E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF
“饶派杯”
XCTF
车联网安全挑战赛战队巡礼!
2023年5月31日,“饶派杯”
XCTF
车联网安全挑战赛将于江西省上饶市重磅开赛。
Cyberpeace
·
2023-11-14 15:17
安全
车联网
XCTF
攻防世界 pwnstack writeup
题目(六):【题型】PWN【题目】pwnstack【来源】(攻防世界)https://adworld.
xctf
.org.cn/challenges/list【思路】栈溢出【具体步骤】Step1:checksec
22的卡卡
·
2023-11-14 08:54
write
up
ctf
攻防世界 baby——web writeup
题目(九):【题型】web【题目】baby_web【来源】(攻防世界)https://adworld.
xctf
.org.cn/challenges/list【思路】查看初始页面【具体步骤】Step1:查看
22的卡卡
·
2023-11-14 08:24
write
up
运维
11月7日报名截止 | 第六届“强网”拟态防御国际精英挑战赛持续报名中
第六届“强网”拟态防御国际精英挑战赛将于2023年12月6日-12月9日在南京震撼开赛现发布全球招募令欢迎国内外精英战队报名参加报名截止时间:2023年11月7日报名通道:mimic2023.
xctf
.org.cn
Cyberpeace
·
2023-11-11 14:01
网络安全竞赛
攻防竞赛
网络攻防
网络安全技术
网络安全
攻防世界 web php include,
XCTF
攻防世界 Web Writeup (持续更新中)
新手练习区view-sourceF12得到flag。get_postHackBar一把梭。robots访问robots.txt发现隐藏文件,进入该文件获得flag。backupindex.php的备份文件应该是index.php.bak,访问一下发现果然是,用记事本打开下载的文件得到flag。cookie看一下请求头发现cookie.php访问cookie.php,在响应头中有flag。disab
孙绿
·
2023-11-11 04:51
攻防世界
web
php
include
robots
xctf
攻防世界 web新手练习区
robots1、题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。2、本题考查的知识点为robts.txt协议不管是企业网站还是门户网站,上面都会有些资料是保密而不对外公开的。怎么样做到不对外公开呢?唯一的保密的措施就是不让搜索引擎来搜录这些信息。这样就会不在网络上公司,那么要实现这个网站页面不收录,就体了robots.txt的作用啦!rob
熊未泯
·
2023-11-11 04:19
网络安全
web安全
web安全
robots.txt
xctf
攻防世界靶场
web新手练习区
XCTF
华为云专场 qemuzzz
绿#!/bin/sh#gdb--args\./qemu-system-x86_64\-initrd./rootfs.cpio\-kernel./bzImage\-append'console=ttyS0root=/dev/ramoops=panicpanic=1quietkalsr'\-monitor/dev/null\-m64M--nographic\-devicezzz\-Lpc-bios启动
yongbaoii
·
2023-11-10 01:34
CTF
网络安全
XCTF
高校网络安全专题挑战赛 |华为云专场重磅开启!
基于此,
XCTF
高校网络安全专题挑战赛吹响集结号。
XCTF
高校网络安全专题挑战赛由
XCTF
国际联赛主办,赛宁网安承办,华为终端安全、华为云安全、华为鲲鹏计算安全独家赞助。
Cyberpeace
·
2023-11-10 01:16
【qemu逃逸】
XCTF
华为高校挑战赛决赛-pipeline
前言虚拟机用户名:root无密码设备逆向与漏洞分析程序没有去符合,还是比较简单.实例结构体如下:先总体说一下流程:encode为base64编码函数,decode为base64解码函数.然后encPipe和decPipe分别存放编码数据和解码数据,分别有四个:其中EncPipeLine中的data大小为92,DecPipeLine中的data大小为64.pipeline_mmio_read这个函数
XiaozaYa
·
2023-11-10 01:15
虚拟机逃逸
qemu逃逸
数组越界
攻防世界数据逆向 2023
https://adworld.
xctf
.org.cn/contest/list?
