E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF
XCTF
4th-QCTF-2018——Noleak分析
Noleak的题目分析2020-02-1321:52:33byhawkJW题目附件、ida文件及wp链接这道题考察的比较综合,设置到方方面面的知识点,这里记录一下1.程序流程总览首先,还是老规矩,看一下保护情况可以看到,RELRO保护全开,则没有办法修改got表了,同时开启了Canary保护,栈溢出可能也有一定困难;但是我们看到,有NX没有开启,且PIE是关闭的。所以保护措施还是比较一般的。下面我
HawkJW
·
2020-08-25 17:52
pwn题目
XCTF
3rd-RCTF-2017——Recho分析
Recho的题目分析2020-02-0421:10:35byhawkJW题目附件、ida文件及wp链接这道题的思路和以往的不太一样,在这里学习、记录一下1.程序流程总览首先,还是老规矩,看一下保护情况可以看到,保护情况还是比较轻松的,主要在NX上,即栈上不可执行。下面具体看一下程序的流程,如图所示实际上,我们发现这个流程还是比较简单的,就是不断地输入长度,在读取该长度的输入,并且不断重复这个步骤,
HawkJW
·
2020-08-25 17:52
pwn题目
题解
CTF学习站点总结
0x01CTF资讯
XCTF
联赛http://www.
xctf
.org.cn/360安全客http://bobao.360.cn/CTF-TIMEhttps://ctftime.org/event/list
antelope_
·
2020-08-25 16:33
CTF
国际网络安全攻防盛宴——SSCTF线上赛顺利收官
第二届
XCTF
联赛西安站国际赛暨2016·西安SSCTF线上赛于2月29日8点准时结束,在包括2015年度CTFTIME战队积分前六名的美国超神战队PPP、波兰战队DragonSector、美国另外一支强队
weixin_33806300
·
2020-08-24 06:57
攻防世界--dmd-50
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/7ef7678559ea46cbb535c0b6835f2f4d1.准备获取信息64位文件
weixin_30876945
·
2020-08-24 06:52
攻防世界WP-reverse-Reversing-
XCTF
3rd-GCTF-2017-hackme
其他的不说了,查看伪代码__int64sub_400F8E(){charv1[136];//[rsp+10h][rbp-B0h]intv2;//[rsp+98h][rbp-28h]charv3;//[rsp+9Fh][rbp-21h]intv4;//[rsp+A0h][rbp-20h]unsigned__int8v5;//[rsp+A6h][rbp-1Ah]charv6;//[rsp+A7h][r
wallacegen
·
2020-08-24 06:02
ida
ctf
reverse
攻防世界-
XCTF
-逆向进阶区(持续更新)
写在前面的话还是决定把进阶区以前写过也都记录一下,也算是一个温故知新的过程吧。另外希望自己能早点把进阶区百人以上的题目刷完,加油!(2020.6.2)。啊,进阶区的题目经常会有变动,前面的题可能会被调到后面,所以顺序可能会不太对。Guess-the-Number拿到程序,是个jar文件,拖进jd-jui查看,可以直接看到主函数。可以看到,当判断成立时,经过异或运算后会直接输出flagmy_numb
行歌
·
2020-08-24 06:09
XCTF
3rd-GCTF-2017 hackme
这个题有字符串感觉简单了许多然后这个题算法就在这我们写出来脚本就行#include#include#include#include#include#include#include#include#include#include#include#include#include"windows.h"usingnamespacestd;unsignedcharida_chars[]={0x5F,0xF2
pipixia233333
·
2020-08-24 06:22
逆向之旅
攻防世界--hackme
测试链接:https://adworld.
