E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
Misc 3-11
攻防世界
Misc3-111.zsteg分析2.stegsolve打开3.base64转图片(我也是第一次见base64转图片,长知识了)1.zsteg分析看到lsb隐写了一个zip文件2.stegsolve
==Microsoft==
·
2022-11-21 23:33
Misc
misc
ctf
攻防世界
碎纸机11
碎纸机11题目描述:我们从碎纸机里抢救回来了某个关键图片资料,你能帮我们修复它吗?题目环境:https://download.csdn.net/download/m0_59188912/87094757打开文件,发现是让我们拼图。可以用python脚本进行拼接。脚本源码:importcv2importosimportnumpyimportcopyimportitertoolsimportmathi
淡巴枯
·
2022-11-21 23:28
#
misc
python
numpy
opencv
网络安全
安全
XCTF
1-web Robots
场景一:Training-WWW-Robots进入场景,提示关于robots.txt文件访问robots.txt文件,目录下存在/fl0g.php文件,进一步访问得到flag场景二:robots根据题目,提示关于robots.txt协议访问成功,但是个空白页面,查看源码提示flag不在这儿,结合题目访问robots.txt文件得到一个flag有关的php文件路径,访问得到flagrobots协议R
777sea
·
2022-11-20 15:56
CTF练习记录
web安全
爬虫
【
攻防世界
】web——ics05
题目描述1、探索整个页面,发现只有一个地方能点击2、我们点击云平台设备维护中心,会发现有一个传参入口3、page参数大部分是用来做文件读取的,那么我们尝试一下file协议可不可以我们发现我们成功的读取到了它的文件4、尝试读取一下php网页源码。因为是php源码,所以我们要转码,可以用base64编码,再进行解码。5、base64解码我们发现,当本地访问时,会出现WelcomeMyAdmin!字符,
小&苏
·
2022-11-16 11:55
#
rce
1024程序员节
web安全
pwn刷题num1---栈溢出
攻防世界
pwn新手区level0111.200.241.244:49418是ip地址:端口,通过linux的nc命令可扫描ip地址并连接到ip地址对应靶机的端口程序上linux的nc命令附件是把靶机的程序直接给出到本地下载题目附件后首先赋予程序执行权限一般下载的程序没有可执行权限
tbsqigongzi
·
2022-11-15 14:34
pwn
CTF
攻防世界
系统安全
python
网络安全
c语言
CTF刷题网站汇总(包括本地可以自己搭建的)(1)
https://ctf.show/
攻防世界
https://adworld.
xctf
.org.cn/Bugkuhttps://ctf.bugku.com/论剑场https://new.bugku.com/
qq_51550750
·
2022-11-15 10:47
CTF刷题
web安全
安全
攻防世界
-adworld-fileinclude
攻防世界
-adworld-fileinclude?phpif(!
32进制
·
2022-11-09 12:21
攻防世界CTF
ctf
web
ctf
CTF
网络安全
web安全
python
第五周所学
1.
攻防世界
webphpincludepage会先通过strstr(A,B)函数[在A中查找是否有B]检查其中是否有"php://",如果有则会通过str_replace(A,B,C)函数[将C中所有A
ANYOUZHEN
·
2022-11-02 07:11
安全
web安全
php
robots
攻防世界
1.首先看题目,一般题目提升的信息都非常有用2.看到了一个重要的东西Robots协议Robots协议:1.搜索引擎通过一种程序robot自动访问互联网上的网页并获取网页信息。2.您可以在您的网站中创建一个纯文本文件robots.txt,在这个文件中声明该网站中不想被robot访问的部分3.robots.txt文件应该放在网站根目录下,一般是目标网址/robots.txt在robots.txt文件中
今天不学习,明天变腊鸡
·
2022-10-27 13:29
笔记
web安全
网络安全、夺旗赛(CTF)技能汇总
WeChall全球信息安全挑战刷题网站集合站点,保罗万象,推荐其中几个挑战网站:BugkuCTF综合各类挑战,上手难度低
攻防世界
综合各类挑战,非最低难度BUUCTF综
铭记北宸
·
2022-10-24 17:30
网络安全
CTF
web安全
安全
夺旗赛
CTF
攻防世界
新手区level3
攻防世界