福爱娃
·
2023-11-10 00:32
爬虫案例
爬虫
xctf
web的WP
1cookie在浏览器打开场景后F12这里很明显提示地址了,我们在地址栏加上cookie.php根据提示找到flag2disabled_button打开场景不能按,试了试确实不能按哈哈,很简单,查看源码将disable删除就行,按一下就得到flag3.weak_auth我们试着登入试试将用户名换成admin我第一次试的密码就是123456,结果直接出现flag了,哈哈我。不过为了学习我们还要重新试
Hyang904
·
2023-11-04 03:39
寒假任务
前端
safari
wpf
XCTF
-MISC-新手区-掀桌子
题目解题步骤每两个一组,将16进制转换为10进制,减去128以后输出ascii官方python代码string="c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"flag=''foriinrange(0,len
1stPeak
·
2023-11-03 11:17
CTF刷题
XCTF-MISC
XCTF
-Web-高手区-supersqli
题目解题1、使用常规的SQL注入操作进行注入,我们测试一下单引号根据返回显示,我们可以判断目标源码中的SQL语句是字符型的,使用单引号闭合我们本地使用mysql测试如下2、使用#、--进行测试发现报错,直接试试编码,将#或--替换为%23或--+3、接下来使用orderby判断字段数可以发现,存在两个字段数4、使用unionselect判断哪个位置的字段可以进行注入发现存在过滤,将我的语句过滤了5
1stPeak
·
2023-11-03 11:17
CTF刷题
XCTF-Web-高手区
XCTF
-Web-高手区-shrine
题目解题1、访问目标,发现有一段代码importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('/shrine/')defshrine(shrine):defs
1stPeak
·
2023-11-03 11:17
CTF刷题
XCTF-Web-高手区
XCTF
-MISC-新手区-gif
题目解题思路黑色图片为二进制1,白色图片为二进制0(1)python代码1注1:使用该代码需要安装PIL模块,PIL是Python平台事实上的图像处理标准库,支持多种格式,并提供强大的图形与图像处理功能。目前PIL的官方最新版本为1.1.7,支持的版本为python2.5,2.6,2.7,并不支持python3,因此我们用pillow代替即可注2:该py代码需要在gif目录中运行fromPILim
1stPeak
·
2023-11-03 11:16
CTF刷题
XCTF-MISC
XCTF
-MISC-新手区:pdf
题目:下载附件1,发现是一个pdf文件,并且里面就一幅图片发下使用记事本和Word打开无效后,我们尝试将pdf转化为word格式转换链接:https://pdf2doc.com/zh/或者https://app.xunjiepdf.com/pdf2word打开word文档,将图片移开,即是flag
1stPeak
·
2023-11-03 11:46
CTF刷题
XCTF
XCTF
-MISC-新手区:stegano
题目:下载附件1,是个PDF,打开后并未发现可以利用的地方那么我们尝试使用记事本打开,看看有没有什么发现,发现了被base64加密的flag将flag进行base64进行解密,呀,被骗了那么,我们尝试将pdf转换为word格式,也未发现任何东西此时,我们发现pdf中全是文字,这是我们使用火狐打开pdf,全选文字内容,粘贴到记事本中,有所发现发现这些有点像摩斯密码,其实脑洞也挺大的,将A改为".",
1stPeak
·
2023-11-03 11:46
CTF刷题
XCTF
XCTF
-MISC-新手区-坚持60s
题目解题思路使用jd-gui打开文件,搜索flag,得到经过base64加密的flagjdk-gui下载:https://github.com/1stPeak/jd-gui-windows-1.6.6https://jd-gui.apponic.com/
1stPeak
·
2023-11-03 11:46
CTF刷题
XCTF-MISC
xctf
攻防世界 CRYPTO高手进阶区 cr4-poor-rsa
