E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
reverse新手题 logmein
logmein下载文件,改为exe后缀,查看一下,ELF文件,64位64位ida打开,找到main函数,F5查看伪代码v9=0;strcpy(v8,":\"AL_RT^L*.?+6/46");v7='ebmarah';v6=7;printf("WelcometotheRC3securepasswordguesser.\n",a2,a3);printf("Tocontinue,youmustente
KZ空舟
·
2020-08-03 12:40
攻防世界
reverse新手题 getit
getit查看一下,ELF文件,64位拉入64位ida,找到main函数,F5查看伪代码v9=__readfsqword(0x28u);LODWORD(v5)=0;while((signedint)v5
KZ空舟
·
2020-08-03 12:40
攻防世界
逆向新手题3道
1.open-soure这个直接给了源代码#include#includeintmain(intargc,char*argv[]){if(argc!=4){printf("what?\n");exit(1);}unsignedintfirst=atoi(argv[1]);if(first!=0xcafe){printf("youarewrong,sorry.\n");exit(2);}unsign
KZ空舟
·
2020-08-03 12:39
SCTF-2014小记
周末和小伙伴们参加了
XCTF
成都信息学院站的SCTF比赛。原本参赛的目标是看看题目学习为主,周末还安排了很多其他的事情,没想到能做出这么多题目。
weixin_34177064
·
2020-08-02 19:41
攻防世界
--re1
练习文件下载:https://www.lanzous.com/i5lufub1.使用IDA打开,进入main函数。2.转为C代码可以看到,输入v9之后,与v5比较,判断我们输入的flag是否正确。分别进入if...else判断之后的输出正确输出flagget..错误输出flag不太对呦...没办法,只能回到main看看v53.追踪v5进入ds:xmmword_413E34将16进制转换为字符4.g
weixin_30876945
·
2020-08-02 19:13
攻防世界
_WEB_新手练习区_DAY2
第7题simple_php题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。进入题目所给网址1234){echo$flag2;}?>考察如何在网址中给网站传递值需要在网址后面加上/?+key=value&key=value只要满足2个if中的条件,网站会输出我们想要的FLAG了;第一个条件$a为0,并且$a为真,所以a不能为0。php变量是弱类型变量,当a=‘0’时,0和
1米88_xinboz77
·
2020-08-01 06:10
XCTF
攻防世界
_WEB_新手练习区_DAY1
第一题view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。此题考查查看网页源代码的快捷键,我用的Chrome浏览器;Macos按command+option+I,Win按ctrl+U。这样就可以找到FLAG了。第二题robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。robots
1米88_xinboz77
·
2020-08-01 06:10
XCTF
攻防世界
_WEB_新手练习区_DAY4
command_execution题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。ping是DOS命令,一般用于检测网络通与不通;是用来探测本机与网络中另一主机之间是否可达的命令,如果两台主机之间ping不通,则表明这两台主机不能建立起连接。ping是定位网络通不通的一个重要手段。WAF:Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web
1米88_xinboz77
·
2020-07-31 13:40
XCTF
探索web世界——任务三
—任务三任务内容1.学习windows和Linux命令;2.完成dvwa的第二个模块commandexecution(命令注入);3.继续学习php(重点关注数据类型和php弱类型)4.巩固练习:完成
攻防世界
坚翅
·
2020-07-30 04:32
web学习
任务
xctf
-supersqli
题目链接1.首先打开题目链接是一个提交框,习惯性的先提交1看看返回什么结果,返回了一个数组,再来提交1'看看,根据回显可知这里可能存在sql注入,而且数据库为mysql,又根据报错提示提交1'#看看能不能闭合,提交后回显正常,说明是单引号闭合。2.接下来使用orderby看看联合注入的字段数,orderby2回显正常,orderby3,回显错误,说明字段数是2.然后就可以试试能不能进行联合查询注入
··KElis
·
2020-07-29 23:39
web大手子炼成记之warmup
XCTFwarmup题目链接:题目链接记
xctf
之wramupwriteup!!!
