E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
pwn----Fmtstr(一)
终于进格式化漏洞了,也终于把
攻防世界
的新手题做完了先说说原理叭叭叭常见的好吧就是print函数,根据格式化字符串来输出信息,可以进行写信息详细请见格式化字符串下面分别举例子(一切的根本是可以控制格式化字符串为你想要的东西
·
2021-03-14 06:32
安全ctf
pwn----做题记录_intoverflow
做了一下午的
攻防世界
的题,总算快把新手区的题做完了,这里放一道有收获的题收获是利用整数溢出利用checksec看一看IDA里面的东西int__cdeclmain(intargc,constchar**argv
·
2021-03-14 06:00
安全ctf
pwn----medium_ROP(一)
没有libcsearcher只有手动查找库了这次是
攻防世界
中的一道pwn100,一直纠结,最后还是弄懂了下面理清一下前后做题的思路万能gadget64位下的一个高级东西,通过栈溢出返回至part2处,发现上控制下面的寄存器进而控制上面的寄存器
·
2021-03-14 06:59
安全ctf
攻防世界
-wp-PWN-新手区-6-cgpwn2
题目来源CGCTF题目描述菜鸡认为自己需要一个字符串题目场景220.249.52.134:49499题目附件53c24fc5522e4a8ea2d9ad0577196b2f题目思路:题目给了pwn的函数是利用系统调用打印"hehehe",存在一个callsystem在0x0804855A,由于hello函数中的gets函数获取的字符串s没有输入字符数量的限制,直接栈溢出,将返回地址覆盖为calls
Scorpio_m7
·
2021-02-26 13:48
pwn
安全
攻防世界
unfinish
题目描述:sql注入访问进去是个登录页面dirsearch扫描了一下访问register.php注册了个账号登录进去好像没什么用返回登录页面但是这里我想到了一个注入方式在我写sql注入基础知识的时候提到过但是没有仔细研究二次注入这里注入的点应该是在register.php页面中的name中因为邮箱和密码还需要登录时候使用具体可以看我前面的文章单引号注册失败了于是我将用户名改为root'and'1这
海上清辉
·
2021-02-25 20:24
攻防世界
安全
攻防世界
-wp-PWN-新手区-5-hello_pwn
题目来源:NUAACTF题目描述:pwn!,segmentfault!菜鸡陷入了深思题目场景111.200.241.244:34217题目附件:4f2f44c9471d4dc2b59768779e378282题目思路:直接栈溢出,使得dword_60106C位置等于1853186401即可运行后面函数得到flag解题过程:拿到程序后,我们首先checksec一下发现是64位程序,只开了NX(堆栈不
Scorpio_m7
·
2021-02-23 17:41
pwn
安全
刷题情况+本周学习情况[2021.2.21]
刷题情况+本周学习情况[2021.2.21]
攻防世界
刷题情况14.wtc_rsa_bbq15.safer-than-rot13本周学习情况
攻防世界
刷题情况14.wtc_rsa_bbq打开题目文件,看到最下面这两个类似是文件的东西
desdemona_syy
·
2021-02-21 21:15
攻防世界
-wp-PWN-新手区-4-when_did_you_born
题目来源:CGCTF题目描述:只要知道你的年龄就能获得flag,但菜鸡发现无论如何输入都不正确,怎么办题目场景:111.198.29.45:47091题目附件:24ac28ef281b4b6caab44d6d52b17491题目思路:这是一道很简单的栈溢出的题,当然首先你得懂函数调用时栈的原理,你还得学会通过pwntools编写简单的Python脚本,还得懂点Linux运行的机制、懂点IDA。栈溢
Scorpio_m7
·
2021-02-18 13:08
pwn
安全
BUUCTF:[BJDCTF2020]ZJCTF,不过如此 &&
攻防世界
web之ics-05 -- -preg_replace + /e 的任意代码执行漏洞