xctf
.org.cn/media/task/attachments/33009710e3f44f04b5a4cdbaaa46f00a1.准备获取信息64位文件
Hk_Mayfly
·
2020-08-24 06:49
XCTF
PWN高手进阶区之babystack
此题,开启了RELRO、NX、CANARY,未开启PIE,只有read函数溢出存在溢出可能。第一,泄露canary,程序会通过puts函数输出缓冲区s的内容。puts函数在输出时,只有遇到\0才会结束,而缓冲区s又和main函数的canary相连,此时,输入和缓冲区大小相等的字符串,溢出的\n将会覆盖canary的第一字节00,从而将canary的后三个字节输出,构建canary。第二,获取she
neuisf
·
2020-08-24 05:40
Pwn
XCTF
逆向 re1-100简单wp
题目下载链接:re1-100下载之后拖到kali中运行一下发现,超级简单的demo,直接让输入密码:查看文件属性,发现是64位的elf:拖到ida64进行分析,讲真,第一眼看到这个缩略图我以为进行了代码混淆,后来发现是我想多了。第一个IF语句判断就是liunx正常创建管道读写我们输入的值(应该是我理解的),后面的才是有意思的部分:直接了当的判断,然后前十个数字必须是53fc275d81,然后最后十
菜鸟m号
·
2020-08-24 05:05
XCTF
3rd-GCTF-2017 hackme
一.查壳的老生常谈了。。2分的题目就不多bb了。二.。elf文件,拖入ida,直接查找字符串,找到对应的函数三.直接分析:这里讲道理我当时很懵逼,因为进去这个函数后,发现伪码非常复杂,这里困了挺久了,看了wp才知道,这玩意应该是一个随机数,在0到21中,同时代码还提到了22这个数字,猜测是flag对应的长度,所以应该是这里然后才能猜测到的,然后这里又有个坑,循环只有10次,肯定是无法得到完整的fl
YenKoc
·
2020-08-24 05:22
XCTF
盘点国内四大网络安全对抗赛
而这其中,因其联赛赛制而规模最大,举办时间最早,历时最长的
XCTF
联赛,便是我们要谈的第一个赛事。
XCTF
联赛2015年11月至2016年7月,第二届
XCTF
联赛举行,设立了3站国内赛和4站国际赛。
weixin_34356555
·
2020-08-24 05:00
攻防世界
XCTF
—web入门题知识点、进阶提高题Writeup
view_sourceget_postrobotsbackupcookiedisabledbuttonsimplejsxffrefererweakauthwebshellcommandexecutionsimple_php高手进阶区
XCTF
-Web2016
带你看宇宙
·
2020-08-24 05:29
CTF
信息安全
python
web
php
攻防世界 RE hackme WP
本题为
XCTF
3rd-GCTF-2017的RE,该题目有一些小坑,特此记录拿到题目后反编译如下:这是通过字符串查找找到的主方法main:__int64sub_400F8E(){charv1[136];/
h1nt
·
2020-08-24 05:14
比赛&刷题
WP
XCTF
WEB webshell
https://adworld.
xctf
.org.cn/task/answer?
STZG
·
2020-08-22 19:09
CTF 学习资源汇总
CTF资讯
XCTF
联赛http://www.
xctf
.org.cn/360安全客http://bobao.360.cn/CTFTIMEhttps://ctftime.org/event/list/upcomingCTFRankhttps
evil-hex
·
2020-08-22 09:29
ctf
Crypto - Caesar I
XCTF
的web题做着做着就做不动了,太难了,换个环境放松放松。。。
青崖牧人
·
2020-08-21 10:10
#
XCTF
整理#web新手练习区
目录viewsourcegetpostrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_authwebshellcommand_executionsimplephpviewsource查看源代码,右键不能用就F12呗getpostget可以通过url直接传进去post利用hackbar传入(get也可用hackbar直接传)robo
vircorns
·
2020-08-21 06:14
#
题解
XCTF
_Web_新手练习区:simple_js(源代码详解)
第七题:simple_js(源代码详解)目标:掌握有关js的知识Writeup进入环境后我们遇到了输入密码,于是我们随便输入一个密码,点击确定之后啥也没有,于是我们看看源代码,哎,有东西,不错呦JSfunctiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";vartab=pa
1stPeak
·
2020-08-21 01:12
CTF刷题
xctf
pwn 踩坑笔记(一):以
xctf
入门题level3为例
操作环境:ubuntu16.04+惠普台式机IDA环境:win10+联想笔记本**1.打开文件下面以level3为例:
xctf
中的附件一般为application/octet-stream而且为了能够使用
git push-f
·
2020-08-19 22:47
计算机系统基础
pwn ret2syscall
学了学pwndbg的使用,文章在这里:gdb+pwndbg食用指南这篇博客注定是一篇水文,因为昨天做了做
XCTF
攻防世界上的题目,基础题都做不来,那题应该是ret2text的内容,还是太菜,没有深刻理解原理
YouNgFreshq
·
2020-08-19 21:26
babyfengshui [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列23
题目地址:babyfengshui这个题目是高手进阶区的第12题。本题的主要考点是堆溢出,现在ctf主要的考点都已经转移到了堆溢出了,这个题目作为堆溢出的基础题目,还是很容易入门的。先看看题目惯例检查一下保护机制:[*]'/ctf/work/python/babyfengshui/babyfengshui'Arch:i386-32-littleRELRO:PartialRELROStack:Can
3riC5r
·
2020-08-19 17:11
XCTF-PWN
CTF
由一道CTF pwn题深入理解libc2.26中的tcache机制
本文首发安全客:https://www.anquanke.com/post/id/104760在刚结束的HITB-
XCTF
有一道pwn题gundam使用了2.26版本的libc.因为2.26版本中加入了一些新的机制
weixin_30363981
·
2020-08-19 15:10
【
XCTF
攻防世界】CRYPTO 密码学 新手练习区 幂数加密
题目链接:https://adworld.
