E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF
XCTF
Web2 writeup(php 代码逆向)
web2(php逆向)strrev()函数反转字符串。substr(string,start,length)substr()函数返回字符串的一部分。ord()函数返回字符串的首个字符的ASCII值。chr()函数从指定的ASCII值返回字符。str_rot13()函数对字符串执行ROT13编码。ROT13编码把每一个字母在字母表中向前移动13个字母。数字和非字母字符保持不变。提示:编码和解码都是由
gonganDV
·
2019-07-22 11:27
学习笔记
xctf
XCTF
misc新手练习区_1-12
1this_is_flag题目中的信息就是flag。————————————2ext3解压后发现还有一个压缩包,再次解压,然后搜索flag.txt就能搜到,用base64解码得到flag。————————————3give_you_flag下载后用ps打开,有一帧是二维码,但是不完整,缺少三个角上的方块。补充完整后扫描二维码得到flag。三个小方块被称为定位图案,用于标记二维码矩形的大小,用三个定
JGC_fighting
·
2019-07-20 19:47
CTF
misc
攻防世界
xctf
-Guess writeup
本题的解析官网上有,这里是一个自动化的脚本,完成的是自动上传一个ant.jpg的文件(ant.jpg是一个ant.zip压缩包重命名的文件,里面是一个ant.php的一句话木马)。运行返回的是在web后台这个文件重命名后的文件的url。可通过zip伪协议访问这个木马。这个脚本运行需要3个在linux下运行的脚本文件(因为php伪随机数的破解用了一些工具,还有一些php代码)。脚本文件有:猜解随机数
小傅老师
·
2019-07-17 16:07
XCTF
Triangle writeup(js 代码逆向)
主要参考链接:https://lim1ts.github.io/ctf/2017/10/19/hackluTriangles.html其他参考链接:https://wu.rot26.team/CTF/Hacklu/2017/web/triangle/https://www.vhn.vn/blog/index.php/2017/10/19/hack-lu-2017/过程:test_pw(enc_pw
gonganDV
·
2019-07-17 11:08
学习笔记
xctf
XCTF
easysql注入writeup
我没有拿到flag,不过根据writeup的提示。。。还是没做出来。有朋友做出来了可以在下面评论。官方提示如下根据提示,我写了一个脚本,脚本代码如下,这个脚本可以在代码里修改用户名和密码,直接完成在网站上用户名和密码的创建和登录以及修改密码。#-*-coding:utf-8-*-importrequests#cookiesq全局变量不用改url="http://111.198.29.45:4981
小傅老师
·
2019-07-16 15:44
攻防世界-web writeup(
xctf
)
0x01viewsourceflag放在源码之中,但是网页的脚本限制了鼠标作用,无法点击和选中,直接F12或者浏览器快捷键查看网页源码即可得到flagflag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9}0x02get_postGET和POST是http协议的两种主要请求方式GET请求直接把参数包含在url中POST请求在网页没有输入的情况下,利用工具提
影子019
·
2019-07-15 15:20
ctf_web
XCTF
web新手练习区_1-12
1view_source查看网页源码的方法:(1)F12(如果只按F12没反应,就功能键+F12)可以查看网页源码。(2)网页源码的url以view-source:开头。在本网页的url前面加上这个可以获取。(3)通过python的requests.get()可以获取网页源码。————————————2get_post用到了火狐的插件,hackbar。添加完后是在F12的检查里面。hackbar的
JGC_fighting
·
2019-07-15 09:30
CTF
web
XCTF
bug writeup
先注册一个普通用户后登陆,发现manage功能是需要admin权限才可以使用因此题目的关键变成了伪造admin登陆界面当中存在有修改密码的功能,考虑二次注入的问题,注册了名为admin'#12345后修改密码再以admin身份进行登陆失败,登出后发现初始界面还存在有Findpwd的功能,填入刚才注册普通用户的数据,填入新的密码后截包改包修改密码成功后以admin身份登陆,点击manage功能后提示
GAPPPPP
·
2019-07-14 21:00
XCTF
进阶 RE key、simple-check-100
XCTF
进阶REkeysimple-check-100一天一道CTF题目,能多不能少key下载文件,运行,发现运行不动直接用ida打开找主函数,太简洁不可能:进入sub_401100:intsub_401100
A_dmins
·
2019-07-14 17:10
CTF题
一天一道CTF
XCTF
XCTF
攻防世界WEB新手练习篇
做了很多题,web方向:攻防世界web来到齐学长推荐的攻防世界:https://adworld.