目录一、不足:二、知识点:三、做完题,看完博客后的要求:四、我的思路:没有做出来,,,五、真WP六、
攻防世界
web之ics-05的一些不足与收获加一个题:
攻防世界
web之ics-05也是这个preg_replace
Zero_Adam
·
2021-02-13 23:36
BUUCTF刷题记录
RCE
php
正则表达式
攻防世界
--MISC题之如来十三掌
问题描述:难度系数:三颗星题目来源:暂无题目描述:菜狗为了打败菜猫,学了一套如来十三掌。题目场景:暂无题目附件:附件1题目分析:打开附件如下:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參
LT.XQ
·
2021-02-10 10:09
CTF学习--刷题
攻防世界
ctf——misc 新手区(7-12)
攻防世界
misc解题报告misc7掀桌子misc8ext3misc9steganoSimpleRARmisc11base64stegomisc12功夫再高也怕菜刀总结misc7掀桌子题目描述:菜狗截获了一份报文如下
beginner-rookie
·
2021-02-08 17:10
加密解密
信息安全
攻防世界
新手区
学习目标:做自己喜欢的事学习内容:
攻防世界
新手区练习学习时间:2021年2月6日学习产出:1.打开后会出现查看其HTML2.首先需要了解啥是robot协议在其后缀加入robots.txt后得到然后在URL
Coming Home
·
2021-02-07 16:05
web
攻防世界
-wp-PWN-新手区-3-guess_num
题目描述:菜鸡在玩一个猜数字的游戏,但他无论如何都银不了,你能帮助他么题目场景:220.249.52.133:35323题目附件:b59204f56a0545e8a22f8518e749f19f题目思路:随机函数生成的随机数并不是真的随机数,他们只是在一定范围内随机,实际上是一段数字的循环,这些数字取决于随机种子。解题过程:载入IDA64,找到main函数,F5反编译得到伪C代码,发现输入v8名字
Scorpio_m7
·
2021-02-05 13:32
pwn
安全
[CTF]
攻防世界
Simple-check-100题解(GDB)
关于GDB的简单使用题目链接:simple-check-100GDB安装教程(以及peda插件)我的另一篇文章注:本博文记录压缩包中ELF文件flag的获取过程,exe文件flag是乱码,具体过程就不给大家演示了。着重分享GDB的内容。GDB的实现原理:其他师傅的文章,很详细step1获取信息我们拿到了题目,老样子获取信息。step2放入IDA分析一下int__cdeclmain(intargc,
BJernsen
·
2021-02-03 10:03
CTF
信息安全
攻防世界
ctf——misc 新手区(1-6)
misc1-6题misc1:this_is_flagmisc2:pdfmisc3:如来十三掌misc4give_you_flagmisc5坚持60smisc6gif总结:misc1:this_is_flag这题就不用说了吧misc2:pdf描述:菜猫给了菜狗一张图,说图下面什么都没有打开文件,是一张pdf。经过我的仔细观察,鼠标碰到图片某个地方的时候会变成I型,结合描述的提示,flag应该就在下面
beginner-rookie
·
2021-02-03 01:11
笔记
unctf
利用ida内置脚本IDC静态调试和Linux内核动态调试gdb两种方法解决
攻防世界
no-strings-attached
利用ida内置脚本IDC静态调试和Linux内核动态调试gdb两种方法解决
攻防世界
no-strings-attached一、首先来看静态调试的解决办法1、文件识别直接拖进PE识别工具elf/32位可以看出不是
HeartEarth
·
2021-02-03 00:08
gdb
linux
安全
经验分享
其他
逆向迷宫题总结(持续更新) 2019华南师大CTF新生赛maze,
攻防世界
新手区:NJUPT CTF 2017,BUUCTF:不一样的flag
迷宫题学习记录(持续更新)**目录**CTF逆向入门:迷宫题学习记录(持续更新)**(前言)一、逆向迷宫题概述二、具体题目分析1.2019华南师大CTF新生赛maze2.2020华南师大CTF新生赛maze3.
