E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
-XSCTF联合招新赛
1、凯撒大帝在培根里藏了什么(虽然这是一道简单的题,但是我希望的是我们能从中真正学到一些东西,理解它的原理,而并不光是会使用转换器)下载附件得到文本,根据题目可推断与凯撒密码和培根密码有关下面我们先讲一下凯撒密码和培根密码培根密码:加密时,明文中的每个字母都会转换成一组五个英文字母。其转换依靠下表:将文本输入,通过培根解码,得到ngbklatcoznixevzu凯撒密码:明文中的所有字母都在字母表
kali-Myon
·
2023-04-05 23:52
CTF
linux
安全
攻防世界
PWN-get_shell
工具类:IDA64位,exeinfope,pwntools库(python2支持)题目:1.下载附件,拖进ExeinfoPE查看为64位进程2.拖进64位IDA,找左侧的main函数查看源码int__cdeclmain(intargc,constchar**argv,constchar**envp){puts("OK,thistimewewillgetashell.");system("/bin/
Deeeelete
·
2023-04-05 23:49
ctf
攻防世界
web新手 - very_easy_sql(非常详细的wp)
文章目录
攻防世界
web新手
XCTF
-very_easy_sql知识点解题思路ssrf发现ssrf详解什么是ssrfssrf的利用产生SSRF漏洞的函数ssrf漏洞利用gopher协议报错注入查数据库查表查列名查内容分割读取
攻防世界
sean7777777
·
2023-04-05 18:55
WEB刷题记录
攻防世界
sql注入
前端
sql
服务器
[
XCTF
-pwn] 36_
xctf
-4th-WHCTF-2017_easypwn
snprintf的格式化串中途被覆盖也会生效。unsigned__int64m1printf(){chars[1024];//[rsp+10h][rbp-BF0h]BYREFcharv2[1000];//[rsp+410h][rbp-7F0h]BYREFcharv3[1024];//[rsp+7F8h][rbp-408h]BYREFunsigned__int64v4;//[rsp+BF8h][rb
石氏是时试
·
2023-04-05 18:21
CTF
pwn
pwn
[
XCTF
-pwn] 37_
xctf
-4th-CyberEarth_play
又买一个,实在是代码太我看不明白了。解题思路:用同一个用户登录两次,选择不同的攻击方式,直到成功。成功后,输入名字的地方有溢出,在这里写入rop:泄露,修改got.puts为system,再调用puts(/bin/sh)验证后的exp:frompwnimport*'''patchelf--set-interpreter/home/shi/buuctf/buuoj_2.23_i386/ld-2.23
石氏是时试
·
2023-04-05 18:21
CTF
pwn
pwn
XCTF
-command_execution
XCTF
-command_execution题目介绍打开题目场景打开hackbar,查找有无与flag相关的文件发现在home目录下有flag.txt文件使用cat指令查看得到flag题目介绍看到ping
auxein
·
2023-04-05 18:50
CTF-Web入门
信息安全
安全
linux
XCTF
-baby_web
XCTF
-baby_web查看题目描述打开链接,跳转到1.php输入index.php后发现跳转到1.php使用dirsearch扫描没有其他地址F12查看index.php的响应包,找到了flag查看题目描述想想初始页面是哪个打开链接
auxein
·
2023-04-05 18:50
CTF-Web入门
Web安全
攻防世界
08 very_easy_sql
问题描述SQL注入、SSRF类型题目~crtl+u查看源码,如下所示~经过了多次失败,终于水了一篇混杂了30%的博文链接+60%的错误解法+文末10%官网wp的博文~思路分析:在我看来这道题目页面和源码都没有明显的提示项...页面甚至没有反馈项,有可能是一道考验运气的题目~目前看起来是以POST方式注入,有可能也会有COOKIE的注入点~(emm...后续参考大佬的WP,解题过程是有明显提示的,我
梅头脑_
·
2023-04-05 18:48
#
攻防世界
php
web安全
xctf
php序列化,
xctf
-simple_php
打开页面发现是一段PHP代码简单审计下代码,发现需要以get的方式传入两个参数a和b。a参数的要求:a必须等于0且a为真。is_numeric()函数用于检测类型是否为数字或数字字符串,如果是数字和数字字符串则返回TRUE,否则返回FALSE。b参数的要求:b不能为数字或数字字符串,但b的值要大于1234,进行绕过,可以使用%00进行截断核心问题是理解PHP语言的弱类型PHP是一种弱类型的语言,对
weixin_39781930
·
2023-04-05 18:46
xctf
php序列化
Web_php_unserialize,
XCTF