xctf
.org.cn/task第一道题略过;2.get_post比较简单,按照提示两步即可得到flagHTTP
夜车星繁
·
2019-07-13 23:01
ctf
XCTF
(攻防世界)—新手web题Write Up
前言:之前一直没有接触过web这方面的题,这次利用暑假时光好好学习,web真的是很有趣,虽然有的题很简单,但可以学习到很多知识,话不多说,做题。view_source用老版火狐浏览器,直接查看源码即可。get_post利用火狐进行传参,即可得出flag。robots做这道题之前,了解一下robots协议,爬虫协议,robots.txt是搜索引擎中访问网站的时候要查看的第一个文件,如果有这个文件,r
~Lemon
·
2019-07-10 17:45
CTF
web
攻防世界-web-高手进阶区-unserialize3
{public$flag='111';publicfunction__wakeup(){exit('badrequests');}分析上述代码,发现:_wakeup()考虑反序列化得到:即:O:4:"
xctf
wyj_1216
·
2019-07-10 11:50
CTF之Web
[
xctf
]ics-04
类型:web网址:https://adworld.
xctf
.org.cn/task/answer?
alex_bean
·
2019-07-10 09:06
渗透
攻防世界-web-Cat(
XCTF
4th-WHCTF-2017)
打开网页,有一个云端测试功能,提示我们输入域名,输入几个进行测试1)baidu.com没有反馈但是输入百度的ip:220.181.38.148,反馈如下PING220.181.38.148(220.181.38.148)56(84)bytesofdata.---220.181.38.148pingstatistics---1packetstransmitted,0received,100%pack
Sea_Sand
·
2019-07-08 00:05
攻防世界
xctf
攻防世界web新手练习区--write up
文章目录声明viewsourcegetpostrobots首先我们来学习一下Robots协议。robots.txt文件写法:回归到题目backupcookiedisabled_buttonsimplejsxffrefererweakauthwebshellcommandexecutionsimplephp声明此文是本人第一次写writeup,作为一名萌新,如有描述不当,欢迎大家批评指正。views
IMWJING
·
2019-07-05 17:52
网络安全
XCTF
攻防世界进阶区writeup(1-5)
1.isc-06进入题目后看到url后存在参数id,尝试各种注入方式后均无果,使用bp对id参数进行爆破后得到flag。2.NewsCenter对search参数进行bool类型的盲注importrequestss=requests.session()url="http://111.198.29.45:38153/index.php"key=''foriinrange(1,40):print("正
GAPPPPP
·
2019-07-04 14:31
XCTF
新手 RE maze
XCTF
新手REmaze一天一道CTF题目,能多不能少今天没有心思复习,于是打开
XCTF
想找个题目做一下,结果发现这道题目有50多天没解决,,,想看看到底是什么题目,这么久没写,啊哈哈哈由题目得知这个题可能是迷宫
A_dmins
·
2019-07-03 17:02
CTF题
一天一道CTF
XCTF
XCTF
-攻防世界 CGfsb 格式化字符串漏洞
攻防世界-CGfsb-格式化字符串漏洞参考自http://geekfz.cn/index.php/2019/06/12/pwn-format/程序拿下来丢到IDAF5int__cdeclmain(intargc,constchar**argv,constchar**envp){intbuf;//[esp+1Eh][ebp-7Eh]intv5;//[esp+22h][ebp-7Ah]__int16v
R_1v3r
·
2019-07-02 15:37
pwn学习
XCTF
攻防世界Web之WriteUp
原文链接:http://www.cnblogs.com/kubbycatty/p/11100171.htmlXCTF攻防世界Web之WriteUp0x00准备【内容】在
xctf
官网注册账号,即可食用。
weixin_30692143
·
2019-06-27 22:00
xctf
web i-got-id-200
