E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
elrond32题解
攻防世界
elrond32题解使用exeinfope查看文件信息分析反汇编代码编写代码获取flag使用exeinfope查看文件信息查看后发现是一个32位的ELF可执行文件,丢进IDA32查看反汇编代码分析反汇编代码首先找到
steve95
·
2020-09-14 05:43
re学习
数据结构
几道misc题
pdfhttps://adworld.
xctf
.org.cn/media/task/attachments/ad00be3652ac4301a71dedd2708f78b8.pdf下载后是一个pdf文件
flag_2020
·
2020-09-14 05:11
Xctf
isc-07 apache2解析漏洞,php弱类型
Xctfisc-07题目描述:工控云管理系统项目管理页面解析漏洞找到index.php页面,有一个viewsource点击查看审计三个php代码段可以找到突破点第一段是个简单重定向,get参数page不为index.php即可第二段需要得到一个admin的session,之后可以post传入con与file两个参数File参数是自定义的文件名字,之后会处理为backup/文件名这里对文件名进行了过
wssmiss
·
2020-09-13 07:45
ctf
php
sql
XCTF
:Web – I-got-id-200 (Perl语言与linux命令)
Perl语法及特性学习和webCGI接口编程,linux命令以及管道操作初窥题目打开网站有三个指向网页第一个网页是个pl页面,而且可以发现url处,不是我们常见的php语言,jsp,asp语言。而是.pl后缀,查了一下是perl语言。Perl:一种脚本语言,也是胶水语言,拥有巨大的第三方库CPAN,可以用来做web编程,而且对于文件操作方便快捷。第二个网页是个表单,看题目有一个CGI,查询一下。C
wssmiss
·
2020-09-13 07:45
ctf
xctf
-web新手区一些小知识
back-up查一查如果网站存在备份文件,在地址栏最末加上/index.php~或/index.php.bak,即可得到备份文件然后下载备份文件查看即可simple_phpphp比较松散比较:使用两个等号==比较,只比较值,不比较类型。严格比较:用三个等号===比较,除了比较值,也比较类型PHP是一种弱类型的语言,对于数字0和空字符串在进行布尔运算的时候都会转换为false;会自动转换类型然后进行
Amire0x
·
2020-09-13 06:20
CTF
CTF web入门——HTTP头相关的----修改请求头、伪造Cookie类题目——Bugku Web题目详细题解
详细操作步骤如下:[题目二:Bugku管理员系统](http://123.206.31.85:1003/)**Get新知识:**[题目三:XCTFxff_referer](https://adworld.
xctf
.org.cn
日熙!
·
2020-09-13 04:24
#
Bugku题目题解
信息安全
安全
CTF
web
入门题目
攻防世界
web进阶区之Web_python_template_injection
点开题目所给链接:我们通过{{1+1}}判断了它存在phthon模块注入:通过http://220.249.52.133:36210/%7B%7B’’.class.mro[2].subclasses()%7D%7D访问所有模块。我们可以借用os.popen来读取我们想要的flag文件里的信息构造http://220.249.52.133:36210/%7B%7B’’.class.mro[2].su
Blank⁰
·
2020-09-13 02:05
web
web
python
Base64Stego
攻防世界
_Misc_新手区_base64stego题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓知识点BASE64是一种编码方式,是一种可逆的编码方式.编码后的数据是一个字符串,包含的字符为
六月陌
·
2020-09-12 11:54
CTF
XCTF
-base64stego base64隐写
0x00题目:给了一个压缩包,打开后发现需要密码,Hex查看发现是伪加密,修改加密位;解压后得到一个文本文档,里面是一大串的base64编码。解密后是一篇文章,介绍了一下隐写,不过应该没有我们要的flag。下面把文档贴出来。U3RlZ2Fub2dyYXBoeSBpcyB0aGUgYXJ0IGFuZCBzY2llbmNlIG9mIHdyaXRpbmcgaGlkZGVuIG1lc3NhZ2VzIGlu
BlueDoorZz
·
2020-09-12 10:21
攻防世界
_MISC_新手区——“坚持60s”
文章目录使用工具解题过程法一法二完使用工具WINRARjd-gui反编译软件解题过程法一jar文件可以通过WinRAR打开,使用WinRAR依次寻找在某个class编译文件里找到了FLAGbase64解码得到FLAGflag{DajiDali_JinwanChiji}法二使用jd-gui反编译软件直接打开class文件,依次找文件base64解码即可flag{DajiDali_JinwanChij
HolaAs.
