E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF
XCTF
--WEB i-got-id-200
i-got-id-200打开题目环境,点击Files会跳转到/cgi-bin/file.pl文件中进行执行。这里可以上传任何一个文件,然后会在下方打印出内容。那么我们猜测后台逻辑大概是这样的usestrict;usewarnings;useCGI;my$cgi=CGI->new;if($cgi->upload('file')){my$file=$cgi->param('file');while()
LHK~~
·
2020-06-29 15:19
CTF
ctf(一):攻防世界
网址:https://adworld.
xctf
.org.cn/1、post传参2、get传参直接在后面加?id=13、robots.txt文件。
天威一号
·
2020-06-29 15:08
XCTF
-unserialize3(php __wakeup()函数的利用)
于是我们现在php在线测试构造代码:得到结果O:4:”
xctf
”:1:{s:4:”flag”;s:3:”111″;}由于要让表示属性个数的值大于其真实值,所以把1改为2:于
Uranus_。
·
2020-06-29 14:20
ctf
php
XCTF
Web 高手区006: warmup
题目:WP:打开场景看到一张大大的滑稽.jpg没有任何线索,只能选择看源代码提示来了:source.php添加到url后缀一堆php代码,老样子,代码审计hint.php是什么?访问一下可见flag所在的文件名这里有个小提示文件名是四个f、l、a、g,所以在hint.php下会有四层目录才能找到文件这是需要进行url编码构造payload(有效荷载)附上一张url编码表w3school构造如下后缀
Locking and Coding
·
2020-06-29 13:12
CTF
XCTF
Web 高手区008: NaNNaNNaNNaN-Batman
题目:WP:打开题目附件web100这里需要更改后缀为.html用浏览器打开出现一个对话框,发现怎么输入都无效进行代码审计关键代码出现了但不是完整代码这里将代码中的eval函数(用于表达式返回值)换成alert(js中弹窗函数)重新打开进行整理function$(){vare=document.getElementById("c").value;if(e.length==16)if(e.match
Locking and Coding
·
2020-06-29 13:12
CTF
XCTF
Web 高手区007: NewsCenter
题目:WP:打开场景看到searchnews的字样,只能输入进行操作预测是一道SQL注入的题目本题最直接的方法是sqlmap爆一下数据库然而我对sqlmap的使用并不擅长大家可以去看看这位大佬yangker12148的WP我这里用的是简单的手动输入(原因很简单,近期在学数据库sql,就现学现用了)输入'and0unionselect1#进行字段长度的推测'and0unionselect1,2#'a
Locking and Coding
·
2020-06-29 13:12
CTF
XCTF
攻防世界Web
一、NaNNaNNaNNaN-Batman下载附件以后用sublimetext打开,发现是js代码于是先把文件后缀修改为html然后再打开,会出现一个需要输入东西的页面因为文件中出现的是代码,所以意识到需要输入的应该和代码有关,但是怎么把显示正常的代码又找了很多资料。最后是把eval换成alert执行一下实现弹窗效果,弹窗里会有正常的代码。这位大佬有更详细的解释补充:由于用户的一些信息在不同的浏览
eech0
·
2020-06-29 12:21
CTF
攻防世界-PWN进阶区-Noleak(
XCTF
4th-QCTF-2018)
本题主要考察对堆的利用,需要有一定的背景知识,本文也参考了几篇大佬的Writeup,让本文尽可能详细。题目分析checksec:本题的RELRO是完全开启的,意味着我们不能通过修改GOT表来进行攻击以下是源代码:main函数delete函数:这里可以看到free之后没有把指针置空,可能有UAF或者DubbleFreeedit函数:在本函数中,没有检测大小就直接写入,明显的堆溢出漏洞总的来说,本题的
L.o.W
·
2020-06-29 12:27
攻防世界-PWN
密码学 week2(
XCTF
新手练习区)
1、base64(1)Base64编码规则:它将每3个字节(3个字符)(24位)转换为4个字符。因为6位二进制数可以表示64个不同的数,因此只要确定了字符集(含64个字符),并为其中的每个字符确定一个唯一的编码,就可以通过映射将二进制字节转换为Base64编码。通过每次切出3个字节,最后可能有以下几种情况没有字节剩下---------->不需要其他操作还剩下1个字节---------->后面补零,
milagro_ww
·
2020-06-29 12:30
密码学
2019
XCTF
攻防世界之萌新入坑
XCTF
攻防世界的题质量确实很高,还有解题思路和writeup,真是棒极了。
Antoine Zhong
·
2020-06-29 12:29
栈溢出
pwn
warmup(
xctf
)
0x0exp没有附件。就是要blindpwn。nc连接了几次都给了同一个返回地址。所以就写个循环一直试。frompwnimport*addr=0x40060Ddefsend(sh,form,num):payload='a'*numifform==1:payload+=p64(addr)ifform==2:payload+=p32(addr)sh.sendlineafter('>',payload)
whiteh4nd
·
2020-06-29 10:01
