E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
CTF解题小记--心得记录1
(逆向不会考高难rsa吧,,大概)参buu还是
xctf
的某一题importgmpy2importrsae=65537n=86934482296048119190666062003494800588905656017203025617216654058378322103517p
Air_cat
·
2020-08-17 10:27
二进制CTF
逆向工程
程序career
整数型溢出
参考
xctf
的一道整数型溢出整数溢出三种类型:1、溢出只有有符号数才会发生溢出。有符号数最高位表示符号,在两正或两负相加时,有可能改变符号位的值,产生溢出。溢出标志OF可检测有符号数的溢出。
ticker-tape timer
·
2020-08-17 07:09
pwn
python
安全
学习记录----2020.7.29
学习记录前几天
xctf
的海外赛是毛子那边办的,跟着一个师傅做题,倒也蛮不错的。老外的思路果然很骚2333题目的wp上传到ctf分区了然后这几天主要就看书那些的,看了些vt以及异常处理的东西。
0x菜鸡
·
2020-08-17 06:49
日常总结
攻防世界
crypto部分sherlock的writeup,原来不是培根密码。
下载附件后,发现是一个很大的文本,搜了下flag没啥收获。1、后来看到下面这个2、明显的故意大写,难道是培根密码?这就有思路了,将大写过滤出来:catf590c0f99c014b01a5ab8b611b46c57c.txt|grep-Eo'[A-Z]'|tr-d'\n'得:ZEROONEZEROZEROZEROZEROONEZEROZEROONEZEROZEROONEZEROZEROONEZERO
隐藏起来
·
2020-08-17 05:17
CTF
#
crypto
仿射密码-fanfie--affine
解码函数是d(x)=a^-1(x-b)(modm)(打不出来凑合一下a^-1乘法逆元)⭐仿射例题【
攻防世界
】--fanfie先上题,该题来源于BITSCTF。【题目链接】下载附件,得到如下的字符串。
J1ay ' blogs
·
2020-08-16 17:00
小菜鸡刷CTF
一个小菜鸡的CTF成长史本人小菜鸡一枚,刚入门CTF,不对,应该是脚刚刚沾上了CTF的边边,就只是在刷
攻防世界
中的题目。
大白羊想学习
·
2020-08-16 16:00
CTF
攻防世界
unserialize3学习
【考察点】①绕过_wakeup()过滤机制②序列化与反序列化的原理与格式③利用类代码序列化的方法④两个函数serialize()//将一个对象转换成一个字符串unserialize()//将字符串还原成一个对象【知识点】①序列化后格式为public属性序列化后格式为:数据类型:属性名长度:“属性名”;数据类型:属性值长度:“属性值”②反序列化与_wakeup函数的关系执行unserialize()
goddemondemongod
·
2020-08-16 14:03
ctf
php代码审计
安全漏洞
记录
攻防世界
web进阶
Web_php_include考点:考审计php代码的基本能力,以及绕开的能力知识点:1.两个函数①str_replace(“php://”,“”,$page);替换函数②strstr($page,“php://”)查找函数,即输出在一个字符串里面第一次出现的位置(且对大小写敏感)即绕开了php://input功能应用(接受请求的get或者post数据)2.data协议的用法3.数据库写马的方法题
goddemondemongod
·
2020-08-16 14:02
ctf
攻防世界
-密码学-说我作弊需要证据
1.题目信息题目背景为在一次考试中两名学生作弊,给出他们的RSA公钥,附件两者通信的pcapng流量包。2.分析鉴于Alice与Bob的密钥位数如此地低,通过yafu或者去factordb立马就分解出模数,进而计算出私钥。用wireshark打开流量包,按下Ctrl+Alt+Shift+T快捷键来追踪TCP流(并保存下来,比如我保存为data.txt);通过数据格式应该可以确定是base64编码后
gaeackm
·
2020-08-14 16:00
攻防世界
-密码学-Easy one
1.题目信息题目这样描述:“破解密文,解密msg002.enc文件”,并且提供附件下载,附件中有4个文件:encryptor.c、msg001、msg001.enc与msg002.enc。2.分析encryptor.c向我们展示了加密的原理,c=(p+(k[i%strlen(k)]^t)+i*i)&0xff;对明文的每个字符p,按照上述代码生成密文c,之后t更新为p,i增1,再加密下一个字符。只不
gaeackm
·
2020-08-14 16:00
攻防世界
- RE - re4-unvm-me
