E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XDCTF
[
XDCTF
2015]filemanager
[
XDCTF
2015]filemanager我们打开题目,大概看了下存在文件上传功能,并且可以执行重命名和删除文件的操作扫描目录发现有源码泄露我们逐一分析upload.phpquote($path_parts
_rev1ve
·
2024-01-03 19:36
sql注入
数据库
安全
web安全
学习
XDctf
-2015 Return-to-dl-resolve
准备知识相关结构体定义typedefstruct{Elf32_Wordst_name;//Symbolname(stringtblindex)Elf32_Addrst_value;//SymbolvalueElf32_Wordst_size;//Symbolsizeunsignedcharst_info;//Symboltypeandbindingunsignedcharst_other;//Sy
Sadmess
·
2023-10-19 11:23
dl_runtime_resolve利用
利用_dl_runtime_resolve来解析特定的函数这里以这里以
XDCTF
2015的pwn200为例基础前置知识请看这篇文章_dl_runtime_resolve利用的步骤主要有5步控制程序的栈转移到我们可以控制的地址控制程序调用
zs0zrc
·
2023-04-18 23:31
[
XDCTF
]MISC
OWASPhttp://ctf.xidian.edu.cn/challenges文件下载下载是一个pdf文件,利用pdf隐写工具:wbStego4.3open打开期间遇到输入密码,之间下一步,第四布创建一个txt来放数据,得到数据:C9t,lnRDRrgerYenY�,wecRnnotdedlcRte,wecRnnotconYecrRte,wecRnnot0RDDowt0lYgro9nd.T0eb
JasonChiu17
·
2021-06-23 23:07
[
XDCTF
](Stego)Base64
Base64隐写:可以参考这篇文章https://www.tr0y.wang/2017/06/14/Base64steg/https://github.com/ctfs/write-ups-2016/tree/master/open-ctf-2016/steganography/ultra-encryption-100给出本题的脚本:https://gist.github.com/WangYiha
王一航
·
2020-10-11 00:50
记
XDCTF
的misc之旅---base64隐写
bWFpbigpe2ludCBpLG5bXT17KCgoMSA8PDEpPDwgKDE8PDEpPDwoMTw8Cm==ICAgICAgIDEpPDwoMTw8KDE+PjEpKSkrKCgxPDwxKTw8KDE8PDEpKSksKCgoMQp=ICAgICAgIDw8ICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAxKQq=ICAgICAgIDw8
dizhan1070
·
2020-09-14 18:25
好好说话之ret2_dl_runtime_resolve
由于内容比较详细,无法避免有些知识点会忘记,可以通过目录翻阅忘记的内容编写不易,如果能够帮助到你,希望能够点赞收藏加关注哦Thanks♪(・ω・)ノ题目出自CTFWiki中的
XDCTF
2015pwn200
hollk
·
2020-08-24 06:25
pwn
XDCTF
PWN300&400 Writeup
打了2天的
XDCTF
,被Reverse的题目教做人了。
zh_explorer
·
2020-08-19 22:51
pwn
没事撸题
谈一谈php://filter的妙用
本来本文的思路我上半年就准备拿来做
XDCTF
2016的题目的,没想到被三个白帽的一题抢先用了,我也就只好提前
涙笑
·
2020-08-18 22:00
(攻防世界)(
XDCTF
-2015)pwn200
这一题和JarvisOJ中的level4简直不要太像了,只是改变了几个地址,改变了溢出点。既然前面已经讲解了,这里就不再重复讲了,详细解法请看链接:https://blog.csdn.net/qq_43986365/article/details/95081996但是这次使用pop_pop_pop_ret将两个合并为一个。完整exp如下:#!/usr/bin/envpythonfrompwnimp
PLpa、
·
2020-08-04 17:54
XDCTF
2015 PWN200
XDCTF
2015PWN200一.源码(自己敲出来的)#include#include#includeintvuln(){charbuf[80];setbuf(stdin,buf);returnread
