
2019-10-06 23:00
攻防世界(
XCTF
)逆向部分write up(一)
晚上做几个简单的ctf逆向睡的更好logmeinelf文件ida看看main函数伪代码void__fastcall__noreturnmain(__int64a1,char**a2,char**a3){size_tv3;//rsiinti;//[rsp+3Ch][rbp-54h]chars[36];//[rsp+40h][rbp-50h]intv6;//[rsp+64h][rbp-2Ch]__in
卿先生
·
2019-10-04 22:00
攻防世界(
XCTF
)逆向部分write up(一)
晚上做几个简单的ctf逆向睡的更好logmeinelf文件ida看看main函数伪代码void__fastcall__noreturnmain(__int64a1,char**a2,char**a3){size_tv3;//rsiinti;//[rsp+3Ch][rbp-54h]chars[36];//[rsp+40h][rbp-50h]intv6;//[rsp+64h][rbp-2Ch]__in
清心_3389
·
2019-10-04 22:00
XCTF
逆向 catch-me wp
##这是一个简单的wp,我将介绍我下载之后的处理过程。下载完之后在kali上用file函数看一下文件类型:也可以用python的magic库进行查看(这是我借鉴别人的思路):知道是XZcomresseddata之后,需要进行解压,直接在windows下把文件名后缀加上.zip就可以进行解压。这里我出了一点小问题,我是现在win解压之后再拖到kali下面,再解压一次才得到的源码然后运行它得到:二话不
菜鸟m号
·
2019-10-04 10:42
xctf
format2
日常水题的一天这个和pwnable.kr上的一道题很像也是一道栈迁移的题目我们直接看main函数把输入的base64解密长度不能超过12目的是correct函数发现这里可以覆盖ebp我们就可以将栈迁移到input处然后movesp,ebp;popebp;popeip;main函数公用ebp控制eip为我们的后门地址直接拿到shell(打pwn不要限制于拿到shell哦)exp:frompwnimp
doudoudedi
·
2019-10-01 22:13
题目
XCTF
MOBILE 新手 app1、app2、easy-apk
XCTFMOBILE新手app1、app2、easy-apkapp1使用APKIDE打开apk文件,查看java源码,找到主类:经过分析发现是异或,我们就去找这两个常数:直接编写脚本进行处理:s="X
A_dmins
·
2019-09-30 16:33
CTF题
XCTF
XCTF
两个PHP代码审计的笔记
题目源码如下,考点是输入的$id和$row['id']的区别关键在于红框内,可以知道题目的payload是要让$row['id']存在,查询的到数据,并且要让POST的id不能与adog相同。那显而易见,肯定是要你输入的id!==adog,并且需要绕过$row['id']的限制。从P牛blog里,学到的一手姿势。自己用mysqlFUZZ测试下,从这里可以查看$row['id']和$id的区别";}
yunying
·
2019-09-30 13:00
XCTF
攻防世界练习区-web题-xff_referer
0x08XFFReferer【题目描述】X老师告诉小宁其实xff和referer是可以伪造的。【目标】掌握有关X-Forwarded-For和Referer的知识:(1)X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP代理或者负载均衡服务器时才会添加该项。xff是http的拓展头部,作用是使Web服务器获取访问用户的IP真实地址(可
果冻先生的专栏
·
2019-09-30 10:24
CTF
攻防世界--srm-50
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/6df7b29f8f18437887ff4be163b567d5.exe1.准备获取信息32
MayflyIT
·
2019-09-28 21:00
XCTF
进阶 RE zorropub
XCTF
进阶REzorropub好久没接触CTF了,今天做了一下
XCTF
中的逆向有几道题比较简单就不记录了,记录一下这个有点收获的题目吧首先,我们下载文件,用ida(64)打开看看,找到主函数:int_
A_dmins
·
2019-09-28 20:04
CTF题
XCTF
攻防世界WEB进阶之lottery
攻防世界WEB进阶之lottery一、描述二、实操三、答案难度系数:1星题目来源:
XCTF
4th-QCTF-2018题目描述:暂无题目场景:点击获取在线场景题目附件:附件1一、描述首先查看附件里的内容首先通过下载附件的
harry_c
·
2019-09-27 15:04
攻防世界
攻防世界--The_Maya_Society
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/17574fc423474b93a0e6e6a6e583e003.zip我们直接将Linux
MayflyIT
·
2019-09-26 20:00
攻防世界--re1-100