writeup题目给了一个pyc,然后我们去反编译一下这个pyc这是https://tool.lu/pyc反编译出来的结果#!/usr/bin/envpython#encoding:utf-8importmd5md5s=[0x831DAA3C843BA8B087C895F0ED305CE7L,0x6722F7A07246C6AF20662B855846C2C8L,0x5F04850FEC81A27
hjj1871984569
·
2020-08-14 10:48
CTF-RE
攻防世界
reverse re4-unvm-me
re4-unvm-mealexctf-2017pyc文件,祭出大杀器EasyPythonDecompiler.exe得到源代码:1#Embeddedfilename:unvm_me.py2importmd53md5s=[174282896860968005525213562254350376167L,4137092044126081477479435678296496849608L,5126300
deyou0823
·
2020-08-14 10:57
攻防世界
逆向re4-unvm-me的WP
下载下来后是一个pyc文件,打开在线反编译网站拖入后得到python2代码:importmd5md5s=[0x831DAA3C843BA8B087C895F0ED305CE7,0x6722F7A07246C6AF20662B855846C2C8,0x5F04850FEC81A27AB5FC98BEFA4EB40C,0xECF8DCAC7503E63A6A3667C5FB94F610,0xC0FD1
sdu羊肉火锅
·
2020-08-14 09:19
CTF
XCTF
系列 // Web | php_rce & Web_python_template_injection
前言这两题涉及到的知识点有,ThinkPHP的远程代码执行漏洞以及flask的SSTI漏洞(服务端模板注入)。1`php_rceThinkPHP是一个轻量级国产PHP开发框架,它可以支持windows/Unix/Linux等服务器环境。在ThinkPHP5中出现了由于变量覆盖而引起的RCE(远程命令/代码执行漏洞–remotecommand/codeexecute),其漏洞根本源于thinkphp
Mr.Consummate
·
2020-08-14 07:14
CTF
攻防世界
-Web-Web_php_unserialize
0x01打开题目看到PHP源码如下:file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset(
uh3ng
·
2020-08-14 05:15
WriteUp
安全
攻防世界
-Web-php_rce
0x01打开题目,很明显是ThinkPHP5框架,这里就联想到ThinkPHP5的著名漏洞,再加上题目中的RCE(远程代码执行)解题思路基本就有了。关于ThinkPHP5的这个漏洞,可以参考:ThinkPHP5RCE漏洞重现及分析0x02使用payload验证一下漏洞:/index.php/?s=index/\think\app/invokefunction&function=call_user_
uh3ng
·
2020-08-14 05:45
WriteUp
安全
thinkphp
攻防世界
-Web-Web_php_include
0x01打开题目,代码如下:构造payload简单验证一下是不是文件包含:?hello=xxx&page=/etc/passwd结果如下:可见属于文件包含类型的,但是他这里过滤掉了php://。去查资料发现PHP里面还有data:text/plain伪协议可以利用,详细的文件包含漏洞利用可以参考这里:文件包含漏洞学习总结0x02首先测试data:plain/text是否可用,使用如下payload
uh3ng
·
2020-08-14 05:45
WriteUp
安全
攻防世界
-密码学-wtc_rsa_bbq
1.题目信息附件是一个压缩包,解压之后还是一个压缩包,再解压(禁止套娃!!!)得一个文件夹,里面包含公钥(key.pem)与密文(cipher.bin)信息。2.分析使用openssl查看公钥信息:opensslrsa-pubin-inkey.pem-text-modulus发现模数很大,8587位;本来分解模数无脑丢到yafu里面分解就行,但是几个小时都没有分解出来,去factordb也分解不出
gaeackm
·
2020-08-13 23:00
攻防世界
web进阶区 攻略
进阶题前言:**1.isc-06**2.php23.baby_web**4.php-rce**前言:web进阶区题目相对于新手区较难,此博客只是记录了一些比较重要或者有代表性的题目,比较难的题暂时不会解,以后还会有补充。1.isc-06这道题用到了对id参数进行爆破。进入题目后看到url后存在参数id,使用各种注入方式后均没有爆破成功,最后使用bp对id参数进行爆破进入报表中心,看到url用bp爆
ZSL13213636450
·
2020-08-13 22:48
xctf
攻防世界
—Web新手练习区 writeup
xctf
