E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF
CGfsb [
XCTF
-PWN]CTF writeup系列2
题目地址:CGfsb先下载题目看看情况中间步骤我就不再赘述了,直接就上来分析反编译的情况,先例行检查一下保护情况checksec5982010c172744c8a1c93c24b5200b21[*]'/ctf/work/python/5982010c172744c8a1c93c24b5200b21'Arch:i386-32-littleRELRO:PartialRELROStack:Canaryf
3riC5r
·
2020-08-11 16:26
XCTF-PWN
CTF
攻防世界--re1-100
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/dc14f9a05f2846249336a84aecaf18a2.zip1.准备获取信息64
weixin_30607659
·
2020-08-11 14:26
XCTF
攻防世界Crypto
幂数加密下载附件有一串数字8842101220480224404014224202480122根据0的个数以及题目的提示,把数串分成8组,每组对应的数字分别求和就是对应的字母顺序。flag:cyberpeace{WELLDONE}base64下载附件后得到一串base64编码串Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9,解码即得flagflag:cyb
eech0
·
2020-08-11 06:09
CTF
永信至诚助首届民航网络安全攻防技能竞赛决赛圆满收官
本次比赛由
XCTF
全国联赛共同发起人诸葛建伟老师,清华大学网络信息安全研究室高级顾问魏克老师,哈工大(威海)网络与信息安全技术研究中心张
weixin_33975951
·
2020-08-10 23:03
XCTF
国际联赛总决赛 八大看点抢先解读!
7月16日,第二届
XCTF
国际联赛总决赛暨网络安全技术论坛将在北京国际会议中心拉开帷幕。比赛即将打响,比赛和现场活动细节曝光,引发国内外网络安全行业人士广泛关注,下面就来提前揭秘现场的八大看点。
weixin_34088583
·
2020-08-10 03:08
xctf
misc ext3
题目提示是linux系统光盘,我们就要想到光盘挂载的问题了上图是我网上找的挂载光驱的教程图片把附件扔进linux中,我把它重命名为cdrom,并在同级创建了一个文件夹:rom,然后进入cdrom和rom共同的目录终端下,使用mountcdromrom将其进行挂载,然后进入rom目录下,一个个查看有没有flag找到了还有一个独特的找的方式,直接7z打开然后找flag.txt我觉得好神奇,第二个方法三
highgerms
·
2020-08-09 01:18
ctf
XCTF
-MISC-新手区:ext3
题目:我们下载附件1,看看里面有什么发现上图所示的一个文件,总共有两种解决方案:1、放入Winhex2、根据题目ext3,可以使用Linux进行挂载(ext3是一个日志文件系统,常用于Linux操作系统)方案一:将文件直接放入Winhex,找到flag.txt,但是我们如何打开呢?此时,我们可以尝试,将目标文件后缀改为zip,进行解压,从而得到文件中的flag.txt文件发现flag.txt中的数
1stPeak
·
2020-08-08 20:00
CTF刷题
CTF MISC 杂项入门题解析
CTF入门学习如下题目来自于攻防世界(https://adworld.
xctf
.org.cn/task)。
Slient-猿
·
2020-08-08 17:19
CTF
ctf入门题
xctf杂项入门题
XCTF杂项解题
XCTF杂项解题思路
XCTF
(MISC) give_you_flag
题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包1.下载附件,点击查看发现在数完钱后,有出现一个二维码的东西。2.使用stegsolv工具,进行逐帧查看。说个题外话,stegsolve工具,如何使用:1.点击analyse,下面有几个按钮2.1.DATAExtract数据抽取,图中隐藏的数据2.2FILEFORMAT文件格式,文件的具体信息2.3FrameBrowser逐帧查看(这个也是
YenKoc
·
2020-08-08 13:06
XCTF
XCTF
WEB 新手练习区001-012 WP
前言转眼大三玩得太离谱,希望能够静心下来学习东西,朝着内网渗透方向去发展。001_view_source直接F12002_get_post如题传参。003_robots根据题目查看robots文件。发现flag文件。004_backup根据题目直接访问并下载index.php的备份文件index.php.bak。005_cookieF12直接查看cookie发现cookie.php。访问该文件,查
李沐子
·
2020-08-06 11:00
170629 Pwn-
XCTF
决赛的Pwn视频分析
1625-5王子昂总结《2017年6月29日》【连续第270天总结】A.
