E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF
攻防世界web进阶之unserialize3
题目:unserialize3原理:反发序列化漏洞(对象注入)环境:sublime,chmore解题过程:简单访问:可以看到,在
xctf
这个类里面,有一个从
qq_42728977
·
2020-06-26 00:47
ctf-Web
XCTF
OpenCTF 2017 部分WP(8道)
最近想去看看
XCTF
实训平台,算是给自己的一个督促吧,选的第一个目标是OpenCTF20171.OpenReverse拖进IDA分析main函数,截图如下其实就是比较v30与v4地址处的字符串是否相等,
xiaoyuyulala
·
2020-06-25 23:01
CTF_WP
XCTF
-高手进阶区:PHP2
XCTF
-高手进阶区:PHP2目标:Writeup(1)首先我们用dirsearch.py进行网站目录搜索(2)我们发现有个index.php,我们访问一下,没有结果...那么我们看看能否看看该网页php
春风丨十里
·
2020-06-25 20:28
CTF刷题
XCTF
_Web_新手练习区:robots
第三题:robots目标:掌握robots协议的知识robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。Writeup使用python扫目录,扫目录脚本dirsear
春风丨十里
·
2020-06-25 20:28
CTF刷题
XCTF
-高手进阶区:unserialize3
XCTF
-高手进阶区:unserialize3目标:了解php反序列化中__wakeup漏洞的利用了解php魔术方法__construct(),__destruct(),__call(),__callStatic
春风丨十里
·
2020-06-25 20:28
CTF刷题
XCTF
-高手进阶区:bug
题目:进去后发现如下所示:我注册了一个peak账号,登录后显示如下:经过一番测试,发现Manage需要admin权限:如何获取admin权限呢?利用修改密码界面的逻辑漏洞,修改admin的密码,如下:再次点击Manage会出现我们使用XFF绕过IP限制X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP这个明显是让我们猜,这里最后根据前面filemanage
春风丨十里
·
2020-06-25 20:27
CTF刷题
XCTF
-高手进阶区:ics-07
题目发现view-sourcecetc7page:id:view-sourcesomethingwaewrong!");if($result){echo"id:".$result->id."";echo"name:".$result->user."";$_SESSION['admin']=True;}?>第一段分析参数page存在且其值不等于index.php,才会包含flag.php第二段分析首
春风丨十里
·
2020-06-25 20:57
CTF刷题
HCTF 2018:WarmUp(源代码详解)
前言之前刷BUUCTF时遇到过这题,这次刷
XCTF
时也遇到了,那就写个详细点的WP吧寻找利用点打开题目,是一个滑稽图没发现什么,查看下网页源代码,发现了source.php访问source.php,发现以下
春风丨十里
·
2020-06-25 20:57
CTF刷题
XCTF
-高手进阶区:php_rce
题目:看到题目就知道是thinkphp的远程执行漏洞payload:index.php默认的话可以不需要index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php代码注:代码后面可不加分号获得flag:index.php?s=index/think\app
春风丨十里
·
2020-06-25 20:56
CTF刷题
XCTF
---easyjni的WriteUp
XCTF
---easyjni的WriteUp一、题目来源二、解题过程三、附件一、题目来源 题目来源:
XCTF
的mobile区的easyjni题目。
windy_ll
·
2020-06-25 20:34
xctf
---easyjava的WriteUp
xctf
---easyjava的WriteUp一、题目来源二、解题过程三、附件一、题目来源 题目来源:
XCTF
题库安卓区easyjava 题目下载链接:下载地址二、解题过程 1、将该apk
windy_ll
·
2020-06-25 20:34
安卓
安全
攻防世界题目练习--MISC新手关(1~6)
练习地址:https://adworld.
