E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
XCTF
ics-05
题目来源
攻防世界
web高手进阶区ics-05(
XCTF
4th-CyberEarth)1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。2.源代码中发现?
小 白 渣
·
2020-07-08 03:43
代码审计
XCTF
MISC Reverse-it
XCTFMISCReverse-it一天一道CTF题目,能多不能少下载文件,放入winhex,入眼的是一坨乱码!!!看了看文件头9DFF,好像jpeg图片的文件尾FFD9,在滑到最后看了一下,看见:反过来好像就是jpeg图片的文件头!!!这不和上一个题一样吗?直接用上一个题脚本跑,结果发现不对,突然发现,上一个和这一个略有不同,上次是文件内容逆序,这次是16进制逆序直接copy16进制,逆序之后再
A_dmins
·
2020-07-08 02:53
一天一道CTF
CTF题
XCTF
AndroidManifest.xml文件校验工具
(PS:UI写得丑,将就一下吧)二、使用实例 PS:一些实际样本不知道丢哪里去了,这里用
xctf
的apk逆向2来做样本。 1、将AndroidManifest.xml提取出来,然后打开
windy_ll
·
2020-07-08 01:15
从
XCTF
的app3题目简单了解安卓备份文件以及sqliteCipher加密数据库
从
XCTF
的app3题目简单了解安卓备份文件以及sqliteCipher加密数据库一、题目来源二、解题过程三、总结四、附件一、题目来源 题目来源:XCTFapp3题目二、解题过程 1、下载好题目
windy_ll
·
2020-07-08 01:14
XCTF
篇:Web (高手进阶区) 3 ThinkPHP5.0.20远程命令执行漏洞复现
3.php_rce感觉是让我找ThinkPHPV5的漏洞??但我连ThinkPHPV5是什么都不知道==对我这小白一点也不友好搜索发现框架和cms的区别框架就是提供一个快速bai敏捷开发的平台,里面一些常du用的功zhi能,都封装好,然后你要按照框架的语法和文件结dao构来进行网站的建设,就好比是搭建了一个房子外面的框架都设计好,你需要做的是修改里面的东西.而cms是将整个房间,不仅框架搭建好了.
小明师傅
·
2020-07-07 20:50
文件执行
XCTF
靶场
攻防世界
Web_php_include 解题思路
进入题目一串简短的PHP代码,这里对page这个参数用str_replace函数进行了过滤,str_replace函数的作用是匹配前面一段字符,匹配到的话就替换成后面一段,所以这里的代码意思就是,假如我们传入的page参数包含php://就会被替换成空字符。并且判断page里面文件是否存在,存在则包含文件。当然这题有多种解法,我这里就讲述三种。第一种绕过str_replace函数,对渗透测试有点了
随风kali
·
2020-07-07 17:02
攻防世界
web篇
xctf
-ics05
xctf
里面的一道web题ics05这道题给了提示:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统既然说了是设备维护中心的漏洞,打开设备维护中心,什么东西也没有,查看源码也没有啥东西。
横眉冷对
·
2020-07-06 23:17
攻防世界
高手进阶之Web comment
攻防世界
高手进阶之Webcomment这题我在网上没找到Writeup,所有花了8金币买的。
挡我者
·
2020-07-06 19:32
CTF
php
整数溢出
参考文献:https://wiki.x10sec.org/pwn/integeroverflow/intof/例题:
攻防世界
(int_overflow)v3字符串的长度可以是4
cm_zl
·
2020-07-06 06:01
Pwn学习笔记
由题目
XCTF
Web_php_include 复习包含漏洞
题目url:http://220.249.52.133:47390代码分析题目一来就是一段代码,分析一下show_source()函数对文件进行语法高亮显示hello用get方式接收参数直接输出page参数也是通过get方式接收,strstr(str1,str2)函数用于判断字符串str2是否是str1的子串,但是区分大小写,如果不区分大小写使用stristr()函数。这里的意思是如果page参数
kkey0930
·
2020-07-05 13:33
文件上传漏洞
pwn(究极入门)
不能说是逆向转pwn吧,主要是想拓展一下,这两者之间的关系也挺大的1.
