E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
reverse reverse-for-the-holy-grail-350
reverse-for-the-holy-grail-350tu-ctf-2016程序流程很简单,就一个检验函数:1__int64__fastcallstringMod(__int64*a1)2{3__int64length;//r94char*c_str;//r105__int64i;//rcx6signedintv4;//er87int*temp_2;//rdi8int*temp_3;//rs
deyou0823
·
2020-08-24 05:31
初试ctf
初试CTF在朋友的推荐下,在
攻防世界
里练ctf,借博客总结加深记忆。
Tangthr
·
2020-08-24 05:15
ctf
hackme
攻防世界
RE
__int64__fastcallsub_400F8E(__int64a1,chara2){__int64v2;//r8@1__int64v3;//rdx@1__int64v4;//rcx@1__int64v5;//r8@1__int64v6;//r9@1signedintv7;//eax@5charbuffer[136];//[sp+10h][bp-B0h]@3intv10;//[sp+98h]
Zarcs_233
·
2020-08-24 05:24
CTF
XCTF
3rd-GCTF-2017 hackme
一.查壳的老生常谈了。。2分的题目就不多bb了。二.。elf文件,拖入ida,直接查找字符串,找到对应的函数三.直接分析:这里讲道理我当时很懵逼,因为进去这个函数后,发现伪码非常复杂,这里困了挺久了,看了wp才知道,这玩意应该是一个随机数,在0到21中,同时代码还提到了22这个数字,猜测是flag对应的长度,所以应该是这里然后才能猜测到的,然后这里又有个坑,循环只有10次,肯定是无法得到完整的fl
YenKoc
·
2020-08-24 05:22
XCTF
2019.10.16 babystack
攻防世界
我们先检查一下程序的开了哪些保护机制。v8就是那个标志canary,程序有个输出puts(),有read(),并且read()有一个非常明显的溢出(s的大小只有0x90,但是read读取了0x100大小的数据)我们用one_gadgetlibc文件名来查找one_gadget。①这道题主要是绕过canary,然后栈溢出getshell。②经分析,read函数读入到s处,可以溢出。③put函数输出s
藏蓝色的达达
·
2020-08-24 05:20
pwn
攻防世界
re----Ignite me wp
这个一看就是写脚本的,感觉都不是很难,最需要的就是看你写代码的能力吧,方法好用效率会很高。先看一下代码知道输入内容中一定包含EIS{}但是这些都不重要,要找到加密的部分,很明显,在Congratulations的if条件判断出。一眼就瞟到最后的那句,肯定和那句有关系,让这个字符串和v4做个比较,那么v4必定是个加密的部分。挨个函数看下来,从三个if开始就是我们最需要研究的部分了。显然是对你的输入字
arch li
·
2020-08-24 05:38
攻防世界wp
盘点国内四大网络安全对抗赛
而这其中,因其联赛赛制而规模最大,举办时间最早,历时最长的
XCTF
联赛,便是我们要谈的第一个赛事。
XCTF
联赛2015年11月至2016年7月,第二届
XCTF
联赛举行,设立了3站国内赛和4站国际赛。
weixin_34356555
·
2020-08-24 05:00
(
攻防世界
)(pwn)pwn1(厦门邀请赛)babystack
canary!canary!canary!拿到题目,下载附件,查看保护。可以很清楚的看到,程序开了canary,这就说明我们不能实现暴力的栈溢出,还要考虑这个canary的值。我们首先运行一下程序:可以很清楚的看出程序的功能,当我们选择1时,我们就可以输入,当我们选择2时,我们可以输出我们前面输入的东西。进入IDA看源代码:我们可以看到canary的值存放在v6里,v6距离rbp8h,而我们输入的
PLpa、
·
2020-08-24 05:22
攻防世界
逆向 hackme
攻防世界
逆向hackme(原创)原题如下:下载文件IDA打开确定sub_400F8E()函数找flag。
与日平肩以头抢地
·
2020-08-24 05:05
逆向
攻防世界
reverse hackme
hackmeXCTF3rd-GCTF-2017__int64__fastcallsub_400F8E(__int64a1,__int64a2){charinput[136];//[rsp+10h][rbp-B0h]intv4;//[rsp+98h][rbp-28h]charv5;//[rsp+9Fh][rbp-21h]intv6;//[rsp+A0h][rbp-20h]unsigned__int8
deyou0823
·
2020-08-24 05:03
攻防世界
XCTF
—web入门题知识点、进阶提高题Writeup