新手区level3下载附件解压之后直接拖进虚拟机,发现还是个压缩包,原来是三个压缩包的套娃,重复操作:加一下后缀.zip解压,得到题目,题目把libc也给了checkseclevel3没什么保护
ca1man
·
2022-10-06 15:42
PWN
ctf
python
安全
ubuntu
网络安全CTF之Web基础
训练平台
攻防世界
Web正文Web基础中,常见的考点如下:1、源代码隐藏打开网页,显示FLAGisnothere。
晓梦林
·
2022-09-29 15:31
网络与安全
web安全
安全
CTF
our blog writeup_
xctf
攻防世界
misc基础题解
ourblogwriteupICMP-Data:根据题目给出的提示进行过滤显示,这里可以看到,ICMP协议Data部分的内容发生了变动,看后面的流量很容易就发现了ctfhub这个字符串,所以根据字符在data中的位置取值并转化为字符串即得flag#coding=utf-8#--author:valecalida--fromosimportsystemasget_hex#调用tshark时需要将ts
yetaodiao
·
2022-09-21 10:58
算法模型
信息处理
servlet
java
前端
【和小白一起练习CTF】
攻防世界
:web基础练习题(2)
文章目录1.simple_js2.xff_referer3.weak_auth4.webshell5.command_execution6.simple_php1.simple_js题目链接:点击这里(第一次点击需要登录之后才能看到)题解:打开之后,发现有输入密码,但是不管输入什么,永远都提示以下信息。看来需要查看一下网页源代码来找问题,找到源代码后,如下所示,我们需要把js部分拉出来分析一下。下
小天才才
·
2022-09-18 09:44
和小白一起练习CTF
前端
服务器
web安全
攻防世界
WEB练习-fileinclude
type=blog
攻防世界
专栏:https://blog.csdn.net/m0_63127854/category_11983747.html网络安全交流社区:https://bbs.csdn.net
不知名白帽
·
2022-09-15 03:02
#
攻防世界WEB
攻防世界
php
开发语言
攻防世界
----ics-07
拿到题目后,一个一个点开直接拿到了源码,源码中php部分分成三个第一部分,判断有没有page这个参数//从总体上看,这一部分要求传入一个page参数,只要这个page参数不为index.php即可第二部分,如果session有值的话,就可以传入两个参数//整体来说,就是过正则,写一句话木马//因为那个正则匹配了所有.php结尾的文件,因此我们需要用到解析漏洞第三部分,实现第二部分的关键,就是在于s
jjj34
·
2022-07-31 21:09
ctf相关
php
开发语言
攻防世界
upload1解题过程
1:这是文件上传漏洞的简单题目,查看网页源代码发现这个审计发现这是JavaScript,对上传的文件格式进行了限制;2:打开需要用到的工具,蚁*,菜*等等,坏了就再找一个,还有bp,我配合bp做的,没有的用这个,密码a.3:上传一句话马后,抓到迫使特请求包,进行Repeater,将filename下的xxxxxx.jpg后缀改成php,rh就能成功连接了,右边Response的Uploadsucc
该用户正摸鱼
·
2022-07-27 11:33
攻防世界web
安全
web安全
Web-一句话木马php
在
攻防世界
的web新手区中webshel
Oooption
·
2022-07-27 11:30
CTF
php
攻防世界
WEB Web_php_include
题目给我们的信息是这样一段PHP代码:我们可以知道,通过GET方式可传入两个参数:hello和page。hello会直接输出;page先进入while循环,最后include($page)——执行本地文件包含,即说明传入的page应含有flag文件。strstr()函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回FALSE。echostrstr("Helloworld
Maas0n
·
2022-07-27 11:07
CTF刷题
经验分享
攻防世界
web高手进阶warmup
解决的问题:include(hint.php?/…/…/…/…/ffffllllaaaagggg)为什么能够访问到ffffllllaaaagggg文件我先写总结:include函数把hint.php?当成一个文件夹(不论你是否真实存在,include函数都认为它有),然后在进行一层一层地返回上级首先,你先理解好这些内容,这些内容网上都有解析,也都很详细,这里不做重点进行解释我们重点解释一下incl
LeYuuuuuuu
·
2022-07-27 11:57
php
html
html5
【
攻防世界
WEB】难度三星9分入门题(下):shrine、lottery
