E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
Misc_高手进阶区第二页WriteUp
文章目录0x00写这篇博客的目的0x01解题步骤1.János-the-Ripper2.2017_Dating_in_Singapore3.神奇的Modbus4.4-15.5-16.MISCall7、can_has_stdio?8.3-19.适合作为桌面10.warmup11.simple_transfer12.Banmabanma13.Just-No-One14.我们的秘密是绿色的15.Erik
D-R0s1
·
2020-08-11 15:45
CTF
WriteUp
杂项
攻防世界
misc高手进阶区
攻防世界
misc高手进阶区每日打卡~~~base64÷4embarrass神奇的Modbuswireshark-1pure_colorAesop_secreta_good_ideaTraining-Stegano
~流氓没有兔
·
2020-08-11 15:31
CTF
攻防世界
--re1-100
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/dc14f9a05f2846249336a84aecaf18a2.zip1.准备获取信息64
weixin_30607659
·
2020-08-11 14:26
XCTF
攻防世界
Crypto
幂数加密下载附件有一串数字8842101220480224404014224202480122根据0的个数以及题目的提示,把数串分成8组,每组对应的数字分别求和就是对应的字母顺序。flag:cyberpeace{WELLDONE}base64下载附件后得到一串base64编码串Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9,解码即得flagflag:cyb
eech0
·
2020-08-11 06:09
CTF
永信至诚助首届民航网络安全攻防技能竞赛决赛圆满收官
本次比赛由
XCTF
全国联赛共同发起人诸葛建伟老师,清华大学网络信息安全研究室高级顾问魏克老师,哈工大(威海)网络与信息安全技术研究中心张
weixin_33975951
·
2020-08-10 23:03
攻防世界
Web签到题题解(更新ing)
01viewsource字面意思指教看源代码F12或ctrl+u指教拿到答案02robots我查了一下robots协议大概意思就是相当于一扇请勿打扰的门原则上对方不希望被访问但是可以被访问所以我直接在url后面加/robots.txt访问到答案了03backup这似乎是一个经典漏洞了经过我的各种查资料发现这个漏洞大概是这样的利用条件:webserver:apache漏洞原因:apache不认识ba
zy喵 233
·
2020-08-10 04:25
笔记
XCTF
国际联赛总决赛 八大看点抢先解读!
7月16日,第二届
XCTF
国际联赛总决赛暨网络安全技术论坛将在北京国际会议中心拉开帷幕。比赛即将打响,比赛和现场活动细节曝光,引发国内外网络安全行业人士广泛关注,下面就来提前揭秘现场的八大看点。
weixin_34088583
·
2020-08-10 03:08
攻防世界
web进阶区unfinish详解
攻防世界
web进阶区unfinish详解题目详解题目详解我们使用御剑,扫描一波我们进入注册页面查看,发现这个,有注册的话猜一下二次注入(这里注入,然后去页面看结果)我们先拿AWVS试试,哦~我的上帝,它存在注入我们试试
无名之涟
·
2020-08-09 21:05
CTF
关于近期闲的没事题目的记录
下面给大家介绍一些题目来自于
攻防世界
根据题目介绍那就做呗,robots协议,也可称爬虫协议,防止搜索引起抓取敏感数据的,一般,网站通过robots.txt来实现robots协议。
岩墓/CISSP
·
2020-08-09 17:10
笔记
xctf
misc ext3
题目提示是linux系统光盘,我们就要想到光盘挂载的问题了上图是我网上找的挂载光驱的教程图片把附件扔进linux中,我把它重命名为cdrom,并在同级创建了一个文件夹:rom,然后进入cdrom和rom共同的目录终端下,使用mountcdromrom将其进行挂载,然后进入rom目录下,一个个查看有没有flag找到了还有一个独特的找的方式,直接7z打开然后找flag.txt我觉得好神奇,第二个方法三