攻防世界
-when_did_you_born除去连上就有flag,这个应该就是最简单的题目了吧惯例,checksec,这里有四种保护机制
chan3301
·
2020-07-05 12:31
pwn
pwn
入门
格式化字符串漏洞之大数溢出(
攻防世界
实时数据检测write_up)
下面以
XCTF
的实时数据检测为例子:第一步用checksec查看保护,和位数:第二步用ida查看漏洞:发现存在格式化字符串漏洞,并且当key的值为“35795746”时渗透成功查看key地址,由于我们需要设置
追知
·
2020-07-05 05:28
攻防世界
pwn
攻防世界
Crypto best_rsa
题目给了两个密文文件和两个公钥文件,首先解析一下公钥,命令:opensslrsa-pubin-text-modulus-inpublickey2.pem由于对opensslrsa命令不熟,这里做一下记录:用法:opensslrsa[informPEM|NET|DER][-outformPEM|NET|DER][-infilename][-passinarg][-outfilename][-pass
qtL0ng
·
2020-07-02 05:17
Crypto-RSA
serialize()序列化引起的魔术方法__wakeup()函数漏洞—
攻防世界
-web萌新-unserialize3
知识点:1、serialize()函数:用于序列化对象或数组,并返回一个字符串。序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。2、unserialize()函数:用于将通过serialize()函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。3、魔术方法:PHP将所有以__(两个下划线)开头的类方法保留为魔术方法。所以在定义类方法时,除了上述魔术方法,建
N0Sun諾笙
·
2020-06-30 20:50
php函数漏洞
攻防世界
PHP
攻防世界
--misc--新手区
0x01this_is_flag直接打开题目可得到flag0x02ext30x03give_you_flag打开是一个.gif图片,用stegsolve的查看帧的功能模块查看,发现有一个缺少三个定位部分的二维码,将其补全,扫一扫即可。这里会用到ps这个工具补全二维码0x04pdf打开之后发现是一张图片,明显感觉下面还有东西,直接用在线pdf转word工具得到flaghttps://app.xunj
饭饭啊饭饭
·
2020-06-30 20:43
xctf
杂项
攻防世界
cgpwn2
首先checksec,之后放入IDA中点进hello发现gets()函数可能会存在栈溢出,然后我们点进name发现name地址是固定的,那我们可以它写入bin/sh,接着看能不能找到system找到啦!所以这个题目的思路是:通过栈溢出漏洞,调用system函数,同时在name中写入"/bin/sh",把参数地址设置为name的首地址,就可以getshell了!gets()有一个非常大的缺陷,即它不
饭饭啊饭饭
·
2020-06-30 20:12
xctf
pwn
攻防世界
command_execution
小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。这一题是关于windows与Linux的命令执行。好吧,上过一学期的Linux课程对命令的掌握还是不太熟悉,这一题只能py别人的WP了…打开链接,需要我们去输入ping的地址。能想到的只有是本地地址了。127.0.0.1有效果,说明地址是对的此时就试试用Linux的ls命令列出当前的目录,127.0.0.1&&ls
LEO-max
·
2020-06-30 18:49
CTF学习
攻防世界
simple_php
代码审计:不难发现代码中给出了两个条件,且贱贱的把flag拆分到两个条件中。条件1:if($a==0and$a){echo$flag1;}说明:参数a=0且a为真才能得到半个flag.条件2:if(is_numeric($b)){exit();}说明:is_numeric()函数可以参考https://www.runoob.com/php/php-is_numeric-function.html如
LEO-max
·
2020-06-30 18:49
CTF学习
XCTF
社区re新手区题open-source
open-source题目给了源码,所以只需要看源码就行了:#include#includeintmain(intargc,char*argv[]){if(argc!=4){printf("what?\n");exit(1);}unsignedintfirst=atoi(argv[1]);if(first!=0xcafe){printf("youarewrong,sorry.\n");exit(2
jovy-rtt
·
2020-06-30 18:02
CTF
攻防世界
——warmup