··KElis
·
2020-07-29 23:07
攻防世界
-app3
所需工具jadxandroid-backup-extractorDBBrowserforSQLite考察考点如何提取或解压缩.ab文件(Android备份文件)sqlite3数据库加密以及解密艰辛的过程拿到程序,发现是ab结尾的文件,就上网搜了一下,发现是android应用的备份文件,需要用android-backup-extractor里的abe.jar将数据提取出来java-jarabe.ja
bufsnake
·
2020-07-29 23:19
android打怪升级
攻防世界
misc新手之如来十三掌
下载附件并打开,发现一堆看不懂的文字夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮毕竟这道题是misc分类的,
彬彬逊
·
2020-07-29 23:14
ctf总结
XCTF
攻防世界
新手赛场_5解题方法
首先,看一下题目:题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为Cyberpeace{xxxxxxxxx})一般来说,看到这种,第一反应都是去翻源码源码如下:pass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"对应的字符为:FAUXPASSWORDHAHA,正好是提示错误的字符串。接下来查看\x35\x35\x
Jokong
·
2020-07-29 22:48
CTF
XCTF
easy_go
运行下看下go语言程序,参考网上的wp,go语言无符号逆向,网上的wp大多数使用IDA脚本进行符号还原;我是来下,不懂为啥脚本在我的IDA7.0下都不正常。然后。。我就睡觉了第二天起床又搜索了下,发现另一位大哥的方法很好,记录下我在IDA中Shift+F12搜素关键字符串,没找到。大佬用WinHex搜索,学习下搜索到一个提示成功的字符串,我们拿它的文件偏移加一下IDA的基质,在IDA中定位到字符串
夏了茶糜
·
2020-07-29 21:57
CTF-REVERSE
XCTF
easyhook
这题感觉主要是考一个动调,学会要观察堆栈和寄存器,以此来找到加密的函数载入ida,开始动调。先F8开始,看看经过哪里,字符串就被加密了,F7单步进去看看。那个标红的地方就是加密函数。然后跳回去的话,有个地方很坑,后面判断长度为21。。。。一开始就已经说明了是19的长度,又看到那个字符串是this_is_not_flag,大概就猜到是个幌子了。。。无视它,直接写脚本跑res=[0x61,0x6A,0
YenKoc
·
2020-07-29 16:28
XCTF
攻防世界
a_good_idea
给了个这个基操一下:PK==内含压缩包用kali分离后:有三个文件,python文件是我写的。这个hint告诉我们:trytofindthesecretofpixels像素的秘密?一开始以为是宽高不一样,看了属性后发现都是一样的,回溯。细细思考:to,to_do。显然是todo.png中有些东西,而且和像素有关于是乎:fromPILimportImageim1=Image.open("to.png
YUK_103
·
2020-07-29 16:50
CTF
攻防世界
——Web新手题笔记(一个边做题边学习Web相关知识的菜鸡)
第一题:view_source学习chrome打开开发者工具的快捷键,用F12即可,Ctrl+u查看源代码,注意flag的格式为Cyberpeace{xxxxxxxx}第二题:get_post关于HTTP的两种请求方式get和post具体实现需要一个Hackbar的插件,在Firefox或Chrome添加即可再根据提示一次完成,即可得出flagHTTP中GET和POST两种请求方式的区别:GET:
打怪进阶的菜鸡
·
2020-07-29 12:05
CTF如何入门
题目类型WebCryptoPWNMiscstegoforensic…ReversePPC(ProfessonalProgramCoder)国际比赛:DEFCON资格赛国内比赛:
XCTF
联赛打CTF的意义思维能力快速学习能力技术能力如何入门编程语言基础
weixin_33806914
·
2020-07-29 12:52
密码学
php
运维
攻防世界
(Ctf-Web 新手练习区 Writeup)
平台地址:adworld.
xctf
.org.cn在打着暑假工赚零花钱之余,我将这些题利用空余时间刷了一遍,感觉内心还是比较满足的!