今天就一个毛概课但是很热啊中午来写一个wp打开题目会有直接跳到文件会有一个上传,但它会将上传的内容显示出来哦们可以猜测他的php代码(前面还有提示哦)```perlusestrict;usewarnings;useCGI;my$cgi=CGI->new;if($cgi->upload('file')){my$file=$cgi->param('file');while(){print"$_";}}
doudoudedi
·
2019-06-20 13:22
xctf
xctf
ics-05 wp
今天刚考完数据库就来刷体了很累所以做了很久诶还是不够仔细啊没有认真的做出来应该直接想到任意文件读取的诶page=php://filter/read=convert.base64-encode/resource=index.php爆出源码:设备维护ä¸å¿ƒäº‘å¹³å°è®¾å¤‡ç»´æŠ¤ä¸å¿ƒè®¾å¤‡åˆ—表layui.use('table',functi
doudoudedi
·
2019-06-18 14:06
xctf
web
题目
xctf
XCTF
-高手进阶区-第三题:mfw
XCTF
-高手进阶区-第三题:mfw目标:学习git泄露有关知识:当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。
1stPeak
·
2019-06-13 23:57
#
XCTF
-高手进阶区-第二题:NewsCenter
第二题:NewsCenter目标:bp的使用sqlmap的post注入Writeup分析:首先打开目标网址,发现有个搜索框,于是猜测是否存在sql注入或者xsssql注入测试:搜索框中随便输入一个1url栏没有请求参数,无论怎么测试页面都没有返回值xss测试:页面也是没有返回值,并且根据源码可以看出,js代码是没有被过滤的,但却利用失败,所以这里就不存在xss漏洞alert(1)请求参数去哪了呢?
1stPeak
·
2019-06-13 19:31
#
XCTF
crypto Easy_Crypto
XCTFcryptoEasy_Crypto一天一道CTF题目,能多不能少下载文件,得到两个文件,一个源码(用notpad++打开有格式,记事本看的眼睛痛):getbufunsigns[256]getbuft[256]wehavekey:helloworldwehaveflag:????????????????????????????????fori:0to256sets[i]:ifori:0to2
A_dmins
·
2019-06-08 17:22
CTF题
一天一道CTF
XCTF
XCTF
WEB mfw
XCTFWEBmfw比赛打自闭了,需要好好学习打开网页看见(猜测git源码泄露):在URL后面加上./git发现:使用脚本,在Linux环境中:pipinstallrequestsgitclonehttps://github.com/wangyihang/GitHacker.gitpythonGitHacker.py[Website]得到源码:flag文件貌似没得啥:查看index.php文件内容
A_dmins
·
2019-06-03 20:17
CTF题
XCTF
XCTF
(app2)
原文链接:http://www.cnblogs.com/sweetbaby/p/10950061.html打开app,有两个输入框和一个按钮。点击按钮会跳转到新的页面显示Waitingforyou.打开JEB反编译。如果两个输入框的长度都不为0,那么获取这两个值到v0和v1中,Log记录日志。创建了一个Intent对象v2,参数是Context和SecondActivity类。网上查了查Conte
weixin_33840661
·
2019-05-30 15:00
xctf
攻防世界_echo——爬坑之路(ret2dlresolve)
很容易看到是栈溢出漏洞,而且给出了一个sample()的函数来读取flag,直接覆盖返回地址,在本地调试很快就弄完了。但是没想到,跟服务器连接后,死活出不来。没办法,想到上一篇文章一样的坑,看来只能拿Shell才行了。查找了很多资料,一开始想着用write()函数泄漏,结果没这个函数。还动过使用fprintf函数的想法,但是远程太坑了。留几个学习到的点:1、gbd中可以使用print__libc_
lonyliu
·
2019-05-27 16:11
PWN
glance50 [
XCTF
MISC] ——ImageMagick的convert和montage命令解题记录
0x01题目链接here0x02解题思路下载之后是glance.gif文件,使用在线闪图分解可以看到200帧,但是很难辨别。因为题目是glance50,特意保存第50帧,使用Stegsolve.jar查看,像是摩斯电码。这个不行。最后使用ImageMagick工具[很强大的]。1.安装下载网址,我安装的是:ImageMagick-6.2.7-6-Q16-windows-dll.exe下载16位像素