highgerms
·
2020-08-09 01:18
ctf
攻防世界
misc ext3
这一题和linux系统有关题目描述:今天是菜狗的生日,他收到了一个linux系统光盘做的时候正在线上听一个讲座(被动创业…),就懒得去开虚拟机了。用winhex打开这个文件(万能winhexOrz),然后搜索flag字符,发现,咦,真的有点东西。发现在这个目录下面有个txt文件。上7-Zip解压附件找到txt文件,打开发现是base64编码ZmxhZ3tzYWpiY2lienNrampjbmJoc
_n19hT
·
2020-08-09 01:44
#
misc
攻防世界
misc stegano
终于刷到了misc新手区的最后一题啦啦啦~这一题我要点名表扬notepad++题目描述:菜狗收到了图后很开心,玩起了pdf提交格式为flag{xxx},解密字符需小写题目就给了一个提示,解密字符小写。附件是一个pdf文件,我先转成了word格式,并没有发现flag痕迹。pdf上还有个水印,noflaghere!我就准备把第一句翻译一下看有没有什么线索。发现莫名其妙多了两行,用浏览器打开PDF并复制
_n19hT
·
2020-08-09 01:44
#
misc
notepad++
信息安全
攻防世界
---MISC--ext3
ext3题目描述:今天是菜狗的生日,他收到了一个linux系统光盘题目中说到了Linux系统光盘,需要我们在虚拟机对其进行挂载。首先,进入附件所在文件夹(我是放在/root/Downloads/这个文件夹中)cd/root/Downloads/对光盘进行挂载(f1fc23f5c743425d9e0073887c846d23是附件名)mountf1fc23f5c743425d9e0073887c84
Sylvia_j
·
2020-08-08 20:43
ctf
攻防世界
misc stegano
1.下载附件,然后用wps打开2.将pdf上的文字复制到word文档里,发现有下面一行BABABBBBABBAABAABBAABABAAABBAABBBBAAAABBAABBAABAABAAABBBABBBAAAABBBBBAAAABABBBBAAAAAABBBBBAAAABAAAAABBBBAAABBAAAAAAAAAAAAAABBBAAAABB3.将A变为.,B变为-,#include#inc
禾雪
·
2020-08-08 20:20
XCTF
-MISC-新手区:ext3
题目:我们下载附件1,看看里面有什么发现上图所示的一个文件,总共有两种解决方案:1、放入Winhex2、根据题目ext3,可以使用Linux进行挂载(ext3是一个日志文件系统,常用于Linux操作系统)方案一:将文件直接放入Winhex,找到flag.txt,但是我们如何打开呢?此时,我们可以尝试,将目标文件后缀改为zip,进行解压,从而得到文件中的flag.txt文件发现flag.txt中的数
1stPeak
·
2020-08-08 20:00
CTF刷题
CTF MISC 杂项入门题解析
CTF入门学习如下题目来自于
攻防世界
(https://adworld.
xctf
.org.cn/task)。
Slient-猿
·
2020-08-08 17:19
CTF
ctf入门题
xctf杂项入门题
XCTF杂项解题
XCTF杂项解题思路
XCTF
(MISC) give_you_flag
题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包1.下载附件,点击查看发现在数完钱后,有出现一个二维码的东西。2.使用stegsolv工具,进行逐帧查看。说个题外话,stegsolve工具,如何使用:1.点击analyse,下面有几个按钮2.1.DATAExtract数据抽取,图中隐藏的数据2.2FILEFORMAT文件格式,文件的具体信息2.3FrameBrowser逐帧查看(这个也是
YenKoc
·
2020-08-08 13:06
XCTF
攻防世界
_新手区_MISC——“pdf”、“give_you_flag”、“stegano”
文章目录使用工具解题过程Ⅰ、pdfⅡ、give_you_flagⅢ、stegano完–>
攻防世界
传送门<–使用工具MicrosoftEdgev84.0.522.40Burpsuitev2.1AdobePhotoshop
HolaAs.
