E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF
第七届
XCTF
国际网络攻防联赛总决赛战队巡礼!
SuperGuesser国际联合战队创建于2020年,成立伊始便在HITCON、SECCON、DragonCTF等大型国际CTF赛事中大放异彩,接连斩获赛事冠军。2021年,SuperGuesser战队一鸣惊人,强势登上CTFtime战队排行榜前三。SuperGuesser优异的赛事表现要归功于队伍吸纳了众多实力强劲的成员,他们之中不仅有专注于0day漏洞挖掘、Linux内核研究的安全研究员,还有
Cyberpeace
·
2023-03-30 08:56
网络
系统安全
安全
XCTF国际联赛
攻防世界web新手-easyphp
XCTF
-easyphp本题知识点汇总本题的知识点相对来说比较简单总结来说题目结构分为两部分第一部分是对a、b变量进行获取知识点主要有php弱类型比较md5爆破第二部分为变量c的获取,知识点json_decode
sean7777777
·
2023-03-29 17:47
WEB刷题记录
攻防世界
php
网络安全
web安全
xctf
-unserialize3
代码给了提示:对象:
xctf
涉及函数:__wakeup传参:?code=所以,可以想到,应该是?code=xxx这个过程,
theLexical
·
2023-03-27 04:48
1. SimpleJs
题目链接:https://adworld.
xctf
.org.cn/challenges/details?
zxRay
·
2023-03-23 02:42
3个国内最大的黑客学习网站
1、i春秋国内比较好的安全知识在线学习平台,把复杂的操作系统、工具和网络环境完整的在网页进行重现,为学习者提供完全贴近实际环境的实验平台,地址:www.ichunqiu.com/main2、
XCTF
_OJ
白面安全猿
·
2023-03-22 19:17
xctf
weiPHP && ThinkCMF pathinfo模式分析
前言这篇文章不再去分析common_add方法导致的RCE漏洞的原理,而是分析一下,为什么路由会到用户自定义控制器的父类中要想知道为什么会到控制器的父类中,我们需要去分析MVC框架中是怎么做到控制器路由的,而路由到父类的方法中,就是框架在处理路由的时候发生的问题payloadhttp://127.0.0.1/weiphp5.0/public/index.php/coupon/api/common_
f1ight
·
2023-03-16 01:36
XCTF
_web get_post
题目:GET_POST【攻防世界】http://111.198.29.45:59215/0x01进入网页index.php打开网站,看到提示,于是在搜索栏网址后添加/?a=1后回车,发现出现新提示,要我们用POST方式再提交一个新变量。0x02另辟蹊径不懂,遂百度查wp,发现都是用火狐浏览器(Firefox)中的hackbar插件来实现POST提交,然而我电脑并未下载这个浏览器,嫌麻烦,从网页控制
W1z4rd101
·
2023-03-11 05:39
蚁景网安 CTF竞赛 HCTF-Final-Misc200
本实验选自
XCTF
-HCTF杭州(杭电)站选拔赛决赛,实验综合了Wireshark网络数据包流量分析、doc文档末尾附加数据识别、DES解密、PDF隐写相关的知识。
星川皆无恙
·
2023-01-12 10:36
大数据
网络安全
网络
安全
网络安全
攻防世界web进阶区 Confusion1
攻防世界web进阶区Confusion1难度系数:四星题目来源:
XCTF
4th-QCTF-2018题目描述:某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。
f0njl
·
2022-12-06 16:53
攻防世界
flask
python
后端
XCTF
1-web Robots
场景一:Training-WWW-Robots进入场景,提示关于robots.txt文件访问robots.txt文件,目录下存在/fl0g.php文件,进一步访问得到flag场景二:robots根据题目,提示关于robots.txt协议访问成功,但是个空白页面,查看源码提示flag不在这儿,结合题目访问robots.txt文件得到一个flag有关的php文件路径,访问得到flagrobots协议R
777sea
·
2022-11-20 15:56
CTF练习记录
web安全
爬虫
CTF刷题网站汇总(包括本地可以自己搭建的)(1)
https://ctf.show/攻防世界https://adworld.