目录五、shrine解题方法:过程:六、lottery解题方法:过程:五、shrine解题方法:1、php源码理解,SSTI(服务器端)模板注入过程:Ctrl+U查看源码使用了2个模块flask和os模块,看是否能模块注入app.route传了两个路径过滤()和'config','self'被加入了黑名单访问shrine路径/shrine/{{1+3}}进行了运输,存在SSTI(服务器端)模板注入
黑色地带(崛起)
·
2022-07-24 07:07
#
攻防世界WEB
安全
web安全
【
攻防世界
WEB】难度四星12分进阶题:Confusion1
三、Confusion1解题方法:1、SSTI漏洞,构造payload过程:大象and蛇(确实帅)php+python想到了见过很多次的SSTI漏洞先到处逛逛(这个里面都是一些信息)login和register都报错(但是这里一定是很重要的地方)看robot.txt(没什么东西)考虑分析页面源码了login.php中Ctrl+U查看页面源码发现flag路径分析有没有SSTI漏洞{{1+2}}被运算
黑色地带(崛起)
·
2022-07-24 07:07
#
攻防世界WEB
web安全
php
安全
攻防世界
——Normal_RSA
攻防世界
——Normal_RSA工具:qpenssl文件:flag.enc,应该是密文。pubkey.pem,是公钥。1、打开后,拿到两个文件。enc文件和pem文件。
lrving-
·
2022-07-21 21:52
题解
攻防世界
——easychallenge
攻防世界
——easychallenge原理:python反编译拿到一个pyc文件,需要将其反编译为py文件才能打开。
lrving-
·
2022-07-21 21:52
题解
攻防世界
——zorropub
1.查壳,无壳,64位。2.IDA反编译。逻辑:从最后的输出可知flag为v12,而v12是由v9与dword_6020C0的异或得来的。v9是用srand和rand随机生成的伪随机数,并且这组伪随机数还要经过MD5加密5eba99aff105c9ff6a1a913e343fec67相同才可以。可以根据前面的代码算出一组seed(种子)。3.exp(1)生成seed(一部分)。(2)生成随机数。注
re3sry
·
2022-07-21 21:52
攻防世界
reverse
安全
攻防世界
——新手区——webshell
题目提示小明已经将php的一句话木马,放入index.php中。打开题目可以看见,我们用中国菜刀连接的密码是shell。知道了一句话木马的储存位置,和菜刀连接密码,直接用菜刀连接即可连接后发现有个flag.txt文件,直接打开查看。获得flag。
rewaf
·
2022-07-21 21:22
攻防世界
——debug
emmmmmmm算是一个.net编译文件分析开始的一个里程碑吧,放到ida\OD里面发现都没法分析,用exeinfope查看是.net编译,开始以为是.net加壳,搜了很多,也没成功,ida照样没法分析,后来才明白应该用其他的反汇编工具,之前我用的.netrefector,但经过了这一次感觉这个软件没有dnspy好用,所以强烈安利dnspy查看源代码,全都在02000003里面发现了不得了的东西在
chan3301
·
2022-07-21 21:20
逆向题目练习
逆向
攻防世界
攻防世界
——MISC——掀桌子
题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵┻━┻ 观察报文,都是数字和字母的组合,而且字母只有abcdef,猜测为基于16进制的编码,我们
慎铭
·
2022-07-21 20:49
CTF-MISC
攻防世界
Misc
攻防世界
——php_rce
我看不懂,查一下资料发现ThinkPHPV5曾经出现一个漏洞,来学习一下。ThinkPHP5漏洞简介ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。看得出来程序没经过控制
留将一面与花
·
2022-07-21 20:49
php
开发语言
后端
攻防世界
——supersqli进阶
关于sqil的题目,这个真的是知识面太杂了。我研究了好几天,才看懂了这个题解。打开场景以后,发现的是一个文本框,然后试一下有没有sql注入先输入1发现回显正常,然后输入1‘发现出现错误,然后就可以判断存在sql注入然后判断一下有几列,进行1'orderby2#回显正常,但是1'orderby3#回显错误,所以可以确定一共有2列发现select被禁用然后就想到运用推叠注入,想到首先查询一下数据库,然
偶尔躲躲乌云334
·
2022-07-21 20:49
web安全
安全
攻防世界
——MISC——pdf