攻防世界
—Web新手练习区writeupview_sourceget_postrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_authwebshellcommand_execution
薛定谔了么
·
2020-08-13 22:50
各CTF平台
Writeup
审计代码(
攻防世界
web simple_js)
可算刷到web新手区最后一题了,终于上了代码审计。题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为Cyberpeace{xxxxxxxxx})打开链接页面弹出一个输入密码的对话框,但是试了好几次都显示错误。F12查看网页源代码。functiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,3
_n19hT
·
2020-08-13 22:33
#
web
XCTF
view_source
题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。打开网页显示这样根据题目要求可知需要查看网页源代码,如题使用鼠标右击应该是没有反应,但是我还是可以右击?,查看源代码为:12345WhereistheFLAG6789document.oncontextmenu=newFunction("returnfalse")10document.onselectstart=n
weixin_30401605
·
2020-08-13 20:59
web学习01day
攻防世界
web简单题
我要成为web先刷题找感觉中(1)题目:simple_php题目解析:php漏洞与get请求get/post请求传参方式get/post(2)用hackbar的get/post两种请求方式的题目:get_post(3)查看网页源代码view_source;(4)robotsrobots协议robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该
taochiyudadada
·
2020-08-13 19:18
web学习之ctf
XCTF
_Web_新手练习区:weak_auth
第九题:weak_auth目标:了解弱口令,掌握爆破方法Writeup(1)打开目标网址,发现需要登陆,于是我们输入账号密码信息(2)于是我们随便输入一个账号密码登陆测试,出现如下所示(3)看到上图所示,我们使用admin账户进行登陆,密码自己猜一个(这里我猜的是admin)(4)结果也是失败,但是从结果显示可以看出,我们可以对密码进行爆破(5)我们查看了check.php的源代码,从中更加确定了
1stPeak
·
2020-08-13 17:25
CTF刷题
【
XCTF
攻防世界
】MISC 杂项 高手进阶区 就在其中
题目链接:https://adworld.
xctf
.org.cn/task/answer?
Kal1
·
2020-08-13 17:17
CTF刷题
杂项
安全
openssl
加密解密
攻防世界
web进阶区baby_web
攻防世界
web进阶区baby_web想想初始页面是哪个打开链接后,在地址栏1.php改为index.php,界面没有反应用firefox自带的开发者选项,网络发现index.php的文件,在消息头发现了
gongjingege
·
2020-08-13 14:18
ctf
攻防世界
web新手题第一次归纳总结
攻防世界
web新手题第一次归纳总结view_source这里用到一个查看网页源代码的方式,F12查看器查看网页源代码方式:1.F12,打开查看器2.鼠标右键查看robots题目描述:X老师上课讲了Robots
Theseus_sky
·
2020-08-13 12:10
攻防世界
Web新手专区-Write Up
参考资料:链接一、链接二0x001view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。解题思路:由于禁用了鼠标右键,但是可以直接f12或者使用web开发者就可以看到源码或地址栏的http前加上view-source0x002robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。ro
F1shCyy
·
2020-08-13 11:16
Write
Up
XCTF
攻防世界
-Web-WriteUp
目录view_sourceget_postrobotsbackupcookiedisabled_buttonsimple_js(本篇博客作为自己的学习记录,含有部分前辈大佬的码字,但是在操作上有更新之处,并且步骤较为详细,工具简单,介绍更为具体,特此记录以备回顾之需,也供其他学者借鉴,互相交流学习。)view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不
192.168.1.1_admin
·
2020-08-13 11:57