西柚七七
·
2019-05-24 21:58
ctf
XCTF
MISC 新手base64stego解题思路
0x00题目链接here0x01zip伪加密使用ZipCenOp.jarjava-jarZipCenOp.jarrflag.zip#把flag.zip放到该目录下解压得到stego.txt打开如下:U3RlZ2Fub2dyYXBoeSBpcyB0aGUgYXJ0IGFuZCBzY2llbmNlIG9mIHdyaXRpbmcgaGlkZGVuIG1lc3NhZ2VzIGluIHN1Y2ggYSB3Y
西柚七七
·
2019-05-24 15:14
steganography
base64隐写
ctf
xctf
攻防世界_level1——本地和远程程序不一样
#-*-coding:utf-8-*-importpwnfrompwnimport*#pwn.context.log_level='debug'#context(arch='i386',os='linux')#shellcode=asm(shellcraft.sh())#用函数shellcraft.sh()直接生成shellcode#asm#io=process('./level1')io=rem
lonyliu
·
2019-05-22 19:29
PWN
XCTF
ics-04
根据题目提示在登录及注册中有漏洞首先进入登录界面,寻求漏洞,BP抓包,发现为明文传输,第一个想到爆破,但是爆破结果不尽人意,没有任何用出;接下来进行SQL注入尝试,但是俩个界面均没有POST注入漏洞,正要放弃时,发现在登录界面还有一个忘记密码界面,尝试在该界面进行SQL注入,python2sqlmap.py-rpost.txt--dump-C"username,password"-T"user"-
记忆湛蓝天空
·
2019-05-20 20:41
xctf
中的Lottery(.git源码泄露)
这道题先用敏感文件泄露工具扫到了.git文件泄露,于是用githack将文件还原进行代码审计。。。漏洞处在api.php这个文件functionbuy($req){require_registered();require_min_money(2);$money=$_SESSION['money'];$numbers=$req['numbers'];$win_numbers=random_win_n
Mikasa_
·
2019-05-16 20:12
php
CTF-RE handcrafted-pyc(
XCTF
)
打开之后发现一堆字节码。把这堆字节码解压之后写入文件中:importzlibimportbase64d=zlib.decompress(base64.b64decode('eJyNVktv00AQXm/eL0igiaFA01IO4cIVCUGFBBJwqRAckLhEIQmtRfPwI0QIeio/hRO/hJ/CiStH2M/prj07diGRP43Hs9+MZ2fWMxbnP6mux+oK9x
SuperGate
·
2019-05-15 21:25
CTF-RE
xctf
攻防世界 MISC
文章目录第1题this_is_flag第二题ext3第三题give_you_flag第四题pdf第五题坚持60s第六题如来十三掌第七题gif第八题SimpleRAR第九题stegano第十题掀桌子第十一题功夫再高也怕菜刀第十二题base64stego第1题this_is_flag题目描述:Mostflagsareintheformflag{xxx},forexample:flag{th1s_!s_
Madm
·
2019-05-13 01:40
xctf
攻防世界
MISC
XCTF
asong
说实话这个题还是比较难受的当我看到有三个文件的时候我有点慌感觉又是什么玩意的时候但是仔细分析了一下感觉这个题还有点好玩一个是elf文件一个是文本文件一个是outout里面是需要我们解密的数据然后我们先分析一下elf这里没有什么好说的我们get_file_thatgirl_index这个函数其实就是存的频率0-9下标是0-9小写大写的下标都一样然后我们看一下下面的函数这里就很重要了如果get不到v5
NYIST皮皮虾
·
2019-05-09 23:26
逆向之旅
xctf
web题
view_source难度系数:题目来源:Cyberpeace-n3k0X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了可以通过view-source:的方法来访问源码:view-source:加上url在url中提交后便可访问页面源码,在源码中可找到flag。这个题目很简单,但是如果使用的浏览器是ieedge等,用例如view-source:http://111.198.