xctf
.org.cn/题目1:this_is_flag题目描述:Mostflagsareintheformflag{xxx},forexample:flag{
一日三省小白
·
2020-06-25 18:08
小白
XCTF
4th-QCTF-2018 pwn stack2 writeup
题目描述:暂无分析思路:1、首先拿到ELF文件,我们首先查看一下详细信息:tucker@ubuntu:~/pwn$filestack2stack2:ELF32-bitLSBexecutable,Intel80386,version1(SYSV),dynamicallylinked,interpreter/lib/ld-,forGNU/Linux2.6.32,BuildID[sha1]=d39da4
tuck3r
·
2020-06-25 16:17
pwn
CTF
XCTF
新手区Web解题Writeup
view_source打开题目后显示FLAGisnothere,而且题目描述提示鼠标右键不管用了。这时想到F12键打开开发者工具,查看器可以查看页面源代码。F12——查看器直接得到答案。get_post看一下题目,要求“请用GET方式提交一个名为a,值为1的变量”,GET方式一般为在url后拼接参数,只能以文本的方式传递参数。因此直接在http://111.198.29.45:39706/后进行拼
Harvey丶北极熊
·
2020-06-25 15:49
CTF
xctf
-bug(绕过)
基于逻辑漏洞文件上传绕过的ctf题目的网址:https://adworld.
xctf
.org.cn/task/answer?
lzbzzzzz
·
2020-06-25 12:30
学习笔记
XCTF
-WEB-robots-解题思路
题目介绍题目描述X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧解题过程首先打开场景是这样一个页面:可以看到页面是一片空白,网站intitle显示robots,从题目描述到题目场景告诉我们robots是解题的关键robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络
Power_Liu_
·
2020-06-25 10:05
CTF
XCTF
-Reverse-ExerciseArea-010-writeup
0x00介绍本题是
xctf
攻防世界中Reverse的新手第十题。
y4ung
·
2020-06-25 09:29
ctf
XCTF
攻防世界Web新手入门题WP
攻防世界Web新手入门题(1-6)WP兼学习笔记第一题:view_source这一题从题目开始就在进行暗示,view_source意为观看源代码,这就是在明确说要去看网页源代码。打开网页就是熟悉的flag不在这里,但是flag应该就在source里,所以使用F12进行源码查看,轻松找到了flag:cyberpeace{cc134ff06c517674b100366d6f6e4466}考察点在网页源
A1andNS
·
2020-06-25 02:28
WP
功防世界Web高手进阶Writeup
攻防世界Web进阶区文章目录攻防世界Web进阶区0x01.Cat解题思路附注0x02.ics-05解题思路0x03.mfw解题思路0x04.upload1解题思路0x01.Cat难度系数1.0题目来源:
XCTF
4th-WHCTF
秋叶依剑
·
2020-06-24 22:15
CTFWriteup
bug-
xctf
0x01进入页面,发现有登陆界面,有注册,有找回密码。我们先试试,所以这里我们先注册一个用户注册成功,那么我们登陆看看有没有什么值得关注的地方看我箭头标的地方,第一个提示我们的用户是123,然后还有其他的几个功能,这几个其他的功能都可以进,唯独第二个Manage无法进去,提示信息如下所以,我们不是admin用户,那么如何登陆admin用户呢?首先注册肯定不行,因为账号已存在,那么我们怎么搞到adm
怪味巧克力
·
2020-06-24 17:20
CTF—web
攻防世界
XCTF
:supersqli
加个单引号发现报错比较烦的就是过滤了select这样就无法进行查数据了,而且这里的/i就是忽略了大小写。无法进行大小写过滤首先可以通过报错函数,把数据库给注入出来-1'andextractvalue(1,concat(1,version()))--+版本信息:.18-MariaDB数据库名称:supersqli然后经过测试发现这里可以执行多条语句,也就是堆叠注入再进行查这个数据库有多少表:第一张表
m0c1nu7
·
2020-06-24 15:18
CTF_WEB_Writeup
攻防世界
XCTF
:unserialize3