xctf(pwn高手区)
实时数据监测(
xctf
)
0x0程序保护和流程保护:流程:main()locker()imagemagic()当key=35795746=0x2223322时调用system("/bin/sh"),在imagemagic()中又存在格式化字符串漏洞。所以只需要更改key的值即可。0x1利用过程先确定偏移量。偏移量为12。但是我们要向key的地址写入35795746=0x2223322,如果一次性写入35795746个字符的
whiteh4nd
·
2020-06-29 10:01
xctf(pwn高手区)
XCTF
-ics-07
题目描述:工控云管理系统项目管理页面解析漏洞打开题目网址,点击项目管理进来之后,发现页面下方有一个view-source点击之后得到页面源码cetc7page:id:view-sourcesomethingwaewrong!");if($result){echo"id:".$result->id."";echo"name:".$result->user."";$_SESSION['admin']=
臭nana
·
2020-06-29 10:09
XCTF
XCTF
-ics-05
打开题目,根据题目提示找到设备维护中心点进去(其他点了都没用),没发现什么有用的东西点击了云平台设备维护中心后,发现url后面多了点东西,页面上也多了点东西,这里就是突破口随便改一下page后面传入的值,发现后面的东西会被打印在页面上,尝试php伪协议,构造payload如下page=php://filter/read=convert.base64-encode/resource=index.ph
臭nana
·
2020-06-29 10:09
XCTF
XCTF
WEB simple_php
https://adworld.
xctf
.org.cn/task/answer?
STZG
·
2020-06-29 08:05
#
PHP
CTF
WEB
PHP
CTF练习平台
CTF靶场蓝鲸安全:http://whalectf.xinbugku:https://ctf.bugku.comXCTF攻防世界:https://adworld.
xctf
.org.cn/
挡我者
·
2020-06-29 07:05
自学
CTF
资源
XCTF
reverse新手练习区_1-10
1re1IDA打开,F5进行反汇编成C伪代码,审计代码,发现v5变量的赋值,双击后跳转到汇编,转成字符串爆出flag。IDA简单使用shift+f12字符串窗口f5反汇编————————————2gameshift+f12搜索flag字符串,反汇编,找到flag生成过程。s1=[123,32,18,98,119,108,65,41,124,80,125,38,124,111,74,49,83,10
JGC_fighting
·
2020-06-29 03:21
CTF
reverse
XCTF
crypto新手练习区_1-12
1base64把给的字符串用base64在线解码工具解码一下就得出flag。知识点Base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。采用Base64编码具有不可读性,需要解码后才能阅读。Base64编码规则:它将每3个字节(3个字符)(24位)转换为4个字符。因为6位二进制数可以表示64个不同的数,因此只要确定了字符集(含64个字符),并为其中的每个字符确定一个唯一
JGC_fighting
·
2020-06-29 03:20
CTF
crypto
XCTF
web unserialize3(反序列化漏洞)
php序列化就是将复杂的数据类型(比如说数组,字典等)转换为字符串,方便传输或者存库等操作,并且之后还能后恢复成原来的数据类型的过程。serialize()用于序列化对象或数组,并返回一个字符串。序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。unserialize()可以将serialize序列化复杂数据类型后得到的字符串类型的数据重新转换成原来复杂的数据类型。魔术
JGC_fighting
·
2020-06-29 03:17
CTF
web
XCTF
web ics-05
preg_replace()函数执行一个正则表达式的搜索和替换。mixedpreg_replace(mixed$pattern,mixed$replacement,mixed$subject[,int$limit=-1[,int&$count]])搜索subject中匹配pattern的部分,以replacement进行替换。preg_replace()函数存在一个安全问题:/e修正符使preg_
JGC_fighting
·
2020-06-29 03:17
CTF
web
适合新手的CTF靶场合集
CTF比赛时间表CTFwiki(入门必看wiki):https://ctf-wiki.github.io/ctf-wiki/#/introductionXCTF社区:https://time.
xctf
.org.cni
白色爬虫
·
2020-06-29 01:41
CTF积累
XCTF
攻防世界 web题wp总结
xctf
上的oj对ctf新手来说,算是比较友好的,由浅入深的题目,除了有一些脑洞题外,其他基本都还算是可以的,给实验室的ctf队伍做讲解交流,也是一直推荐大家去刷一下,出了新手村,把进阶题做好,基本对于一些常见的漏洞和题型能够有了解了
白色爬虫
·
2020-06-29 01:10
安全
CTF积累
攻防世界web新手区总结
目录前言backupsimple_phpxff_refererget_postsimple_js前言我还是太菜了,这篇就放一些查了writeup的攻防世界网址:https://adworld.