一进入页面发现一个大的滑稽脸,查看源代码,发现提示source.php进入该页面,进行代码审计,又发现一个hint.php页面,进入发现提示表明flag在这个文件中,且这个文件名暗示要使用四层目录二继续审计代码发现满足三个条件,会包含并运行指定文件file,此处的file可以由我们构造,为切入点:检查file变量是否为空检查file变量是否为字符串通过自定义的checkFile函数来检查由于我们要
yybzzz
·
2020-06-30 11:23
CTF
攻防世界
maze 题目讲解
首先打开题目看一下提示在这里我们看到题目上说到有“迷宫“二字”,先记下来。查壳后,发现没有加壳放到ida里面看__int64__fastcallmain(__int64a1,char**a2,char**a3){signed__int64v3;//rbxsignedintv4;//eaxboolv5;//bpboolv6;//alconstchar*v7;//rdi__int64v9;//[rsp
ytj00
·
2020-06-30 09:30
ctf
攻防世界
逆向
算法
经验分享
攻防世界
-- web新手练习区-- writeup汇总
一篇帖子包含所有题目。第一题--view_source题目提示:鼠标右键好像不管用了。鼠标右键的主要功能之一是选取网易源代码选项,所以可以F12来查看源代码。即可得到flag。第二题--get_post题目提示:HTTP通常使用两种请求方法。HTTP通常使用两种请求方法为GET和POST.第一步:请用GET方式提交一个名为a,值为1的变量,构造URL:http://111.198.29.45:52
so_sooo
·
2020-06-30 08:57
ctf
信息安全
计算机知识
攻防世界
misc高手进阶篇教程(3)
Miscmisc用010editor打开图片,然后看到jpg图片,把后缀修改成zip有个压缩包是加密过的,还有张图片,我们看看图片看到了flag.txt,再次把图片后缀修改成zip发现可以解压,得到一个flag.txt文件,咦,,,,,刚才解压chayidian.zip文件时,目录下也有一个flag.txt文件,很明显这是一个明文攻击,又已知是.zip加密,上工具AdvancedZipPasswo
安徽锋刃科技
·
2020-06-30 03:31
ctf
攻防世界
攻防世界
misc高手进阶篇教程(1)
Training-Stegano-1z直接用winhex打开即可János-the-Ripper用winhex打开发现flag.txt和PK头,也就是压缩包嘛,直接保存为zip打开发现需要密码用ARCHPR爆破密码密码为fish打开既有flagTest-flag-please-ignore用winhex打开里面有misc10文件,打开misc10发现疑似十六进制的文本转换即可Banmabanmah
安徽锋刃科技
·
2020-06-30 03:58
攻防世界
misc高手进阶篇教程(6)
halo简单的base64解密会出现奇怪的字符importstringfrombase64import*b=b64decode("aWdxNDs1NDFSOzFpa1I1MWliT08w")data=list(b)forkinrange(0,200):key=""foriinrange(len(data)):key+=chr(ord(data[i])^k)print(key)跑出来的结果有一个没有
安徽锋刃科技
·
2020-06-30 03:58
攻防世界
ctf
攻防世界
misc高手进阶篇教程(2)
can_has_stdio?通过brainfuck在线工具打开即可http://esoteric.sange.fi/brainfuck/impl/interp/i.htmlErik-Baleog-and-Olaffile发现是png格式,根据图片名字联想到使用Stegsolve工具使用ps进行补全,扫描二维码得到flagflag{#justdiffit}hit-the-core用010editor
安徽锋刃科技
·
2020-06-30 03:58
ctf
攻防世界
攻防世界
reverse新手练习区通关教程
open-source下载附件打开来看看,三个条件达成即可第一个是0xcafe,第二个是满足or的一个数字,第三个是h4cky0u最后会输出key把first注释掉,加上参数编译c文件gcc1.c-o2./2025h4cky0u最后输出key即可simple-unpack我们先用扫描壳工具,发现有upx壳进行脱壳upx-d直接拿去ida搜索flag即可Logmein直接加载进ida然后指定main
安徽锋刃科技
·
2020-06-30 03:58
攻防世界
ctf
攻防世界
高手进阶区通关教程(1)
来到高手进阶区baby_web当我们访问index.php的时候会跳转到1.php,我们检查元素,打开网络,我们在输入index.php即可看到消息头有flagTraining-WWW-Robots打开robots.txt看到flag地址,打开即可php_rce这是thinkphprce漏洞index.php?s=index/think\app/invokefunction&function=ca