·
2020-09-11 00:54
#
MISC
如来十三掌的writeup
今天我要为大家带来的是
攻防世界
MISC部分如来十三掌的writeup。 好,那么我们就直奔主题。二话不说,先下载附件,打开后是一个Word文档。
MarcusRYZ
·
2020-09-10 11:02
攻防世界MISC新手练习区
区块链安全入门笔记(一) | 慢雾科普
面对区块链的众多安全问题,慢雾特推出区块链安全入门笔记系列,向大家介绍十篇区块链安全相关名词,让新手们更快适应区块链危机四伏的安全
攻防世界
。
FLy_鹏程万里
·
2020-09-10 11:52
【区块链】
————区块链杂谈
攻防世界
Web 高手进阶区:Lottery
前言这其实是我学了CTF的Web方向一个月以来做的第一道关于git泄露的题,之前发了几篇关于CTFHub中git泄露的题目,是因为我遇到这题的时候完全知识盲区,去补了git知识然后相应的做了CTFHub的题目之后才敢来继续做这题。总的来说,这题还是很好的,考了git泄露的知识点,考了代码审计,考了php弱类型比较的知识点,还考了burp抓包相关的知识,这题虽然前前后后算上学习居然有一天,但是对于我
bfengj
·
2020-09-04 14:25
泄露
PHP弱类型比较
代码审计
php
后端
安全
攻防世界
Stegano
**
攻防世界
Stegano**难度:简易题目地址题目描述:菜狗收到了图后很开心,玩起了pdf提交格式为flag{xxx},解密字符需小写打开pdf后发现都是一些英文复制出来将pdf内容复制到txt中查看发现存在
东仔.
·
2020-09-01 15:05
信息安全
unserialize3 反序列化
参考blog
攻防世界
web进阶unserialize3题目运行得到重点关注被序列化的对象属性个数当序列化字符串当中属性个数值大于实际的属性个数时,就会导致反序列化异常,从而跳过__wakeup函数与序列化和反序列化的魔术方法主要是
Rashu99
·
2020-09-01 11:52
攻防世界
【CTF刷题之旅】
XCTF
嘉年华体验赛逆向题re1的writeup
看了
xctf
训练平台发现了这道题可以用两种方法最简单的就是用angr跑一下过程不再列举(我试过了可以成功)具体方法可以看安装使用Angr符号执行来求解CTF逆向题还有就是用脚本跑一下载入IDAx32(虽然后缀是
iqiqiya
·
2020-08-26 08:38
我的CTF之路
我的逆向之路
我的CTF进阶之路
动调脚本化 -- ida_python
从一个reverse-box到python脚本化调试文章目录从一个reverse-box到python脚本化调试题目分析题目条件分析思路ida-python爆破另外动调脚本化ida-python
攻防世界
-令则
·
2020-08-26 08:25
逆向
tools
题目的整理
攻防世界
--CRYPTO--4.混合编码--wp
一.题目二.解题过程1.打开附件JiM3NjsmIzEyMjsmIzY5OyYjMTIwOyYjNzk7JiM4MzsmIzU2OyYjMTIwOyYjNzc7JiM2ODsmIzY5OyYjMTE4OyYjNzc7JiM4NDsmIzY1OyYjNTI7JiM3NjsmIzEyMjsmIzEwNzsmIzUzOyYjNzY7JiMxMjI7JiM2OTsmIzEyMDsmIzc3OyYjODM7
Du1in9
·
2020-08-25 17:37
XCTF
4th-QCTF-2018——Noleak分析
Noleak的题目分析2020-02-1321:52:33byhawkJW题目附件、ida文件及wp链接这道题考察的比较综合,设置到方方面面的知识点,这里记录一下1.程序流程总览首先,还是老规矩,看一下保护情况可以看到,RELRO保护全开,则没有办法修改got表了,同时开启了Canary保护,栈溢出可能也有一定困难;但是我们看到,有NX没有开启,且PIE是关闭的。所以保护措施还是比较一般的。下面我
HawkJW
·
2020-08-25 17:52
pwn题目
XCTF
3rd-RCTF-2017——Recho分析
Recho的题目分析2020-02-0421:10:35byhawkJW题目附件、ida文件及wp链接这道题的思路和以往的不太一样,在这里学习、记录一下1.程序流程总览首先,还是老规矩,看一下保护情况可以看到,保护情况还是比较轻松的,主要在NX上,即栈上不可执行。下面具体看一下程序的流程,如图所示实际上,我们发现这个流程还是比较简单的,就是不断地输入长度,在读取该长度的输入,并且不断重复这个步骤,
HawkJW
·
