E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF
二、从零开始学逆向之
XCTF
-logmein
点明主题,这道题涉及到算法。使用exeinfo了解是linux64位文件,使用IDA打开。主要逻辑部分在于v4=(unsignedint)(char)(*((_BYTE*)&v8+i%v7)^v9[i]);调到sub_4007F0()就算赢。OK,既然是C语言写的算法,推荐C语言来解。这里的IDA出现的_DWORD、可以不用管,十分底层的姿势,你就认为是普通unsignint就可以了。_BYTE可
nini_boom
·
2020-08-04 16:32
逆向学习
XCTF
PWN高手进阶区之pwn-200
此题,setbuf未发现有什么作用!exp:frompwnimport*sub_addr=0x8048484defleak(addr):payload=‘a’*112+p32(write_plt)+p32(sub_addr)+p32(1)+p32(addr)+p32(4)p.sendline(payload)returnp.recv()[:4]p=process("./pwn-200")print
neuisf
·
2020-08-04 15:54
Pwn
XCTF
-pwn-stack2 - Writeup
偶尔在学习的阶段慢慢发现的进步抽空写点笔记记录一下子这次做的题目还是栈溢出漏洞的题目但是并没用用到payload,简单用了下ROP题目描述除了一个名称stack2题目描述是:暂无下载附件运行一下看看流程保护开启了nx和canary流程大概是提供了4个选项的功能:加数、改数还有求平均数啥的。然后丢到iad里看一下这部分的流程简单分析一下漏洞点。在这里看还是蛮正常的,继续向下看功能模块:在这里可以看到
菜小狗.
·
2020-08-04 15:37
CTF-Writeup
level2 [
XCTF
-PWN]CTF writeup系列6
题目地址:level2先看看题目内容:照例下载文件,检查一下保护机制root@mypwn:/ctf/work/python#checksec15bc0349874045ba84bb6e504e910a46[*]'/ctf/work/python/15bc0349874045ba84bb6e504e910a46'Arch:i386-32-littleRELRO:PartialRELROStack:N
3riC5r
·
2020-08-04 14:05
XCTF-PWN
CTF
XCTF
高校战“疫”网络安全分享赛(隐藏的信息)
知识点:双音多频(拨号音隐写)二维码相关知识解压完是一个残缺的二维码和一个压缩包。压缩包是加密的,所以我们先看二维码。二维码很容易看出来需要反色+补上三个小黑块(用于位置探测)(讲真,我以前一直觉得二维码是个很特殊的东西,每一个二维码都是独一无二的,毕竟你看扫出来的东西都不一样嘛……)这张图片缺少的是位置探测区,这三个小黑块用来确定二维码的大小和位置,帮助我们正确定位二维码里的数据。所以,先用st
_Warning_
·
2020-08-04 13:37
杂项
高校战“疫”网络安全分享赛Reverse-cycle graph
题目附件:https://adworld.
xctf
.org.cn/media/uploads/task/7dd5ec756f774898ab3da03ded0fc092.zip下载下来解压就一个exe,
P01yH3dr0n
·
2020-08-04 12:56
CTF
XCTF
-攻防世界-pwn-新手村-level0
XCTF
-攻防世界-pwn-新手村-level0
XCTF
-攻防世界-level0题目链接:https://adworld.
xctf
.org.cn/task/answer?
sifang_baweng
·
2020-08-04 11:49
ctf
pwn
XCTF
-攻防世界-pwn-新手村-level2
XCTF
-攻防世界-pwn-新手村-level2
XCTF
-攻防世界-level2题目链接:https://adworld.
xctf
.org.cn/task/answer?
sifang_baweng
·
2020-08-04 11:49
ctf
pwn
SCTF-2014小记
周末和小伙伴们参加了
XCTF
成都信息学院站的SCTF比赛。原本参赛的目标是看看题目学习为主,周末还安排了很多其他的事情,没想到能做出这么多题目。
weixin_34177064
·
2020-08-02 19:41
xctf
-supersqli
题目链接1.首先打开题目链接是一个提交框,习惯性的先提交1看看返回什么结果,返回了一个数组,再来提交1'看看,根据回显可知这里可能存在sql注入,而且数据库为mysql,又根据报错提示提交1'#看看能不能闭合,提交后回显正常,说明是单引号闭合。2.接下来使用orderby看看联合注入的字段数,orderby2回显正常,orderby3,回显错误,说明字段数是2.然后就可以试试能不能进行联合查询注入
··KElis
·
2020-07-29 23:39
web大手子炼成记之warmup
XCTFwarmup题目链接:题目链接记
xctf
之wramupwriteup!!!