0x01.进入环境,下载附件题目给出的一个压缩包,解压压缩包后,发现是一个无后缀文件,放入kali中查看:0x02.问题分析0x02_1.得到套娃文件修改文件的后缀为.tar,并进行压缩,得到两个文件:0x02_2.拿到公钥信息fromCrypto.PublicKeyimportRSAwithopen('pic/key.pub','rb')asfile:f=file.read()pub=RSA.i
l8947943
·
2023-11-03 11:14
攻防世界crypto之路
安全
web安全
linux
crypto
XCTF
-RSA-2:baigeiRSA2、 cr4-poor-rsa
baigeiRSA2题目描述importlibnumfromCrypto.Utilimportnumberfromfunctoolsimportreducefromsecretimportflagn=5size=64whileTrue:ps=[number.getPrime(size)for_inrange(n)]iflen(set(ps))==n:breake=65537n=reduce(lam
777sea
·
2023-11-03 11:06
网络安全
xctf
攻防世界 REVERSE 高手进阶区 66六
0x01.进入环境,下载附件给的一个压缩包,解压后是无后缀文件,没有什么东东,使用exeinfoPE检查一下壳子,如图:没有壳子,64位的文件。0x02.问题分析老套路,丢入ida,找main函数,F5反编译,代码如下:int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][rbp-1E0h]charv5;/
l8947943
·
2023-11-01 00:53
攻防世界reverse之路
reverse
xctf
攻防世界 REVERSE 高手进阶区 Shuffle
0x01.进入环境,下载附件给出了一个无后缀文件,我们尝试用exeinfoPE查看一下文件,如图:发现结果如图,提示是32位的无加壳文件,使用32位IDA打开文件。0x02.问题分析我们将文件丢入IDA中,找到mian函数,F5反编译,查看伪代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){time_tv3;//ebx__pid_
l8947943
·
2023-11-01 00:52
攻防世界reverse之路
reverse
python字符画
安全小工具
misc学习(4)Traffic(流量分析)-心仪的公司
下载链接:https://adworld.
xctf
.org.cn/challenges/list一.下载后发现是一段流量,载入wireshark分析一下,根据题目是webshell可知,搜索‘shell
术业有专攻,闻道有先后
·
2023-10-28 17:59
#
misc
学习
攻防世界supersqli-强网杯随便注(堆叠注入顶级练手题目)
文章目录
XCTF
-supersqli本题知识点尝试闭合查列联合注入尝试堆叠注入堆叠注入原理查询数据库查表查内容预处理绕过
XCTF
-supersqli本题知识点sql注入堆叠注入尝试闭合直接在输入框中尝试闭合
sean7777777
·
2023-10-27 13:39
WEB刷题记录
sql注入
攻防世界
sql
web安全
网络安全
XCTF
-攻防世界CTF平台-Web类——14、supersqli(SQL注入、关键词过滤)
目录标题方法一、堆叠注入1、rename修改表名和alterchange修改列名2、rename修改表名和alteradd添加列名方法二、handler语句方法三、预编译打开题目地址之后搜索:1’or1=1#成功返回了3条数据,说明存在SQL注入漏洞之后先判断有几列数据,使用orderby1让返回的数据按照第一列排序:1'or1=1orderby1#返回了正确的结果,并且按照第一列排序了,说明至少
大灬白
·
2023-10-27 12:20
#
Bugku
XCTF-WEB类写题过程
前端
php
web安全
SQL注入
数据库
攻防世界-WEB:get_post
题目https://adworld.
xctf
.org.cn/challenges/problem-set-index?
只会拔网线
·
2023-10-21 06:41
攻防世界
安全
学习
攻防世界-WEB:disabled_button
题目:https://adworld.
xctf
.org.cn/challenges/problem-set-index?