view_sourceget_postrobotsbackupcookiedisabledbuttonsimplejsxffrefererweakauthwebshellcommandexecutionsimple_php高手进阶区
XCTF
-Web2016
带你看宇宙
·
2020-08-24 05:29
CTF
信息安全
python
web
php
攻防世界
RE hackme WP
本题为
XCTF
3rd-GCTF-2017的RE,该题目有一些小坑,特此记录拿到题目后反编译如下:这是通过字符串查找找到的主方法main:__int64sub_400F8E(){charv1[136];/
h1nt
·
2020-08-24 05:14
比赛&刷题
WP
攻防世界
-wp-MISC-新手区-4-坚持60s
题目来源:08067CTF题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡题目附件:9dc125bf1b84478cb14813d9bed6470c.jar题目思路:一个java做的游戏,既然是程序会给出flag,那么flag就在源代码中了。解题过程:1.用java反编译工具jd-gui反编译,在/cn.bjsxt/plane/PlaneGameFrame.class中或者从/META-INF/
Scorpio_m7
·
2020-08-23 19:48
攻防世界
安全
Web_python_template_injection
攻防世界
ctf web
Web_python_template_injectionflask是使用Jinja2来作为渲染引擎的。看例子在网站的根目录下新建templates文件夹,这里是用来存放html文件。也就是模板文件。看到templateinjection可以猜到是SSTI(Server-SideTemplateInjection)服务端模板注入{{}}在Jinja2中作为变量包裹标识符,所以在{{}}里面的内容会
caiji仔
·
2020-08-22 19:20
XCTF
WEB webshell
https://adworld.
xctf
.org.cn/task/answer?
STZG
·
2020-08-22 19:09
CTF 学习资源汇总
CTF资讯
XCTF
联赛http://www.
xctf
.org.cn/360安全客http://bobao.360.cn/CTFTIMEhttps://ctftime.org/event/list/upcomingCTFRankhttps
evil-hex
·
2020-08-22 09:29
ctf
Crypto - Caesar I
XCTF
的web题做着做着就做不动了,太难了,换个环境放松放松。。。
青崖牧人
·
2020-08-21 10:10
#
XCTF
整理#web新手练习区
目录viewsourcegetpostrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_authwebshellcommand_executionsimplephpviewsource查看源代码,右键不能用就F12呗getpostget可以通过url直接传进去post利用hackbar传入(get也可用hackbar直接传)robo
vircorns
·
2020-08-21 06:14
#
题解
XCTF
_Web_新手练习区:simple_js(源代码详解)
第七题:simple_js(源代码详解)目标:掌握有关js的知识Writeup进入环境后我们遇到了输入密码,于是我们随便输入一个密码,点击确定之后啥也没有,于是我们看看源代码,哎,有东西,不错呦JSfunctiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";vartab=pa
1stPeak
·
2020-08-21 01:12
CTF刷题
攻防世界
—— Crypto新手练习区11题(Normal RSA)题解
题目分析从题目就可以看出来这道题在考标准的RSA算法,而且会用到工具。下载附件解压后,发现有两个文件flag.enc和pubkey.pem。从文件的命名可知,前者就是加密后的flag,而后者是公钥。因为RSA是非对称加密算法,公钥加密,私钥解密,可以保证信息的机密性,而私钥加密,公钥解密,可以对信息进行签名,保证信息不可以被抵赖。这里用到的工具就是openssl,其中包含了许多常见的加密算法,可以
筠yun
·
2020-08-20 22:39
CTF
xctf
pwn 踩坑笔记(一):以
xctf
入门题level3为例
操作环境:ubuntu16.04+惠普台式机IDA环境:win10+联想笔记本**1.打开文件下面以level3为例:
xctf
中的附件一般为application/octet-stream而且为了能够使用
git push-f
·
2020-08-19 22:47
计算机系统基础
pwn ret2syscall
学了学pwndbg的使用,文章在这里:gdb+pwndbg食用指南这篇博客注定是一篇水文,因为昨天做了做
