E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF
*CTF 2023|******战队专访来啦,速来围观!
2023年07月29日星CTF2023会即将重磅来袭作为本次赛事出题战队这是******战队与
XCTF
联赛第五次合作秉持着hackforfun的赛事理念******为本次比赛做了哪些准备?
Cyberpeace
·
2023-07-26 03:52
XCTF
CTF
网络安全竞赛
re学习(24)攻防世界 Hello CTF(进制转换)
一.题目链接:https://adworld.
xctf
.org.cn/challenges/list二.使用步骤int__cdeclmain(intargc,constchar**argv,constchar
术业有专攻,闻道有先后
·
2023-07-25 11:16
#
IDA
reverse
学习
XCTF
-攻防世界CTF平台-PWN类——1、Mary_Morton(格式化字符串漏洞、缓冲区溢出漏洞)
目录标题1、查看程序基本信息2、反编译程序3、攻击思路(1)先利用功能2格式化字符串漏洞(2)找到功能1的sub_400960()函数返回地址的位置方法二1、查看程序基本信息Mary_Morton程序,先用file查看:Linux下64位的ELF文件再用checksec查看程序开启了PartialRELRO、NX和Canary,没有PIE。程序开启了canary,就不能直接利用栈溢出覆盖返回地址了
大灬白
·
2023-07-25 03:44
XCTF攻防世界-PWN类题目
软件安全(PWN)
linux
c语言
python
格式化字符串漏洞
缓冲区溢出
CTF PWN-攻防世界CGfsb格式化字符串漏洞
文章目录前言格式化字符串漏洞格式化字符串漏洞基本原理简单典型案例漏洞的危害与利用拒绝服务攻击内存数据读取内存数据覆盖攻防世界:CGfsg题目思路简析任意地址覆写总结前言距离2021年年底短暂接触学习CTFPWN相关知识(CTFPWN-攻防世界
XCTF
Tr0e
·
2023-07-25 03:13
CTF之路
PWN
格式化字符串
攻防世界
XCTF
-WEB入门全通关
为了更好的体验,请见我的---->个人博客
XCTF
的web块入门区非常简单,适合一些刚接触安全或者对网络安全常识比较了解的同学在安全搞累之余娱乐娱乐。
xzajyjs
·
2023-07-16 03:01
技术分享总结
web
安全
php
网络
饶派杯
XCTF
车联网安全挑战赛Reverse GotYourKey
文章目录一.程序逻辑分析二.线程2的operate方法解析三.找出真flag一.程序逻辑分析onCreate方法中判断SDK版本是否>=27然后创建两个线程第一个线程是接受输入的字符串并发送出去第二个线程用于接受数据线程1,就是将字符串转为字节数组发送出去线程2,作为服务端接受数据并进行处理二.线程2的operate方法解析这部分主要是用于混淆的代码,很多没有实际作用有一个方法是根据buffer来
OrientalGlass
·
2023-06-21 13:25
Android
Reverse
安全
Reverse
XCTF
安卓逆向
Android
实战助力未来|“饶派杯”
XCTF
车联网安全挑战赛圆满收官!
2023年5月31日,“饶派杯”
XCTF
车联网安全挑战赛于江西省上饶市圆满落幕。
Cyberpeace
·
2023-06-17 05:35
安全
网络
车联网
XCTF国际联赛
赛宁网安助力智能网联汽车发展 | “饶派杯”
XCTF
车联网安全挑战赛圆满收官
2023年5月31日,“饶派杯”
XCTF
车联网安全挑战赛在江西省上饶市圆满落幕。本次大赛特邀国内21支精英战队参与比拼,参赛选手覆盖全国知名高校、自动驾驶汽车和科研院所等车联网安全人才。
Cyberpeace
·
2023-06-17 05:34
汽车
安全
车联网安全
安全竞赛
智能网联汽车
[
XCTF
]steg没有py(难度1)
MISC方向的开篇之题目录前言一、题目二、解题思路以及步骤1.题目?stegpy?3.密码4.Affine密码总结前言从前向从PWN入门,发现还是太不自量力了听从学长的建议,大二先由好入门的MISC方向开始,逐步学习CTF的相关知识。虽然难度为1,但是作为没有任何基础的萌新来说,就算是看wp,也一知半解。自己写wp,是一个成长的过程,也是希望能给和我一样刚步入的童鞋一点帮助(大犇忽略~)一、题目一
Mr_Fmnwon
·
2023-04-20 18:27
安全
[
XCTF
][简单] 凯撒大帝在培根里藏了什么(难度1)
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档目录前言一、题目二、解题过程1.AB串?必然是什么某种密码2.凯撒密码总结前言题目名“凯撒大帝在培根里藏了什么”,暗示的很明显了~。凯撒密码,培根密码。一、题目下载得到一个txt文件,里面是一串AB。ABBABAABBAAAAABABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAAB
Mr_Fmnwon
·
2023-04-20 18:27
安全
[
XCTF
]适合作为桌面(难度1)
这真的只有难度1吗?作为萌新,难死我了QAQ目录前言一、题目:适合作为桌面二、解题思路1.属性?2.图片图层?3.图片通道LSB4.二维码扫描5.对照ASCII6.反编译pyc文件总结前言给了一张图片(png),什么提示没有,怎么进行思考获得flag?事实上,真实的场景自然也不会给出任何提示。这就考察了图片隐写的几个角度,即,给你一张图片,你一般可以按照什么顺序,检查图片的哪些方面。作为萌新,其实
Mr_Fmnwon
·
2023-04-20 18:27
安全
XCTF
攻防世界web进阶篇题目(7个)
1想想初始页面是哪个打开后是个这样的web,初始界面考虑web目录下的index文件,访问220.249.52.133:39588/index.php,网页还会指向1.php,F12中查看响应头能看到flag,而且可以看到location参数是1.php(服务器通过响应头中的location参数告诉浏览器跳转到什么地方)。FLAG:flag{very_baby_web}(最开始的时候用dirsea
青崖牧人
·
2023-04-18 23:47
[
XCTF
-Reverse] 69
XCTF
3rd-RCTF-2017_MyDriver2-397
一个.sys文件,应该是驱动程序。反正当个exe文件处理吧。在数据区找到两个串,感觉是加密用的qword_16310,qword_16390,顺着这个线索找引用处。于是找到sub_113c8手工找也行,因为一共也没几个函数。__int64sub_113C8(){PVOIDv0;//rbxintv1;//er11intv2;//edx_DWORD*v3;//raxintv4;//ecx__int64
石氏是时试
·
2023-04-18 02:55
CTF
reverse
reverse
XCTF
:ics-05
测试了所有功能点,大部分没有做出来,只有设备维护中心可以点击查看源码,发现云平台设备维护中心这里有一个超链接看到变量传参page,有点像页面文件包含功能,那有可能存在文件包含,测试下:?page=/etc/passwd存在文件包含,但是没有读到有关文件,因为存在文件包含,又是php编写的,所以可以尝试下php伪协议读取源码:?page=php://filter/read=convert.base6
keepb1ue
·
2023-04-13 20:11
web安全
php
javascript
开发语言
[
xctf
]ics-05伪协议读取源码&&preg_replace() /e漏洞命令执行
ics-05打开没有任何显示和可操作的点先dirsearch没结果后来发现上方的选项卡竟然是可以点的有一个跳转http://111.200.241.244:49357/index.php?page=index终于可以勇敢get提交参数了由于知道的东西太少了故而试试可不可以通过伪协议读取http://111.198.29.45:44740/index.php?page=php://filter/co
捞氘河水怪
·
2023-04-13 20:11
ctf
ctf
前端
伪协议
XCTF
_MOBILE15_人民的名义-抓捕赵德汉1-200
初见题目附件为一个jar文件。提示信息为:flag{xxxxxx},这是flag格式的提示。直接运行jar:提示输入password。输入错误显示“Incorrectpassword”,并要求再次输入:从运行情况看,重点在password的验证上。下面静态分析一下jar文件。静态分析使用jd-gui打开jar文件,看见里面有6个文件:三个后缀名为class的为类文件。简单看一下三个类文件,可以发现
大雄_RE
·
2023-04-13 11:18
CTF
android
逆向
ctf
XCTF
---MISC---Time_losing
XCTF
—MISC—Time_losingflag:XMan{seems_to_be_related_to_the_special_guests}解题思路:1、观察题目,下载附件2、根据题目描述和得到的文件
Hskb
·
2023-04-13 07:54
XCTF
CTF比赛
信息安全
CTF
XCTF
---MISC---Encode
XCTF
—MISC—Encodeflag:flag{159c6275f0015c037e70a118f25b9a99}解题思路:1、观察题目,下载附件。
Hskb
·
2023-04-13 07:53
XCTF
网络安全
CTF比赛
CTF
XCTF
---MISC---流量分析2
XCTF
—MISC—流量分析2flag:flag{17uaji1l}解题思路:1、观察题目,下载附件。
Hskb
·
2023-04-13 07:53
XCTF
CTF比赛
CTF
信息安全
CTF_CRYPTO(习题)
一、
xctf
_告诉你个秘密:https://adworld.
xctf
.org.cn/task/answer?