xctf
.org.cn
zero-L
·
2020-06-28 23:38
ctf
攻防世界--simple-unpack
下载链接:https://adworld.
xctf
.org.cn/media/task/attachments/b7cf4629544f4e759d690100c3f96caa1.准备获取到信息:64位文件
weixin_30876945
·
2020-06-28 01:51
攻防世界--logmein
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/a00849bb514c413f8a6526f6bb56c6281.准备得到信息64位文件
weixin_30876945
·
2020-06-28 01:51
xctf
--Hctf2014 Quals write up
描述猫流大大发现一个女神,你能告诉我女神的名字么(名字即是flag)nvshen.zipSolution:Extractthefileandwecouldfindatxtwhichcontainsastringlikebase64.Decodeit:importbase64inpt=open("nvshen.txt")out=open("a.out","w")u=inpt.read()v=base
weixin_30772105
·
2020-06-28 00:30
XCTF
体验题库 : ReverseMe-120
ida打开看一下:sub_401000函数是能否输出“correct”的关键点进去看一下:可以看到将输入的字符串赋予了byte_414E40这个数组的值,看一下这个数组:应该是base64的解码表,猜测sub_401000函数是用来base64解密的所以将you_know_how_to_remove_junk_code这个字符串按位异或0x25以后再base64加密一遍就好了flag:XEpQek
badiu_30394251
·
2020-06-27 19:55
【攻防世界
XCTF
】 WEB 高手进阶 upload1 ——卖菜刀,上蚁剑
Array.prototype.contains=function(obj){vari=this.length;while(i--){if(this[i]===obj){returntrue;}}returnfalse;}functioncheck(){upfile=document.getElementById("upfile");submit=document.getElementById("
你们这样一点都不可耐
·
2020-06-27 11:12
Web安全
攻防世界 后面持续更新
XCTF
4th-CyberEarth打开之后乱点,点到报表中心的时候连接到一个新网址连接到id=1这里抓包爆破得到flagHCTF2018审查源码发现有一个source.php打开有一个hint.php
uihijio
·
2020-06-27 10:35
CTF 题目练习题库
首推idf实验室:题目非常基础,只1个点www.ichunqiu.com有线下决赛题目复现http://oj.
xctf
.org.cn/
xctf
题库网站,历年题,练习场,比较难www.wechall.net
二进制程序猿
·
2020-06-26 17:15
知乎小白关于ctf竞赛训练 积累的资料
国内外比较知名的比赛:
XCTF
联赛、DEFCONCTF、首都网络安全日做为
二进制程序猿
·
2020-06-26 17:44
互联网安全
ctf
XCTF
Cat writeup
刚看到题目的时候猜测是否是需要利用任意命令执行cat来读取文件的内容,后来才发现原来CAT是CloudAutomatedTesting的缩写…猜测1测试输入127.0.0.1发现网站起到了检测目标站点网络是否连通(ping)的作用,我们都知道ping是一个php当中很危险的函数,可以利用|实现任意命令执行,测试payload:127.0.0.1|phpinfo();,得到返回为InvalidURL
GAPPPPP
·
2020-06-26 14:36
零基础成为黑客
github.com/gh0stkey/DoraBox使用教程参考:https://www.cnblogs.com/zhaijiahui/p/10789251.html攻防世界:https://adworld.
xctf
.org.cn
tim5wang
·
2020-06-26 11:53
网络安全
CTF--MISC新手练习题(一)
如来十三掌题目描述:菜狗为了打败菜猫,学了一套如来十三掌题目附件:https://adworld.
xctf
.org.cn/media/task/attachments/833e81c19b2b4726986bd6a606d64f3c.docx
开心果( ﹡ˆoˆ﹡ )
·
2020-06-26 04:02
CTF
攻防世界---getit
getit题目描述:菜鸡发现这个程序偷偷摸摸在自己的机器上搞事情,它决定一探究竟题目附件:https://adworld.
xctf
.org.cn/media/task/attachments/e3dd9674429f4ce1a25c08ea799fc027
开心果( ﹡ˆoˆ﹡ )
·
2020-06-26 04:01
CTF
攻防世界(
Xctf
)web题新手练习区writeup
攻防世界(
Xctf
)web题新手练习区Writeup这里是攻防世(
Xctf
)平台上面新手练习区web题的writeup,我也是个新手,如果有什么不对的地方,欢迎大家指出,如果大家觉得写的不错的话,别忘了点个赞哦
tobatu
·
2020-06-26 04:57
笔记
攻防世界unserialize3
code=构造序列化字符代码得到字符串:O:4:“
xctf
”:1:{s:4:“flag”;s:3:“111”;}输入url
亓心╰宝贝
·
2020-06-26 04:54
XCTF
的ics-07
三种解题方法(1)步骤1.进入题目后,查看源码进行审计,第一步需要进行绕过,获取到admin的session。2.绕过要注意的三个点为:(1)floatval($_GET[id])!==‘1’//浮点不为1(2)substr($_GET[id],-1)==='9‘//id最后一位为9(3)Mysql查询结果限制,id不能过大,3.构建后exp为http://111.198.29.45:43136/
小 白 渣
·
2020-06-26 04:12
代码审计
文件过滤
攻防世界——MISC(进阶)——János-the-Ripper wp
原题链接:https://adworld.