攻防世界
新手区
June_gjy
·
2021-02-02 22:23
网络安全
信息安全
攻防世界
安卓逆向app1
首先拿到了一个apk,用7ZIP解压后将classes.dex文件用dex2jar反汇编得到一个jar包,导进我的idea以后打开MainActivity分析逻辑,关键是这个onClick函数publicvoidonClick(Viewparam1View){try{Stringstr1=MainActivity.this.text.getText().toString();PackageInfo
Y4tacker
·
2021-01-31 10:12
#
CTF记录
#
安卓逆向
逆向
攻防世界
解题报告——Web新手区 一(前六题)
一到六题一:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。二:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧三:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧四:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?五:X老师今天上课讲了前端知识,然后给了大家一个不能
beginner-rookie
·
2021-01-28 22:29
笔记
web
攻防世界
fakebook writeup
1、进入环境首先来一波信息收集robots.txt存在,我们知道了有user.php.bak收集一波存在哪些路径login.php(get)join.php(get)join.ok.php(post)view.php?no=xx(get)flag.phpjoin.ok.php和view.php?no=xx可能存在注入2、分析user.php.bak,代码对blog的形式做了正则匹配,然后curl执
·
2021-01-26 02:52
ctf
攻防世界
-wp-PWN-新手区-2-level2
题目来源:XMan题目描述:菜鸡请教大神如何获得flag,大神告诉他使用面向返回的编程(ROP)就可以了题目场景:220.249.52.133:56257题目附件:1ab77c073b4f4524b73e086d063f884e题目思路:构造出0x88长度的buf数据,再输入4个长度的垃圾数据以覆盖ebp,由于是32位程序,所以直接加上call_system的地址以及/bin/sh的地址解题过程:
Scorpio_m7
·
2021-01-25 23:14
pwn
安全
攻防世界
逆向入门 game
攻防世界
逆向入门game题目:game正经解题环节以下是本篇文章正文内容题目:game下载附件并打开题目意思是输入不同的数字(1-8)对应的会有图形变亮(由黑变白)所以只要输入数字使所有图型全部变白即可这里我是直接硬玩
T0mrvvi1b3t
·
2021-01-24 13:36
攻防世界
re
python
攻防世界
-wp-MISC-新手区-12-功夫再高也怕菜刀
题目来源:安恒杯题目描述:菜狗决定用菜刀和菜鸡决一死战题目附件:acfff53ce3fa4e2bbe8654284dfc18e1.pcapng题目思路:wireshark中看到flag.txt后,可以运用binwalk-e分离这个包,在分离出的文件中有一个压缩包,里面有flag.txt,可是有密码,再看这个包中的数据,发现里有个6666.jpg,复制十六进制到010编辑器中保存为.jpg文件后,得
Scorpio_m7
·
2021-01-14 15:10
misc
安全
攻防世界
SignIn
ida进入到主函数__int64__fastcallmain(inta1,char**a2,char**a3){charv4[16];//[rsp+0h][rbp-4A0h]BYREFcharv5[16];//[rsp+10h][rbp-490h]BYREFcharv6[16];//[rsp+20h][rbp-480h]BYREFcharv7[16];//[rsp+30h][rbp-470h]BY
XP大水哥
·
2021-01-11 12:03
攻防世界逆向
攻防世界
-wp-MISC-新手区-11-base64stego
题目来源:olympicCTF题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓题目附件:a2eb7ceaf5ab49f7acb33de2e7eed74a.zip题目思路:base64原理:文本->ascii编码->二进制->每6个为一位转换成十进制->通过base64表转换成文本比如,字符串”Man”经过Base64编码后变为”TWFu”编码时如果字符串字节数不是3的倍数,则位数就
Scorpio_m7
·
2021-01-09 21:24
攻防世界
安全
攻防世界
-wp-MISC-新手区-10-ext3
题目来源:bugku题目描述:今天是菜狗的生日,他收到了一个linux系统光盘题目附件:f1fc23f5c743425d9e0073887c846d23题目思路:下载文件,文件名是Linux,拿到kali中看下文件类型,strings查看一下有没有flag这样的字符串ext3就是Linux的一个文件系统,把这个文件系统挂载到Linux上:mountlinux/mnt,挂上去之后看一下/mnt/下的