若比邻666
·
2023-04-09 11:22
CTF_CRYPTO
安全
crypto
xctf
攻防世界 CRYPTO高手进阶区 sherlock
1.进入环境,下载附件题目给出堆文字2.问题分析猜测可能存在flag,直接尝试搜索,发现没有任何有用的线索,观察发现文本中随机出现大写字母,想办法提取处这些字符。[‘Z’,‘E’,‘R’,‘O’,‘O’,‘N’,‘E’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘O’,‘N’,‘E’,‘Z’,‘E’,‘R’,‘O
l8947943
·
2023-04-09 11:17
攻防世界crypto之路
crypto
第七届
XCTF
国际网络攻防联赛总决赛圆满落幕!
2023年3月30日,第七届
XCTF
国际网络攻防联赛总决赛正式落幕。本届大赛由
XCTF
国际网络攻防联赛组委会发起,国家创新与发展战略研究会主办,赛宁网安承办并提供技术支撑,r3kapig战队命题。
Cyberpeace
·
2023-04-06 18:59
XCTF国际联赛
SUSCTF 2022圆满落幕,SU战队夺冠
2022年02月28日09:00,第七届
XCTF
国际网络攻防联赛分站赛SUSCTF2022顺利落幕。本场赛事由
XCTF
国际联赛主办,东南大学SUS战队组织,赛宁网安提供技术支持。
Cyberpeace
·
2023-04-06 18:56
网络
安全
网络靶场
SU战队专访:破而后立,晓喻新生
2月28日09:00,第七届
XCTF
国际网络攻防联赛分站赛SUSCTF2022圆满落幕。SU战队一举夺得冠军,弥补了在上一场分站赛中惜败天枢的遗憾。
Cyberpeace
·
2023-04-06 18:56
安全
XCTF国际联赛
SU战队
XCTF
攻防世界 pwn新手题(get_shell)
XCTF
攻防世界pwn新手题(get_shell)这道题十分简单,题目描述说运行就能拿到shell,可以先用nc尝试连接一下题目场景给的地址,直接就连接上了:然后,ls,catflag直接就可以获取到flag
sherlockjjobs
·
2023-04-05 23:34
PWN
CTF
渗透测试
XCTF
pwn
网络安全
渗透测试
XCTF
PWN get_shell
基本信息尝试运行IDAF5Expfrompwnimport*p=remote('111.200.241.244',52682)p.interactive()这道题...:)
prettyX
·
2023-04-05 23:44
PWN
攻防世界web新手 - very_easy_sql(非常详细的wp)
文章目录攻防世界web新手
XCTF
-very_easy_sql知识点解题思路ssrf发现ssrf详解什么是ssrfssrf的利用产生SSRF漏洞的函数ssrf漏洞利用gopher协议报错注入查数据库查表查列名查内容分割读取攻防世界
sean7777777
·
2023-04-05 18:55
WEB刷题记录
攻防世界
sql注入
前端
sql
服务器
[
XCTF
-pwn] 36_
xctf
-4th-WHCTF-2017_easypwn
snprintf的格式化串中途被覆盖也会生效。unsigned__int64m1printf(){chars[1024];//[rsp+10h][rbp-BF0h]BYREFcharv2[1000];//[rsp+410h][rbp-7F0h]BYREFcharv3[1024];//[rsp+7F8h][rbp-408h]BYREFunsigned__int64v4;//[rsp+BF8h][rb
石氏是时试
·
2023-04-05 18:21
CTF
pwn
pwn
[
XCTF
-pwn] 37_
xctf
-4th-CyberEarth_play
又买一个,实在是代码太我看不明白了。解题思路:用同一个用户登录两次,选择不同的攻击方式,直到成功。成功后,输入名字的地方有溢出,在这里写入rop:泄露,修改got.puts为system,再调用puts(/bin/sh)验证后的exp:frompwnimport*'''patchelf--set-interpreter/home/shi/buuctf/buuoj_2.23_i386/ld-2.23
石氏是时试
·
2023-04-05 18:21
CTF
pwn
pwn
XCTF
-command_execution
XCTF
-command_execution题目介绍打开题目场景打开hackbar,查找有无与flag相关的文件发现在home目录下有flag.txt文件使用cat指令查看得到flag题目介绍看到ping
auxein
·
2023-04-05 18:50
CTF-Web入门
信息安全
安全
linux
XCTF
-baby_web
XCTF
-baby_web查看题目描述打开链接,跳转到1.php输入index.php后发现跳转到1.php使用dirsearch扫描没有其他地址F12查看index.php的响应包,找到了flag查看题目描述想想初始页面是哪个打开链接
auxein
·
2023-04-05 18:50
CTF-Web入门
xctf
php序列化,
xctf
-simple_php
打开页面发现是一段PHP代码简单审计下代码,发现需要以get的方式传入两个参数a和b。a参数的要求:a必须等于0且a为真。is_numeric()函数用于检测类型是否为数字或数字字符串,如果是数字和数字字符串则返回TRUE,否则返回FALSE。b参数的要求:b不能为数字或数字字符串,但b的值要大于1234,进行绕过,可以使用%00进行截断核心问题是理解PHP语言的弱类型PHP是一种弱类型的语言,对