·
2020-08-08 13:00
#
MISC
信息安全
安全
攻防世界
Misc ext3 新手wp Linux find | grep 基础命令
010editor或者winhex直接searchZmxhZ即flag的base64编码这显然是知道答案逆推的用记事本打开附件同样也是查找flag往下拉一点一开始将附件后缀改为.zip解压缩后是空的后来直接右键打开010editor或者winhex搜索flag结果真的有flag.txt但是题目说了,这是linux系统光盘那么我们得先打开Linux系统我用的是kali把附件复制到桌面再mkdirct
Rashu99
·
2020-08-08 13:34
攻防世界
攻防世界
Misc pdf 如来十三掌 give_you_flag SimpleRAR 坚持60s 详细记录wp
MISCpdf如来十三掌与佛论禅这个网站解密word文档里的文字用CTFcrackTools进行Rot13解密,因为题目。在base64解密,话说这个我没想到,但是试了其他的都解不出来,base64经典的应该以==结尾,但这个没有give_you_flag用wps看图打开在第50张暂停保存打开wps的word复制三张一样的定位符制作完成可惜在线二维码扫描扫不出来,但是用微信扫可以flag{e7d4
Rashu99
·
2020-08-08 13:34
攻防世界
攻防世界
Misc 掀桌子 简单python
题目给了如下字符串c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2可以看出只有a-f0-9,而且这么长,那应该是十六进制,两两一组,比如c8转换成10进制是200e9转换后是233ac是172发现都大于128AS
Rashu99
·
2020-08-08 13:03
攻防世界
stegano的writeup
大家好,这次为大家带来的是
攻防世界
misc部分stegano的writeup。 先下载附件,是一个pdf文件,打开这个文件。
MarcusRYZ
·
2020-08-08 12:20
攻防世界MISC新手练习区
攻防世界
misc 006give_you_flag
攻防世界
miscgive_you_flag解题过程1.打开附件得到gif文件,用stegsolve打开stegsolve下载地址:传送门(需要安装Java,然后配环境变量才能使用)java-jar[Stegsolve.jar
托马斯回旋
·
2020-08-08 12:50
攻防世界-MISC
攻防世界
-MISC003掀桌子
题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵┻━脑洞大开的一条题,但很值得思考,学习先上个脚本importrea='c8e9aca0c6f2e
托马斯回旋
·
2020-08-08 12:19
攻防世界-MISC
攻防世界
4-2 misc
4-2EgqnlyjtcnzydlzumaujejmjetgqeydsneuzbsjdtxtwsgqtxegcalkdeqdmgejutwyrzegjsojznsnsyrzqsxkejdqeydsnjsojEwltmfgtkjdskzltwsgqtxegcmkerrcsjjdswrzckdeqdeuqrzuueqzr-qeydsn_eu_gtj_usqmnejl_du分析:目测古典密码。先来一波盲
__N4c1__
·
2020-08-08 11:47
攻防世界
攻防世界
-wp-新手区-MISC-2-Misc-pdf
题目来源:csaw题目描述:菜猫给了菜狗一张图,说图下面什么都没有题目思路:题目给出一个pdf文件,并提示:图片下面什么都没有。flag可能会隐藏在图片下面。1、利用在线工具:https://app.xunjiepdf.com/pdf2word将pdf转换为word,从而移开图片2、用pdf编辑工具3、利用linux自带工具pdftotext:如果没有的话,可以进行安装root@kali:~/桌面
Scorpio_m7
·
2020-08-08 10:13
攻防世界
安全
攻防世界
web simple_js
simple_js题目场景过程F12查看调试器将上图中pass对应的一串数字根据ASCII码转换为字符串“70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65”“FAUXPASSWORDHAHA”试了一下,没什么用。又发现dechiffre函数中有如下16进制数串:\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37
shidonghang
·
2020-08-07 18:15
攻防世界
XCTF
WEB 新手练习区001-012 WP
前言转眼大三玩得太离谱,希望能够静心下来学习东西,朝着内网渗透方向去发展。001_view_source直接F12002_get_post如题传参。003_robots根据题目查看robots文件。发现flag文件。004_backup根据题目直接访问并下载index.php的备份文件index.php.bak。005_cookieF12直接查看cookie发现cookie.php。访问该文件,查