题目描述:菜猫给了菜狗一张图,说图下面什么都没有。 很明显,图片里隐藏的有信息。我们按Ctrl+A全选,可以得到如下的效果。 说明图片里面隐藏的有文字,将其复制粘贴即可得到题解flag{security_through_obscurity} 除了这一种方法,还可以通过pdf编辑器(比如WPS)对pdf进行编辑,将图片进行拖到便发现文字被图片给覆盖住了,这种方法也可以得到flag。
慎铭
·
2022-07-21 20:19
CTF-MISC
ctf
攻防世界
——Web——weak auth
本题可以用burpsuite进行密码爆破,这里主要记录用Python脚本处理的方法,脚本如下#-*-coding:utf-8-*-importrequestsur1="http://111.200.241.244:57516/check.php"withopen("wordlist.txt","r")asf:forlineinf.readlines():data1={"username":"a
慎铭
·
2022-07-21 20:19
Web安全
前端
web安全
安全
攻防世界
——web新手区(全解)
今天小白介绍的是业内很有名气的练习平台——
攻防世界
,它里面有web、pwn、music、reverse、crypto和mobile六个大类,因为小白主要做的是web渗透和后渗透,所以我们今天来介绍的
小白一枚多多关注
·
2022-07-21 20:19
CTF
安全
web
信息安全
攻防世界
——MISC——如来十三掌
题目描述:菜狗为了打败菜猫,学了一套如来十三掌。 该题的附件为Word文档,内容如下:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙
慎铭
·
2022-07-21 20:48
CTF-MISC
安全
攻防世界
——leaking
进入环境,给了一段代码浅谈npm,vm,vm2,Node.js沙盒逃逸这是一题是关于Node.js沙盒逃逸的。其中var{VM}=require(“vm2”);是Node.js官方安全沙箱的库(是Node.js有关沙盒的代码)在较早一点的node版本中(8.0之前),当Buffer的构造函数传入数字时,会得到与数字长度一致的一个Buffer,并且这个Buffer是未清零的8.0之后的版本可以通过另
隐身的菜鸟
·
2022-07-21 20:17
攻防世界
javascript
前端
node.js
攻防世界
——mfw
考察点:git漏洞,代码审计当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。危害攻击者可以利用该漏洞下载git文件夹里的所有内容。如果文件夹内有敏感信息比如站点源码、数据库账户密码等,攻击者可能直接控制服务器。发现有Git,可能是Git泄露,直接/.git确实存在git泄露那我们使用GitHack还原工具下载
隐身的菜鸟
·
2022-07-21 20:16
攻防世界
html
php
web安全
攻防世界
——web2
打开题目,其直接给出了代码,代码分析strrev()函数反转字符串。strlen()函数返回字符串的长度substr()函数返回字符串的一部分。ord()函数返回字符串中第一个字符的ASCII值。chr()函数从指定ASCII值返回字符。str_rot13()函数对字符串执行ROT13编码。str_rot13(),编码和解码都是由该函数完成,如果把已编码字符串作为参数,则返回原始字符串给出的是已经
隐身的菜鸟
·
2022-07-21 20:16
攻防世界
php
web安全
攻防世界
——fakebook
/user.php.bak发现一个PHP文本,是说创建user然后从url里get信息,同时blog有一个正则匹配,需要有https://name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url)//函数{$ch=curl_init();//创建一个新cURL资源curl_setopt($ch,CURLOPT_URL,$
隐身的菜鸟
·
2022-07-21 20:16
攻防世界
servlet
java
开发语言
攻防世界
——WEB题目Ikun_BILIBILI
BUUCTF刷题ikun_bilibili应援团(JWT伪造、python反序列化)一、获取lv6账号位置importrequeststarget="http://111.200.241.244:61777/shop?page=%d"foriinrange(500):print(i)res=requests.get(target%(i)).textif"lv6.png"inres:print(ta
Dr@g0n
·
2022-07-21 20:15
CTF
信息安全
jwt
安全
tornado
python
攻防世界
—— hacknote