XCTF
总决赛PwnB.看二进制指导的时候误打误撞看了一个Pwn的视频writeup,不过技术原理上与逆向相同的,区别只在于Pwn
奈沙夜影
·
2020-08-05 21:12
CTF
2019
XCTF
攻防世界之萌新入坑(time_formatter)
time_formatter题目先给出一个菜单选择1设置参数格式化字符串选择2设置参数指定时间戳选择3设置参数时区选择4对已有时区参数的情况做处理选择5退出(可选择是否退出)选择1malloc选择3同样是一个malloc选择4一个后面,读入字符串,并作为system的参数选择5free掉ptr、value两个堆块利用useafterfree选择1设置格式化字符串(malloc(n))选择3设置时区
Antoine Zhong
·
2020-08-05 21:11
pwn
攻防世界-stack2-Writeup
stack2题目来源:
XCTF
4th-QCTF-2018[collapsetitle=“展开查看详情”status=“false”]考点:数字下标溢出保护情况:Arch:i386-32-littleRELRO
SkYe231
·
2020-08-05 20:28
pwn-100(
xctf
)
0x0程序保护和流程保护:流程:main()sub_40068E()sub_40063D()通过程序流程我们可以看出在sub_40068E()调用sub_40063D()时发生了栈溢出。0x1利用过程1.这个程序没有system()函数,也没有"/bin/sh"。但是我们程序运行的时候需要libc。而libc中有我们需要的system(),所以我们只需要确定libc的基地址就可以知道system(
whiteh4nd
·
2020-08-05 20:26
xctf(pwn高手区)
cgpwn2(
xctf
)
0x0程序保护和流程保护:流程:main()hello()可以发现在hello()中存在栈溢出。0x1利用过程在函数窗口中发现了system()函数,所以我们只需要字符串"/bin/sh"。就可以getshell了。仔细观察程序可以发现name变量是全局变量存放在.bss段中。所以我们只需要向name中输入"/bin/sh",s=‘a’*(0x26+4)+p32(system_addr)+p32(
whiteh4nd
·
2020-08-05 20:25
xctf(pwn新手区)
攻防世界--crackme
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/088c3bd10de44fa988a3601dc5585da8.exe1.准备获取信息32
weixin_30876945
·
2020-08-05 20:36
XCTF
4th-QCTF-2018 dice_game
首先开一下保护除了canary什么都开了。。。然后就打开ida分析:read函数造成了栈溢出漏洞。继续审代码,发现是一个游戏。该程序首先让输入name,并且使用read来读入数据,故而此处存在栈溢出漏洞。下方看见程序使用seed、srand生成随机数。当我们猜对50次随机数时程序会调用sub_B28函数,从而得到flag.这个随机数咋办呢,,有栈溢出漏洞可以利用,所以就想着能不能将seed给覆盖掉
Ch3mod777
·
2020-08-05 19:48
pwn
ctf
文件上传注入——【
XCTF
】upload writeup
题目题目名称为upload进入页面,注册admin账号,登入admin账号,一切行如流水来到了文件上传的页面文件上传尝试上传普通图片==>通过这里通过测试发现,仅能上传后缀为jpg的文件,png等其他格式的图片文件均报错尝试上传php一句话木马==>报错尝试上传一句话图片马==>通过(但是并没有什么用,因为没有路径)经过各种尝试,题目限制了上传文件的后缀名仅为jpg,但并没有对文件内容有所限制/检
Ver.