xctf
.org.cn/task/answer?type=crypto&number=5&grade=0&id=5120&page=1下载附件,得到一串数字。
Kal1
·
2020-08-17 17:00
CTF刷题
密码学
BUUCTF/
XCTF
misc 总结及部分题目writeup
BUUCTFmisc总结及部分题目writeup有些题目做好久了,今天复盘了一遍,发现有些知识点还是掌握不太牢固,写一下,记录一下,也当做复习(ps:最近都在刷题,博客这块更新的少了……)n种方式解决这道题其实考了一个对于linux操作系统的使用以及base64转图片的应用,复盘的时候感觉自己还是采坑了,前期linux系统操作没什么问题,得到了一串转图片的base64,结果,直接将它拿去转图片,发
Desparallel
·
2020-08-17 17:45
4-ReeHY-main-100(
xctf
)
0x0程序保护和流程保护:流程:main()程序的问题主要存在于两个函数,第一个问题位于是create()输入的size是有符号的,而在调用read函数是传入的参数是无符号的。所以存在整数溢出从而导致了栈溢出。第二个问题位于delete()只对索引做了限制,没有对堆块的指针清零,所以存在UAF。0x1利用过程栈溢出的利用过程:对于padding的长度是0x98应该没什么问题,但是在对栈进行覆盖时必
whiteh4nd
·
2020-08-17 17:38
xctf(pwn高手区)
secret_file(
xctf
)
0x0程序保护和流程保护:流程:main()程序先在sub_E60()中给v14,v15赋值。然后接收一行的数据存入lineptr中,将换行符换成\x00后将lineptr中的数据复制到dest中,通过sub_DD0()将dest处前0x100的字符串的sha256的摘要存入v16中。之后将其转化为十六进制存入v17中,之后与v15中的值进行比较如果正确就执行popen函数参数为v14。0x1利用
whiteh4nd
·
2020-08-17 17:38
xctf(pwn高手区)
greeting-150(
xctf
)
0x0程序保护和流程保护:流程:main()存在一个明显的格式化字符串漏洞。0x1利用过程1.格式化字符串漏洞的出现代表着只要有权限,就能完成任意地址写。而题目的保护是没有开启重定位表只读保护,所以可以修改函数的got表。所以可以修改一个参数由输入决定单参数函数的got表为sysytem函数的地址,这样就当输入**/bin/sh**的时候就可以完成getshell了。通过观察程序,决定修改strl
whiteh4nd
·
2020-08-17 17:38
xctf(pwn高手区)
supermarket(
xctf
)
0x0程序保护和流程保护:流程:main()real_main()add()依次输入aaaa,100,0x50,aaaa后的会分配两个堆块。heap_pointer的情况。del()根据输入的名字free掉相应的堆块,list()输出所有的信息,change_price()可以修改价格。change_descrip()在这个函数中,如果输入的size和原来的不一样的话就会调用realloc函数重新
whiteh4nd
·
2020-08-17 17:37
xctf(pwn高手区)
level2(
xctf
)
0x0程序保护和流程保护:流程:main()vulnerable_function()很明显是一个栈溢出漏洞。0x1利用过程既然系统给了一个system(),那么只需要/bin/sh就可以getshell了。所以要么我们自己构造要么去二进制文件中寻找。找到了字符串之后就可以对漏洞进行利用了。根据32位可执行文件的调用函数的参数入栈顺序,我们可以将buf=‘a’*(0x88+4)+p32(syste
whiteh4nd
·
2020-08-17 17:37
xctf(pwn新手区)
dice_game(
xctf
)
0x0程序保护和流程保护:流程:main()sub_A20()sub_B28()只要sub_A20()的验证通过50次就可以通过sub_B20()输出flag。而sub_A20()通过随机数来决定返回的值是否为1。整个程序只有fgets()处可以覆盖栈上其他变量的值,所以可以通过fgets()修改seed[0]的值。0x1利用过程可以观察到seed[0]处于rsp+40h的位置所以padding=
whiteh4nd
·
2020-08-17 17:37
xctf(pwn高手区)
string(
xctf
)