Scorpio_m7
·
2021-01-08 23:33
攻防世界
安全
第十八题讲解之
攻防世界
之EasyRE
EasyRE是个exe文件,用ida打开,发现没有Functionsname里面是找不到main函数的(特别像打比赛,里面的很多逆向题都是如此,不让你找到主函数)那此时就通过搜索字符串进行确定主函数的所在位置。然后一通分析,知道了我们想要的加密。(constchar*)&unk_402124而这个是xIrCj~
四代机您发多少
·
2021-01-06 19:19
快乐学习reverse
攻防世界
-wp-MISC-新手区-9-SimpleRAR
题目来源:08067CTF题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)题目附件:18c5326aada0499eafbe03ad8a52e40c.rar题目思路:rar文件块的开头是A83C74,于是更改A83C7A为A83C74解压后得到secret.png图片,用ps工具分离图层后分别保存使用图片分析工具Stegsolve分别找到两个图层里上半部分和下半部分的
Scorpio_m7
·
2021-01-05 22:07
攻防世界
安全
攻防世界
MISC新手题:如来十三掌
学习记录不会PWN的第一天
攻防世界
MISC新手题:如来十三掌首先下载附件,打开后显示出来:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神
Wanglpl
·
2021-01-04 22:07
MISC
信息安全
XCTF
pwn 高手进阶区 250
查看保护静态链接IDA打开,查看程序流程自定义的print函数这里外面传来temp并拷贝到v3中,但是没有考虑长度,存在栈溢出漏洞,溢出长度0x3a那么可以考虑i386的rop控制对应的寄存器为对应的值就可以获得shell程序里面没有’/bin/sh’,可以控制read函数写入到bss段那么可以ROPgadget--binary250--only“pop|ret”查看对应的gadgetbss段可以
求是量子
·
2021-01-04 11:10
pwn安全
python
shell
安全
信息安全
pwn
攻防世界
web新手题
攻防世界
web新手区题目刚开始学ctf,也是第一篇博客,记录一下自己做的题目。
fmyyy1
·
2021-01-03 17:32
安全
web
2021-01-02
隐写术部分
攻防世界
题目1:[分析过程]1、打开图片,猜测flag值在图片底下,wps将pdf转为word格式后,将图片移走发现flag,得到flag{security_through_obscurity
Mariaྀི
·
2021-01-02 11:45
隐写术
【wp】2020
XCTF
_逆向
前几天的
XCTF
最后一场终于打完了,三场比赛下来对逆向部分的大概感觉是从第一场的啥都不会做(一道lua+一道apk)到后来的终于能有参与度,至少后两场的题目都是pc逆向,虽然特殊架构但好歹能做(tcl。
冰痕
·
2021-01-01 05:28
攻防世界
——crypto新手练习区
1)Railfence题目下载附件得到一串:ccehgyaefnpeoobe{lcirg}epriec_ora_g再结合题目,不难想到栅栏密码(CTF基础题较常见题型),但不知道栏数(key),再看题目有个数字5,试一试,想一想还有个W型栅栏密码,再试一试。W型栅栏密码在线链接:http://www.atoolbox.net/Tool.php?Id=777果然得到flag:cyberpeace{r
无尽星河-深空
·
2020-12-31 00:52
ctf
攻防世界题解
crypto
20201228
攻防世界
WEB模块入门级别全详解通关记录
在学(hun)习(ji)了DVWA靶场之后,为了进一步加深实战环境下对各个web常见漏洞的理解和绕过机制,我在同学的推荐之下开始了
攻防世界
的web题目练习。
热热的雨夜
·
2020-12-29 00:06
WEB靶场
攻防世界
reverse新手题wp(通俗易懂)
目录前言insanitypython-tradere1gameHello,CTFopen-sourcesimple-unpacklogmeinno-strings-attachedgetitcsaw2013reversing2maze博客前言之所以写这些题解,有几点原因,一是怕自己忘记(防止自己忘掉,就算忘掉也有复习的东西,别到时候连看的都没有)。二是,想与诸君共勉,同时给后来者提供一些微薄之力。
四代机您发多少
·
2020-12-23 19:54
XCTF
攻防世界
pwn CGfsb
XCTF
攻防世界
pwnCGfsb题目流程printf(&s)明显的formatstring漏洞修改pwnme的值为8完整的ex
求是量子
·
2020-12-22 21:22
pwn安全
python
安全
攻防世界
——MISC新手练习区 如来十三掌和stegano
攻防世界
——MISC新手练习区如来十三掌和stegano1)如来十三掌题目题解下载附件打开,出现看起来就这么难,答案肯定在里面,咱们翻译用“与佛论禅”解码:记得在开始加上(佛曰:)再点击参悟佛所言的真意得到与佛论禅链接
无尽星河-深空
·
2020-12-20 02:45
攻防世界题目题解
新手区
MISC
在哔哩哔哩上线了高点击率的靶场视频之后,我们决定...