weixin_39781930
·
2023-04-05 18:46
xctf
php序列化
Web_php_unserialize,
XCTF
-Web_php_unserialize
题目题目如下可以看出来这是一道关于反序列化的题目分析题目看一下题目的代码首先判断GET参数“var”是否存在,然后通过base64解码传入变量var,如果不存在就输出网页源码对var进行一个正则过滤,如果通过正则过滤便会进行反序列化,否则响应信息’stophacking!’题目中出现的魔术方法题目中存在一个demo类__contrust()见名知意,构造方法。具有构造方法的类会在每次创建新对象前调
段丞博
·
2023-04-05 18:45
python template injection_
XCTF
-web_python_template_injection
web_python_template_injection这里涉及到flask的ssti漏洞(服务端模板注入)。简单点说就是,在使用flask/jinja2的模板渲染函数render_template_string的同时,使用%s来替换字符串的时候,会把字符串中被{{}}包围内容当作变量解析。例如:@app.route('/')defhello_world():return'HelloWorld!
科研木头
·
2023-04-05 18:14
python
template
injection
xctf
very_easy_sql
EZ个蛋,还是要看别人的wp才会。难得扣,思路全来自very_easy_sql文章目录very_easy_sqlgopher协议和ssrf联合使用构造payloadSQL注入very_easy_sql主页没有回显,先查看源代码看到注释有use.php。且有一句youarenotaninneruser,sowecannotletyouhaveidentify~.意思是需要以本地用户访问。这里又没有r
马戏团小丑
·
2023-04-05 18:10
ctf
web
xctf杀我
sql
php
数据库
PHP反序列化+代码审计-
xctf
-Web_php_unserialize
启动靶场,发现没有其他地方可以利用,给了php代码,故审计代码。这里定义了一个Demo类,私有变量$file初始化为index.php,然后是2个PHP中的魔术方法:__construct(),创建时自动调用,用得到的参数覆盖$file__destruct(),销毁时调用,会显示文件的代码,题目提示flag在fl4g.php中,故这里要显示fl4g.php。__wakeup(),反序列化时调用,会
菜爽哥
·
2023-04-05 18:38
web安全
php
[ECC]
XCTF
-easy_ECC(WP)
从零开始的ECC学习easy_ECC主要涉及到的椭圆曲线、费马小定理到分数取余分数取余计算(a/b)modp时,可将其变为((amodp)*(1/bmodp))modp根据费马小定理xp−1modp=1x^{p-1}mod~p=1xp−1modp=1,可得出(1/b)modp=bp−2modp(1/b)mod~p=b^{p-2}mod~p(1/b)modp=bp−2modpdefmod(a,b,p
_orangeP
·
2023-04-05 18:08
CRYPTO
python
ecc
XCTF
-Web-高手区-Web_python_template_injection
题目解题1、题目提示为python模板注入猜测这里是SSTI(Server-SideTemplateInjection)服务端模板注入,就是服务器模板中拼接了恶意用户输入导致各种漏洞。通过模板,Web应用可以把输入转换成特定的HTML文件或者email格式2、测试一下http://111.200.241.244:53038/{{1+1}}经过该测试,说明存在SSTI3、那么接下来可以使用相关pay
1stPeak
·
2023-04-05 18:35
CTF刷题
XCTF-Web-高手区
【
xctf
之very_easy_sql】
题目如上,既然这道题的名称就是sql,那么就是让我们找到sql注入点。题目下面介绍说是签到题,我信了,然后我人麻了。。。我以为签到题可能就是注入点直接给我们了,然而并不是,这是一道较为复杂的题,起码对我来说是的。这道题包含gopher协议结合ssrf漏洞的sql注入。首先,在页面上有两个输入框,进行尝试了下,发现不是注入点,然后我们看到请求返回包中,存在use.php提示,并且Set-Cookie
010100011
·
2023-04-05 18:03
CTF
sql
php
安全
XCTF
-xxxorrr
XCTF
-xxxorrrmain函数里有一段代码__readfsqword(0x28u)是用来反调试的,经过sub_55A066C00916函数后获取35位s的值,然后和s1进行异或。
永远是深夜有多好。
·
2023-04-05 18:32
XCTF
其他
XCTF
-dmd-50
看这题目名总感觉给了个md5的提示查完没壳后静态分析一下(请原谅我看不懂)通过大致观察分析发现出现了md5,考虑本题和md5有关再继续看看满足if后会出现Thekeyisvalid:)那就想办法满足ifv41和v40有关系v40又放着输入的数据大致能判断v40进行md5加密后再进行if判断由于不怎么看得懂只能猜测把判断条件内的md5解码后得到看来还有好多要学的啊,加油!