weixin_30663391
·
2020-07-29 12:22
攻防世界
-web-Cat
文章目录
攻防世界
webCat
攻防世界
webCat打开一个输入框,输入一些域名没有反应,输入127.0.0.1后有回显,那么就可以猜想可能是我们输入的命令和ping结合,这里就可以试试通过&,|之类的添加一些其他的命令试试是否可以执行
ST0new
·
2020-07-29 11:14
CTF
ctf入门第一篇——如来十三掌
今天开始尝试CTF,下面是“
攻防世界
”的一个新手题,写个简单的writeup。
Rr.o
·
2020-07-29 11:49
CTF
CTF
攻防世界
web新手区答题
1.view-source步骤:ctrl+u或者按f12键,即可查看源代码,从中找到flag。2.robots步骤:地址栏输入robots.txt,即可看到robots文件,查看该php文件即可获取flag。3.backup步骤:备份文件一般为.bak后缀,文件名为index.php,尝试输入index.php.bak,获取到备份文件,打开文件,获取到flag。4.cookie步骤:f12打开控制
xxhjtc
·
2020-07-29 10:27
攻防世界
reverse 进阶 APK-逆向2
APK-逆向2Hack-you-2014(看名以为是安卓逆向呢0.0,搞错了吧)程序是.net写的,直接祭出神器dnSpy1usingSystem;2usingSystem.Diagnostics;3usingSystem.IO;4usingSystem.Net.Sockets;5usingSystem.Text;67namespaceRev_1008{9//Token:0x02000002RID
deyou0823
·
2020-07-29 09:50
过滤select|update|delete|drop|insert|where的注入 [ 强网杯 2019]随便注
方案一转载于
攻防世界
WPhttps://adworld.
xctf
.org.cn/task/writeup?
l0nmar
·
2020-07-29 09:00
ctfwp
web
CTF在线练习平台
CTF在线练习平台-listIDF实验室:http://ctf.idf.cn/
XCTF
_OJ竞赛平台:http://oj.
xctf
.org.cn/problem_archives网络信息安全攻防学习平台
weixin_41949487
·
2020-07-29 09:46
渗透测试
CTF
CTF 刷题记录(二) command_execution(
攻防世界
)
题目解题分析进入网站,先ping127.0.0.1如图:证明输入的指令可以在服务器里运行,然后再试试ls这种基础命令,使用“&&”命令,如图:也可以执行。写一个查询flag文件的脚本importrequestsurl="http://220.249.52.133:30703/"list=['bin','boot','dev','etc','home','lib','lib64','media','
qq_29566629
·
2020-07-29 09:11
信息安全
CTF
python
安全
小白的25天CTF征程
Day1
攻防世界
真不错,先从进阶区的第20题开始吧,争取尽快刷一遍,然后再去挑战一下buuctfTitle1:2017_Dating_in_Singapore题目:附件:以上就是本题的涉及内容,首先我们先
陆小朝
·
2020-07-29 08:19
安全
[CTF]抓住那只猫(
XCTF
4th-WHCTF-2017)
原作者:darkless题目描述:抓住那只猫思路:打开页面,有个输入框输入域名,输入baidu.com进行测试发现无任何回显,输入127.0.0.1进行测试。发现已经执行成功,执行的是一个ping命令,一开始想的应该是命令拼接执行,但是输入任何有关拼接的字符串都会提示invalidurl说明系统对这些字符串都进行了过滤,fuzz测试后发现只有@没有被过滤。且当输入@时,会将@编码为%40尝试在ur
baguangman5501
·
2020-07-29 04:49
[CTF]文件包含(php伪协议)+代码执行(
XCTF
4th-CyberEarth)
原作者:admin[原理]文件包含读源码、x-forwarded-forpreg_replace函数执行一个正则表达式的搜索和替换,preg_replce正则表达式部分包含e参数的时候,进行替换的部分会被执行。[目的]掌握正则表达式、伪协议读取源码[环境]windows[工具]firefox、burp[步骤]1.进入云平台设备维护中心页面,利用php伪协议读取源码。http://111.198.2
baguangman5501
·
2020-07-29 04:48
easyre-153
攻防世界
工具DIE+IDA+虚拟机(kali)思路展开1.查壳脱壳kali自带的upx脱壳,upx-deasyre-1532.IDA启动int__cdeclmain(intargc,constchar**argv,constchar**envp){intpipedes[2];//[esp+18h][ebp-38h]__pid_tv5;//[esp+20h][ebp-30h]intv6;//[esp+24h
北风~
·
2020-07-28 23:46
我的CTF之路
攻防世界
WEB题 cat writeup
攻防世界