-Web_php_unserialize
题目题目如下可以看出来这是一道关于反序列化的题目分析题目看一下题目的代码首先判断GET参数“var”是否存在,然后通过base64解码传入变量var,如果不存在就输出网页源码对var进行一个正则过滤,如果通过正则过滤便会进行反序列化,否则响应信息’stophacking!’题目中出现的魔术方法题目中存在一个demo类__contrust()见名知意,构造方法。具有构造方法的类会在每次创建新对象前调
段丞博
·
2023-04-05 18:45
python template injection_
XCTF
-web_python_template_injection
web_python_template_injection这里涉及到flask的ssti漏洞(服务端模板注入)。简单点说就是,在使用flask/jinja2的模板渲染函数render_template_string的同时,使用%s来替换字符串的时候,会把字符串中被{{}}包围内容当作变量解析。例如:@app.route('/')defhello_world():return'HelloWorld!
科研木头
·
2023-04-05 18:14
python
template
injection
xctf
very_easy_sql
EZ个蛋,还是要看别人的wp才会。难得扣,思路全来自very_easy_sql文章目录very_easy_sqlgopher协议和ssrf联合使用构造payloadSQL注入very_easy_sql主页没有回显,先查看源代码看到注释有use.php。且有一句youarenotaninneruser,sowecannotletyouhaveidentify~.意思是需要以本地用户访问。这里又没有r
马戏团小丑
·
2023-04-05 18:10
ctf
web
xctf杀我
sql
php
数据库
PHP反序列化+代码审计-
xctf
-Web_php_unserialize
启动靶场,发现没有其他地方可以利用,给了php代码,故审计代码。这里定义了一个Demo类,私有变量$file初始化为index.php,然后是2个PHP中的魔术方法:__construct(),创建时自动调用,用得到的参数覆盖$file__destruct(),销毁时调用,会显示文件的代码,题目提示flag在fl4g.php中,故这里要显示fl4g.php。__wakeup(),反序列化时调用,会
菜爽哥
·
2023-04-05 18:38
web安全
php
[ECC]
XCTF
-easy_ECC(WP)
从零开始的ECC学习easy_ECC主要涉及到的椭圆曲线、费马小定理到分数取余分数取余计算(a/b)modp时,可将其变为((amodp)*(1/bmodp))modp根据费马小定理xp−1modp=1x^{p-1}mod~p=1xp−1modp=1,可得出(1/b)modp=bp−2modp(1/b)mod~p=b^{p-2}mod~p(1/b)modp=bp−2modpdefmod(a,b,p
_orangeP
·
2023-04-05 18:08
CRYPTO
python
ecc
XCTF
-Web-高手区-Web_python_template_injection
题目解题1、题目提示为python模板注入猜测这里是SSTI(Server-SideTemplateInjection)服务端模板注入,就是服务器模板中拼接了恶意用户输入导致各种漏洞。通过模板,Web应用可以把输入转换成特定的HTML文件或者email格式2、测试一下http://111.200.241.244:53038/{{1+1}}经过该测试,说明存在SSTI3、那么接下来可以使用相关pay
1stPeak
·
2023-04-05 18:35
CTF刷题
XCTF-Web-高手区
【
xctf
之very_easy_sql】
题目如上,既然这道题的名称就是sql,那么就是让我们找到sql注入点。题目下面介绍说是签到题,我信了,然后我人麻了。。。我以为签到题可能就是注入点直接给我们了,然而并不是,这是一道较为复杂的题,起码对我来说是的。这道题包含gopher协议结合ssrf漏洞的sql注入。首先,在页面上有两个输入框,进行尝试了下,发现不是注入点,然后我们看到请求返回包中,存在use.php提示,并且Set-Cookie
010100011
·
2023-04-05 18:03
CTF
sql
php
安全
XCTF
-xxxorrr
XCTF
-xxxorrrmain函数里有一段代码__readfsqword(0x28u)是用来反调试的,经过sub_55A066C00916函数后获取35位s的值,然后和s1进行异或。
永远是深夜有多好。
·
2023-04-05 18:32
XCTF
其他
XCTF
-dmd-50
看这题目名总感觉给了个md5的提示查完没壳后静态分析一下(请原谅我看不懂)通过大致观察分析发现出现了md5,考虑本题和md5有关再继续看看满足if后会出现Thekeyisvalid:)那就想办法满足ifv41和v40有关系v40又放着输入的数据大致能判断v40进行md5加密后再进行if判断由于不怎么看得懂只能猜测把判断条件内的md5解码后得到看来还有好多要学的啊,加油!
