E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
:Web (新手练习题)之 weak_auth
weakauth想玩玩
攻防世界
的朋友,CE已附上XCTFWeb练习题链接:https://adworld.
xctf
.org.cn/解题思路:首先什么都不输入先logon得到并弹窗提示:pleaseloginasadmin
走马兰台巴山夜
·
2020-06-29 16:57
CTFWeb
攻防世界
xctf
web Web_php_unserialize和warmup
Web_php_unserialize观察代码题目需要绕过__wakeup和preg_match(’/[oc]:\d+:/i’,$varfile=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//看到__wakeup
caiji仔
·
2020-06-29 16:02
Web_php_include 和supersqli
攻防世界
xctf
web
Web_php_include代码strstr()函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回FALSE。注释:该函数是区分大小写的。(菜鸟教程)所以可以用大写PHP绕过这里已经提示是文件包含,可以利用这个漏洞利用php伪协议,读取目录文件dir可以利用post流,执行代码读取第一个php文件这个文件内容好像没有变的样子,实际改变了,打开F12,flag在注释里s
caiji仔
·
2020-06-29 16:02
unserialize3
攻防世界
xctf
web
unserialize3打开的代码classxctf{//类public$flag='111';//public定义flag变量公开可见publicfunction__wakeup(){exit('badrequests');}?code=__wakeup经常用在反序列化操作中,例如重新建立数据库连接,或执行其它初始化操作。所以猜测被反序列化了但是可以看到这里没有特别对哪个字符串序列化,所以把xc
caiji仔
·
2020-06-29 16:01
攻防世界
PWN新手区WP
攻防世界
PWNgetshellwhendidyoubornhello_pwnlevel2int_overflowguess_num方法一方法二level0CGfsbcgpwn2stringsub_400D72sub
3nc0de
·
2020-06-29 16:19
CTF
攻防世界
攻防世界
RE新手区部分WP(持续更)
攻防世界
REinsanityopen-sourcesimple-unpacklogmeinpython-tradegameHello,CTFgetitre1待更新insanity对新手极其友好的送分题1
3nc0de
·
2020-06-29 16:48
CTF
攻防世界
XCTF
--WEB Triangle
Triangle查看源代码发现存在3个js代码。分别为:/unicorn.js/util.js/secret.js在/secret.js中发现有三个函数。对其进行审计。在浏览器调试窗口直接运行get_pw()函数,可得到字符串XYzaSAAX_PBssisodjsal_sSUVWZYYYb,如图所示分析enc_pw()函数我们发现题目是采用ARM构架的模拟器来实现加密函数,通过以下exp,可以获取
LHK~~
·
2020-06-29 15:19
CTF
XCTF
--WEB ics-05
XCTF
–WEBics-05我们点开链接我们一顿乱点。发信啊只有个设备维护中心可以点开。如是乎,我们进去看看。我们查看到源码发现存在href="?
LHK~~
·
2020-06-29 15:19
CTF
XCTF
--WEB入门题
XCTF
–WEB入门题view_source这一题提醒我们查看源码的重要ctrl+u查看源码get_post这题是想让我们了解get和post两种web请求方式get方式在url地址后加上?
LHK~~
·
2020-06-29 15:19
CTF
XCTF
--WB-ics-04
XCTF
–WB-ics-04看到注册我们先尝试注册。
LHK~~
·
2020-06-29 15:19
CTF
CTF
XCTF
--WEB mfw
XCTF
–WEBmfw我们进行页面信息收集发现存在git源码泄露使用工具GitHack进行爬取工具使用地址:[https://blog.csdn.net/weixin_45425482/article/
LHK~~
·
2020-06-29 15:19
CTF
XCTF
--WEB i-got-id-200
i-got-id-200打开题目环境,点击Files会跳转到/cgi-bin/file.pl文件中进行执行。这里可以上传任何一个文件,然后会在下方打印出内容。那么我们猜测后台逻辑大概是这样的usestrict;usewarnings;useCGI;my$cgi=CGI->new;if($cgi->upload('file')){my$file=$cgi->param('file');while()
LHK~~
·
2020-06-29 15:19
CTF
ctf(一):
攻防世界
网址:https://adworld.