攻防世界
——高手进阶区
baby_web题目描述:想想初始页面是哪个。抓包+初始页面。raining-WWW-RobotsWeb_php_unserializefile=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecreti
welcome.php
·
2020-08-13 10:44
笔记
攻防世界
XCTF
-新手
http://note.youdao.com/noteshare?id=a90aea2d2f62acc8de0f49899c655f2e&sub=D0D03F3A8D344D5EADAB1784756065841.view_source难度系数:题目来源:Cyberpeace-n3k0题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。解题:页面F12查看源码2.g
蜻蜓-mineral
·
2020-08-13 10:46
web
攻防世界
——WEB新手练习区
001viewsource题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。做法1:地址栏输入view-source:做法2:F12source做法3:burpsuite拦截002get_post题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?知识补充:两种HTTP请求方法:GET和POST在客户机和服务器之间进行请求-响应时,两种最
welcome.php
·
2020-08-13 09:01
笔记
信息安全
攻防世界
密码学新手区解题思路
1.base64直接使用工具解密base642.Caesar使用工具进行解密,发现偏移为123.Morse将1看成-,0看成.转化成小写4.混合编码首先base64解码:LzExOS8xMDEvMTA4Lzk5L
李政辉
·
2020-08-12 18:04
DEFCON CTF全球总决赛:三支中国战队进入世界前六
DEFCONCTF全球总决赛:三支中国战队进入世界前六投稿:qiaojingixiong,来自FreeBuf黑客与极客(FreeBuf.COM)DefconCTF全球总决赛结束两周之后,结果揭晓:
XCTF
全脂老猫
·
2020-08-12 10:30
DEFCON
CTF全球总决赛
攻防世界
_MISC_适合作为桌面(世安杯)write up
下载图片到Stegsolve打开、发现二维码使用二维码扫描器扫描,并将结果在winhex中打开在winhex里发现不是.pyc的文件头,仔细观察后发现可以ASCII码转二进制(快捷键Ctrl+R),得到.pyc保存为.pyc,反编译为.py(使用“uncompyle6文件路径\文件名.pyc>文件路径\文件名.py”命令)得到脚本,运行即可得到flag#uncompyle6version3.4.0
小呆驴
·
2020-08-11 19:58
ctf
攻防世界
web进阶(一)
1.PHP_python_template_injection1.题目提示python模板注入,测试http://220.249.52.133:47149/{{7+7}},发现回显“URLhttp://220.249.52.133:47149/14notfound”,说明括号里的代码被执行了,存在SSTI。2.访问http://220.249.52.133:47149/{{[].__class__
4U
·
2020-08-11 19:00
攻防世界
web进阶区21-25题 write up
21-25题writeup文章目录21-25题writeup21、ics-04(sql注入+业务逻辑漏洞)22、ics-05(文件包含+preg_replace函数漏洞)23、FlatScience(sqlite数据库注入+sha1函数)24、Cat(宽字节注入)25、bug(越权+文件上传)21、ics-04(sql注入+业务逻辑漏洞)1、刚开始创建了一个账户密码都是test的用户,登录进去,结
Yzai
·
2020-08-11 18:04
CTF习题write
up
攻防世界
Misc wp(1)
一、hit-the-core1、在linux下对下载的文件使用strings进行查看。使用命令为sring文件名|grep{发现一串字样的字符串,观察未来,发现。从第3个字符开始每个4个字符就有一个大型字母。写python脚本提取大写字母a="cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo
giun
·
2020-08-11 18:34
misc
攻防世界
MISC进阶区 21-25题 write up
攻防世界
MISC进阶区21-25题writeup文章目录21、hit-the-core22、快乐游戏题23、glance-5024、Ditf25、4-121、hit-the-core1、下载附件,是一个以
Yzai
·
2020-08-11 18:33