0x0程序保护和流程保护:流程:main()将v3变量的地址赋值给v4,输出v3和v3+4的地址。调用sub_400D72(v4)。sub_400D72()如果名字长度小于12就分别调用三个函数。sub_400A7D()如果输入east就会返回,否则就会进入sub_4009DD(),然后无论如何都会结束程序。sub_400BB9()输入east之后就会进入这个函数。可以看到有一个格式字符串漏洞。s
whiteh4nd
·
2020-08-17 17:37
xctf(pwn新手区)
Recho(
xctf
)
0x0程序保护和流程保护:流程:main()存在一个很明显的问题,就第二次可以输入的字符串大小是根据第一次输入的数字大小确定的,所以存在一个明显的栈溢出。0x1利用过程1.通过栈溢出控制程序的流程只会发生在函数结束时,但是在这个程序中只要第一次的read函数一直有效程序就不会退出,所以在对栈完成布局之后就需要关闭输入。2.一旦关闭输入,就不能继续输入了,所以必须一次就把gadget全部布置到栈上。
whiteh4nd
·
2020-08-17 17:37
xctf(pwn高手区)
guess_num(
xctf
)
0x0程序保护和流程保护:流程:main()sub_C3E()如果程序能成功运行到最后就能获得flag0x1利用过程由于程序保护的比较全面,因此不能通过gets()进行栈溢出,所以只能通过模仿程序流程来解决问题。查阅资料得知srand(seed)会根据seed的数值改变rand()函数产生的随机数,也就是说相同种子生成的随机数是相同的。刚好gets()函数可以修改seed[0]的数值。0x2exp
whiteh4nd
·
2020-08-17 17:37
xctf(pwn新手区)
ctf攻防世界open-source
题目链接:https://adworld.
xctf
.org.cn/task/answer?
Sylvia_j
·
2020-08-17 14:29
ctf
XCTF
crypto x_xor_md5
XCTFcryptox_xor_md5一天一道CTF题目,能多不能少拿到文件,用winhex打开,发现是一串数字,根据题目的意思猜测是异或,发现后面的数字有一串是一样的!!把这一串16进制的数字copy下来,与每一行进行异或得到:num=['68','4d','4d','4d','0c','00','47','4f','4f','44','00','4a','4f','42','0c','2a',
A_dmins
·
2020-08-17 14:10
CTF题
一天一道CTF
XCTF
XCTF
幂数加密&&混合加密
XCTF
幂数加密&&混合加密混合编码首先拿到的是一段:JiM3NjsmIzEyMjsmIzY5OyYjMTIwOyYjNzk7JiM4MzsmIzU2OyYjMTIwOyYjNzc7JiM2ODsmIzY5OyYjMTE4OyYjNzc7JiM4NDsmIzY1OyYjNTI7JiM3NjsmIzEyMjsmIzEwNzsmIzUzOyYjNzY7JiMxMjI7JiM2OTsmIzEyMDsmI
Desparallel
·
2020-08-17 11:58
CTF解题小记--心得记录1
(逆向不会考高难rsa吧,,大概)参buu还是
xctf
的某一题importgmpy2importrsae=65537n=86934482296048119190666062003494800588905656017203025617216654058378322103517p
Air_cat
·
2020-08-17 10:27
二进制CTF
逆向工程
程序career
整数型溢出
参考
xctf
的一道整数型溢出整数溢出三种类型:1、溢出只有有符号数才会发生溢出。有符号数最高位表示符号,在两正或两负相加时,有可能改变符号位的值,产生溢出。溢出标志OF可检测有符号数的溢出。
ticker-tape timer
·
2020-08-17 07:09
pwn
python
安全
学习记录----2020.7.29
学习记录前几天
xctf
的海外赛是毛子那边办的,跟着一个师傅做题,倒也蛮不错的。老外的思路果然很骚2333题目的wp上传到ctf分区了然后这几天主要就看书那些的,看了些vt以及异常处理的东西。
0x菜鸡
·
2020-08-17 06:49
日常总结
XCTF
系列 // Web | php_rce & Web_python_template_injection