永远是深夜有多好。
·
2023-04-05 18:02
XCTF
安全
哈希算法
XCTF
-easy_Maze
XCTF
-easy_MazeIDA看看step_0step_1通过分析这两个步骤构造了一个7x7的迷宫step_2就在判断走迷宫了。那可以直接再step_2下断点找构造完成的迷宫。
永远是深夜有多好。
·
2023-04-05 18:02
XCTF
其他
XCTF
-file_include
XCTF
-file_include包含了一个check.php文件,尝试包含一下index.php看看。使用php://filter协议会遇到"donothack!"。
永远是深夜有多好。
·
2023-04-05 18:02
XCTF
其他
XCTF
-happyCtf
XCTF
-happyCtf下载文件下来。IDA打开。有点混乱,可以根据代码推测一下逻辑。获得我们的输入。对我们的输入进行判断,满足24个字符进入内部。
永远是深夜有多好。
·
2023-04-05 18:02
XCTF
其他
XCTF
_NewsCenter
看见search就想看看有没有sql注入先判断有多少个字段到第四个的时候就出现了问题说明有三个字段再来判断一下哪些字段显示出来接着开始找数据库名、表名1'unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema=database()#看到一个secret_table里面可能有flag1
永远是深夜有多好。
·
2023-04-05 18:32
XCTF
web安全
XCTF
_simple_js
打开连接后发现有一个对话框,不管输入什么都是查看源代码发现需要JS代码审计这行varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";经过处理就成了FAUXPASSWORDHAHA发现底下还有一排字符串55,56,54,79,115,69,114,116,107,49,50替换掉原来的pass再次执行
永远是深夜有多好。
·
2023-04-05 18:31
XCTF
javascript
安全
XCTF
-Normal_RSA 萌新版解题WriteUp
对于这道RSA题目,网上的Wp有用各种方法解出的,但是对于我这种什么高科技都不会的萌新,只能想用较为直接的方式解题.对于较为生疏的文件后缀,我们都会搜一下相关资料,譬如:下载解题文件后,一个以.enc为后缀,一个以.pem为后缀,ENC文件较为棘手,搜了一下,ENC格式是使用“Encore”软件制作的文件,可以使用AdobeEncore打开。对于需要下载使用新软件的,建议搁置一会儿.PEM文件是用
小程序員
·
2023-04-05 18:28
XCTF
Crypto
RSA
安全
pycharm
网络安全
经验分享
娱乐
XCTF
-very_easy_sql
XCTF
-very_easy_sql扩展主页如下,注意有一个你不是内部用户的提示。主页注释有一个user.php。测试访问本地的127.0.0.1。
永远是深夜有多好。
·
2023-04-05 18:38
XCTF
其他
xctf
新手区-pwn题解
这篇博客用来记录攻防世界pwn新手区刷题过程。。。0x01get_shell题目描述:运行就能拿到shell呢,真的直接使用nc连接远程端口就可返回shell2020-06-05-19-56-280x02CGfsb题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用首先使用checksec查看文件安全机制2020-06-05-20-00-55关于checksec的使用可以参
a1gx
·
2023-04-02 03:30
【愚公系列】2021年12月 攻防世界-简单题-MOBILE-001(easy-so)
文章目录一、easy-so二、答题步骤1.运行app2.jadx反编译apk文件3.IDA修改apk逻辑实现破解4.脚本解题和Java源码总结一、easy-so题目链接:https://adworld.
xctf
.org.cn
愚公搬代码
·
2023-04-01 12:42
#
CTF-攻防世界-MOBILE
网络安全
系统安全
web安全
安全
安全架构
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他