xctf
.org.cn/task/answer?
qq_45469783
·
2020-06-26 03:25
XCTF
攻防世界 MISC杂项 高手进阶区
文章目录hit-the-core(找规律)2017_Dating_in_Singapore(脑洞)can_has_stdio?(Brainfuck)打野(zsteg)a_good_idea(将两张图片不同的像素标记出来)隐藏的信息(八进制转字符串)Aesop_secret(ps图层叠加)我们的秘密是绿色的(新工具oursecret)pure_color(送分)Reverse-it(xxd,conv
萌新中的扛把子
·
2020-06-26 03:10
攻防世界
(攻防世界)(pwn)hacknote
终于对堆的结构有了一定的了解,开始做堆的题目,恰巧攻防世界
xctf
中有这么一题可以练练手,还是挺不错的。。。
PLpa、
·
2020-06-26 02:40
一个入门级CTF的Reverse
这道题是
XCTF
攻防世界上的一道新手入门题目!年前刚接触逆向时IDA,OD了这些工具都不会用(负基础),当时做这些题的时候觉得挺难(主要是缺少练习,没思路无从下手)。
revercc
·
2020-06-26 02:48
CTF
逆向工程
汇编语言
XCTF
(攻防世界)—进阶web题Write Up(一)
前言:这段时间做了一些
XCTF
的web进阶题,真的是学习到了很多知识,就来总结一下。
~Lemon
·
2020-06-26 01:14
CTF_Writeup
攻防世界
xctf
web进阶ics_05writeup
文章目录isc_05利用PHP伪协议来得到index.php的源码利用preg_replace漏洞抓包改包&利用get来构造参数isc_05检索网页发现只有一个页面可以打开发现了类似文件包含的url可以猜测page是通过get传入了一个文件,所以尝试文件包含。又因为index.php页面存在异常所以尝试读入index.php利用PHP伪协议来得到index.php的源码php://filter参数
qq_43370221
·
2020-06-26 01:14
攻防世界
xctf
writeup ics-07
文章目录
xctf
_writeup_ics-07审计代码审计写入文件代码构造最后的payload菜刀连接的到webshellxctf_writeup_ics-07审计代码浏览页面发现了view-source
qq_43370221
·
2020-06-26 01:14
xctf
攻防世界-forgot writeup
根据ida反汇编的结果可以发现有两处溢出点,第一处溢出点没什么作用,只能观察第二处溢出点可以观察到箭头处是个函数指针,&v3是v3在栈上的地址,&v3+--v14是根据&v3在栈上移动,上面的for循环是用来改变v14的值,根据溢出点函数指针v3到v12,变量v14都可以被我们控制,接下来再找找有没有system函数发现目标函数,接下来我的想法是利用缓冲区溢出把函数指针v12覆盖为地址0x0804
苍崎青子
·
2020-06-26 01:25
PWN
xctf
攻防世界 crypto 新手练习区--write up(持续更新中)
文章目录base64CaesarMorseRailfence不仅仅是MorseeasyRSARSA算法简介RSA计算公钥和私钥混合编码转轮机加密回转轮加密base64题目描述:元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeac
IMWJING
·
2020-06-26 01:09
CTF
XCTF
进阶 RE re1-100
XCTF
进阶REre1-100一天一道CTF题目,能多不能少打开题目,发现是一个elf文件,直接用ida打开(64),找到主函数main直接进行分析,函数太长就不贴了~找到如下代码:这一堆的代码看上去就是检查一些东西的
A_dmins
·
2020-06-26 00:14
CTF题
XCTF
一天一道CTF
nSPack 手工脱壳过程
nSPack手工脱壳过程由于本人第一次进行手工去壳,记录一下过程~这篇文章以
XCTF
中的reverse进阶题crackme为例子题目链接:链接:https://pan.baidu.com/s/1qYHTb0l6
A_dmins
·
2020-06-26 00:14
问题解决
攻防世界web进阶之unserialize3
题目:unserialize3原理:反发序列化漏洞(对象注入)环境:sublime,chmore解题过程:简单访问:可以看到,在
xctf
这个类里面,有一个从
qq_42728977
·
2020-06-26 00:47
ctf-Web
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他