CTF习题write
up
攻防世界
web进阶区16-20题 write up
攻防世界
web进阶区16-20题wp文章目录
攻防世界
web进阶区16-20题wp16、shrine17、lottery18、mfw19、web220、fakebook16、shrine1、进入内容如下所示
Yzai
·
2020-08-11 18:33
CTF习题write
up
XCTF
MISC 几道进阶题
XCTFMISC几道进阶题好久没有打CTF了,做几道misc玩玩吧小小的PDF直接binwalk看一下,发现存在三张图片,,,binwalk-e一下没发现有什么东西,,,,直接使用dd命令吧:ddif=7e5ab2e7587d4a4abf9c705dfb935a92.pdfof=1skip=82150bs=1得到flag:不明白以前为什么不会写,,,Cephalopod下载下来是一个pcap文件,
A_dmins
·
2020-08-11 18:55
CTF题
XCTF
CGfsb [
XCTF
-PWN]CTF writeup系列2
题目地址:CGfsb先下载题目看看情况中间步骤我就不再赘述了,直接就上来分析反编译的情况,先例行检查一下保护情况checksec5982010c172744c8a1c93c24b5200b21[*]'/ctf/work/python/5982010c172744c8a1c93c24b5200b21'Arch:i386-32-littleRELRO:PartialRELROStack:Canaryf
3riC5r
·
2020-08-11 16:26
XCTF-PWN
CTF
攻防世界
MISC 适合作为桌面 题解
就给了你一张图片。。。思路首先放入winhex中看看有没有什么信息,未果。其次放入kali中用binwalk分析,未果。最后放入隐写神器Stegsolve中翻着翻着突然发现了这个:扫一下出现了一个字符串:思路:我看这个字符串像文件16进制,所以复制放入winhex中得:我再一查那个文件头:pyc,那么我们就把他改成.pyc文件。但是pyc毕竟是pyc,看不到源码啊,怎么办呢?我们使用黑科技来反编译
YUK_103
·
2020-08-11 16:17
CTF
很普通的数独的writeup
大家好,这次我为大家带来的是
攻防世界
misc部分很普通的数独的writeup。 先下载附件,发现是一个解压包,进行解压。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
Test-flag-please-ignore的writeup
大家好,这次我为大家带来的是
攻防世界
misc部分Test-flag-please-ignore的writeup。 先下载附件,是一个压缩包,直接解压,发现有一个未知文件。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
MISCall的writeup
大家好,这次我为大家带来
攻防世界
misc部分MISCall的writeup。 在开始解题前我先讲几句,这道题解题全靠一些Linux指令,所以,建议再看writeup前先了解一下。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
[代码审计][
攻防世界
][NSCTF]Web2
打开题目,哦代码审计啊,看着要解密的亚子,看我的笔记吧按照要求我写了个解密脚本:
Y4tacker
·
2020-08-11 15:22
#
PHP代码审计
#
Web
#
CTF记录
攻防世界
MISC高手进阶区1-5 题
攻防世界
MISC高手进阶区1-5题文章目录
攻防世界
MISC高手进阶区1-5题1、wireshark-12、pure_color3、Training-Stegano-14、can_has_stdio?
Yzai
·
2020-08-11 15:15
CTF习题write
up
攻防世界
misc 新手练习区 高手进阶区 wp
misc:新手练习区thisisflag:直接getflagpdf:将pdf文档转换为word文档,移动图片显示下方隐藏的flag如来十三章:与佛论禅->rot13->base64坚持60秒:下载文件使用反编译工具xjad进行反编译,打开文件夹使用vscode打开PlaneGameFrame.java文件,找到flag,将内容base64进行解码得到真正的flag。giveyourflag使用st
Ocean_Spary_
·
2020-08-11 15:57
ctf
攻防世界
misc高手进阶区--Ditf
攻防世界
misc高手进阶区–Ditf用binwalk看看文件里面有没有其他东西,存在一个png图片一个RAR压缩包,foremost进行分离;得到的RAR压缩包需要密码,简单暴力破解无效,尝试找密码,只有通过
ningxiaoxinxin
·
2020-08-11 15:54
攻防世界
ctf
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他