qq_33528164
·
2020-08-04 16:59
PWN
CTF--2015中国西安电子科技大学
XDCTF
网络安全大赛之pwn
writeup0x01基本信息本人初学,可能本题解答对大神来说,有些繁琐。(大神可以忽略飘过)。分享在此,方便自己,也方便他人。文件:xd_jwxt大小:8276字节修改时间:2016年7月13日,16:22:24MD5:07BE390A9328A365549A27D400462B59SHA1:C0175B97E12670373E793F5633C51637B9C809E0CRC32:37CFC2
5t4rk
·
2020-08-04 13:20
技术文章
学习笔记
安全札记
反汇编
二进制
逆向工程
pwn-200(
XDCTF
-2015)--write up
文件下载地址:链接:https://pan.baidu.com/s/1W-bn57DPwr0GZlOsAl2enQ提取码:z3sy目录0x01.分析checksec:查看源码:分析源码:漏洞利用思路:漏洞利用:0x02.exp这题又遇到本地失败了,远程成功了,本地在开启交互后,输入指令后什么都没有。。。。0x01.分析checksec:32位程序,只开启NX。查看源码:分析源码:从源码可以得出,主
ATFWUS
·
2020-08-04 11:36
CTF-PWN
#
攻防世界-pwn
--
WriteUp
CTF
pwn
栈溢出
DynELF
漏洞利用
XDCTF
-2015 pwn-200 backdoorctf-2015 echo
XDCTF
-2015pwn-200简单的泄露基址这里就不多讲了#!
pipixia233333
·
2020-08-04 11:17
栈溢出
堆溢出
[
XDCTF
](Web)Upload
首先题目存在文件包含漏洞,可以通过:php://filter/convert.base64-encode/resource=index.php读取到目标服务器源码例如://page.phperror!";}else{include($file);}}?>//upload.php可以看到upload.php的上传的规则:将上传的文件中非acgtACGT的所有字符替换为空然后再保存那么也就是说我们上传
王一航
·
2020-07-30 15:34
BUUCTF:[
XDCTF
2015]filemanager
题目地址:https://buuoj.cn/challenges#[
XDCTF
%202015]filemanager首先网站目录下/www.tar.gz是隐藏源码文件
xdctf
.sql:数据库表结构common.inc.php
m0c1nu7
·
2020-07-29 21:50
CTF_WEB_Writeup
XDCTF
2015
filemanager
BuuCTF
32位下利用_dl_runtim_resolve函数
利用_dl_runtime_resolve来解析特定的函数这里以这里以
XDCTF
2015的pwn200为例基础前置知识请看这篇文章_dl_runtime_resolve利用的步骤主要有5步控制程序的栈转移到我们可以控制的地址控制程序调用
zs0zrc
·
2020-07-10 15:43
pwn
CTF--2016
XDCTF
全国网络安全大赛之reverse5
0x01题目介绍题目名称reverse5题目描述File:reverse5.exeSize:121344bytesFileVersion:1.0.0.1Modified:Friday,September30,2016,01:24:54MD5:01C16460135B1BA4BCA48E3AB0173A17SHA1:06ACD42197A5F52A9CCFEC0B12EE52F647B1E71DCR
5t4rk
·
2020-06-22 18:10
反汇编
二进制
逆向工程
技术文章
CTF--2016
XDCTF
全国网络安全大赛之reverse2
0x01题目介绍题目名称reverse2题目描述File:
XDCTF
2.exeSize:195584bytesFileVersion:1.0.0.1Modified:Tuesday,March07,2017,00
5t4rk
·
2020-06-22 18:39
技术文章
二进制
反汇编
逆向工程
学习笔记
网络安全
逆向
二进制
安全
测试
XDCTF
[
XDCTF
2016](pwn)pwn200
简介:2016西电CTF线上赛pwn200分析:首先该题目没有开启NX保护,也就是有可能需要将shellcode写入到栈上该题目需要进行两次溢出1.第一次溢出可以leak出main函数的栈底地址,这样可以得到我们写入的shellcode的地址2.第二次溢出可以覆盖strcpy的dest参数指针,达到任意地址写的目的Paste_Image.pngPaste_Image.pngPaste_Image.