2020-08-25 17:52
pwn题目
题解
非预期解 |
攻防世界
pwn进阶 反应釜开关控制
文章目录菜鸡独白0x00.看题0x01.查看保护0x02.懵...非预期0x03.后记菜鸡独白好久没做题了,看大佬们天天在朋友圈晒比赛成绩,不由感叹WTCL!今天下午无聊继续刷起ADworld。0x00.看题题目描述:小M在里一个私人矿厂中发现了一条TNT生产线中硝化反应釜的接口,反应釜是一种反应设备,非常的不稳定,会因为很多原因造成损坏,导致生产被迫停止。她怀疑这个工厂可能进行地下军火的制作,所
_n19hT
·
2020-08-25 17:53
#
pwn
攻防世界
反应釜开关控制和cgpwn2
以为这道题应该挺难的,没想到挺简单的。查保护拖进ida这里有gets可以进行栈溢出expfrompwnimport*p=remote("220.249.52.133",50651)shell=0x4005f6payload='a'*0x208+p64(shell)p.recv()p.sendline(payload)p.interactive()cgpwn2从这里看,没有我们所熟悉的system(
inryyy
·
2020-08-25 17:40
CTF学习站点总结
0x01CTF资讯
XCTF
联赛http://www.
xctf
.org.cn/360安全客http://bobao.360.cn/CTF-TIMEhttps://ctftime.org/event/list
antelope_
·
2020-08-25 16:33
CTF
web安全原理-文件包含漏洞
前言起来吃完早饭就开始刷
攻防世界
的题,一个简单的文件包含题我竟然都做不出来我服了拿出买的书开始从头学习总结文件包含漏洞!
笑花大王
·
2020-08-25 05:58
攻防世界
write up (loading.....)
攻防世界
ics05通过随便一点,发现只有这个页面可以点的通过查看源代码,发现?page=index通过文件包含漏洞php流的http://111.198.29.45:39719/index.php?
READER-L
·
2020-08-25 04:01
攻防世界
CTF-
攻防世界
-MISC-新手练习区(001-012)
目录MISC新手练习区this_is_flagpdfgive_you_flag坚持60sgif掀桌子如来十三掌steganoSimpleRARbase64stegoext3功夫再高也怕菜刀MISC新手练习区this_is_flag题目描述:Mostflagsareintheformflag{xxx},forexample:flag{th1s_!s_a_d4m0_4la9}flag:flag{th1
beglage
·
2020-08-25 00:41
CTF
信息安全
CTF
攻防世界
MISC
攻防世界
fakebook writeup
1、进入环境首先来一波信息收集robots.txt存在,我们知道了有user.php.bak收集一波存在哪些路径login.php(get)join.php(get)join.ok.php(post)view.php?no=xx(get)flag.phpjoin.ok.php和view.php?no=xx可能存在注入2、分析user.php.bak,代码对blog的形式做了正则匹配,然后curl执
白风之下
·
2020-08-24 17:44
ctf
攻防世界
reverse (一)
dmd-50下载是个elf载入ida观察有一段代码使用md5加密下方有一段字符串应该为加密后的字符再下面有个if-else语言输出是否为正常字符对字符串进行md5解密发现明文md5加密两次尝试flag为grape加密一次的值Shuffle打开是个elf文件载入ida转化为字符得到flag很简单的题目re2-cpp-is-awesome是个elf文件载入ida在39行处判断是否和符合的字符相等wor
名字还是短一点
·
2020-08-24 06:18
攻防世界
re --- srm-50
一看是exe文件,那就要先大胆尝试运行一下我还在猜想会不会邮箱和输入的字符串之间有什么对应的关系,先打开ida观察一下瞅一眼函数就这俩有用的。先看winmain,先普及一下知识吧,说的很明白,不用多想,里面有个dialogfun函数,问题应该在这里面。这些都是废话,查一查就知道是说模板的,往下看第一个if,我以为有点什么后来发现不过是检查邮箱中@和.什么的那么重要的不过就是第二个if了,其实很容易
arch li
·
2020-08-24 06:43
攻防世界wp
国际网络安全攻防盛宴——SSCTF线上赛顺利收官
第二届