永远是深夜有多好。
·
2023-04-05 18:02
XCTF
安全
哈希算法
XCTF
-easy_Maze
XCTF
-easy_MazeIDA看看step_0step_1通过分析这两个步骤构造了一个7x7的迷宫step_2就在判断走迷宫了。那可以直接再step_2下断点找构造完成的迷宫。
永远是深夜有多好。
·
2023-04-05 18:02
XCTF
其他
XCTF
-file_include
XCTF
-file_include包含了一个check.php文件,尝试包含一下index.php看看。使用php://filter协议会遇到"donothack!"。
永远是深夜有多好。
·
2023-04-05 18:02
XCTF
其他
XCTF
-happyCtf
XCTF
-happyCtf下载文件下来。IDA打开。有点混乱,可以根据代码推测一下逻辑。获得我们的输入。对我们的输入进行判断,满足24个字符进入内部。
永远是深夜有多好。
·
2023-04-05 18:02
XCTF
其他
XCTF
_NewsCenter
看见search就想看看有没有sql注入先判断有多少个字段到第四个的时候就出现了问题说明有三个字段再来判断一下哪些字段显示出来接着开始找数据库名、表名1'unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema=database()#看到一个secret_table里面可能有flag1
永远是深夜有多好。
·
2023-04-05 18:32
XCTF
web安全
XCTF
_simple_js
打开连接后发现有一个对话框,不管输入什么都是查看源代码发现需要JS代码审计这行varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";经过处理就成了FAUXPASSWORDHAHA发现底下还有一排字符串55,56,54,79,115,69,114,116,107,49,50替换掉原来的pass再次执行
永远是深夜有多好。
·
2023-04-05 18:31
XCTF
javascript
安全
XCTF
-Normal_RSA 萌新版解题WriteUp
对于这道RSA题目,网上的Wp有用各种方法解出的,但是对于我这种什么高科技都不会的萌新,只能想用较为直接的方式解题.对于较为生疏的文件后缀,我们都会搜一下相关资料,譬如:下载解题文件后,一个以.enc为后缀,一个以.pem为后缀,ENC文件较为棘手,搜了一下,ENC格式是使用“Encore”软件制作的文件,可以使用AdobeEncore打开。对于需要下载使用新软件的,建议搁置一会儿.PEM文件是用
小程序員
·
2023-04-05 18:28
XCTF
Crypto
RSA
安全
pycharm
网络安全
经验分享
娱乐
XCTF
-very_easy_sql
XCTF
-very_easy_sql扩展主页如下,注意有一个你不是内部用户的提示。主页注释有一个user.php。测试访问本地的127.0.0.1。
永远是深夜有多好。
·
2023-04-05 18:38
XCTF
其他
攻防世界
-xff_referer+mfw+fakebook
X-Forwarded-For:123.123.123.123Referer:https://www.google.com?page=%27).system(%27cat+./templates/*%27);//fakebookview.php?no=2%20union/**/select%201,2,3,%27O:8:"UserInfo":3:{s:4:"name";s:3:"123";s:3:
渊龙SEC_梅苑
·
2023-04-05 05:01
ctf学习
web安全
【
攻防世界
】十八、mfw
步骤打开所给场景:点击发现一共有三个页面,是靠传递page参数来显示内容查看网页源代码发现还有隐藏的flag页面,但是啥都不显示试着输入其他字符则显示错误页面很可能设置的是白名单,回过头来发现about页面说明使用了git,试着输入.git查看有没有源码泄露确定了有git源码泄露,不知道为啥刷新了一下样式变了使用lijiejie的工具GitHack:https://github.com/lijie
我是大肥鼠
·
2023-04-05 04:58
#
攻防世界WEB
git
git源码泄露
命令执行
代码注入
攻防世界
mfw