··KElis
·
2020-07-29 23:07
XCTF
攻防世界新手赛场_5解题方法
首先,看一下题目:题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为Cyberpeace{xxxxxxxxx})一般来说,看到这种,第一反应都是去翻源码源码如下:pass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"对应的字符为:FAUXPASSWORDHAHA,正好是提示错误的字符串。接下来查看\x35\x35\x
Jokong
·
2020-07-29 22:48
CTF
XCTF
easy_go
运行下看下go语言程序,参考网上的wp,go语言无符号逆向,网上的wp大多数使用IDA脚本进行符号还原;我是来下,不懂为啥脚本在我的IDA7.0下都不正常。然后。。我就睡觉了第二天起床又搜索了下,发现另一位大哥的方法很好,记录下我在IDA中Shift+F12搜素关键字符串,没找到。大佬用WinHex搜索,学习下搜索到一个提示成功的字符串,我们拿它的文件偏移加一下IDA的基质,在IDA中定位到字符串
夏了茶糜
·
2020-07-29 21:57
CTF-REVERSE
XCTF
easyhook
这题感觉主要是考一个动调,学会要观察堆栈和寄存器,以此来找到加密的函数载入ida,开始动调。先F8开始,看看经过哪里,字符串就被加密了,F7单步进去看看。那个标红的地方就是加密函数。然后跳回去的话,有个地方很坑,后面判断长度为21。。。。一开始就已经说明了是19的长度,又看到那个字符串是this_is_not_flag,大概就猜到是个幌子了。。。无视它,直接写脚本跑res=[0x61,0x6A,0
YenKoc
·
2020-07-29 16:28
XCTF
CTF如何入门
题目类型WebCryptoPWNMiscstegoforensic…ReversePPC(ProfessonalProgramCoder)国际比赛:DEFCON资格赛国内比赛:
XCTF
联赛打CTF的意义思维能力快速学习能力技术能力如何入门编程语言基础
weixin_33806914
·
2020-07-29 12:52
密码学
php
运维
攻防世界(Ctf-Web 新手练习区 Writeup)
平台地址:adworld.
xctf
.org.cn在打着暑假工赚零花钱之余,我将这些题利用空余时间刷了一遍,感觉内心还是比较满足的!
weixin_30663391
·
2020-07-29 12:22
过滤select|update|delete|drop|insert|where的注入 [ 强网杯 2019]随便注
方案一转载于攻防世界WPhttps://adworld.
xctf
.org.cn/task/writeup?
l0nmar
·
2020-07-29 09:00
ctfwp
web
CTF在线练习平台
CTF在线练习平台-listIDF实验室:http://ctf.idf.cn/
XCTF
_OJ竞赛平台:http://oj.