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/dc14f9a05f2846249336a84aecaf18a2.zip1.准备获取信息64
MayflyIT
·
2019-09-25 00:00
南邮ctf非正式题解 -- 逆向maze (方向的判断函数解析)
第一遍是完全看题解都看不懂,第二遍是勉强做完之后隔了差不多几周的时间再去做一遍,又看了题解,感觉对哪些判断函数稍稍懂了一些了,但还是对判断上下左右这一点十分迷惑,因为网络上的题解都没有讲到这一点的,这次是因为在刷
xctf
Air_cat
·
2019-09-24 16:31
逆向工程
二进制CTF
xctf
4-ReeHY-main-100
卡了很久,最后发现他给的libc有点问题,还是用libcsearcher找,贼坑。参考:https://bbs.pediy.com/thread-218300.htm首先是unlink修改free的got表为puts的plt表地址,泄露函数地址,然后修改free为system,执行system(binsh)。#-*-coding:utf-8-*-frompwnimport*fromLibcSear
发蝴蝶和大脑斧
·
2019-09-24 15:06
pwn
堆
XCTF
攻防世界练习区-web题-simple_js
0x07simplejs【题目描述】小宁发现了一个网页,但却一直输不对密码。(Flag格式为Cyberpeace{xxxxxxxxx})【目标】掌握有关js的知识。查看页面源码,了解js和读懂代码。【解题思路】F12查看网页源代码,找到index文件,仔细阅读js代码。(或者view-source:命令)先输入一个password厂商一下返回的结果。查看源码,读懂源码,发现函数并没有使用传入的参数
果冻先生的专栏
·
2019-09-24 11:39
CTF
攻防世界--simple-check-100
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/2543a3658d254c30a89e4ea7b8950c27.zip这道题很坑了,exe
MayflyIT
·
2019-09-22 19:00
攻防世界--key
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/c6cf449ae4b7498eba5027c533386a40.exe1.准备获取信息:
MayflyIT
·
2019-09-22 15:00
XCTF
攻防世界练习区-web题-backup
0x05.cookie【题目描述】X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?【目标】掌握有关cookie的知识。Cookie是当主机访问Web服务器时,是由Web服务器创建的,将信息存储在用户计算机上的文件。一般网络用户习惯用其复数形式Cookies,指某些网站为了辨别用户身份、进行Session跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理
果冻先生的专栏
·
2019-09-19 17:31
CTF
XCTF
攻防世界练习区-web题-backup
0x04.backup【题目描述】X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!【目标】掌握有关备份文件的知识。常见的备份文件后缀名有:常见的备份文件后缀名有:“.git”、“.svn”、“.swp”、“.~”、“.bak”、“.bash_history”、“.bkf”(共7种)【解题思路】(1)那就按照常见的备份进行解析了。根据提示index.php文件进行备份,逐
果冻先生的专栏
·
2019-09-19 15:46
CTF
XCTF
攻防世界练习区-web题-Robots
0x03.Robots【题目描述】X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。【目标】掌握robots协议的知识。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索爬虫访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索爬虫就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的
果冻先生的专栏
·
2019-09-19 15:07
CTF
XCTF
攻防世界练习区-web题-GET Post
0x02.getpost【题目描述】:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?【目标】了解http请求方法,此处考察get和post两个最常用的请求方法。HTTP协议中共定义了八种方法或者叫“动作”来表明对Request-URI指定的资源的不同操作方式,具体介绍如下:·GET:向特定的资源发出请求。·POST:向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数
果冻先生的专栏
·
2019-09-19 15:35
CTF
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他