集训第四周星期一到星期三星期一序列化的目的是为了将某些对象存储到磁盘上,从而长期保存,例如最常见的是Web服务器中的Session对象,当有10万用户并发访问,就有可能出现10万个Session对象,内存可能吃不消,于是Web容器就会把一些seesion先序列化到硬盘中,等要用了,再把保存在硬盘中的对象还原到内存中。星期三md5弱比较,为0e开头的会被识别为科学记数法,结果均为0md5强比较,此时
沐目_01
·
2023-04-05 04:55
CTF
攻防世界
mfw_
攻防世界
-Web-mfw
题目信息:image.png工具:GitHack,dirsearch知识点:git漏洞、代码审计打开题目场景,检查网站,发现这样一个页面image.png访问.git目录,疑似存在git源码泄露image.png再用dirsearch扫描,发现git源码泄露:使用GitHack获取源码image.png得到源码index.php中关键代码如下if(isset($_GET['page'])){$pa
只有橘子
·
2023-04-05 04:20
攻防世界mfw
【
攻防世界
WEB】难度三星9分入门题(上):simple_js、mfw
目录一、simple_js解题方法:过程:二、mfw解题方法:过程:一、simple_js解题方法:1、理解php代码过程:输入框中输入密码后Ctrl+U查看源码JSfunctiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";vartab=pass_enc.split(','
黑色地带(崛起)
·
2023-04-05 04:45
#
攻防世界WEB
web安全
php
攻防世界
---mfw
知识点1:git泄露知识点2:assert函数的命令执行漏洞解题步骤一先进行目录扫描,发现git泄露发现了git泄露,通过githack工具将其下载下来进入dist文件中查看一个一个查看后,发现了index.php里有漏洞利用点,即assert函数步骤二assert函数的命令执行漏洞原理:当assert()内的参数为字符串是,那个字符串会被当成php函数执行(就和eval差不多)注意到这两行代码$
jjj34
·
2023-04-05 04:43
ctf相关
php
开发语言
攻防世界
-mfw-(详细操作)做题笔记
如有不对的地方,还请各位大佬指正,下面开始正式做题:进入题目以后可以点击三个网页,这三个网页其中有一个提示我们git、php、Bootstrap、看到git的时候就可以联想到git泄露了,具体的git泄露知识请看这里:WEB安全-常见源码泄露|wh1te在网页后面添加http://111.200.241.244:58896/.git可见存在git漏洞的,这时候就可以利用python的githack
角一角
·
2023-04-05 04:13
攻防世界
web
高手篇
git
github
攻防世界
WEB mfw
这题考的是两个点:Git泄露和assert函数执行代码先说Git泄露,通过About发现该网站使用了Git,查看/.git目录发现确实存在泄露情况那么下载GitHacker工具查看源码pip3installGitHackergithacker--urlhttp://111.200.241.244:60711/--folderresult1//这里的folder表示的是输出文件夹然后查看源码,在in
显哥无敌
·
2023-04-05 04:41
攻防世界
web安全
攻防世界
-web-mfw
获取环境他让我们随意点击上面的连接用了git和php,考虑git源码泄露和php的危险函数用dirb和dirsearch扫描了一下可以看到/.git访问得知源码泄露在这个页面看到了flag.php,无法直接打开利用phps也不显示源码,提示无权限利用githack获得源码打开flag.php空空如也打开index.php,对下面这一段代码进行分析得知assert()函数可以执行函数可以抓取到空白界
mlws1900
·
2023-04-05 04:06
ctf
攻防世界web
大数据
php
安全
攻防世界
web进阶区mfw详解
攻防世界
web进阶区mfw详解题目解法方法二assertstrposfile_exists()题目解法当我们看到about的时候,看到使用了git我们猜测有git源码泄露http://220.249.52.133
無名之涟
·
2023-04-05 04:02
CTF
攻防世界
mfw--详细笔记
打开之后发现有关于gif,php和bootstrap的信息,于是想到是不是又git源码地址栏后面加.githttp://61.147.171.105:61123/.git/发现存在git目录,使用kali的githacker下载,第一次使用需要安装pip3installGitHackergithacker--urlhttp://61.147.171.105:61123/--output-folde