“东塔
攻防世界
靶场”正式上线啦前段时间看了塔塔子上传的入门必刷靶场视频后初学者们是否正在到处寻找更多练手的平台?是否为搭建各种环境而
东塔网络安全学院
·
2020-12-18 15:45
热点资讯
安全
Bugku CTF练习题---MISC---这是一张单纯的图片
XCTF
练习题—MISC—a_good_ideaflag:key{youareright}解题步骤:1、观察题目,下载附件2、打开以后发现是一张图片,修改文件扩展名,查看属性等都试过了,没看到任何东西3
Hskb
·
2020-12-18 15:54
Bugku
CTF
安全
2020-12-13
#
攻防世界
misc新手区1:backup题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
阿趣
·
2020-12-13 18:29
笔记
XCTF
进阶区刷题笔记---2020/11/15
1.baby_web题目地址打开发现题目被定位到/1.php,根据提示改为index.php,发现还是1.php打开网络网络监视的index.php文件发现location被设置为1.php,并且找到FLAGF122.Training-WWW-Robots访问http://220.249.52.133:59005/robots.txt发现爬虫协议http://220.249.52.133:5900
xbx_0d
·
2020-12-12 15:29
网络安全中的python_一文掌握CTF中Python全部考点
做为CTF小白用户,这四年跳过的坑真心不少,从最初的“实验吧”等免费的线上模拟平台到省级网络安全技能大赛,再到国内知名的
XCTF
联赛、DEFCONCT
weixin_39639643
·
2020-12-10 08:56
网络安全中的python
攻防世界
MISC——hong
下载文件是个mp3,但是怎么也打不开,放winhex也看不出来啥,就想着分离一下试试,结果出来两张图片。一开始我以为这不是flag,就先去做二维码了,扫描二维码,出来一串字符,是python反编译,跑出来是Mr.hong。另一张图片上的就是本题答案,又被出题人师傅戏耍了一番,难过!!
south_1
·
2020-12-03 17:45
misc
攻防世界
MISC——message
打开题目是一串十六进制,把它转成二进制,然后放入world里面,发现有1679个字符,1679=23*73,以每73个字符为一行进行排列,然后把0换成比较明显的符号全部选中,缩小段行距,得到flag建议打死出题人,眼睛都要瞎了,不过,这道题对近视的人很友好,不信摘下眼镜试试,O(∩_∩)O哈哈~flag:RCTF{ArEciBo_mEsSaGe}
south_1
·
2020-12-03 17:45
misc
CTF学习之路-
攻防世界
:MISC,入门篇
4、give_you_flag5、坚持60S6、gif7、掀桌子8、stegano9、SimpleRAR(比较麻烦)10、base64stego11、ext312、功夫再高也怕菜刀一、感谢和安利我是从
攻防世界
入门的
屌丝小帅的逆袭
·
2020-11-26 11:17
屌丝小帅的CTF学习过程
安全
经验分享
恰饭
攻防世界
-REverse-tt3441810(超简单秒懂)
把文件下载之后查看有一点懵逼,在网上看了写些答案也感觉懵懵懂懂,最后被我发现了一个小技巧,很轻松就得到答案啦;看不出什么有效的信息,直接把那个文件拖入IDA当中看看吧!发现左侧是没有函数的,我们就切换窗口看看有什么有效的信息;在第三个窗口发现了暗藏玄机.从里面找到了Flag的影子,继续分析看看,有一大堆的H和h,我们就把他们拼接起来就得到了flag{poppopret}不过这题的提交格式是popp
大酵母
·
2020-11-19 18:18
CTF做题专栏
网络安全
攻防世界
re1 writeup
初入ctf,尝试做了一道题,深有体会,写一篇博客记录一下!1查壳:无壳,32位2;ida打开程序,找到main函数,按下F5反汇编;3;阅读一下发现是对比v5,v9,若v5相等,即v3=0则进入flagget。若不等于0,则v3会进行运算使v3!=0,得到ps:_mm_storeu_si128((__m128i*)&v5,_mm_loadu_si128((const__m128i*)&xmmwor
cforevergod
·
2020-11-18 10:08
新手
逆向
攻防世界
misc新手训练区wp(部分)
攻防世界
misc新手训练区wpthis_is_flagpdfgive_you_flag坚持60sgif掀桌子如来十三掌steganoSimpleRARbase64stegoext3功夫再高也怕菜刀this_is_flagforexample
云端_
·
2020-11-06 21:50
笔记
如何寻找PoC-Exp资源,打造自己的渗透测试军火库?
对于白帽子黑客而言,PoC/Exp资源就好比我们的弹药,通过各种各样的渠道能获取更多的PoC/Exp,就意味着我们的军火库能够配备得更豪华,在
攻防世界
里这便代表着更大胜率。这里我简单梳理下安全圈里
Jan-LZK
·
2020-11-01 00:33
渗透测试
网络安全
安全漏洞
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他