王一航
·
2020-04-07 17:39
20171001小记
今天早上9点有
XDCTF
比赛,所以我读完英语,送完小谋子出门,就开始打比赛了。好久没有解题了,再加上之前重装过系统,原来用的工具和收藏过的神站都没有了,当然最重要的是我的手
大白兔_X
·
2020-04-04 03:12
20171002小记
今晚9点
XDCTF
结束比赛,而我只是参与了一小会,感觉有些遗憾。
大白兔_X
·
2020-04-03 06:48
[
XDCTF
](Misc)ntfs流
题目链接:hint:ntfs流文件下载地址分析:下载题目提供文件:Paste_Image.png发现是一个RAR文件,打开后发现其中有一个大小只有Paste_Image.png注意到压缩包和源文件的大小有着非常大的差距,一个四百多K,另一个只有十几字节打开这个文本文件得到:Paste_Image.png经过主办方的提示:NTFS流通过百度得到一个文章:利用NTFS流隐藏文件将其解压缩后进行手动提起
王一航
·
2020-03-13 00:10
XMAN结营攻防赛总结
排行榜截图QQ图片20170821103303.jpgQQ图片20170821103307.jpg总结:第一次打线下赛是在16年10月份的时候的
XDCTF
,说实话当时线下赛确实打得挺懵逼的当时真的是几乎啥也不懂
王一航
·
2020-02-15 13:01
[
XDCTF
-2017-Final] 总结
我男神@美男全程带飞~,主要写一写感想和awd基本流程总结1.上来一般会有30min防御,先备份整站以及各种题。Linux命令:[root@linux~]#tar[-cxtzjvfpPN]文件与目录....将整个/etc目录下的文件全部打包成为/tmp/etc.tar:[root@linux~]#tar-zcvf/tmp/etc.tar.gz/etcdatabase.sql也可winscp连接,整
ShadowGlint
·
2020-01-04 20:01
[
XDCTF
](MISC)OWASP
题目链接:http://ctf.xidian.edu.cn/challenges(由于官网在比赛结束后已经关闭,因此将题目文件发到网盘中)文件下载地址分析:下载题目提供文件,格式为:pdf,打开查看,并没有发现异常.考虑到是pdf隐写,利用搜索引擎找到PDF隐写工具:wbStego4.3open使用该工具将该pdf解密,解密时需要输入密码,是用空的弱密码成功解出隐写数据.Paste_Image.p
王一航
·
2019-11-05 23:52
奇葩webshell技巧
www.hackjason.com前段时间看
XDCTF
的一道web题,发现了一种很奇特的构造webshell的方法。
hackjason
·
2019-11-05 10:27
[
XDCTF
-2017-Final] 经验总结
本文首发地址:https://xianzhi.aliyun.com/forum/先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。先知技术社区投稿邮箱:
[email protected]
今天早上看到沐师傅在知乎上的回答,感觉自己还是有点太为了比赛而比赛了以后还是得多联系实际的网络攻防对抗写一篇小总结吧,记录一些小经验和一些比较有意思
王一航
·
2019-11-05 07:34
栈溢出高级ROP
dl_runtime_resolve前置知识:*32位情况下如果return的函数不再使用,便直re+AAAA+参数,如果需要连续执行的话,就需要用到ROP技术去维持栈平衡(主动清空栈),得以继续运行下面直接刚一道题来看看:
XDCTF
2015
小白King
·
2019-03-09 00:12
浅谈php://filter的妙用
本来本文的思路我上半年就准备拿来做
XDCTF
2016的题目的,没想到被三个白帽的一题抢先用了,我也就只好提前分享一下。XXE中的使用php://filter之前最常出镜的地方是XXE。
PHITHON
·
2019-03-05 15:26
谈一谈php://filter的妙用
本来本文的思路我上半年就准备拿来做
XDCTF
2016的题目的,没想到被三个白帽的一题抢先用了,我也就只好提前分享一下。XXE中的使用php://fi
EustiaSora
·