前言这两题涉及到的知识点有,ThinkPHP的远程代码执行漏洞以及flask的SSTI漏洞(服务端模板注入)。1`php_rceThinkPHP是一个轻量级国产PHP开发框架,它可以支持windows/Unix/Linux等服务器环境。在ThinkPHP5中出现了由于变量覆盖而引起的RCE(远程命令/代码执行漏洞–remotecommand/codeexecute),其漏洞根本源于thinkphp
Mr.Consummate
·
2020-08-14 07:14
CTF
xctf
攻防世界—Web新手练习区 writeup
xctf
攻防世界—Web新手练习区writeupview_sourceget_postrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_authwebshellcommand_execution
薛定谔了么
·
2020-08-13 22:50
各CTF平台
Writeup
XCTF
view_source
题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。打开网页显示这样根据题目要求可知需要查看网页源代码,如题使用鼠标右击应该是没有反应,但是我还是可以右击?,查看源代码为:12345WhereistheFLAG6789document.oncontextmenu=newFunction("returnfalse")10document.onselectstart=n
weixin_30401605
·
2020-08-13 20:59
XCTF
_Web_新手练习区:weak_auth
第九题:weak_auth目标:了解弱口令,掌握爆破方法Writeup(1)打开目标网址,发现需要登陆,于是我们输入账号密码信息(2)于是我们随便输入一个账号密码登陆测试,出现如下所示(3)看到上图所示,我们使用admin账户进行登陆,密码自己猜一个(这里我猜的是admin)(4)结果也是失败,但是从结果显示可以看出,我们可以对密码进行爆破(5)我们查看了check.php的源代码,从中更加确定了
1stPeak
·
2020-08-13 17:25
CTF刷题
【
XCTF
攻防世界】MISC 杂项 高手进阶区 就在其中
题目链接:https://adworld.
xctf
.org.cn/task/answer?
Kal1
·
2020-08-13 17:17
CTF刷题
杂项
安全
openssl
加密解密
XCTF
攻防世界-Web-WriteUp
目录view_sourceget_postrobotsbackupcookiedisabled_buttonsimple_js(本篇博客作为自己的学习记录,含有部分前辈大佬的码字,但是在操作上有更新之处,并且步骤较为详细,工具简单,介绍更为具体,特此记录以备回顾之需,也供其他学者借鉴,互相交流学习。)view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不
192.168.1.1_admin
·
2020-08-13 11:57
攻防世界
XCTF
-新手
http://note.youdao.com/noteshare?id=a90aea2d2f62acc8de0f49899c655f2e&sub=D0D03F3A8D344D5EADAB1784756065841.view_source难度系数:题目来源:Cyberpeace-n3k0题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。解题:页面F12查看源码2.g
蜻蜓-mineral
·
2020-08-13 10:46
web
DEFCON CTF全球总决赛:三支中国战队进入世界前六
DEFCONCTF全球总决赛:三支中国战队进入世界前六投稿:qiaojingixiong,来自FreeBuf黑客与极客(FreeBuf.COM)DefconCTF全球总决赛结束两周之后,结果揭晓:
XCTF
全脂老猫
·
2020-08-12 10:30
DEFCON
CTF全球总决赛
XCTF
MISC 几道进阶题
XCTFMISC几道进阶题好久没有打CTF了,做几道misc玩玩吧小小的PDF直接binwalk看一下,发现存在三张图片,,,binwalk-e一下没发现有什么东西,,,,直接使用dd命令吧:ddif=7e5ab2e7587d4a4abf9c705dfb935a92.pdfof=1skip=82150bs=1得到flag:不明白以前为什么不会写,,,Cephalopod下载下来是一个pcap文件,
A_dmins
·
2020-08-11 18:55
CTF题
XCTF
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他