XCTF
联赛西安站国际赛暨2016·西安SSCTF线上赛于2月29日8点准时结束,在包括2015年度CTFTIME战队积分前六名的美国超神战队PPP、波兰战队DragonSector、美国另外一支强队
weixin_33806300
·
2020-08-24 06:57
dMd----
攻防世界
首先在Linux上查看题目,没有什么发现elf文件,之后使用ida打开看看,找到main函数,f5查看,上图一些字符是char过的,便于查看,发现是一个ifelse语句,先经过了MD5加密然后判断v41,是否是符合条件,所以根据这个条件,我们可以返回使用md5解密780438d5b6e29db0898bc4f0225935c0两层所以加密一次将grape再加密一次转载于:https://www.c
weixin_30952535
·
2020-08-24 06:24
攻防世界
--dmd-50
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/7ef7678559ea46cbb535c0b6835f2f4d1.准备获取信息64位文件
weixin_30876945
·
2020-08-24 06:52
攻防世界
WP-reverse-Reversing-
XCTF
3rd-GCTF-2017-hackme
其他的不说了,查看伪代码__int64sub_400F8E(){charv1[136];//[rsp+10h][rbp-B0h]intv2;//[rsp+98h][rbp-28h]charv3;//[rsp+9Fh][rbp-21h]intv4;//[rsp+A0h][rbp-20h]unsigned__int8v5;//[rsp+A6h][rbp-1Ah]charv6;//[rsp+A7h][r
wallacegen
·
2020-08-24 06:02
ida
ctf
reverse
攻防世界
level0 + (Jarvis Oj)(Pwn) level1
攻防世界
level0将文件在ida中打开,输出字符串helloWord之后执行vulnerable_function()函数,没有与用户交互,双击进去查看,,无参数传入,buf长度为0x80,即0x80h
南吕十七
·
2020-08-24 06:41
新知识
攻防世界
(pwn)babyheap(一些常见的堆利用方法)
前言:此题攻击链路:null_off_by_one修改堆块信息=>UAF泄露libc基址和其他有用信息=>fastbinattack申请堆块到指定地址=>利用realloc_hook来调整堆栈=>one_gadgetgetshell。64位程序,保护全开。程序提供增删查操作,没有改操作。由于题目已经给了libc-2.23文件(虽然给错了)说明远端库是2.23版本的,不是2.27的,在此,我们不用纠
PLpa、
·
2020-08-24 06:10
pwn
攻防世界
-
XCTF
-逆向进阶区(持续更新)
写在前面的话还是决定把进阶区以前写过也都记录一下,也算是一个温故知新的过程吧。另外希望自己能早点把进阶区百人以上的题目刷完,加油!(2020.6.2)。啊,进阶区的题目经常会有变动,前面的题可能会被调到后面,所以顺序可能会不太对。Guess-the-Number拿到程序,是个jar文件,拖进jd-jui查看,可以直接看到主函数。可以看到,当判断成立时,经过异或运算后会直接输出flagmy_numb
行歌
·
2020-08-24 06:09
babyfengshui__BUUCTF
也没什么分析的效果,把题做出来了,写个文章大家分析交流我看网上大家都说这个题适合入门堆得看,其实我感觉要是没接触过堆得话,理解起来还是比较困难的,我会将自己做题的思路记录下来,让大家少踩点坑好像这个题在
攻防世界
也存在做题思路
Jc^
·
2020-08-24 06:59
#
BUUCTF_pwn
BUUCTF
pwn
堆溢出
XCTF
3rd-GCTF-2017 hackme
这个题有字符串感觉简单了许多然后这个题算法就在这我们写出来脚本就行#include#include#include#include#include#include#include#include#include#include#include#include#include"windows.h"usingnamespacestd;unsignedcharida_chars[]={0x5F,0xF2
pipixia233333
·
2020-08-24 06:22
逆向之旅
攻防世界
--hackme
测试链接:https://adworld.