2018-01-24 11:18
学习笔记
安全
2017
XDCTF
Upload
比赛早就结束了,有个web题目一直没想到怎么写直到官方发题解才知道,原来还有这一个套路(其实是一个知识点的),好久没有写博客了要长草了,写个博客记录一下0x01base64littletrick在base64解码的时候其他多余字符是自动被忽略的例如下图0x02文件上传分析上传的文件我们可以看出过滤了大部分字符,只有actgACTG没有被过滤猜想是利用这几个字符构造webshell,但是当时不知道小
4ct10n
·
2017-10-06 00:03
write-up
xdctf
-pwn200
XDCTF
(哪一年的忘了)中的一道pwn题题目地址http://pan.baidu.com/s/1hszHtwo解题思路:缓冲区溢出->泄露ebp->覆盖got表->执行shellcode首先用ida分析这题的反汇编
Vccxx
·
2017-04-08 18:04
CTF
CTF--2016
XDCTF
全国网络安全大赛之reverse2
0x01题目介绍题目名称reverse2题目描述File:
XDCTF
2.exeSize:195584bytesFileVersion:1.0.0.1Modified:Tuesday,March07,2017,00
5t4rk
·
2017-03-13 17:43
学习笔记
逆向工程
反汇编
二进制
技术文章
CTF--2016
XDCTF
全国网络安全大赛之reverse5
0x01题目介绍题目名称reverse5题目描述File:reverse5.exeSize:121344bytesFileVersion:1.0.0.1Modified:Friday,September30,2016,01:24:54MD5:01C16460135B1BA4BCA48E3AB0173A17SHA1:06ACD42197A5F52A9CCFEC0B12EE52F647B1E71DCR
5t4rk
·
2017-03-10 17:13
逆向工程
反汇编
二进制
技术文章
谈一谈php://filter的妙用
本来本文的思路我上半年就准备拿来做
XDCTF
2016的题目的,没想到被三个白帽的一题抢先用
beyond__devil
·
2016-10-19 16:21
CTF--2015中国西安电子科技大学
XDCTF
网络安全大赛之pwn
writeup0x01基本信息本人初学,可能本题解答对大神来说,有些繁琐。(大神可以忽略飘过)。分享在此,方便自己,也方便他人。文件:xd_jwxt大小:8276字节修改时间:2016年7月13日,16:22:24MD5:07BE390A9328A365549A27D400462B59SHA1:C0175B97E12670373E793F5633C51637B9C809E0CRC32:37CFC2
5t4rk
·
2016-09-19 10:13
学习笔记
安全札记
逆向工程
反汇编
二进制
技术文章
XDCTF
-Writeup
Team:ROIS_ThreeLine(ET,Rice,liognaij) Note: 这篇writeup由本人和两位队友共同完成,非个人单独作品。其中仅包含队伍提交通过的题目,在两位队友努力下取得第14的成绩,谨以此文为纪念。 若有幸被转载还请注明出处。 Web20 php彩蛋 URL后缀加上 ?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 即可得到
·
2015-11-05 08:53
write
现在位置: 首页 > 独家 > 正文
XDCTF
2014 Writeup之Web和Crack篇
现在位置:首页>独家>正文
XDCTF
2014Writeup之Web和Crack篇2014/10/711:276,004评论8条0x01Web20什么,小P说来点彩头?先出个简单的,就WEB20吧。
tmdsb38
·
2015-10-31 20:27
认识APK伪加密
今儿我儿砸@朋朋给我发了道crypto,是一个1.rar文件,直接打开里面有一个加密了的key.txt,于是我想可能是爆破密码或者是已知明文***(2015
XDCTF
里用到)就问他题目是怎么来的,他于是又发了张图片来
yyff20000
·
2015-10-08 01:27
APK伪加密
CRYPTO