xctf
.org.cn/problem_archives网络信息安全攻防学习平台
weixin_41949487
·
2020-07-29 09:46
渗透测试
CTF
[CTF]抓住那只猫(
XCTF
4th-WHCTF-2017)
原作者:darkless题目描述:抓住那只猫思路:打开页面,有个输入框输入域名,输入baidu.com进行测试发现无任何回显,输入127.0.0.1进行测试。发现已经执行成功,执行的是一个ping命令,一开始想的应该是命令拼接执行,但是输入任何有关拼接的字符串都会提示invalidurl说明系统对这些字符串都进行了过滤,fuzz测试后发现只有@没有被过滤。且当输入@时,会将@编码为%40尝试在ur
baguangman5501
·
2020-07-29 04:49
[CTF]文件包含(php伪协议)+代码执行(
XCTF
4th-CyberEarth)
原作者:admin[原理]文件包含读源码、x-forwarded-forpreg_replace函数执行一个正则表达式的搜索和替换,preg_replce正则表达式部分包含e参数的时候,进行替换的部分会被执行。[目的]掌握正则表达式、伪协议读取源码[环境]windows[工具]firefox、burp[步骤]1.进入云平台设备维护中心页面,利用php伪协议读取源码。http://111.198.2
baguangman5501
·
2020-07-29 04:48
BUUCTF:[安洵杯 2019]不是文件上传
这题和攻防世界
XCTF
:upload有点像,看似上传却都不是上传是上传图片的文件名注入参考:安洵杯2019官方Writeup获取源码在网站首页存在一些信息在gihtub找得到源码BUU也给出了这题的源码漏洞分析在图片上传处
m0c1nu7
·
2020-07-28 03:09
CTF_WEB_Writeup
[suctf_2018] Enigma
0x00背景这次比赛因为撞上了运动会,加上周日还有一些别的事情,所以其实也就打了半天,就做出来了这个题目(虽然可能打两天也只能做出来这一个题目QAQ),算是
xctf
中第一个独立做出来的题目,竟然又是逆向
pu1p
·
2020-07-14 11:45
XCTF
进阶区Crypto之你猜猜 write up
我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。下载下来是个txt,里面一串神秘代码:504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB96870EDDFC7C89A11862F9199B4CD78E7504B01023F000A
KogRow
·
2020-07-13 13:32
Crypto
CTF
杂项
XCTF
新手区Crypto writeup
1.base64直接拿去base64decode就行:cyberpeace{Welcome_to_new_World!}2.Caesar这题凯撒密码。分别设置位移量为1-25,输出25条结果后看到位移量为12时有意义,故位移量为12:cyberpeace{you_have_learned_caesar_encryption}3.Morse摩斯密码,我们在记事本里将1全部替换成“-”,将0全部替换成
KogRow
·
2020-07-13 13:32
CTF
CTF
crypto
XCTF
进阶区Crypto之flag_in_your_hand write up
下载下来查看html源码和js源码:FlaginyourHandbody{padding-left:30%;}#flag{font-family:Garamond,serif;font-size:36px;}#flagtitle{font-family:Garamond,serif;font-size:24px;}.rightflag{color:green;}.wrongflag{color:r
KogRow
·
2020-07-13 13:32
CTF
Crypto
攻防世界-misc高手进阶篇-2017_Dating_in_Singapore
记录一次有趣misc标题:2017_Dating_in_Singapore题目来源:
XCTF
3rd-HITBCTF-2017题目描述:01081522291516170310172431-050607132027262728
iZer_0
·
2020-07-13 12:07
CTF
攻防世界(pwn)Recho(
XCTF
3rd-RCTF-2017) writeup
64位程序,保护如上可以分析出程序大意,先读取字符串长度存入nptr与v7中,如果字符串长度小于15时将v7设为16,大于15则不变。然后读取v7个字符放入buf中,最后在末尾添上0并打印出来。漏洞很显然,如果v7很大,则read会造成溢出并覆盖。但是分析发现要利用这个漏洞还是没有那么简单的。Tips1.主函数中有while循环判断是否读入结束,手动输入的时候可以ctrl+D表示输入结束,查阅资料
请务必让我来!
·
2020-07-12 17:20
CTF入门指南(0基础)
,漏洞利用windows、linux、小型机等misc杂项,隐写,数据还原,脑洞、社会工程、与信息安全相关的大数据reverse逆向windows、linux类ppc编程类的国内外著名比赛国外:国内:
xctf
weixin_33874713
·
2020-07-10 07:58
XCTF
ics-05
题目来源攻防世界web高手进阶区ics-05(
XCTF
4th-CyberEarth)1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。2.源代码中发现?