·
2020-08-05 19:11
[WEB]-CTF
No leak
XCTF
4th-QCTF-2018
这个题真的很好玩先看一下保护PIE和NX没开那么我们可以用shellcode来写这一道题先用ida看一下题目会发现没有show也就是输出函数但是dele函数确实能够安排很多东西UAF等等而且我们发现edit可以自己定size那么就可以堆溢出但是有一点就是由于指针没有清0如果我们不自己清0的话可能直接就gg了10个堆可能不太好利用,然后我们可以用fastbinattack看看能不能把我们地址上面的给
pipixia233333
·
2020-08-05 19:09
栈溢出
堆溢出
RNote
XCTF
3rd-RCTF-2017 攻防世界
这个题emmm利用offbyone然后就是doublefree然后写到malloc_hook就ok不过这个题我一开始出了一个问题在malloc_hook里面我只是找到了7f然后我用了0x30的堆块然后不行malloc的直接在堆块了没有到我们想要的地方只能又重新规划然后one_gadget一把梭就好了存在offbyone的地方基本的泄露基址的方法很入门的一道题#!/usr/bin/envpython
pipixia233333
·
2020-08-05 19:37
栈溢出
堆溢出
XCTF
高校战“疫”网络安全分享赛 WEB_WP
文章目录
XCTF
高校战“疫”网络安全分享赛easy_trick_gzmtuwebtmphackmefmkqPHP-UAFnwebsqlcheckinXCTF高校战“疫”网络安全分享赛easy_trick_gzmtu
rdd_null
·
2020-08-05 19:04
CTF
xctf
(ddctf) Windows_Reverse2 脱壳
1.星期天闲着没事做做这个od直接开trace然后写个脚本化简下文件importredefisdigit(a):try:int(a,10)return1exceptExceptionase:try:int(a,16)return1exceptExceptionase1:return0f1=open("ddctf-1.txt","rb")f2=open("ddctf-3.txt","a+")line
大帅锅1
·
2020-08-05 19:14
CTF
XCTF
easyCpp
查壳无壳,64位Linux程序放入IDA中分析查看Main函数这里拿加密后的用户输入和程序生成的前16个斐波那契数列进行对比,不相等则退出程序,相等的话则继续往下执行所以说只需要逆推出input_encry是如何生成的,既可以得到flag这里是把&input_begin存到&input_encry从头开始分析&input_begin是如何生成的这里是把用户输入的字符串首地址放到&one_input
夏了茶糜
·
2020-08-05 19:24
CTF-REVERSE
XCTF
PWN高手进阶区之time_formatter
这是第一道堆溢出题目,程序执行选项1时,通过strdup函数申请了一块内存保存用户输入的时间格式字符串,执行选项三时,同样通过strdup申请了一块内存用于存放用户输入的时区字符串,执行选项五时,首先释放这两块内存,然后,询问是否真的退出,此时,用户选择不退出时,程序继续回到开始执行。而此时,前两块申请的内存已被释放,未将指针置为NULL。造成UAF漏洞。由于选项一读取用户输入内容时,会过滤,只允
neuisf
·
2020-08-05 19:00
Pwn
xctf
pwn高手进阶题之stack2
程序读取一个数字n,然后根据数字n读取数字到缓冲区,在执行需修改操作时为判断是否越界,而是根据用户输入的数字进行修改,造成堆栈地址内容修改。只需修改返回值即可。此题提供了hackhere函数输出flag,本地执行正常,远程出错,提示找不到/bin/bash。此处,技巧是执行system(’sh’)代替system(’/bin/sh’)。exp:frompwnimport*p=remote(‘111
neuisf
·
2020-08-05 19:29
Pwn
xctf
高手进阶题之pwn-100
此题重点为DynELF函数的使用。在函数sub_40068E()中声明了一个大小为0x40的缓冲区,然后通过函数sub_40063D((__int64)&v1,0xC8u);读取标准输入内容到该缓冲区,读入的长度为0xC8,大于缓冲区大小0x40,存在溢出漏洞。可以通过溢出后覆盖函数的返回地址:1.输出got表的函数地址;2.向可写段地址写入字符串"/bin/sh"。然后利用DynELF函数找到l
neuisf
·
2020-08-05 19:29
Pwn
xctf
pwn 新手练习题总结
所谓总结,就是再做一遍!以达到熟能生巧之境界!0x01level0解题思路:ret2text1.checksec,文件为amd64位格式,进开启可NX;2.IDAProF5反编译,main程序调用vulnerable_function,vulnerable_function中调用read读取用户输入,存在缓冲区溢出;3.程序代码中由callsystem函数,运行systerm("/bin/sh")
neuisf
·
2020-08-05 19:28
Pwn
xctf
-misc-Reverse-it
题目描述:附件下载:https://adworld.