XCTF
攻防世界
上的题目,基础题都做不来,那题应该是ret2text的内容,还是太菜,没有深刻理解原理
YouNgFreshq
·
2020-08-19 21:26
3.pwn入门新手做无system泄露libc.so版本
攻防世界
pwn100 pwn200(dynelf 、libsearcher与got表plt表解)
上来先贴一个got表与plt表大佬写的got表与plt表详解查找函数地址的典型方法是从泄漏的同一个库中的另一个函数的地址计算到所需函数的偏移量,然而,要使这种方法有效地工作,gLibc的远程服务器版本需要与我们的相同。我们还可以通过泄漏一些函数并在libcdb.com中搜索找到gLibc的远程版本,但有时这种方法会失败dynelf其基本代码模板如下:p=process('./xxx')deflea
Answer777
·
2020-08-19 18:10
安全
babyfengshui [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列23
题目地址:babyfengshui这个题目是高手进阶区的第12题。本题的主要考点是堆溢出,现在ctf主要的考点都已经转移到了堆溢出了,这个题目作为堆溢出的基础题目,还是很容易入门的。先看看题目惯例检查一下保护机制:[*]'/ctf/work/python/babyfengshui/babyfengshui'Arch:i386-32-littleRELRO:PartialRELROStack:Can
3riC5r
·
2020-08-19 17:11
XCTF-PWN
CTF
由一道CTF pwn题深入理解libc2.26中的tcache机制
本文首发安全客:https://www.anquanke.com/post/id/104760在刚结束的HITB-
XCTF
有一道pwn题gundam使用了2.26版本的libc.因为2.26版本中加入了一些新的机制
weixin_30363981
·
2020-08-19 15:10
04Reverse基础(五)
04Reverse基础(五)任务内容学习笔记一、《图解密码学》二、《程序员的自我修养》任务实现一、IDA补充学习二、
攻防世界
REVERSE新手区12道题目并编写WriteUp任务内容1.完成
攻防世界
REVERSE
beloved_fjq
·
2020-08-19 09:30
【
XCTF
攻防世界
】CRYPTO 密码学 新手练习区 幂数加密
题目链接:https://adworld.
xctf
.org.cn/task/answer?type=crypto&number=5&grade=0&id=5120&page=1下载附件,得到一串数字。
Kal1
·
2020-08-17 17:00
CTF刷题
密码学
【CTF】
攻防世界
如来十三掌
计算步骤:先利用与佛论禅网站(http://keyfc.net/bbs/tools/tudoucode.aspx)将原有的文字转化为MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9再利用(https://rot13.com/)将代码转化为ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9最
LIU_Jessica
·
2020-08-17 17:27
BUUCTF/
XCTF
misc 总结及部分题目writeup
BUUCTFmisc总结及部分题目writeup有些题目做好久了,今天复盘了一遍,发现有些知识点还是掌握不太牢固,写一下,记录一下,也当做复习(ps:最近都在刷题,博客这块更新的少了……)n种方式解决这道题其实考了一个对于linux操作系统的使用以及base64转图片的应用,复盘的时候感觉自己还是采坑了,前期linux系统操作没什么问题,得到了一串转图片的base64,结果,直接将它拿去转图片,发
Desparallel
·
2020-08-17 17:45
4-ReeHY-main-100(
xctf
)
0x0程序保护和流程保护:流程:main()程序的问题主要存在于两个函数,第一个问题位于是create()输入的size是有符号的,而在调用read函数是传入的参数是无符号的。所以存在整数溢出从而导致了栈溢出。第二个问题位于delete()只对索引做了限制,没有对堆块的指针清零,所以存在UAF。0x1利用过程栈溢出的利用过程:对于padding的长度是0x98应该没什么问题,但是在对栈进行覆盖时必
whiteh4nd
·
2020-08-17 17:38
xctf(pwn高手区)
secret_file(
xctf
)
0x0程序保护和流程保护:流程:main()程序先在sub_E60()中给v14,v15赋值。然后接收一行的数据存入lineptr中,将换行符换成\x00后将lineptr中的数据复制到dest中,通过sub_DD0()将dest处前0x100的字符串的sha256的摘要存入v16中。之后将其转化为十六进制存入v17中,之后与v15中的值进行比较如果正确就执行popen函数参数为v14。0x1利用