Catchfires
·
2023-04-05 04:02
网络安全
php
web安全
安全
linux
攻防世界
:web mfw
目录什么是mfw信息搜集先使用dirsearch扫描目录,看有没有有用的文件:获取泄露的git源码代码审计总结什么是mfw然而,这和本题没有半毛钱关系信息搜集打开页面后,有三个界面:home界面:翻译一下就是提示我们:使用上面的链接浏览网页看看链接:这个链接的样式就可能存在文件包含漏洞,留个心眼About界面:它告诉我们用三个东西开发,发现有git,提示我们可能存在git源码泄露,PHP提示我们可
Zeker62
·
2023-04-05 04:58
php
git
java
linux
python
攻防世界
_web进阶篇_mfw
一个git源码泄露题目文章目录git源码泄露源码分析构造payloadgit源码泄露打开容器,页面如下点击About,提示git源码泄露在url后面加上了/.git/,证明了这一点然后使用工具进行git源码下载,工具:https://github.com/BugScanTeam/GitHack在python2的环境下进行源码下载pythonGitHack.pyhttp://111.200.241.
Sk1y
·
2023-04-05 04:27
CTF刷题记录
git
Web
CTF
攻防世界
_web_mfw
想到可能是git泄露,用hackgit扫描一下得到源码stripos()查找字符串在另一字符串中第一次出现的位置(不区分大小写)strpos通过查询‘…’在’$file’中第一次出现的位置来防止目录遍历assert()的作用是现计算表达式expression,如果其值为假(即为0),那么它先向stderr打印一条出错信息,然后通过调用abort来终止程序运行。assert()函数会将读入的代码当做
Diana_1
·
2023-04-05 04:55
ctf-web刷题之旅
攻防世界
—— Crypto新手练习区10题(转轮机加密)题解
题目分析从题目到描述都很清楚的指明了加密算法——转轮机加密,又叫杰斐逊盘。背景介绍如下(从寻梦小生那里搬运的):杰斐逊盘,一种生僻的古典密码,最早由托马斯·杰斐逊(ThomasJefferson)于1795年发明的,这个密码并没有成为众所周知的,而是由一个世纪之后的伟大的密码的征服者艾蒂安·巴泽尔司令独立发明的。加密原理很简单,首先需要一组带有标号的轮(从1号轮,2号轮...,n号轮),然后在这些
筠yun
·
2023-04-05 04:24
CTF
攻防世界
favorite_number mfw、[BJDCTF2020]ZJCTF,不过如此
favorite_number进入环境得到源码这里发现一个assert()函数,想到估计是代码执行漏洞,而$page没有任何的控制直接拼接,我们想利用assert()函数执行cat./templates/flag.php获得flag,那么肯定要破坏原来的assert结构才能,使得我们目标才能达成assert("strpos('$file','..')===false")assert("file_e
听门外雪花飞
·
2023-04-05 04:54
ctf刷题纪
php
开发语言
攻防世界
-Web_python_template_injection详解
Web_python_template_injection在做这道题之前如果大家不懂可以先看一看这篇文章:从零学习flask模板注入基础知识:在Jinja2模板引擎中,{{}}是变量包裹标识符。{{}}并不仅仅可以传递变量,还可以执行一些简单的表达式。1.判断有无模板注入payloadhttp://220.249.52.133:53362/{{7+7}}查看全局变量http://220.249.5
Mr H
·
2023-04-05 02:09
攻防世界web高手进阶
攻防世界
xctf
新手区-pwn题解
这篇博客用来记录
攻防世界
pwn新手区刷题过程。。。
a1gx
·
2023-04-02 03:30
【愚公系列】2021年12月
攻防世界
-简单题-MOBILE-001(easy-so)
文章目录一、easy-so二、答题步骤1.运行app2.jadx反编译apk文件3.IDA修改apk逻辑实现破解4.脚本解题和Java源码总结一、easy-so题目链接:https://adworld.