WEB题catwriteup打开题目打开题目输入baidu.com页面毫无反应,但是发现,输入百度的ip时,有不一样页面执行了ping命令并返回,说明页面有命令执行的功能,想到尝试命令拼接执行和使用管道进行命令执行发现都报错
一个脐橙
·
2020-07-28 10:26
[
攻防世界
]base64stego(misc)
题目:给定一个stego.txt,打开发现里面是很多行base64加密后的密文思路:尝试base64解码,发现是隐写术的介绍,没有任何发现。于是看了别人的writeup,才知道base64隐写这个东西。base64原理:base64是一种编码方式,是一种可逆的编码方式.编码后的数据是一个字符串,包含的字符为:A-Za-z0-9+/共64个字符:26+26+10+1+1=64其实是65个字符,“=”
yeh629
·
2020-07-28 05:18
ctf
BUUCTF:[安洵杯 2019]不是文件上传
这题和
攻防世界
XCTF
:upload有点像,看似上传却都不是上传是上传图片的文件名注入参考:安洵杯2019官方Writeup获取源码在网站首页存在一些信息在gihtub找得到源码BUU也给出了这题的源码漏洞分析在图片上传处
m0c1nu7
·
2020-07-28 03:09
CTF_WEB_Writeup
攻防世界
misc新手区__掀桌子_题解
前言今天到吃火锅,两个人吃四人套餐撑到死的那种。标题这题就没啥,主要是我第一次写了一个python脚本。记录一下。python3版本。i=0str1="flag:"str="c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e
风过江南乱
·
2020-07-27 17:27
CTF-攻防世界
攻防世界
-Misc新手专区 Write Up
第一题:this_is_flag一开始看到这个题目没有仔细审阅最后发现它已经给出了flag。就是题目第二题:pdf根据题目描述得知,图下面什么也没有应该藏有flag.打开文件发现为一张图其余什么也没有。但是文件是PDF于是我利用网站在线将其转回为docx格式。发现图中藏有flag。网站地址:https://app.xunjiepdf.com/pdf2word/第三题:如来十三掌下载附件打开发现一段
F1shCyy
·
2020-07-27 15:33
Write
Up
寒假WEB训练-3
2020.03.16今日份是我差不多开始了新的开始,前面几天都是一些合天的学习,算法的训练以下是今日题目仅一题表示开始
攻防世界
-upload1首先这道题的上传仅仅过滤了前端而且是不符合规则把submit
李多安
·
2020-07-27 15:41
CTF
PWN头秃之旅 - 4.Retrun-into-libc(
攻防世界
-level2)
Retrun-into-libc,也写作Retrun2libc。libc是Linux下的ANSIC的函数库,包含了C语言最基本的库函数。Retrun2libc的前提是NX开启,但ASLR关闭,NX开启后,我们无法执行shellcode。Retrun2libc提供了一种绕过思路:修改返回地址,让其指向内存中已有的某个函数。比如通过调整参数和栈的位置,让程序跳转到libc.so中的system函数或者
Sally_Zhang
·
2020-07-23 15:00
PWN头秃之旅 - 3.简单的栈溢出(
攻防世界
-level0)
PWN新手区里的level0是经典栈溢出的简化版本,因为题目直接给出了/bin/sh。checksec跑一下:main函数的伪代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){write(1,"Hello,World\n",0xDuLL);returnvulnerable_function();}main调用了vulnerable
Sally_Zhang
·
2020-07-21 14:00
[CTF刷题篇]
攻防世界
Web进阶之upload1 Writeup
前言这是一道文件上传题,常见的考点有:1.客户端过滤绕过//禁用JS2.文件扩展名绕过3.黑名单绕过4.白名单绕过5.内容类型绕过6.内容长度绕过分析回到这道题,一般先查看源码:发现是在客户端验证,所以直接禁用JavaScript:现在就是常规操作了,传webshell上蚁剑。先整个webshell:上传成功:可以看见,已经成功上传并返回了路径,该上蚁剑了(菜刀也是可以的):连接成功。然后遍历目录
「已注销」
·
2020-07-14 21:06
#
攻防世界
每日CTF
[suctf_2018] Enigma
0x00背景这次比赛因为撞上了运动会,加上周日还有一些别的事情,所以其实也就打了半天,就做出来了这个题目(虽然可能打两天也只能做出来这一个题目QAQ),算是
xctf
中第一个独立做出来的题目,竟然又是逆向
pu1p
·
2020-07-14 11:45
攻防世界
web upload1
题型:文件上传这个看题目就应该能反应过来了首先就给了一个上传界面,看一下源代码下半段只是一个普通的文件上传脚本,但是这里面有个check()函数,说明和上面的js函数有点关系。就算你不会js(我也不会)也应该能看懂:只能上传后缀名那俩个的文件。其实这题很简单:先写一个一句话木马,然后后缀名修改成jpg或png。用burpsuite修改一下上传到它的服务器上,再用菜刀连接就行了这题还简单在什么地方?