whiteh4nd
·
2020-08-17 17:38
xctf(pwn高手区)
greeting-150(
xctf
)
0x0程序保护和流程保护:流程:main()存在一个明显的格式化字符串漏洞。0x1利用过程1.格式化字符串漏洞的出现代表着只要有权限,就能完成任意地址写。而题目的保护是没有开启重定位表只读保护,所以可以修改函数的got表。所以可以修改一个参数由输入决定单参数函数的got表为sysytem函数的地址,这样就当输入**/bin/sh**的时候就可以完成getshell了。通过观察程序,决定修改strl
whiteh4nd
·
2020-08-17 17:38
xctf(pwn高手区)
supermarket(
xctf
)
0x0程序保护和流程保护:流程:main()real_main()add()依次输入aaaa,100,0x50,aaaa后的会分配两个堆块。heap_pointer的情况。del()根据输入的名字free掉相应的堆块,list()输出所有的信息,change_price()可以修改价格。change_descrip()在这个函数中,如果输入的size和原来的不一样的话就会调用realloc函数重新
whiteh4nd
·
2020-08-17 17:37
xctf(pwn高手区)
level2(
xctf
)
0x0程序保护和流程保护:流程:main()vulnerable_function()很明显是一个栈溢出漏洞。0x1利用过程既然系统给了一个system(),那么只需要/bin/sh就可以getshell了。所以要么我们自己构造要么去二进制文件中寻找。找到了字符串之后就可以对漏洞进行利用了。根据32位可执行文件的调用函数的参数入栈顺序,我们可以将buf=‘a’*(0x88+4)+p32(syste
whiteh4nd
·
2020-08-17 17:37
xctf(pwn新手区)
dice_game(
xctf
)
0x0程序保护和流程保护:流程:main()sub_A20()sub_B28()只要sub_A20()的验证通过50次就可以通过sub_B20()输出flag。而sub_A20()通过随机数来决定返回的值是否为1。整个程序只有fgets()处可以覆盖栈上其他变量的值,所以可以通过fgets()修改seed[0]的值。0x1利用过程可以观察到seed[0]处于rsp+40h的位置所以padding=
whiteh4nd
·
2020-08-17 17:37
xctf(pwn高手区)
string(
xctf
)
0x0程序保护和流程保护:流程:main()将v3变量的地址赋值给v4,输出v3和v3+4的地址。调用sub_400D72(v4)。sub_400D72()如果名字长度小于12就分别调用三个函数。sub_400A7D()如果输入east就会返回,否则就会进入sub_4009DD(),然后无论如何都会结束程序。sub_400BB9()输入east之后就会进入这个函数。可以看到有一个格式字符串漏洞。s
whiteh4nd
·
2020-08-17 17:37
xctf(pwn新手区)
Recho(
xctf
)
0x0程序保护和流程保护:流程:main()存在一个很明显的问题,就第二次可以输入的字符串大小是根据第一次输入的数字大小确定的,所以存在一个明显的栈溢出。0x1利用过程1.通过栈溢出控制程序的流程只会发生在函数结束时,但是在这个程序中只要第一次的read函数一直有效程序就不会退出,所以在对栈完成布局之后就需要关闭输入。2.一旦关闭输入,就不能继续输入了,所以必须一次就把gadget全部布置到栈上。
whiteh4nd
·
2020-08-17 17:37
xctf(pwn高手区)
guess_num(
xctf
)
0x0程序保护和流程保护:流程:main()sub_C3E()如果程序能成功运行到最后就能获得flag0x1利用过程由于程序保护的比较全面,因此不能通过gets()进行栈溢出,所以只能通过模仿程序流程来解决问题。查阅资料得知srand(seed)会根据seed的数值改变rand()函数产生的随机数,也就是说相同种子生成的随机数是相同的。刚好gets()函数可以修改seed[0]的数值。0x2exp
whiteh4nd
·
2020-08-17 17:37
xctf(pwn新手区)
攻防世界
crypto练习--幂数加密
幂数加密题目描述:你和小鱼终于走到了最后的一个谜题所在的地方,上面写着一段话“亲爱的朋友,很开心你对网络安全有这么大的兴趣,希望你一直坚持下去,不要放弃,学到一些知识,走进广阔的安全大世界”,你和小鱼接过谜题,开始了耐心细致的解答。flag为cyberpeace{你解答出的八位大写字母}解析:原以为是二进制幂数加密法,但是比照之后发现不太对,没有字母转换后出现8这个数字。后面发现是**01248密
Sylvia_j
·
2020-08-17 14:29
ctf
ctf
攻防世界
open-source
题目链接:https://adworld.
xctf
.org.cn/task/answer?