首先了解一下一些魔术方法__construct(),__destruct(),__call(),__callStatic(),__get(),__set(),__isset(),__unset(),__sleep(),__wakeup(),__toString(),__invoke(),__set_state(),__clone()和__debugInfo()等方法在PHP中被称为魔术方法(Mag
m0c1nu7
·
2020-06-24 15:18
CTF_WEB_Writeup
xctf
攻防世界web2
打开题目,出现一段加密代码题目思路比较简单,逆向加密算法,也告诉了加密后的结果,一步步解密回去就行$miwen=“a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws”rot13得:n1mYotDfPRFRVdEYjhDNlZjYld2Y5IjOkdTN3EDNlhzM0gzZiFTZ2MjO4gjf就然后查了一下strrev()
freerats
·
2020-06-23 08:28
warmup [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列14
题目地址:warmup这是高手进阶区的第三题,我们先看下题目内容这个题目没有附件,那就是要fuzz的题目了,我们先正常走一下程序看看root@mypwn:/ctf/work/python/warmup#nc111.198.29.4532453-WarmUp-WOW:0x40060d>AAA这个题目的出发点就是要大家做fuzz,看下提示内容有个地址0x40060d,那就是说fuzz的时候要带上地址/
3riC5r
·
2020-06-23 07:17
XCTF-PWN
CTF
4-ReeHY-main-100 [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列22
题目地址:4-ReeHY-main-100本题是高手进阶区的第11题,已经逐步稳定在5颗星的难度级别了。废话不说,看看题目先照例检查一下保护机制:[*]'/ctf/work/python/4-ReeHY-main-100/4-ReeHY-main'Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoP
3riC5r
·
2020-06-23 07:17
XCTF-PWN
CTF
攻防世界
xctf
工控安全取证 writeup
题目:有黑客入侵工控设备后在内网发起了大量扫描,而且扫描次数不止一次。请分析日志,指出对方第4次发起扫描时的数据包的编号,flag形式为flag{}1、下载后是一个capture.log,考虑到都是流量,改成wireshark能识别的后缀,capture.pcapng2、打开后发现大量的tcp流量,不难发现,192.168.0.99是靶机,使劲被人攻击。开始我的策略是手工分析出四个攻击时段的节点,
隐藏起来
·
2020-06-23 03:30
CTF
#
crypto
攻防世界
xctf
cr4-poor-rsa的 writeup
1、下载解压后的是一个文件,用file命令查看是rar文件2、改后缀解压得flag.b64和key.pub。尝试用RsaCtfTool解密,于是先对flag进行base64解码,保持为flag.b64.binpython3RsaCtfTool.py--publickey~/Desktop/key.pub--uncipherfile~/Desktop/flag.b64.bin结果报错了,如下:百思不
隐藏起来
·
2020-06-23 03:30
CTF
#
crypto
WriteUp_
XCTF
——攻防世界Web新手题
文章目录1.view_source题目描述解题过程2.robots题目描述解题过程相关知识Robots协议3.backup题目描述解题过程4.cookie题目描述解题过程相关知识5.disabled_button题目描述解题过程相关知识6.weak_auth题目描述解题过程7.simple_php题目描述解题过程相关知识php的弱类型比较8.Get_Post题目描述解题过程相关知识9.xff_re
c1ata
·
2020-06-22 19:23
CTF
day-5
xctf
-when_did_you_born
xctf
-when_did_you_born题目传送门:https://adworld.
xctf
.org.cn/task/answer?
a525024162806525
·
2020-06-22 11:57
day-9
xctf
-int_overflow
xctf
-int_overflow题目传送门:https://adworld.
xctf
.org.cn/task/answer?
a525024162806525
·
2020-06-22 11:57
day-6
xctf
-hello_pwn
xctf
-hello_pwn题目传送门:https://adworld.
xctf
.org.cn/task/answer?