只会拔网线
·
2023-10-21 00:15
攻防世界
安全
学习
20220129--CTF刷题--disabled_button
攻防世界--WEB新手第五题disabled_button攻防世界官网:https://adworld.
xctf
.org.cn/右键,查看页面源代码,看到可以尝试改前端:删去disabled=’’’’直接得到
qq_51550750
·
2023-10-21 00:13
CTF刷题
安全
web安全
攻防世界--Web进阶--unserialize3
xctf
类不完整,少了一个大括号。并且给了?code提示我们用url进行对code进行赋值我们可以利用code进行执行url输入。题目是Unserialize提醒我们是反序列化。
Zhao蔫儿
·
2023-10-19 08:59
xctf攻防世界Web
html5
html
css
攻防世界 web write-up unserialize3
先构建一个
xctf
的对象,对其进行序列化,将得到的序列化字符串中的’:1:‘改成’:2:’,就可以改变其表示对象属性个数的值。得到:再构造url中提交的code参数即可获得flag:【总结】主要考察
Mr.DC30
·
2023-10-19 08:27
攻防世界
web
安全
攻防世界web进阶区unserialize3
打开链接代码审计,初步判断code传参获取flag,序列化绕过_wakeup()函数得到payload编写一个
xctf
类并序列化,运行代码得到payload:O:4:“
xctf
”:1:{s:4:“flag
gongjingege
·
2023-10-19 08:54
ctf
CTF
【攻防世界-Web进阶篇-005unserialize3】
题目比较简单,只有一个
xctf
类,首先需要对其实例化,再用serialize进行序列化输出字符串:序列化结果:O:4:"
xctf
":1:{s:4:"flag";s:3:"111";}又因为_wakeup
旧梦已逝丶
·
2023-10-19 08:54
php
开发语言
网络安全
安全
web安全
攻防世界web篇-unserialize3
得出php代码残篇将代码补全后再在线php运行工具中进行运行在浏览器输入后得到下面的界面这里需要将O:4:“
xctf
”:1:{s:4:“flag”;s:3:“111”;}改为O:4:“
xctf
”:2:{
、十一、
·
2023-10-19 08:52
编程与攻防网站靶场答题
web安全
攻防世界WEB---unserialize3
code=给出的是一个代码块页面,而且还是不完整的,在这里我们可以得到两部分内容:1.一个
xctf
的类;2.要返回一个code
智者不ru爱河
·
2023-10-15 09:41
CTF
攻防世界-Web进阶区-unserialize3
解题步骤先new一个对象,然后将其序列化,代码如下:序列化的结果如下:"
xctf
":1:表示序列化的对象中只有一个属性,如果待反序列化的字符串中,属性个数与实际不符合,
hangshao0.0
·
2023-10-15 09:41
Web安全
PHP
web安全
安全
CTF php 序列化,CTF-攻防世界-unserialize3(PHP序列化)
代码里面是一个类,类名
xctf
,类里面就一个string型变量,值为"111"。那么这题就是php的类的序列化。
超蜡笔
·
2023-10-15 09:10
CTF
php
序列化
XCTF
-MISC进阶
文章目录reverseMewhat-is-thisred-greenpure_colorAesop_secret倒立屋a_good_idea2017_Dating_in_Singaporesimple-transferhit-the-coteDitfgifext3simpleRARbase64stegoMisc-pic-againBanmabanma适合做桌面Hear-with-your-Eyes
pippaa
·
2023-10-12 22:56
刷题记录
ctf
XCTF
之新手Web题目
新手第一题:Training-WWW-Robots图片提示:解题流程:具体操作:打开菜单-->Web开发者-->查看器(或者快捷键ctrl+shift+c)robots.txt文件被网络爬虫使用,以检查它们是否被允许抓取和索引您的网站或仅部分网站。访问robots.txt路径发现继续访问/fl0g.php文件找到flag:cyberpeace{2fe43e3e5bfa7db8b4102203254
咩了个咩咩
·
2023-09-24 13:25
网络安全
安全
网络
前端
系统安全
web安全
计算机网络
XCTF
-Web2
Web_php_includestrstr()查找字符串首次出现的位置,返回字符串剩余部分。使用str_replace()函数替换php://为空(区分大小写)。使用大小写绕过使用php://filter适配器编码绕过read=convert.base64-encode将代码转换成base64编码,从而不会执行,可以显示在页面。然后解码得到flag利用index.php文件的hello参数回显fl
777sea
·
2023-09-18 22:23
CTF练习记录
php
web安全
SSTI注入利用姿势合集
`绕过引号绕过`_`绕过`init`过滤[]被过滤羊城杯2023[决赛]SSTI2020
XCTF
华为专项赛Tornado通用手法`tornado.template`的特性Request特性
Aiwin-Hacker
·
2023-09-14 02:56
web安全
python
flask
tornado
XCTF
密码学(入门一)
XCTF
密码学(入门一)1.1题目:base641.2描述:元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。
牛奶糖不甜
·
2023-09-10 03:57
XCTF:crypto(入门)
密码学
XCTF
攻防世界-NewsCenter-SQL简单注入-sqlmap注入
题目地址:https://adworld.