xctf
.org.cn/Bugkuhttps://ctf.bugku.com/论剑场https://new.bugku.com/
qq_51550750
·
2022-11-15 10:47
CTF刷题
web安全
安全
our blog writeup_
xctf
攻防世界misc基础题解
ourblogwriteupICMP-Data:根据题目给出的提示进行过滤显示,这里可以看到,ICMP协议Data部分的内容发生了变动,看后面的流量很容易就发现了ctfhub这个字符串,所以根据字符在data中的位置取值并转化为字符串即得flag#coding=utf-8#--author:valecalida--fromosimportsystemasget_hex#调用tshark时需要将ts
yetaodiao
·
2022-09-21 10:58
算法模型
信息处理
servlet
java
前端
比武竞赛实战演练,填补网络安全人才缺口
其中,亚洲第一、全球第二的
XCTF
国际网络攻防联赛(简称
XCTF
),是全球网络安全领域著名的赛事,是由国家创新与发展战略研究会主办,赛宁网安总体承办的亚洲最大攻防联赛。随着各
Cyberpeace
·
2022-07-19 13:59
竞赛靶场
网络安全
赛宁网安
XCTF国际联赛
XCTF
联赛迈出走向海外第一步,为安全人才提供国际交流机会
在这些赛事中,
XCTF
国际网络安全技术对抗联赛(简称:
XCTF
联赛)因其联赛赛制规模最大,最早将国际CTF赛事赛制引入国内,且赛程历时最长,让人熟知。
weixin_33726318
·
2022-06-09 18:08
网络
人工智能
攻防世界高手进阶区4-6关
目录unserialize3题目介绍解题思路访问靶场进行反序列化反序列化结果__wakeup()函数绕过传参O:4:"
xctf
":2:{s:4:"flag";s:3:"111";}找到flagWeb_php_unserialize
不知名白帽
·
2022-06-08 12:14
攻防世界
WEB渗透
php
开发语言
web安全
XCTF
-L3HCTF2021 DeepDarkFantasy write up
XCTF
-L3HCTF2021DeepDarkFantasywriteupDeepDarkFantasy题目描述和hint如下原始附件如下:链接:https://pan.baidu.com/s/1Rs1A6viKUXuNvxExAvtvSQ
AliceNCsyuk
·
2022-04-19 07:56
网络安全
XCTF
3rd-HITB CTF-2017 arrdeepee 复现
题目说明我们某一个box被pwn了。在检查过程中,我们发现了一个叫mimikatz的东西,我们以前没有安装过,所以我们清除了,并且重新安装了box。但是,我们忘记备份我们的flag文件了。幸运的是,我们有一个攻击者网络流量捕获。你可以帮我们恢复出flag文件吗?得到的是一个pcap包有大量的tcp和udp流查看udp流有以下的关键字“TSSecKeySet1”和“MicrosoftStrongCr
拯救の
·
2022-04-19 07:22
CTF
int_overflow [
XCTF
-PWN]CTF writeup系列9
题目地址:int_overflow先看看题目内容:这道题目的名字已经把漏洞说明白了,就是整数溢出漏洞那我们就照例下载文件,检查保护机制root@mypwn:/ctf/work/python#checksecabd631bc00e445608f5f2af2cb0c151a[*]'/ctf/work/python/abd631bc00e445608f5f2af2cb0c151a'Arch:i386-3
3riC5r
·
2022-04-19 07:49
XCTF-PWN
CTF
xctf
攻防世界
ctf
pwn
level_0 [
XCTF
-PWN]CTF writeup系列5
题目地址:level_0先看下题目:照例查看一下保护情况root@mypwn:/ctf/work/python#checksecdf928e471d0849fab9ff0ebe4bfe5ea1[*]'/ctf/work/python/df928e471d0849fab9ff0ebe4bfe5ea1'Arch:amd64-64-littleRELRO:NoRELROStack:Nocanaryfou
3riC5r
·
2022-04-19 07:49
XCTF-PWN
CTF
xctf
ctf
pwn
hello_pwn [
XCTF
-PWN]CTF writeup系列4
题目:hello_pwn先看下题目照例,检查一下保护情况,反编译程序root@mypwn:/ctf/work/python#checksecc0a6dfb32cc7488a939d8c537530174d[*]'/ctf/work/python/c0a6dfb32cc7488a939d8c537530174d'Arch:amd64-64-littleRELRO:PartialRELROStack:
3riC5r
·
2022-04-19 07:48
XCTF-PWN
CTF
xctf
ctf
pwn
XCTF
-*CTF2022-Alice系列挑战write up
Alice’swarmup描述WelcometotheXCTF-*CTF2022,I'mAliceandinterestedinAIsecurity.Ipreparedaeasywarm-upforyoubeforeyouenjoythosepureAIsecuritychallenges.Likehumans,AIalsoneedstowarmupbeforerunning.Canyoufind
AliceNCsyuk
·
2022-04-19 07:12
CTF
人工智能
安全
深度学习
网络安全
[
XCTF
-Reverse] 入门1-6
被封在小区了,本上安不了虚拟机。只能先整整不用虚拟机的了。reverse跟pwn有不少相通之处,都是看代码,这个比较容易跨界。先从入门学起。1,HackYouCTF_open-source这个直接给了一个c程序,运行需要3个参数:第1个是0xcafe;第2个%5!=3且%17==8;第3个是指定串。然后这样拼起来就是flagunsignedinthash=first*31337+(second%1
石氏是时试
·
2022-04-14 21:32
CTF
reverse
安全
reverse
xctf
web之 simple_js
输入密码后查看源码JSfunctiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";vartab=pass_enc.split(',');vartab2=pass.split(',');vari,j,k,l=0,m,n,o,p="";i=0;j=tab.length;k=j+(
林一不是01
·
2022-04-14 21:28
xctf
web之 simple_php
打开题目发现源码1234){echo$flag2;}?>看看关键条件第一个是变量a==0并且a存在的时候会输出flag的前半部分第二个是当变量b不为数字并且比较的时候大于1234详细可参考php弱类型比较我们直接构造playload获取到flagCyberpeace{647E37C7627CC3E4019EC69324F66C7C}
林一不是01
·
2022-04-14 21:58
XCTF
的simple_js
打开之后,直接查看源代码,发现一串JS代码functiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";vartab=pass_enc.split(',');vartab2=pass.split(',');vari,j,k,l=0,m,n,o,p="";i=0;j=tab.le
小 白 渣
·
2022-04-14 21:46
十六进制转换文本字符
python脚本
js代码
xctf
web简单题
【
XCTF
Web 练习题】 simple_js之Write Up
0x01前言XCTFWeb练习题地址:https://adworld.
xctf
.org.cn/难度系数:一星题目来源:root-me题目描述:小宁发现了一个网页,但却一直输不对密码。
菠萝_橙留香
·
2022-04-14 20:41
Web攻防
信息安全
网络安全
渗透测试
XCTF
攻防世界Web新手入门题大全
XCTF
攻防世界Web之WriteUp无图版(Tips:有图版本,请移步我的资源,自行下载doc文档)0x00准备【内容】在
xctf
官网注册账号,即可食用。
csdn616473424
·
2022-04-09 06:23
网络攻防
xctf
攻防世界
web
新手入门
20220129--CTF刷题--- WEB方向--简单题--含常见的 HTTP请求头知识点总结
20220129–CTF刷题—WEB方向–简单题–常见的HTTP请求头–含总结刷题网站:攻防世界https://adworld.
xctf
.org.cn/关于更多的刷题平台汇总:这是我自己的汇总(也包含自己可以在本地搭建的网站
qq_51550750
·
2022-03-31 12:59
CTF刷题
http
安全
个人能力认证 | 11月14日,独星闪耀
掐指一算,
XCTF
国际联赛已经陪大家走过了七年。七年的时间不长也不短,刚刚好够见证一批批CTFer从莽莽撞撞到处变不惊的成长,见证国内CTF赛事由寥寥无几到层出不穷的沧海巨变。
Cyberpeace
·
2022-03-20 19:01
系统安全
web安全
安全架构
安全
攻防世界pwn
攻防世界:https://adworld.
xctf
.org.cn/login?