a525024162806525
·
2020-06-22 11:57
XCTF
Hello CTF
一.查壳二.拖入idax86静态分析shift+F12找到字符串。发现关键字pleaseinputyourserial点击进入这是我们的主函数,F5反编译一下,看一下逻辑。这里有几个函数,我也不懂啥意思,百度的.1.qmemcpy(void*destin,void*source):将source指针所指的值拷贝到destin中去2.sprintf(char*str,char*format[,arg
YenKoc
·
2020-06-22 09:43
XCTF
XCTF
python-trade
一.查看文件类型后缀名为pyc,说明是python字节码文件,python和java在编译方式上很像,都是编译兼并解释型,先编译成字节码,在虚拟机上解释成机器代码。二.反编译三.写个exp分析每个字符的acsill值都先异或32,再加,之后base64编码那么逆向回来的话,先base解码,再减少,再异或,转成字符串。importbase64correct='XlNkVmtUI1MgXWBZXCFe
YenKoc
·
2020-06-22 09:43
XCTF
“burpsuit中repeater功能如何使用”及“如何修改X-Forwarded-For和Referer”
一、以下题为例“
XCTF
攻防世界web新手练习—xff_referer”X老师告诉小宁其实xff和referer是可以伪造的。
Xionghuimin
·
2020-06-22 08:59
网络安全
web安全
burpsuite
XCTF
-攻防世界-密码学crypto-高手进阶区-writeup
目录0x00告诉你个秘密0x01cr3-what-is-this-encryption0x02flag_in_your_hand0x03Broadcast0x04你猜猜0x05工业协议分析20x06wtc_rsa_bbq0x07工控安全取证0x08简单流量分析0x09cr4-poor-rsa0x0Aenc0x00告诉你个秘密密文:分成了两段636A56355279427363446C4A49454
Ryannn-
·
2020-06-22 04:30
密码学
CTF
XCTF
-攻防世界-密码学crypto-新手练习区-writeup
目录0x00base640x01Caesar0x02Morse0x03Railfence0x04转轮机加密0x05easy_RSA0x06Normal_RSA0x07不仅仅是Morse0x08混合编码0x09easychallenge0x0Aeasy_ECC0x0B幂数加密0x00base64元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣
Ryannn-
·
2020-06-22 04:59
密码学
CTF
网络安全方面个人珍藏网站大总结合集---持续更新,欢迎共享,不要白嫖哦
难度常规,题解CSDN很多,搜索方式为Jarvisoj+题目名称https://adworld.
xctf
.org.cn/攻防世界,带题解,大部分题目有点诡异,相对难度偏高,对基
Manjusri Hu
·
2020-06-22 04:27
kali自带的webshell工具weevely教程--并没有成功的教程
文章目录写在前面官方教程翻译xctfweb10webshell最终还是用菜刀解决写在前面最近在做
xctf
的新手入门题,个人偏好web和reverse,crypto碰都不想碰。。
MOLLMY
·
2020-06-22 01:59
网络攻防
CTF
XCTF
-web-新手区题目
自我总结用一:view_source一般都是先看源码。自己就出来了。二:get_post用hackbar继续完成。三:robots进去发现空白,什么都没有。根据题目robots,那就来查看robots协议:再访问f1ag_1s_h3re.php完成。四:backup先来看常见的文件名后缀:常见的备份文件后缀名有.git、.svn、.swp、.~、.bak、.bash_histor都访问下试试,发现
Sure_lis
·
2020-06-22 00:15
CTF
XCTF
攻防世界(2019Xman第一阶段练习赛) Pwn 4-ReeHY-main 两种解法
一、栈溢出Getshell分析审计IDA代码,发现在create中存在栈溢出、类型转换漏洞。如下:///栈空间布局intresult;//eaxcharbuf;//[rsp+0h][rbp-90h]void*dest;//[rsp+80h][rbp-10h]intindex;//[rsp+88h][rbp-8h]size_tcin_num;//[rsp+8Ch][rbp-4h]1.逻辑漏洞,输入的
Kaller_
·
2020-06-21 23:00
CTF
CTF
Pwn