xctf
.org.cn/media/task/attachments/33009710e3f44f04b5a4cdbaaa46f00a1.准备获取信息64位文件
Hk_Mayfly
·
2020-08-24 06:49
XCTF
PWN高手进阶区之babystack
此题,开启了RELRO、NX、CANARY,未开启PIE,只有read函数溢出存在溢出可能。第一,泄露canary,程序会通过puts函数输出缓冲区s的内容。puts函数在输出时,只有遇到\0才会结束,而缓冲区s又和main函数的canary相连,此时,输入和缓冲区大小相等的字符串,溢出的\n将会覆盖canary的第一字节00,从而将canary的后三个字节输出,构建canary。第二,获取she
neuisf
·
2020-08-24 05:40
Pwn
XCTF
逆向 re1-100简单wp
题目下载链接:re1-100下载之后拖到kali中运行一下发现,超级简单的demo,直接让输入密码:查看文件属性,发现是64位的elf:拖到ida64进行分析,讲真,第一眼看到这个缩略图我以为进行了代码混淆,后来发现是我想多了。第一个IF语句判断就是liunx正常创建管道读写我们输入的值(应该是我理解的),后面的才是有意思的部分:直接了当的判断,然后前十个数字必须是53fc275d81,然后最后十
菜鸟m号
·
2020-08-24 05:05
攻防世界
web进阶区ics-06
首先,打开链接到处点了点,发现只有题目描述里的报表中心可以点进去发现id=1,改了几个数字,发现页面没有变化,看了看源代码,用开发者选项也没有发现,试了试burpsuite抓包,也没发现啥到网上看了看各位大佬的wp,发现这个题得用burpsuite爆破(触及到了我的盲区。。。),只能看着大佬的博客,一步步跟着来抓包后发送给intruder,查看target是否正确,导入字典点击右上角的starta
gongjingege
·
2020-08-24 05:45
ctf
攻防世界
逆向 EasyRE
攻防世界
逆向EasyRE(原创)原题如下:下载文件:查看exe文件的脱壳信息并用IDA打开。Shift+F12查看字符串窗口,发现flag,但是并不对。注意到下面的right\n,查看其伪代码。
与日平肩以头抢地
·
2020-08-24 05:10
逆向
攻防世界
reverse 进阶 1-4
1.dmd-50suctf-2016md5后比较,在线解md5得到:md5(md5($pass)),所以将grape再进行MD5b781cbb29054db12f88f08c6e161c1992.ShuffleSECCON-CTF-2014硬编码:SECCON{WelcometotheSECCON2014CTF!}3.re2-cpp-is-awesomealexctf-20171__int64__
deyou0823
·
2020-08-24 05:03
攻防世界
reverse android-app-100
android-app-100suctf-2016jeb启动,找到点击事件:验证流程:输入作为参数-->processObjectArrayFromNative得到一返回值(ret_a)-->IsCorrect返回0,失败;返回1,成功-->输出"Sharif_CTF("+md5(str(d+ret_a)+”“+”)“(.d=0x1BEBE)可以发现flag的获取关键在于processObject
deyou0823
·
2020-08-24 05:31
攻防世界
reverse babymips
babymipsXCTF4th-QCTF-2018mips,ida中想要反编译的化需要安装插件,这题并不复杂直接看mips汇编也没什么难度,这里我用了ghidra,直接可以查看反编译。1voidFUN_004009a8(void)23{4intiVar1;5inti;6byteinput[36];78setbuf(stdout,(char*)0x0);9setbuf(stdin,(char*)0x
deyou0823
·
2020-08-24 05:31
攻防世界
reverse 进阶 easyre-153
easyre-153查壳:upx壳脱壳:1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3intpipedes[2];//[esp+18h][ebp-38h]4__pid_tv5;//[esp+20h][ebp-30h]5intv6;//[esp+24h][ebp-2Ch]6charbuf;//[esp+2Eh][ebp-22h]
deyou0823
·
2020-08-24 05:31
攻防世界
reverse debug
debugXCTF3rd-GCTF-2017.net程序,这里我用的dnspy,当然.netReflector也很好用。查看程序,发现是明文比较,下断,debug,完成。flag{967DDDFBCD32C1F53527C221D9E40A0B}转载于:https://www.cnblogs.com/DirWang/p/11578646.html
deyou0823
·
2020-08-24 05:31
攻防世界
reverse BABYRE
BABYREXCTF4th-WHCTF-2017int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][rbp-20h]intv5;//[rsp+18h][rbp-8h]inti;//[rsp+1Ch][rbp-4h]for(i=0;i<=181;++i){envp=(constchar**)(*((unsi
deyou0823
·
2020-08-24 05:31
攻防世界
reverse Newbie_calculations
Newbie_calculationsHack-you-2014题目名百度翻译成新手计算,那我猜应该是个实现计算器的题目。。。。IDA打开程序,发现一长串的函数反复调用,而且程序没有输入,只有输出。额,那这样的话程序运行就应该输出flag,但程序中肯定会有垃圾循环操作,就让你跑不出来。0.0这种题目就要分析函数作用,简化,自己实现算法。程序流程:1for(i=0;i<32;++i)2flag[i]
deyou0823
·
2020-08-24 05:31
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他