李沐子
·
2020-08-06 11:00
攻防世界
-Misc-glance-50(convert分离gif、montage图片拼接)-mma-ctf-2nd-2016
拿到一个gif图片,很窄(宽2px),无语。我们可以先把gif分解开,kali的convert命令可以,也可以用其他的工具:convertglance.gifflag.png总共分离出来200个图片。这么窄的图,难道要横着拼起来?于是又用到一个工具:montage,这个工具用法很多,也很强大用命令:montageflag*.png-tilex1-geometry+0+0flag.png-tile是
N0Sun諾笙
·
2020-08-05 21:42
攻防世界
隐写
杂项
Linux
linux学习之路
CTF学习
攻防世界
int_overflow
首先惯例checksec一下从上图可以看出,这是一个32位的程序,并且只开了堆栈不可执行的保护。我们使用IDA查看一下源码:点进login进入这个check_passwd函数:当v3>3u且v3<8u进入else。else中把s的值复制到dest,如果s的值够长,就能造出栈溢出。但是3
饭饭啊饭饭
·
2020-08-05 21:11
pwn
xctf
攻防世界
misc高手进阶篇教程(5)
Mysql在mysql文件中ib_logfile0有flag恶臭的数据包Wireshark是看的有些懵我们用aircrack-ng查看信息然后再破解WiFi密码aircrack-ngcacosmia.cap-w/usr/share/wordlists/fasttrack.txt打开Wireshark编辑->首选项->Protocols->IEEE802.11发现有个数据包里有PK就是zip,变成原
安徽锋刃科技
·
2020-08-05 21:45
攻防世界
misc高手进阶篇教程(4)
misc1转成十进制后-128(偏移量为128)再转成ascii码得到flagimportres='d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd'num=re.findall(
安徽锋刃科技
·
2020-08-05 21:45
CTF(
攻防世界
)web 基础篇
今天写的是
攻防世界
的CTF,题目类型是web新手篇,虽然很多博客上都有,但是我还是想用自己的方式在写一遍。好的直接步入正题。第一题点击进入题目场景在看题目给出的提示教我们查看源代码,但是右键不管用了。
随风kali
·
2020-08-05 21:44
攻防世界
web篇
adworld
攻防世界
-pwn-新手区-wp
adworld-pwn-新手区tcl到现在才算是正经昨晚
攻防世界
的pwn新手区,整理wp:题目文件:https://www.jianguoyun.com/p/DSZC7xcQg9bmBxjp5eoC(访问密码
-令则
·
2020-08-05 21:49
pwn
题目的整理
170629 Pwn-
XCTF
决赛的Pwn视频分析
1625-5王子昂总结《2017年6月29日》【连续第270天总结】A.
XCTF
总决赛PwnB.看二进制指导的时候误打误撞看了一个Pwn的视频writeup,不过技术原理上与逆向相同的,区别只在于Pwn
奈沙夜影
·
2020-08-05 21:12
CTF
攻防世界
mobile easy-apk
做的第一次apk题题目来源:
攻防世界
拿到apk文件后解压,没有lib,就分析Java源码找到MainActivity,看起来像是base64,但这个new又让人觉得看起来不太对劲,拿去试了之后发现是乱码
R1nd0
·
2020-08-05 21:34
攻防世界
进阶区pwn1
拿到题目checksec一下,发现开了canary保护。分析源程序,也很容易找到溢出点,题目开了canary,很显然v6就是canary,s与v6的距离为0x90-0x8=0x88.题目得逻辑也很简单,输入1进行read操作,2进行puts,3退出。那么思路就很清楚了,通过read填充0x88个a,然后通过puts打印,因为puts碰到\x00才会停止打印,那么就会有疑惑了,众所周知canary的
3nc0de
·
2020-08-05 21:02
攻防世界
CTF
攻防世界
PWN进阶区pwn100/pwn200/warmup
文章目录pwn200pwn100warm_uppwn200和CTFWIKI上的ret2libc3大同小异。条件:1.有read(),write()函数,无system。2.在函数sub_8048484中存在栈溢出。思路:1.通过栈溢出调用write()函数泄露write()对应的got表项的内容,此处将write函数的返回地址设置为main或者sub_8048484的地址以便再次利用栈溢出漏洞2.