xctf
.org.cn/task/answer?
Gyuk
·
2023-09-08 16:32
博客
python
安全
攻防世界-WEB进阶篇(二)
简述好久没有更新这个
XCTF
的题目了,现在过来更新一下。争取今年能够入门CTF的WEB方向。一、PHP2从题目就能看到提示,应该是和Robots.txt文件相关的。
晓德
·
2023-09-08 16:32
安全
xctf
攻防世界 MISC高手进阶区 Hear-with-your-Eyes
1.进入环境,下载附件是个音频文件,打开听听,妈的差点给我送走了!2.题目分析题目提示用眼睛听这段音频,说的真好,看了看wp,说白是要将音频波形图转成频谱图,在此下载Audacity软件,打开如图:我们转成频谱图:得到最终结果e5353bb7b57578bd4da1c898a8e2d7673.还可尝试用AU来转换传送门:https://www.bilibili.com/read/cv1336827
l8947943
·
2023-09-06 02:00
攻防世界misc之路
misc
攻防世界Misc赛题记录
János-the-Ripper题目:https://adworld.
xctf
.org.cn/task/answer?
Bit0_
·
2023-09-06 02:29
经验分享
网络安全
第八届
XCTF
联赛首场国际外卡赛——WACON2023即将开启!
由国际战队SuperGuesser操刀命题第八届
XCTF
首场国际外卡赛WACON2023即将开启线上资格赛前6名队伍将晋级WACON2023总决赛飞往韩国·首尔与全球顶尖白帽黑客一决高下总决赛冠军队伍将获得
Cyberpeace
·
2023-08-23 03:46
CTF
re学习(33)攻防世界-secret-galaxy-300(脑洞题)
下载压缩包:下载链接:https://adworld.
xctf
.org.cn/challenges/list参考文章:攻防世界逆向高手题之secret-galaxy-300_沐一·林的博客-CSDN博客发现这只是三个同一类型文件的三个不同版本而已
术业有专攻,闻道有先后
·
2023-08-18 22:31
#
每天一个CTF
学习
攻防世界 easyre-
xctf
查壳,发现是UPX壳脱壳,命令upx-d路径脱壳成功拖进IDA,静态分析,shift+F12查看字符串,d_0n3_4nd_tw0}猜是flag的一部分。转到汇编代码阶段,能看到是part2,所以还有一部分没给出来,function。直接搜索part,进入汇编代码阶段,能看到对数据进行转为十六进制,R。分析汇编就知道数据是放在栈上的,以小端序存储方式存储(高位字节放高地址,低位字节放低地址)。最后
诸葛成
·
2023-08-15 08:07
web安全
re学习(26)攻防世界-re-BABYRE(IDA无法分析出函数-代码混淆)
题目链接:https://adworld.
xctf
.org.cn/challenges/listelf是一种对可执行文件,目标文件和库使用的文件格式,跟window下的PE文件格式类似。
术业有专攻,闻道有先后
·
2023-08-04 07:04
#
每天一个CTF
学习
在线CTF练习平台
平台名网址合天网安CTFCTF从入门到实践-CTF一站式学习平台-合天网安实验室
XCTF
攻防世界https://adworld.
xctf
.org.cn/i春秋(推荐)选手训练营-网络安全竞赛|网络安全竞赛培训
凌晨五点的星
·
2023-07-31 05:03
CTF比赛
比赛
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他