小 白 渣
·
2020-07-08 03:43
代码审计
XCTF
MISC Reverse-it
XCTFMISCReverse-it一天一道CTF题目,能多不能少下载文件,放入winhex,入眼的是一坨乱码!!!看了看文件头9DFF,好像jpeg图片的文件尾FFD9,在滑到最后看了一下,看见:反过来好像就是jpeg图片的文件头!!!这不和上一个题一样吗?直接用上一个题脚本跑,结果发现不对,突然发现,上一个和这一个略有不同,上次是文件内容逆序,这次是16进制逆序直接copy16进制,逆序之后再
A_dmins
·
2020-07-08 02:53
一天一道CTF
CTF题
XCTF
AndroidManifest.xml文件校验工具
(PS:UI写得丑,将就一下吧)二、使用实例 PS:一些实际样本不知道丢哪里去了,这里用
xctf
的apk逆向2来做样本。 1、将AndroidManifest.xml提取出来,然后打开
windy_ll
·
2020-07-08 01:15
从
XCTF
的app3题目简单了解安卓备份文件以及sqliteCipher加密数据库
从
XCTF
的app3题目简单了解安卓备份文件以及sqliteCipher加密数据库一、题目来源二、解题过程三、总结四、附件一、题目来源 题目来源:XCTFapp3题目二、解题过程 1、下载好题目
windy_ll
·
2020-07-08 01:14
XCTF
篇:Web (高手进阶区) 3 ThinkPHP5.0.20远程命令执行漏洞复现
3.php_rce感觉是让我找ThinkPHPV5的漏洞??但我连ThinkPHPV5是什么都不知道==对我这小白一点也不友好搜索发现框架和cms的区别框架就是提供一个快速bai敏捷开发的平台,里面一些常du用的功zhi能,都封装好,然后你要按照框架的语法和文件结dao构来进行网站的建设,就好比是搭建了一个房子外面的框架都设计好,你需要做的是修改里面的东西.而cms是将整个房间,不仅框架搭建好了.
小明师傅
·
2020-07-07 20:50
文件执行
XCTF
靶场
xctf
-ics05
xctf
里面的一道web题ics05这道题给了提示:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统既然说了是设备维护中心的漏洞,打开设备维护中心,什么东西也没有,查看源码也没有啥东西。
横眉冷对
·
2020-07-06 23:17
由题目
XCTF
Web_php_include 复习包含漏洞
题目url:http://220.249.52.133:47390代码分析题目一来就是一段代码,分析一下show_source()函数对文件进行语法高亮显示hello用get方式接收参数直接输出page参数也是通过get方式接收,strstr(str1,str2)函数用于判断字符串str2是否是str1的子串,但是区分大小写,如果不区分大小写使用stristr()函数。这里的意思是如果page参数
kkey0930
·
2020-07-05 13:33
文件上传漏洞
格式化字符串漏洞之大数溢出(攻防世界实时数据检测write_up)
下面以
XCTF
的实时数据检测为例子:第一步用checksec查看保护,和位数:第二步用ida查看漏洞:发现存在格式化字符串漏洞,并且当key的值为“35795746”时渗透成功查看key地址,由于我们需要设置
追知
·
2020-07-05 05:28
攻防世界
pwn
XCTF
社区re新手区题open-source
open-source题目给了源码,所以只需要看源码就行了:#include#includeintmain(intargc,char*argv[]){if(argc!=4){printf("what?\n");exit(1);}unsignedintfirst=atoi(argv[1]);if(first!=0xcafe){printf("youarewrong,sorry.\n");exit(2
jovy-rtt
·
2020-06-30 18:02
CTF
XCTF
reverse新手练习
1、python-trade首先在线反编译工具将pyc文件反编译(https://tool.lu/pyc/),对源码进行分析逆向即可。#源码importbase64defencode(message):s=''foriinmessage:x=ord(i)^32x=x+16s+=chr(x)returnbase64.b64encode(s)correct='XlNkVmtUI1MgXWBZXCFeK
lsj00凌松
·
2020-06-30 03:31
CTF
记
xctf
_web upload1
题目一打开就只有上传界面习惯性的后台扫描一下没有可以页面,看来目标就在这个上传功能上面了。尝试上传php文件,报错。这里我尝试传了一个图片马,能成功上传但是菜刀无法执行。f12检查源码,发现前端有一个js验证,有一个白名单过滤,只允许上传png或jpg文件。这里我们可以直接前端删除这段js函数。然后选择上传一个php文件,刷新即可成功上传。网站直接给出了上传地址。访问该链接,由于php文件中尝试了
fly夏天
·
2020-06-30 01:07
ctf
CTF刷题网址
ctf刷题网址SQL注入联系:http://redtiger.labs.overthewire.org/IDF实验室:http://ctf.idf.cn/
XCTF
_OJ竞赛平台:http://oj.