highgerms
·
2019-05-09 09:06
ctf
新手
RCTF2015+
XCTF
复现之一次上传的图片的文件名造成注入
uploadsql注入【原理】首先先了解几个函数的意义:mid(),hex(),conv()mid():MID(str,pos,len)从字符串str返回一个len个字符的子串,从位置pos开始。使用FROM的变种形式是ANSISQL92语法。mysql>selectSUBSTRING('Quadratically',5,6);->'ratica'hex():返回十六进制值N一个字符串的表示,在此
kepler404
·
2019-05-05 20:47
xctf
之git 泄露 源码审计lottery
首先访问/robots.txt或者/.git/发现Git仓库可以GitHack拿到源码源码链接:https://pan.baidu.com/s/1GJgmQ5xH4OGglypAtKHOIA提取码:km6j漏洞在api.phpfunctionbuy($req){require_registered();require_min_money(2);$money=$_SESSION['money'];$
kepler404
·
2019-05-05 20:36
XCTF
攻防世界web进阶练习_ 4_upload
XCTF
攻防世界web进阶练习—upload题目题目为updoad,是上传的意思,应该是文件上传相关题目打开题目,不出意料,要求上传文件。
Aj0k3r
·
2019-05-01 17:58
ctf_web
xctf
攻防世界pwn基础题解(新手食用)
文章目录CGFsbwhen_did_you_born脚本备注:cgpwn2目的:溢出点:构造shell:exp:备注:status:updating…CGFsb前面的那一道get_shell的题算是做pwn题的一般流程:下载文件,ida查看代码,分析漏洞,利用漏洞写出exp,最常用的是用到python的pwntools,然后使用nc或者pwntools连接到虚拟场景实现漏洞攻击得到flag。本题的
Spwpun
·
2019-05-01 01:57
writeup
xctf
攻防世界misc基础题解(新手食用)
文章目录0x010x02ext30x03base64stegostatus:更新中…0x01提示就是flag。0x02ext3考察linux下如何挂载光盘,base64编码。挂载下载的光盘文件到linux_cd目录下:然后在目录下找到flag.txt:最后base64解码即可:0x03base64stegozip伪加密,但是好像使用7Z打开就直接可以解压,哈哈。解压之后有一个stego.txt,隐
Spwpun
·
2019-05-01 00:52
writeup
XCTF
攻防世界web进阶练习_ 3_unserialize3
XCTF
攻防世界web进阶练习—unserialize3题目题目是unserialize3,是反序列化的意思,应该是关于反序列化的题打开题目,是一段残缺的php代码代码定义了一个类,其中有一个魔法方法_
Aj0k3r
·
2019-04-30 23:11
ctf_web
XCTF
攻防世界web进阶练习_ 2_lottery
XCTF
攻防世界web进阶练习—lottery题目题目为lottery,意思是抽奖。注意到有附件,下载之。
Aj0k3r
·
2019-04-30 14:33
ctf_web
XCTF
攻防世界web进阶练习_ 1_NewsCenter
XCTF
攻防世界web进阶练习—NewsCenter题目题目是NewsCenter,没有提示信息。打开题目,有一处搜索框,搜索新闻。
Aj0k3r
·
2019-04-30 13:06
ctf_web
XCTF
攻防世界web新手练习_ 10_simple_php
XCTF
攻防世界web新手练习—simple_php题目题目为simple_php,根据题目信息,判断是关于php代码审计的打开题目,得到一串php代码代码很简单,就是以GET方式获得两个参数a和b,如果
Aj0k3r
·
2019-04-29 17:14
ctf_web
XCTF
攻防世界web新手练习_ 9_command_execution
XCTF
攻防世界web新手练习—command_execution题目题目为command_execution,是命令执行的意思,可见这道题应该跟命名执行有关。
Aj0k3r
·
2019-04-29 13:23
ctf_web
XCTF
攻防世界web新手练习_ 8_webshell
XCTF
攻防世界web新手练习—webshell题目题目为webshell,描述中,重点:把它放在了index.php里打开题目,你会使用webshell吗?
Aj0k3r
·
2019-04-29 12:57
ctf_web
XCTF
攻防世界web新手练习_ 7_weak_auth
XCTF
攻防世界web新手练习—weak_auth题目题目为weak_auth,描述信息,重点:随手就设了一个密码进入题目,看到需要登录,随便输入一个用户名和密码试试弹出弹窗提示用admin账户登录于是用确定用户名为
Aj0k3r
·
2019-04-28 23:54
ctf_web
XCTF
攻防世界web新手练习_ 6_xff_referer
XCTF
攻防世界web新手练习—xff_referer题目题目为xff_referer,描述信息根据描述信息,知道题目应该与xff和referer相关进入题目,看到于是用brup抓包,在http头加一条
Aj0k3r
·
2019-04-28 21:45
ctf_web
XCTF
攻防世界web新手练习_ 5_simple_js
XCTF
攻防世界web新手练习—simple_js题目题目为simple_js,提示信息:打开题目,弹出一个弹窗,提示输入密码随便输入一个,提示输入错误,之后查看源码,得到js源代码,是一个解码函数分析源码
Aj0k3r
·
2019-04-28 21:41
ctf_web
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他