xctf
.org.cn/media/task/attachments/0da9641b7aad4efb8f7eb45f47eaebb2解题思路:1,打开文件
一个不愿意透露姓名的老民警
·
2020-08-05 19:00
ctf
play [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列26(超详细分析)
题目地址:play本题是高手进阶区的第15题,比较有意思!先看看题目:后面的题目都是十颗星的难度,需要具备比较好的漏洞挖掘能力,在这些题目中我们能学到各种各样的新的姿势。惯例先看看保护机制:[*]'/ctf/work/python/play/a642a99a83fe4e31b1bd75959e52e6a1'Arch:i386-32-littleRELRO:PartialRELROStack:Noc
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
pwn1 babystack [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列19
题目地址:pwn1babystack已经到了高手进阶区的第八题了,已经渐入佳境了。哈哈!废话不说,看看题目先厦门邀请赛的题目,还是2星难度,那就开工了。管理检查一下保护机制:[*]'/ctf/work/python/pwn1/babystack'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x4
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
forgot [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列13
题目地址:forgot本题是高手进阶区的第二题,恭喜大家已经进入高手行列!好假好假,哈哈哈!废话不说,看看题目先这个题目有很长的描述,但是都是废话,不去管他了。照例下载附件,做下安全检查root@mypwn:/ctf/work/python/forgot#checksec39d012d5bbc34295855136e9662a5392[*]'/ctf/work/python/forgot/39d0
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
string [
XCTF
-PWN]CTF writeup系列7(超详细分析)
题目地址:string先看看题目情况照例检查一下保护机制root@mypwn:/ctf/work/python#checksec167e00a26ef44e1f888b3ede29d88e38[*]'/ctf/work/python/167e00a26ef44e1f888b3ede29d88e38'Arch:amd64-64-littleRELRO:FullRELROStack:Canaryfou
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
stack2 [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列15
题目地址:stack2这是高手进阶区的第四题了,速度挺快啊,朋友!加油!废话不说,看看题目先没有什么特别的内容,那就看看保护机制root@mypwn:/ctf/work/python/stack2#checksecfcca8ceb507544d1bd9c4a7925907a1d[*]'/ctf/work/python/stack2/fcca8ceb507544d1bd9c4a7925907a1d'
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
welpwn [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列24
题目地址:welpwn本题是高手进阶区的第13题,先看看题目照例检查一下保护机制[*]'/ctf/work/python/welpwn/a9ad88f80025427592b35612be5492fd'Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000)没什么问题,只开了NX
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
get-shell [
XCTF
-PWN]CTF writeup系列1
因为做vulhub靶场Serial2,在最后一步用到了rop技术,所以就顺便把自己学习pwn的过程做下记录。今天做的ctf题目是pwn新手训练场的第一题get-shell。首先我们点击获取在线场景然后我们就可以看到,这个题目给我们提供了一个服务器端口,我们可以通过telnet连接这个端口我们可以看到这个端口是可以直接连接的,这道题目,因为没有回显文件,所以就看不到什么反馈了。我们先下载附件,看看附
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
guess_num [
XCTF
-PWN]CTF writeup系列8
题目地址:guess_num先看看题目情况照例下载附件,做保护机制检查root@mypwn:/ctf/work/python#checksecd22084e1938f4b21a380e38e2fb48629[*]'/ctf/work/python/d22084e1938f4b21a380e38e2fb48629'Arch:amd64-64-littleRELRO:PartialRELROStack
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
XCTF
的easytornado题目
py是个好工具,要多加以利用![在这里插入图片描述](https://img-blog.csdnimg.cn/20200707170233593.png经过分析。看到题目的关键点在于找到cookie_secret.于是想到两种方法:1.利用彩虹表通过反向找到cookie_secret的内容2.是否存在ssti漏洞,可以直接找到cookie_secret文件尝试一些后发现存在ssti漏洞看别人的wr
001000001000
·
2020-08-05 18:23
渗透测试
xctf
_如来十三掌
如来十三掌[目标]破解密文[环境]Windows[工具]与佛论坛Rot13解码Base64解码[分析]1.打开该文件,发现处于word中的一堆经文一开始只是对黑体字产生疑惑,但最终发现什么用也没有2.经过其他人的wp,才了解到设计经文的是与与佛论坛有关,也是属于编码解码网站,因此通过密文解明文得到一串编码。注意,密文开头都为佛曰:3.得到一串编码,因为题目是如来十三掌,因此感觉是rot13编码,R
bring_coco
·
2020-08-05 18:55
WP
xctf
攻防世界——hacknote
32位程序,未开PIE#useafterfree#system("xxxx||sh")程序逻辑1void__cdecl__noreturnmain()2{3intchoice;//eax4charbuf;//[esp+8h][ebp-10h]5unsignedintv2;//[esp+Ch][ebp-Ch]67v2=__readgsdword(0x14u);8setvbuf(stdout,0,2,
aaa15893831716
·
2020-08-05 18:22
day-10
xctf
-cgpwn2
xctf
-cgpwn2题目传送门:https://adworld.
xctf
.org.cn/task/answer?