xctf
.org.cn
愚公搬代码
·
2023-04-01 12:42
#
CTF-攻防世界-MOBILE
网络安全
系统安全
web安全
安全
安全架构
攻防世界
web 新手题小结
01view_source方法:在下用的firefox,鼠标右键可查看页面源代码,试了试不行。那么F12,即可得到。收获:鼠标右键不能用,与前端函数有关,在该页面中我们可以发现有这两个函数,1.document.oncontextmenu=newFunction("returnfalse")//是右键菜单禁用;2.document.onselectstart=newFunction("return
Sk1y
·
2023-04-01 12:37
CTF刷题记录
web
攻防世界
--WEB--6.weak_auth--wp
一.题目二.解题过程1.进入场景,随意输入账号密码登录,提示账号为admin2.开启foxyproxy代理服务器,打开burpsuite,点击代理--拦截请求,输入123密码再登陆3.点击行动--发送给lntruder,将123作为攻击对象4.点击有效负荷--载入--常用密码.txt,开始攻击,发现密码:1234565.输入密码登录,得到flag:cyberpeace{2c822e73f725d1
Du1in9
·
2023-03-31 23:09
《
攻防世界
》forgot栈空间题
哈哈哈,讲下这题的思路,拿到题目又是一大堆的字符串显示在控制台上,本想着又是一道逻辑题,披着逆向算法的外套,害,没办法继续分析前面输入name用了fgets函数但是限制输入长度了,所以直接忽略,然后就是输入一个数对其进行简单的小算法了,我显示分析了一波算法,然后根据出题人的提示说这个,但是我好像还是摸不清题目的漏洞在哪里,就一直摸摸摸,先是简单的看了下全局伪代码,加上程序运行状况,发现你输入的数就
HNHuangJingYu
·
2023-03-31 20:08
pwn题目
unctf
堆UAF-
攻防世界
time_formatter
终于来到了传说中的堆,这是
攻防世界
里面的堆第一次,刚遇到的时候有点懵逼,看了wp也看不懂,后来才知道是堆题。。。
HNHuangJingYu
·
2023-03-31 20:08
pwn题目
pwn
安全
《
攻防世界
》stack2逻辑漏洞题
到了进阶题目越来越好玩了,发现解出来一道题有解数学那味了嗯,拿到题目一看逻辑题,做题刚打完比赛(第一次)被逆向和pwn的逻辑题给整怕了,这次遇到这种题目,我选择硬刚!首先读懂题目的内在逻辑,并关注常见的pwn漏洞,首先一步步分析这里有个循环100次接收输入,全局的看了下都是在对buf操作,先标志一手,但是这里无法产生溢出,那么看下面首先看到for里面初始化j=v5,那么这个j也就是我们可控的标记一
HNHuangJingYu
·
2023-03-31 20:37
pwn题目
安全
第七届
XCTF
国际网络攻防联赛总决赛战队巡礼!
SuperGuesser国际联合战队创建于2020年,成立伊始便在HITCON、SECCON、DragonCTF等大型国际CTF赛事中大放异彩,接连斩获赛事冠军。2021年,SuperGuesser战队一鸣惊人,强势登上CTFtime战队排行榜前三。SuperGuesser优异的赛事表现要归功于队伍吸纳了众多实力强劲的成员,他们之中不仅有专注于0day漏洞挖掘、Linux内核研究的安全研究员,还有
Cyberpeace
·
2023-03-30 08:56
网络
系统安全
安全
XCTF国际联赛
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他