Sylvia_j
·
2020-08-17 14:29
ctf
攻防世界
_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>
目录前言base64➗4wireshark-1pure_colorTraining-Stegano-1can_has_stdio?János-the-Ripper最后前言为了不久之后的ctf比赛做准备,所以把MISC的低分题先刷一遍,毕竟高分题的话,目前的知识水平还不是很够。base64➗4首先看题目,跟base64加密有关,拿到一串字符我们使用base64解码好像不太对,那个➗没用上,在猜测,难
Automan之鸿鹄
·
2020-08-17 14:28
CTF_MISC_wp
程序人生
经验分享
攻防世界
MISCall
攻防世界
MISCall1、题目网址:
攻防世界
2、原理及工具原理:git信息泄露git官网资料:https://www.git-scm.com/book/zh/v2工具:kali、python3、解题过程下载下来的文件名字太长
Small@nt
·
2020-08-17 14:51
CTF
攻防世界
python-trade
攻防世界
python-trade1、题目
攻防世界
python-trade2、下载文件后发现是一个pyc文件,对pyc文件进行反编译注:pyc文件是python编译产生的中间文件。
Small@nt
·
2020-08-17 14:20
XCTF
crypto x_xor_md5
XCTFcryptox_xor_md5一天一道CTF题目,能多不能少拿到文件,用winhex打开,发现是一串数字,根据题目的意思猜测是异或,发现后面的数字有一串是一样的!!把这一串16进制的数字copy下来,与每一行进行异或得到:num=['68','4d','4d','4d','0c','00','47','4f','4f','44','00','4a','4f','42','0c','2a',
A_dmins
·
2020-08-17 14:10
CTF题
一天一道CTF
XCTF
攻防世界
crypto
幂数加密这个百度词条了一波然而并没有新的发现==然后发现了用0位分隔符然后相加题目说的是大写然后直接大写WELLDONEbase64简单的base64加密Caesar凯撒密码。。#!/user/bin/envpython#-*-coding:utf-8-*-strs='oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}'str_print='abcdefg
pipixia233333
·
2020-08-17 14:22
CTF
crypto
CTF--
攻防世界
Web新手训练1-6
1.view_source2.robots3.backup4.cookie5.disabled_button6.weak_auth1.view_source题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。进入题目场景,点击F12,查看代码,flag就在代码里cyberpeace{f567608e54634d5a78afe68441b92035}2.robots题目:
本人&ren
·
2020-08-17 14:43
CTF
[
攻防世界
]crypto新手练习区混合编码
[
攻防世界
]crypto新手练习区混合编码混合编码最佳Writeup由Viking•ZER0_Nu1L提供难度系数:2.0题目来源:poxlove3题目描述:经过了前面那么多题目的历练,耐心细致在解题当中是必不可少的品质
by子凡
·
2020-08-17 13:15
CTF
安全
攻防世界
crypto入门WP
攻防世界
crypto入门WP前言下学期要求密码和Re,现在这俩几乎是空白,趁着暑假的功夫,最近也能闲下来,就学一学crypto,其实真正接触发现挺有意思的,各种密码的加密千奇百怪,层出不穷,也是需要慢慢积累经验
crisprx
·
2020-08-17 12:47
密码学
【CTF技巧总结】CRYPTO1
攻防世界
篇————————————————————————1.base64————————题目描述———————————————————————————————————元宵节灯谜是一种古老的传统民间观灯猜谜的习俗
LIU_Jessica
·
2020-08-17 11:02
CTF
XCTF
幂数加密&&混合加密
XCTF
幂数加密&&混合加密混合编码首先拿到的是一段:JiM3NjsmIzEyMjsmIzY5OyYjMTIwOyYjNzk7JiM4MzsmIzU2OyYjMTIwOyYjNzc7JiM2ODsmIzY5OyYjMTE4OyYjNzc7JiM4NDsmIzY1OyYjNTI7JiM3NjsmIzEyMjsmIzEwNzsmIzUzOyYjNzY7JiMxMjI7JiM2OTsmIzEyMDsmI
Desparallel
·
2020-08-17 11:58
上一页
15
16
17
18
19
20
21
22
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他