xctf
.org.cn
从0到1 渗透之路
·
2020-06-30 00:59
WHCTF2017-ONLINE逆向题目BabyREwriteup
题目链接:http://oj.
xctf
.org.cn/media/task/2b0a8eaf-72ee-4893-bd4e-304f145cc970.babyREIDAx64载入很容易找到关键就在main
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
我的CTF进阶之路
攻防世界:Web (新手练习题)之 weak_auth
weakauth想玩玩攻防世界的朋友,CE已附上XCTFWeb练习题链接:https://adworld.
xctf
.org.cn/解题思路:首先什么都不输入先logon得到并弹窗提示:pleaseloginasadmin
走马兰台巴山夜
·
2020-06-29 16:57
CTFWeb
攻防世界
xctf
web Web_php_unserialize和warmup
Web_php_unserialize观察代码题目需要绕过__wakeup和preg_match(’/[oc]:\d+:/i’,$varfile=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//看到__wakeup
caiji仔
·
2020-06-29 16:02
Web_php_include 和supersqli攻防世界
xctf
web
Web_php_include代码strstr()函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回FALSE。注释:该函数是区分大小写的。(菜鸟教程)所以可以用大写PHP绕过这里已经提示是文件包含,可以利用这个漏洞利用php伪协议,读取目录文件dir可以利用post流,执行代码读取第一个php文件这个文件内容好像没有变的样子,实际改变了,打开F12,flag在注释里s
caiji仔
·
2020-06-29 16:02
unserialize3 攻防世界
xctf
web
unserialize3打开的代码classxctf{//类public$flag='111';//public定义flag变量公开可见publicfunction__wakeup(){exit('badrequests');}?code=__wakeup经常用在反序列化操作中,例如重新建立数据库连接,或执行其它初始化操作。所以猜测被反序列化了但是可以看到这里没有特别对哪个字符串序列化,所以把xc
caiji仔
·
2020-06-29 16:01
XCTF
--WEB Triangle
Triangle查看源代码发现存在3个js代码。分别为:/unicorn.js/util.js/secret.js在/secret.js中发现有三个函数。对其进行审计。在浏览器调试窗口直接运行get_pw()函数,可得到字符串XYzaSAAX_PBssisodjsal_sSUVWZYYYb,如图所示分析enc_pw()函数我们发现题目是采用ARM构架的模拟器来实现加密函数,通过以下exp,可以获取
LHK~~
·
2020-06-29 15:19
CTF
XCTF
--WEB ics-05
XCTF
–WEBics-05我们点开链接我们一顿乱点。发信啊只有个设备维护中心可以点开。如是乎,我们进去看看。我们查看到源码发现存在href="?
LHK~~
·
2020-06-29 15:19
CTF
XCTF
--WEB入门题
XCTF
–WEB入门题view_source这一题提醒我们查看源码的重要ctrl+u查看源码get_post这题是想让我们了解get和post两种web请求方式get方式在url地址后加上?
LHK~~
·
2020-06-29 15:19
CTF
XCTF
--WB-ics-04
XCTF
–WB-ics-04看到注册我们先尝试注册。
LHK~~
·
2020-06-29 15:19
CTF
CTF
XCTF
--WEB mfw
XCTF
–WEBmfw我们进行页面信息收集发现存在git源码泄露使用工具GitHack进行爬取工具使用地址:[https://blog.csdn.net/weixin_45425482/article/
LHK~~
·
2020-06-29 15:19
CTF
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他