安徽锋刃科技
·
2020-06-30 03:58
攻防世界
pwn新手练习区通关教程
when_did_you_born我们通过溢出来覆盖v5为1926即可代码块frompwnimport*r=remote("124.126.19.106",31534)payload='a'*(0x20-0x18)+p64(1926)r.recvuntil("What'sYourBirth?\n")r.sendline("2000")r.recvuntil("What'sYourName?\n")
安徽锋刃科技
·
2020-06-30 03:28
ctf
攻防世界
攻防世界
WEB新手练习区通关教程
首先我们不多说直接来到web,新手练习区view_source获取场景右键用不了,我们用F12来检查元素Robots我们在url中加上robots.txt会看到一个php地址,访问即可BackupIndex.php的备份文件,一般备份文件为.bak后缀,访问即可可以进行爆破文件后缀Cookie检查元素中cookie存储发现值为cookie.php,访问看到消息头中有了flagdisabled_bu
安徽锋刃科技
·
2020-06-30 03:27
攻防世界
crypto新手练习区通关教程
base64下载附件后去解密base64即可cyberpeace{Welcome_to_new_World!}Caesar下载附件后去解密,是凯撒密码位移12即可Morse这是一串摩斯密码,拿去解密即可cyberpeace{morsecodeissointeresting}混合编码首先base64解密然后进行unicode编码转换接着再进行一次base64解密最后在ascii解密importrer
安徽锋刃科技
·
2020-06-30 03:27
ctf
攻防世界
XCTF
reverse新手练习
1、python-trade首先在线反编译工具将pyc文件反编译(https://tool.lu/pyc/),对源码进行分析逆向即可。#源码importbase64defencode(message):s=''foriinmessage:x=ord(i)^32x=x+16s+=chr(x)returnbase64.b64encode(s)correct='XlNkVmtUI1MgXWBZXCFeK
lsj00凌松
·
2020-06-30 03:31
CTF
记
xctf
_web upload1
题目一打开就只有上传界面习惯性的后台扫描一下没有可以页面,看来目标就在这个上传功能上面了。尝试上传php文件,报错。这里我尝试传了一个图片马,能成功上传但是菜刀无法执行。f12检查源码,发现前端有一个js验证,有一个白名单过滤,只允许上传png或jpg文件。这里我们可以直接前端删除这段js函数。然后选择上传一个php文件,刷新即可成功上传。网站直接给出了上传地址。访问该链接,由于php文件中尝试了
fly夏天
·
2020-06-30 01:07
ctf
攻防世界
cat
cat输入百度IP显示错误输入本地IP127.0.0.1显示ping命令可能是框的命令执行输入127.0.0.1|ls127.0.0.1|phpinfo()显示错误可能是被过滤了进行fuzz测试fuzz.py发现@未被过滤Django进行url编码的宽字节http://124.126.19.106:50836/index.php?url=%80显示源代码输入http://124.126.19.10
从0到1 渗透之路
·
2020-06-30 00:30
攻防世界
blgdel
攻防世界
blgdel小白的刷题之路从0到1扫描一下目录发现robots.php进行访问发现一个config.txt打开发现的是源代码观察代码发现好多正则匹配的原则和一些过滤的规则还是没有方向返回主页面进行查看发现一个注册和登陆的界面先随便注册一个账户点开了头像发现是一个上传页面
从0到1 渗透之路
·
2020-06-30 00:30
CTF刷题网址
ctf刷题网址SQL注入联系:http://redtiger.labs.overthewire.org/IDF实验室:http://ctf.idf.cn/
XCTF
_OJ竞赛平台:http://oj.
xctf
.org.cn
从0到1 渗透之路
·
2020-06-30 00:59
攻防世界
----(web进阶)FlatScience--WP
打开题目:发现都是pdf文件。看不懂先来一套广播体操:我用的是御剑和AWVS发现两个有趣的页面:1.login.php2.admin.php(还有一个robots.txt,打开之后也是指向上面两个页面的)先试一下admin.php,尝试几个密码登陆没有结果。查看页面源代码有提示,就先暂时先不考虑弱口令打开另一个页面login.php查看源代码,依旧有提示按照提示转到login.php?debug页
李昭仪668
·
2020-06-30 00:49
ctf-writeup
WHCTF2017-ONLINE逆向题目BabyREwriteup
题目链接:http://oj.