目录题目分析主函数Addnote功能:delete_note功能:print_note功能:漏洞分析攻击代码题目分析主函数主函数比较简单就是输入1-4,执行相应的功能Addnote功能:存在一个notelist表,notelist可放5个元素,每次执行Add时看是否存在空闲空间,存在则申请一个8byte的空间,前4byte字节存放putself函数地址,后4byte再申请一块子空间,大小为size
Mokapeng
·
2022-07-21 20:14
CTF训练
Linux
PWN
安全
linux
web安全
比武竞赛实战演练,填补网络安全人才缺口
其中,亚洲第一、全球第二的
XCTF
国际网络攻防联赛(简称
XCTF
),是全球网络安全领域著名的赛事,是由国家创新与发展战略研究会主办,赛宁网安总体承办的亚洲最大攻防联赛。随着各
Cyberpeace
·
2022-07-19 13:59
竞赛靶场
网络安全
赛宁网安
XCTF国际联赛
攻防世界
pwn题:Recho
0x00:查看文件信息一个64位二进制文件,canary和PIE保护机制没开。0x01:用IDA进行静态分析分析:主程序部分是一个while循环,判断条件是read返回值大于0则循环。函数atoi()是将一个字符串转换成整型数据,看栗子:这样子v7可以由我们所决定,所以很明显第15行存在栈溢
tolele
·
2022-07-02 18:00
攻防世界
(进阶刷题)php_rce 以及ctf.show注入通关
目录php_rceNewsCenterctf.show_web3ctf.show_web4ctf.show_web5ctf.show_web6ctf.show_web7php_rce这道题考察php远程漏洞问题打开界面一看,然后看师傅们的wp都是直接去,github去查ThinkPHPV5漏洞然后随便找了一个输了进去发现,提示我们要用5.02的版本漏洞6、http://localhost/thin
偶尔躲躲乌云334
·
2022-06-29 16:42
php
安全
开发语言
php安全
攻防世界
unserialize函数反序列化示例详解
这篇文章主要介绍了php的安全防护,关于
攻防世界
Webphpunserialize正则表达式反序列化示例详解,有需要的朋友可以借鉴参考下,希望能够有所帮助步骤首先打开题目,发现给了一段源码:分析源码,发现类里面有三个魔术方法
·
2022-06-20 00:27
php
攻防世界
pwn题:实时数据检测
小A在对某家医药工厂进行扫描的时候,发现了一个大型实时数据库系统。小A意识到实时数据库系统会采集并存储与工业流程相关的上千节点的数据,只要登录进去,就能拿到有价值的数据。小A在尝试登陆实时数据库系统的过程中,一直找不到修改登录系统key的方法,虽然她现在收集到了能够登陆进系统的key的值,但是只能想别的办法来登陆。
tolele
·
2022-06-16 13:00
CTFweb相关靶场推荐与环境配置
ps:国庆假期少事情多就不更新了今天来一波猛的想起来没有给大家推荐过实战的平台今天来安利一波这篇很长相比上一篇sqlmap的配置而言内容很多有问题的小伙伴欢迎留言哦在线练习平台bugkuXCTF
攻防世界
比较基础的两个网站题目有很多并且网上有很多题目的
k1ling
·
2022-06-12 20:37
#
CTF环境搭建
信息安全
web
XCTF
联赛迈出走向海外第一步,为安全人才提供国际交流机会
在这些赛事中,
XCTF
国际网络安全技术对抗联赛(简称:
XCTF
联赛)因其联赛赛制规模最大,最早将国际CTF赛事赛制引入国内,且赛程历时最长,让人熟知。
weixin_33726318
·
2022-06-09 18:08
网络
人工智能
攻防世界
(web篇)---Web_php_include
文章目录
攻防世界
(web篇)---Web_php_include题目hello传值phpmyadmin写马大写绕过PHP://inputdata://file://协议
攻防世界
(web篇)—Web_php_include
肖萧然
·
2022-06-08 12:15
Vulnhub练习
#
WEB
php
web安全
开发语言
攻防世界
高手进阶区4-6关
目录unserialize3题目介绍解题思路访问靶场进行反序列化反序列化结果__wakeup()函数绕过传参O:4:"
xctf
":2:{s:4:"flag";s:3:"111";}找到flagWeb_php_unserialize
不知名白帽
·
2022-06-08 12:14
攻防世界
WEB渗透
php
开发语言
web安全
攻防世界
pwn题:forgot
题目描述:福克斯最近玩弄有限状态自动机。在探索概念实现正则表达式使用FSA他想实现一个电子邮件地址验证。最近,Lua开始骚扰福克斯。对此,福克斯向Lua挑战斗智斗勇。福克斯承诺要奖励Lua,如果她能到不可达状态在FSA他实施过渡。可以在这里访问复制。运行服务hack.bckdr.in:8009
tolele
·
2022-06-05 16:00
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他