认识APK伪加密
今儿我儿砸@朋朋给我发了道crypto,是一个1.rar文件,直接打开里面有一个加密了的key.txt,于是我想可能是爆破密码或者是已知明文攻击(2015
XDCTF
里用到)就问他题目是怎么来的,他于是又发了张图片来
yyff20000
·
2015-10-08 01:27
APK伪加密
2015
XDCTF
MISC
MISC100:题目给了两张图zzzzzzyu.png和org.png,下载后发现两张图都是这样的,放到winhex里发现文件类型确实是png格式,文件尾也没有添加额外的附加信息,再用stegsolve打开进行移位也没有发现什么异常…,查看图片信息也没有发现flag。。然后仔细观察图片就开始瞎猜是不是跟图片中的钥匙和0101顺序有关呢。。(事实证明脑洞开歪了真不好玩。。居然没发现这就是主办方的LO
yyff20000
·
2015-10-07 01:46
misc
XDCTF
CRACK180
先是一串密文,发现了一些规律:AB的组合一定是5个一组成对出现的。然后count了一下组合的数量,一共是6种情况。猜测这个一个组合是对应的一个字母,6个话,这里应该是16进制,按照顺序对应ABCDEF,是培根密码,遂写了个程序替换了一下,得到:595270E5853B133E07BDB5D7F827D0DF6A910DE23289280801FAEFDD4078E56FB8C2B5C881F2B7
bl4ckcat
·
2014-10-08 11:17
XDCTF
2014
XDCTF
——web简单write up
Web20复活节玩什么,复活节玩个蛋啊!搜了一大圈彩蛋,有lol的,魔兽的,以为是信息搜索,但是就是没看到什么有用的。答案都不对。搜过彩蛋计算机,也没啥有用的信息。原来是入行太浅,道行不够,还真是和计算机相关的http://blog.ilikecss.com/expose-php-easter-eggs/。搜索计算甲彩蛋会出来一点信息,但是不够,要搜索彩蛋网络解释,这样好多了。不过现在利用goog
李小怪
·
2014-10-06 10:26
比赛
我的2013落幕,2014上演
第一次接触论坛;第一次在论坛发帖;第一次写博客;第一次参加大学生IT博客大赛;第一次参加
XDCTF
的线上比赛;还有很多,很多很多的回忆让自己不禁这一年虽然
qq414207614
·
2013-12-31 20:54
list
论坛
2014;走过2013
to-do
XDCTF
2013 code2 跳出死循环
题目:编写一个程序(比如kernelmodule),使附件2.c中的程序跳出死循环。2.c中的代码如下:#include intmain(intargc,char*argv[]){intn=1;printf(“Addressofn:%x\n”,&n);printf(“Mypidis:%d.\n”,getpid());while(1){sleep(3);/*sleepfor3secs*/}print
·
2013-10-28 10:00
code
XDCTF
成长记录
9.30----国庆第一天前记:这该是一个值得怀念的假期,又一次体验悲喜交加的感觉。在最初忘了自己的初衷,然后又在队友的帮助下,逐渐的回复了自己的信心,一步一步从零到一个小菜鸟。现在是时候写下那时自己的思路以及真实思路的差距,好让在其中学习各种奇淫技巧。(1)第一道题是提示是“helpyouself”,那时呈现在眼前的是那时海里呈现的思路只有两个,第一查看网页的源码,在源码里面没有发现什么,那时的
qq414207614
·
2013-10-20 11:14
成长
XDCTF
网络安全
XDCTF
成长记录
9.30----国庆第一天前记:这该是一个值得怀念的假期,又一次体验悲喜交加的感觉。在最初忘了自己的初衷,然后又在队友的帮助下,逐渐的回复了自己的信心,一步一步从零到一个小菜鸟。现在是时候写下那时自己的思路以及真实思路的差距,好让在其中学习各种奇淫技巧。(1)第一道题是提示是“helpyouself”,那时呈现在眼前的是那时海里呈现的思路只有两个,第一查看网页的源码,在源码里面没有发现什么,那时的
qq414207614
·
2013-10-20 11:14
成长
XDCTF
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他