xctf
.org.cn/media/task/2b0a8eaf-72ee-4893-bd4e-304f145cc970.babyREIDAx64载入很容易找到关键就在main
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
我的CTF进阶之路
攻防世界
ics-05
知识点:php伪协议:php://filter/convert.base64-encode/resource=xx.phppreg_replace()函数漏洞preg_replace函数原型:mixedpreg_replace(mixedpattern,mixedreplacement,mixedsubject[,intlimit])/e修正符使preg_replace()将replacement
whisper_ZH
·
2020-06-29 18:51
unserialize与__destruct、__wakeup
攻防世界
:Web_php_unserialize**知识:PHP__wakeup()函数漏洞在程序执行前,serialize()函数会首先检查是否存在一个魔术方法__sleep.如果存在,__sleep
whisper_ZH
·
2020-06-29 18:21
攻防世界
cat
**学习知识点1.当CURLOPT_SAFE_UPLOAD为true时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件。当且仅当文件中存在中文字符的时候,Django才会报错导致获取文件内容TRUE为禁用@前缀在CURLOPT_POSTFIELDS中发送文件。FALSE为启用,@开头的value会被当做文件上传。PHP5.5.0中添加,默认值FALSE。PHP5
whisper_ZH
·
2020-06-29 18:20
攻防世界
PHP2
学习知识1.什么是phps文件(引用百度回答):phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。2.双重url编码绕过:本题中需要用到a的URL编码:%61%的url编码:%
whisper_ZH
·
2020-06-29 18:20
攻防世界
crypto 新手区攻略
文章目录前言:1.base642.Caesar3.Morse4.混合编码5.Railfence6.不仅仅是Morse7.幂数加密8.easy_RSA9.easychallenge10.NormalRSA11.转轮机加密12.easeECC前言:crypto主要是针对密码学的题,要想把crypto做好,就必须要对各种密码学进行研究。1.base64第一关较为简单,直接使用base64进行解密即可。c
ZSL13213636450
·
2020-06-29 17:35
[CTF]
攻防世界
web高手进阶区Writeup(更新ing)
baby_webEMMMM,这就是一个签到题~解题方法:F12→Networks→刷新抓包→完成Training-WWW-Robots看题目可以知道这道题考的是爬虫协议(robots.txt文件)的知识打开网页,果然~他在网页里还暗示了一下,Sometimesthesefilesrevealthedirectorystructureinsteadprotectingthecontentfrombe
0pen1
·
2020-06-29 17:25
CTF
攻防世界
——web新手题
攻防世界
————web新手题1.robots打开题目场景,发现与robots协议有关,上网搜索robots协议的内容:Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(RobotsExclusionProtocol
weixin_46204746
·
2020-06-29 17:45
攻防世界
MISC新手练习区题目wp
1.this_is_flag一进去题目描述的例子很令人心动,直接提交例子的flag(有人说不能直接复制,由于我开了无视网页限制,,所以也不知道),之后正确2.pdf划重点(必定图片下面放着东西),之后我们下载好附件,发现是一个pdf文件,无法直接移开图片,此时有两个思路,(我用的是极速pdf)第一个是将它转换为word文档,不过我的有免费次数限制,,能不用就不用。这就到了第二个方法选中照片,直接点
xyMHY
·
2020-06-29 17:16
笔记
攻防世界
pwn进阶(pwn100和pwn200)
64位和32位传参pwn100pwn200pwn100先查看防御机制。64位程序。开启了NX保护,即堆栈不可执行,直接往栈上注入代码难以发挥效果。同时开启了PartialRELRO,意味着got表可写。用ida查看伪代码。发现存在明显的栈溢出漏洞:但是找不到system函数和binsh字符串,想到用ROP的方法。这道题跟wiki上的ret2csu应该是同一种类型。确定大概的思路是:1.泄露出sys
Wong Chiying ; )
·
2020-06-29 16:16
整数溢出(
攻防世界
新手pwn题)
int_overflow先检查防御机制,开启了NX保护,即堆栈不可执行。先试着随便输入些字符,发现选择1后共输入2次,而且success了。用ida查看主函数,既然只能选择1那就查看选择1后执行的函数login()。输入的buf规定长度为0x199u,即409。继续查看check_passwd()函数。因为v3只有一个字节,可想到当传入的密码长度足够长时可以利用整数溢出的原理,使其统计的长度仍在4
Wong Chiying ; )
·
2020-06-29 16:16
cgpwn2(
攻防世界
新手pwn题)
改变system函数的参数先运行,发现可以输入两次。再查看防御机制,开启了NX保护,即堆栈不可执行。用ida查看主函数,发现只有一个hello()函数。查看其内容,直接找到运行时看到的"pleasetellmeyourname"。第一次输入规定了长度,第二次没有规定,存在漏洞:找到一个后门函数pwn(),存在call_system语句,但是这个函数的参数"echohehehe"并没有用。所以需要将
Wong Chiying ; )
·
2020-06-29 16:45
攻防世界
(练习小题)
1、小宁写了一个登陆验证页面,随手就设了一个密码。这个题比较简单,就是一个登录界面,他说随手就设置了一个密码,也没给账号,就直接选个账号输入发现有提示以admin登录以123456为密码直接就得到了flag。2、小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。这个主要是关于ping的题目这里是引用在网络中ping是一个十分强大的TCP/IP工具。它的作用主要为:
沐雨晴空
·
2020-06-29 16:06
上一页
22
23
24
25
26
27
28
29
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他