3nc0de
·
2020-08-05 21:01
攻防世界
CTF
easy_Maze
攻防世界
工具IDA思路展开maze类:1.内存中画出一张地图(地图变换)2.明确起点和终点3.(四个字符对应上下左右)flag就是走出的路径题目提示是maze类的,找上面三个关键点int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v3;//raxintv5[7];//[rsp+0h][rbp-270h]intv6;//[rsp+C
北风~
·
2020-08-05 21:58
我的CTF之路
攻防世界
中的stack2
昨天去刷了
攻防世界
的题,做到了stack2这道题。
铁骨哥
·
2020-08-05 21:52
攻防世界
web高手进阶区 3分题
前言继续ctf的旅程
攻防世界
web高手进阶区的3分题1、Web_python_template_injection题目提示是pythontemplateinjection是SSTI。。。。。。。。。
思源湖的鱼
·
2020-08-05 21:52
ctf
攻防世界
——pwn(2)
hello_pwn只有NX哟没啥好说的,填充然后让60106c的位置为1853186401就可以啦直接上expfrompwnimport*p=process("./hello_pwn")p.recvuntil('letsgethelloworldforbof\n')payload="A"*4+p64(1853186401)p.send(payload)printp.recv()level0有后门函
Xuan~
·
2020-08-05 21:16
任务
2019
XCTF
攻防世界
之萌新入坑(time_formatter)
time_formatter题目先给出一个菜单选择1设置参数格式化字符串选择2设置参数指定时间戳选择3设置参数时区选择4对已有时区参数的情况做处理选择5退出(可选择是否退出)选择1malloc选择3同样是一个malloc选择4一个后面,读入字符串,并作为system的参数选择5free掉ptr、value两个堆块利用useafterfree选择1设置格式化字符串(malloc(n))选择3设置时区
Antoine Zhong
·
2020-08-05 21:11
pwn
攻防世界
-guess_num-Writeup
guess_num[collapsetitle=“展开查看详情”status=“false”]考察点:利用栈溢出固定随机数__int64__fastcallmain(__int64a1,char**a2,char**a3){intv4;//[rsp+4h][rbp-3Ch]inti;//[rsp+8h][rbp-38h]intv6;//[rsp+Ch][rbp-34h]charv7;//[rsp+
SkYe231
·
2020-08-05 20:28
攻防世界
-stack2-Writeup
stack2题目来源:
XCTF
4th-QCTF-2018[collapsetitle=“展开查看详情”status=“false”]考点:数字下标溢出保护情况:Arch:i386-32-littleRELRO
SkYe231
·
2020-08-05 20:28
攻防世界
-level3-Writeup
level3[collapsetitle=“展开查看详情”status=“false”]考点:栈溢出、ROP(ret2libc)ssize_tvulnerable_function(){charbuf;//[esp+0h][ebp-88h]write(1,"Input:\n",7u);returnread(0,&buf,0x100u);//溢出}打开了NX保护栈数据不可执行,程序没有预留后
SkYe231
·
2020-08-05 20:28
攻防世界
-pwn1-Writeup
pwn1考点:栈溢出,canary绕过基本情况程序实现功能是往栈上读写数据。保护措施Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x400000)栈溢出......while(1){menu();v3=my_input();switch(v3){case2:puts(&s);break;case
SkYe231
·
2020-08-05 20:28
PWN
攻防世界
-easyjava-Writeup
easyjava[collapsetitle=“展开查看详情”status=“false”]考点:手撕算法部分函数名已重命名,懒得再找一份原题QAQ开门见山,mainactivity就能找到加密算法入口。函数将输入值剔除flag{},然后传入加密函数。privatestaticBooleanb(Stringstring){//结尾}Booleanresult;intindex=0;if(!stri
SkYe231
·
2020-08-05 20:28
攻防世界
-pwn-100-Writeup
pwn-100[collapsetitle=“展开查看详情”status=“false”]考点:栈溢出、ROP这个栈溢出每次固定要求输入200个字符,也没有别的了。ROP操作也不需要往bss写入/bin/sh,直接在libc找一个就好了。(看到网上有这样的操作orz)#encoding:utf-8frompwnimport*context.log_level='debug'context(os='
SkYe231
·
2020-08-05 20:28
pwn-100(
xctf
)
0x0程序保护和流程保护:流程:main()sub_40068E()sub_40063D()通过程序流程我们可以看出在sub_40068E()调用sub_40063D()时发生了栈溢出。0x1利用过程1.这个程序没有system()函数,也没有"/bin/sh"。但是我们程序运行的时候需要libc。而libc中有我们需要的system(),所以我们只需要确定libc的基地址就可以知道system(
whiteh4nd
·
2020-08-05 20:26
xctf(pwn高手区)
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他