y1deer
·
2022-02-16 17:44
XCTF
_MOBILE10_easy-dex
初见附件为一个apk,先到模拟器中运行一下。这里要注意,这道题不能选用CPU指令集为x86的模拟器,需要用CPU指令集为ARM的模拟器,因为这个apk里面用到了native库,并且apk只提供了ARM指令集的native库。可以看到,我是有两个模拟器,一个ARM指令集的,一个Intel指令集的,这里要用ARM指令集的模拟器。打开模拟器后,把apk拖进去进行安装,安装好后,就能看到这道题的app了:
大雄_RE
·
2022-02-15 10:56
CTF
android
逆向
ctf
XCTF
攻防世界 Misc Writeup(持续更新中)
新手练习区this_is_flag送分题。ext3考察Linux系统的文件类型和基本操作。题目文件叫Linux,拿到WSL里看一看:既然是ext3就可以把这个文件挂上(注:WSL挂不上,会报错,只能挂虚拟机里):写这wp的时候虚拟机临时出了点问题没法复现了,等把虚拟机弄好再继续写吧。总之就是挂上之后进去找一下,在root的桌面上有个文件夹里面有个flag文件,把文件的内容base64解码一下就行了
江文MartinJiang
·
2022-02-08 13:27
七个合法学习黑客技术的网站,让你从萌新成为大佬
二、
XCTF
_OJ练
世上本无鬼
·
2021-09-28 13:29
笔记
[
XCTF
4th-CyberEarth]ics-05
其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统打开题目,是一个工控云管理系统,随意点击旁边的菜单,发现只有设备维护中心可以正常进入无意间点击左上角‘云平台设备维护中心’之后,发现页面进行跳转,page=index将URL内的index改为任何字符,页面都会进行回显在index后添加一个.php,页面回显ok,说明index.php存在,可以尝试读取一下这里需要用到php://filter
sganyua
·
2021-08-26 23:45
渗透测试
攻防世界
burpsuite
php
安全漏洞
渗透测试
XCTF
-web-新手练习 writeup 持续更新ing
robots题目:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。解题思路:看到robots协议,首先了解robots协议是什么。robots协议:互联网上的君子协议,告诉搜索爬虫引擎该网站不想要展示的内容,一般存放在网站的根目录下,文本名为“robots.txt”。访问网站根目录下的robots.txt文件,可以看到该文件中表明该网站有一个“fla
Pig_deng饲养员
·
2021-08-12 10:48
XCTF
Final Web1 Writeup
Bestphp这道题提供三个文件index.php、function.php、admin.phpindex.phpfunction.php$value){if(preg_match('/eval|assert|exec|passthru|glob|system|popen/i',$value)){die('Donothackme!');}}}?>admin.phphelloadmin解题思路一变量
_阿烨_
·
2021-06-26 19:38
Stack2 攻防世界题目分析
—
XCTF
4th-QCTF-2018前言,怎么说呢,这题目还是把我折磨的可以的,我一开始是没有看到后面的直接狙击的,只能说呢。
二十岁的编程男神王大爷
·
2021-04-18 11:36
ctf
安全
栈
字符串
XCTF
pwn 高手进阶区 250
查看保护静态链接IDA打开,查看程序流程自定义的print函数这里外面传来temp并拷贝到v3中,但是没有考虑长度,存在栈溢出漏洞,溢出长度0x3a那么可以考虑i386的rop控制对应的寄存器为对应的值就可以获得shell程序里面没有’/bin/sh’,可以控制read函数写入到bss段那么可以ROPgadget--binary250--only“pop|ret”查看对应的gadgetbss段可以
求是量子
·
2021-01-04 11:10
pwn安全
python
shell
安全
信息安全
pwn
【wp】2020
XCTF
_逆向
前几天的
XCTF
最后一场终于打完了,三场比赛下来对逆向部分的大概感觉是从第一场的啥都不会做(一道lua+一道apk)到后来的终于能有参与度,至少后两场的题目都是pc逆向,虽然特殊架构但好歹能做(tcl。
冰痕
·
2021-01-01 05:28
XCTF
攻防世界 pwn CGfsb
XCTF
攻防世界pwnCGfsb题目流程printf(&s)明显的formatstring漏洞修改pwnme的值为8完整的ex
求是量子
·
2020-12-22 21:22
pwn安全
python
安全
Bugku CTF练习题---MISC---这是一张单纯的图片
XCTF
练习题—MISC—a_good_ideaflag:key{youareright}解题步骤:1、观察题目,下载附件2、打开以后发现是一张图片,修改文件扩展名,查看属性等都试过了,没看到任何东西3
Hskb
·
2020-12-18 15:54
Bugku
CTF
安全
XCTF
进阶区刷题笔记---2020/11/15
1.baby_web题目地址打开发现题目被定位到/1.php,根据提示改为index.php,发现还是1.php打开网络网络监视的index.php文件发现location被设置为1.php,并且找到FLAGF122.Training-WWW-Robots访问http://220.249.52.133:59005/robots.txt发现爬虫协议http://220.249.52.133:5900
xbx_0d
·
2020-12-12 15:29
网络安全中的python_一文掌握CTF中Python全部考点
做为CTF小白用户,这四年跳过的坑真心不少,从最初的“实验吧”等免费的线上模拟平台到省级网络安全技能大赛,再到国内知名的
XCTF
联赛、DEFCONCT
weixin_39639643
·
2020-12-10 08:56
网络安全中的python
几道misc题
pdfhttps://adworld.