2020.4.8
xctf
(fakebook)
提示让我们注册一个账号,这里随便注册,注意一下blog的格式就行。然后用我们注册好的账号进行登录。登录后发现url为http://111.198.29.45:33988/view.php?no=1,第一时间想到是否存在sql注入,我们输入’根据报错的显示,可以肯定存在sql注入的,然后我们用orderby语句判断查询的字段数目,以便于后续进行union查询,先输入1orderby6#,查询失败。然
藏蓝色的达达
·
2020-06-21 19:34
web安全
2020.4.6
xctf
(web2)①
感觉这就是一道php写的逆向题主要是得认得几个函数,和读懂整个代码的逻辑!!1.strrev函数2.substr函数3.str_rot13函数脚本如下:
藏蓝色的达达
·
2020-06-21 19:04
web安全
2020.3.29
xctf
(NewsCenter)①
打开题目,有一处搜索框,搜索新闻。考虑xss或sql注入这里我们介绍两种手动和sqlmap①手动测:我们这里先用orderby手动测字段数,发现当4的时候页面就不能正常显示了,所以这里应该是3。查询当前数据库中的所有表名:1'unionselect1,2,group_concat(table_name)frominformation_schema.tableswheretable_schema=d
藏蓝色的达达
·
2020-06-21 19:04
web安全
2020.3.31
xctf
(Web_php_unserialize)③
file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_GET['var'])){$va
藏蓝色的达达
·
2020-06-21 19:04
web安全
2020.4.6
xctf
(shrine)②
首先打开网站,看到网站的源码:importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('/shrine/')defshrine(shrine):defsafe
藏蓝色的达达
·
2020-06-21 19:04
web安全
2020.3.28
xctf
(warmup)②
由于不熟悉PHP的几个函数,我查了几个小时才弄明白后面讲的什么!!我们首先要弄懂的几个php函数:in_array(),mb_substr(),mb_strpos(),可以看到有注释source.php,访问后可以看到其源码发现一个hint.php文件,先访问一下我猜测flag就在这个ffffllllaaaagggg里面现在我们就开始看看代码中讲的啥!!这里的整个逻辑就是这里的三个判断,其中最后一
藏蓝色的达达
·
2020-06-21 19:03
web安全
GXYCTF2019WP
[GXYCTF2019]PingPingPing记得
XCTF
有道相似题型,当时一看到这题就想起来了,但是写payload的时候多打了个空格。。。试了好多次后没发现,还以为我思路错了。。。
ChenZIDu
·
2020-06-21 18:58
web类
adworld.
xctf
-web-新手练习区刷题
1.ViewSource根据题目,就能猜到,此处是查看页面源码,在查看的过程中发现右键不能使用了,那就用F12吧~2.Robots这题是考察Robots协议,访问的时候页面是一片空白,直接输入robots.txt在地址栏输入robots.txt会得到f1ag_1s_h3re.php,尝试直接访问这个php文件。3.Backup对常用的备份文件名进行测试*.php~or*.php.bak这里将该文件
BROTHERYY
·
2020-06-21 17:14
CTF练习
记
xctf
_web ics-05
刚打开网站点击各个按钮发现除了一个index页面,没有别的变化。尝试扫描,没扫出东西,看来问题就在这个index页面上了这里我尝试查看了源码,并没有发现啥有用的东西。只有一个可传参的参数page。拜读了大佬的攻略,才发现可以利用文件读写漏洞读取源码。page=php://filter/read=convert.base64-encode/resource=index.phpphp://filter
fly夏天
·
2020-06-21 14:37
ctf
记
xctf
_web Web_php_unserialize,关于php反序列化的思考
先来看题目,题目说是php_unserialize可见是php序列化的题目。打开网页时一段源码file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->
fly夏天
·
2020-06-21 14:07
ctf
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他