a525024162806525
·
2020-08-05 18:51
XCTF
Normal_RSA
这题本来算是很常规的rsa了,下载附件发现有个公钥文件,还有一个加密文件,这种题之前有遇到一次,做法和这个类似,上次那个是用rsa的库,直接解的,这次直接用常规的,好像更简单,记录下模板记事本打开那个公钥文件,放到在线网站上面解开。n是十六进制的,拿去抓换成十进制的数字,然后分解p,q写脚本跑就完事了importrsaimportbinasciiimportsysimportgmpy2import
YenKoc
·
2020-08-05 18:12
XCTF
攻防世界-Web 简单入门-No.1
23286d5010dee15644e560dabf702614}weak_authcommand_executionsimple_phpxff_refererwebshellsimple_js比赛地址攻防世界:https://adworld.
xctf
.or
水星Sur
·
2020-08-05 17:10
CTF
攻防世界
Web
cgpwn2 [
XCTF
-PWN]CTF writeup系列10
题目地址:cgpwn2先看看题目内容:照例检查一下保护机制root@mypwn:/ctf/work/python#checksec330890cb0975439295262dd46dac13b9[*]'/ctf/work/python/330890cb0975439295262dd46dac13b9'Arch:i386-32-littleRELRO:PartialRELROStack:Nocana
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
monkey [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列18
题目地址:monkey本题是高手进阶区的第七题,先看看题目继续是一道2星难度的题目,那就下载附件看看情况root@mypwn:/ctf/work/python/monkey#ls-ltotal34972-rw-r--r--1rootroot9544403Dec2501:0005fb160732b5493dae565b8c3f35474f.zip-rwxr-xr-x1rootroot24924816
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
pwn100 [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列16
题目地址:pwn100本题已经是高手进阶区的第五题了,难度也在不断加大。需要补充的知识点也越来越多了。废话不说,看看题目没什么建议和描述,那就先下载附件,看看保护机制root@mypwn:/ctf/work/python/pwn-100#checksecd0b5f9b486bb480c9035839ec896252e[*]'/ctf/work/python/pwn-100/d0b5f9b486bb
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
time_formatter [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列20
题目地址:time_formatter速度挺快的,已经赶上高手进阶区的第九题了!废话不说,看看题目先可以看到星星已经到了三颗星了。表示有点不一样的地方了。照例看下安全机制[*]'/ctf/work/python/time_formatter/807522d1647f4f0b8b26d6c1530d72b7'Arch:amd64-64-littleRELRO:PartialRELROStack:Ca
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
攻防世界
XCTF
:Cat
知识点:phpcURLCURLOPT_SAFE_UPLOADdjangoDEBUGmodeFuzzURL,得到如下结果:1、正常URL,返回ping结果2、非法URL(特殊符号),返回InvalidURL3、%80,返回Django报错通过第三种情况,判断出后端架构,猜测PHP层的处理逻辑。当CURLOPT_SAFE_UPLOAD为true时,PHP可以通过在参数中注入@来读取文件。当且仅当文件中
m0c1nu7
·
2020-08-05 10:39
CTF_WEB_Writeup
攻防世界
XCTF
新手区pwn
0x00get_shell第一个比较简单,直接看IDA里面的源码,da进入main函数查看,有system和bin/sh直接nc连接就可以拿到flag因为是很久之前做的了,刚刚看了一下好像这个题目被删了0x01CGfsb先看一下保护机制IDA里面看一下可以看出当pwnme=8,就可以拿到flag,然后怎么使pwnme=8呢?可以看出printf哪里存在格式化字符漏洞,由于printf()函数使用不
Hexade
·
2020-08-04 21:57
xctf
level3--沙窝李的王
通过直接实战学习知识,这还是第一次这样学习,感觉到了压力-_-…level3可以看到NX保护打开,也就是不能在栈中执行指令辽。由于不知道NX保护的原理机制,特查询如下:NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。拖入ida
沙窝李
·
2020-08-04 21:40
xctf
--新手区--level2
writeup:checksec查看保护机制32位程序,开了NX和PartialRELRO顺便运行一下:接着放到IDA里面:在这里可以看见buf长度是0x88,我们可以的输入0x100个字符,我们在这里是可以发生缓冲区溢出可是这里并没有像上一题一样有一个直接调用system("/bin/sh")的函数,所以上题的方法显然走不通。还记得题目描述吗?菜鸡请教大神如何获得flag,大神告诉他‘使用面向返
gclome
·
2020-08-04 17:26
PWN
CTF
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他