xctf
.org.cn/media/task/attachments/ad00be3652ac4301a71dedd2708f78b8.pdf下载后是一个pdf文件
flag_2020
·
2020-09-14 05:11
Xctf
isc-07 apache2解析漏洞,php弱类型
Xctfisc-07题目描述:工控云管理系统项目管理页面解析漏洞找到index.php页面,有一个viewsource点击查看审计三个php代码段可以找到突破点第一段是个简单重定向,get参数page不为index.php即可第二段需要得到一个admin的session,之后可以post传入con与file两个参数File参数是自定义的文件名字,之后会处理为backup/文件名这里对文件名进行了过
wssmiss
·
2020-09-13 07:45
ctf
php
sql
XCTF
:Web – I-got-id-200 (Perl语言与linux命令)
Perl语法及特性学习和webCGI接口编程,linux命令以及管道操作初窥题目打开网站有三个指向网页第一个网页是个pl页面,而且可以发现url处,不是我们常见的php语言,jsp,asp语言。而是.pl后缀,查了一下是perl语言。Perl:一种脚本语言,也是胶水语言,拥有巨大的第三方库CPAN,可以用来做web编程,而且对于文件操作方便快捷。第二个网页是个表单,看题目有一个CGI,查询一下。C
wssmiss
·
2020-09-13 07:45
ctf
xctf
-web新手区一些小知识
back-up查一查如果网站存在备份文件,在地址栏最末加上/index.php~或/index.php.bak,即可得到备份文件然后下载备份文件查看即可simple_phpphp比较松散比较:使用两个等号==比较,只比较值,不比较类型。严格比较:用三个等号===比较,除了比较值,也比较类型PHP是一种弱类型的语言,对于数字0和空字符串在进行布尔运算的时候都会转换为false;会自动转换类型然后进行
Amire0x
·
2020-09-13 06:20
CTF
CTF web入门——HTTP头相关的----修改请求头、伪造Cookie类题目——Bugku Web题目详细题解
详细操作步骤如下:[题目二:Bugku管理员系统](http://123.206.31.85:1003/)**Get新知识:**[题目三:XCTFxff_referer](https://adworld.
xctf
.org.cn
日熙!
·
2020-09-13 04:24
#
Bugku题目题解
信息安全
安全
CTF
web
入门题目
XCTF
-base64stego base64隐写
0x00题目:给了一个压缩包,打开后发现需要密码,Hex查看发现是伪加密,修改加密位;解压后得到一个文本文档,里面是一大串的base64编码。解密后是一篇文章,介绍了一下隐写,不过应该没有我们要的flag。下面把文档贴出来。U3RlZ2Fub2dyYXBoeSBpcyB0aGUgYXJ0IGFuZCBzY2llbmNlIG9mIHdyaXRpbmcgaGlkZGVuIG1lc3NhZ2VzIGlu
BlueDoorZz
·
2020-09-12 10:21
【CTF刷题之旅】
XCTF
嘉年华体验赛逆向题re1的writeup
看了
xctf
训练平台发现了这道题可以用两种方法最简单的就是用angr跑一下过程不再列举(我试过了可以成功)具体方法可以看安装使用Angr符号执行来求解CTF逆向题还有就是用脚本跑一下载入IDAx32(虽然后缀是
iqiqiya
·
2020-08-26 08:38
我的CTF之路
我的逆向之路
我的CTF进阶之路
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他