YUK_103
·
2020-07-14 06:30
CTF
XCTF
进阶区Crypto之你猜猜 write up
我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。下载下来是个txt,里面一串神秘代码:504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB96870EDDFC7C89A11862F9199B4CD78E7504B01023F000A
KogRow
·
2020-07-13 13:32
Crypto
CTF
杂项
XCTF
新手区Crypto writeup
1.base64直接拿去base64decode就行:cyberpeace{Welcome_to_new_World!}2.Caesar这题凯撒密码。分别设置位移量为1-25,输出25条结果后看到位移量为12时有意义,故位移量为12:cyberpeace{you_have_learned_caesar_encryption}3.Morse摩斯密码,我们在记事本里将1全部替换成“-”,将0全部替换成
KogRow
·
2020-07-13 13:32
CTF
CTF
crypto
XCTF
进阶区Crypto之flag_in_your_hand write up
下载下来查看html源码和js源码:FlaginyourHandbody{padding-left:30%;}#flag{font-family:Garamond,serif;font-size:36px;}#flagtitle{font-family:Garamond,serif;font-size:24px;}.rightflag{color:green;}.wrongflag{color:r
KogRow
·
2020-07-13 13:32
CTF
Crypto
攻防世界
-misc高手进阶篇-2017_Dating_in_Singapore
记录一次有趣misc标题:2017_Dating_in_Singapore题目来源:
XCTF
3rd-HITBCTF-2017题目描述:01081522291516170310172431-050607132027262728
iZer_0
·
2020-07-13 12:07
CTF
攻防世界
(pwn)Recho(
XCTF
3rd-RCTF-2017) writeup
64位程序,保护如上可以分析出程序大意,先读取字符串长度存入nptr与v7中,如果字符串长度小于15时将v7设为16,大于15则不变。然后读取v7个字符放入buf中,最后在末尾添上0并打印出来。漏洞很显然,如果v7很大,则read会造成溢出并覆盖。但是分析发现要利用这个漏洞还是没有那么简单的。Tips1.主函数中有while循环判断是否读入结束,手动输入的时候可以ctrl+D表示输入结束,查阅资料
请务必让我来!
·
2020-07-12 17:20
攻防世界
(pwn)echo_back writeup
checksec保护全开漏洞利用要点泄露关键信息pie开启->泄露elf_base泄露libc_base攻击scanf修改_IO_buf_base扩大可输入字符串数进一步修改_IO_buf_base与_IO_buf_end实现指定位置写具体实现#!/usr/bin/envpython#coding:utf8frompwnimport*local=1iflocal:p=process('./echo
请务必让我来!
·
2020-07-12 17:20
IO
FILE与格式化字符串利用
从少量访问日志还原黑客攻击过程
武侠世界里,常常会提到“尸体会说话”,而在网络的
攻防世界
里,日志是最重要的追踪手段。今天要说的故事是,通过仅仅几行访问请求来还原整个黑客的攻击过程和常见攻击手法。
FLy_鹏程万里
·
2020-07-10 16:14
【渗透测试高级篇】
———日志分析
CTF入门指南(0基础)
,漏洞利用windows、linux、小型机等misc杂项,隐写,数据还原,脑洞、社会工程、与信息安全相关的大数据reverse逆向windows、linux类ppc编程类的国内外著名比赛国外:国内:
xctf
weixin_33874713
·
2020-07-10 07:58
上一页
21
22
23
24
25
26
27
28
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他