xctf
.org.cn/1、post传参2、get传参直接在后面加?id=13、robots.txt文件。
天威一号
·
2020-06-29 15:08
菜鸟慢慢爬行————web(3)
被困在学校的不知道第几天,仍然ctf,仍然web
攻防世界
:1.Cat(python+Django,url+%80报错,@文件传递)题目就叫cat,一看就是一个命令执行点进去一看,哭了,这不就是省赛的题嘛
ring4ring
·
2020-06-29 14:40
ctf
攻防世界
web高手进阶区(二)
supersqli题目提示随便住,输入1’题目报错说多了一个分号,存在sql注入输入1’#,返回正确1’orderby2#1’orderby3#,返回错误,说明有两列联合查询,发现select字段被过滤了当关键字被过滤时可以尝试堆叠注入方法一:堆叠注入-1’;showtables#,–+好像被过滤了1、查看字段-1’;showcolumnsfrom1919810931114514;--+-1’;s
一只小白来了
·
2020-06-29 14:46
CTF
攻防世界
web高手进阶区(一)
随便吧啦几句:好久没有更博了,最近有点偷懒,写博客还是蛮快乐滴,保持一直努力的状态真的好难,,,,但是嘞目标还是要有的。Training-WWW-Robotsbaby_web因为提示了初始页面是哪个,所以查看111.198.29.45:39340/index.php直接给跳转到了http://111.198.29.45:39340/1.php抓包试试发现了flagWeb_php_unseriali
一只小白来了
·
2020-06-29 14:15
CTF
XCTF
-unserialize3(php __wakeup()函数的利用)
于是我们现在php在线测试构造代码:得到结果O:4:”
xctf
”:1:{s:4:”flag”;s:3:”111″;}由于要让表示属性个数的值大于其真实值,所以把1改为2:于
Uranus_。
·
2020-06-29 14:20
ctf
php
攻防世界
-web
1.get_post用get方法传参,在地址栏输入?a=1又让用post方法传入b=2火狐浏览器使用Hackbar插件传参爆出了flag2.robots网页打开一片空白百度了robots,robots.txt是浏览器访问时要访问的第一个文件,其中主要作用是规定网络爬虫的权限,例如搜索引擎对网页中文件的访问权限在地址栏中输入/robots.txt意思是禁止所有的代理访问flag_1s_h3re.ph
*Fireworks*
·
2020-06-29 14:10
Web笔记
攻防世界
ctf get post 传参 HackBar
tags/html_ref_httpmethods.asp知乎上这篇更详细,关于get和post的区别https://www.zhihu.com/question/28586791web题中会遇到,比如
攻防世界
Fairy Tong
·
2020-06-29 13:09
XCTF
Web 高手区006: warmup
题目:WP:打开场景看到一张大大的滑稽.jpg没有任何线索,只能选择看源代码提示来了:source.php添加到url后缀一堆php代码,老样子,代码审计hint.php是什么?访问一下可见flag所在的文件名这里有个小提示文件名是四个f、l、a、g,所以在hint.php下会有四层目录才能找到文件这是需要进行url编码构造payload(有效荷载)附上一张url编码表w3school构造如下后缀
Locking and Coding
·
2020-06-29 13:12
CTF
XCTF
Web 高手区008: NaNNaNNaNNaN-Batman
题目:WP:打开题目附件web100这里需要更改后缀为.html用浏览器打开出现一个对话框,发现怎么输入都无效进行代码审计关键代码出现了但不是完整代码这里将代码中的eval函数(用于表达式返回值)换成alert(js中弹窗函数)重新打开进行整理function$(){vare=document.getElementById("c").value;if(e.length==16)if(e.match
Locking and Coding
·
2020-06-29 13:12
CTF
XCTF
Web 高手区007: NewsCenter
题目:WP:打开场景看到searchnews的字样,只能输入进行操作预测是一道SQL注入的题目本题最直接的方法是sqlmap爆一下数据库然而我对sqlmap的使用并不擅长大家可以去看看这位大佬yangker12148的WP我这里用的是简单的手动输入(原因很简单,近期在学数据库sql,就现学现用了)输入'and0unionselect1#进行字段长度的推测'and0unionselect1,2#'a
Locking and Coding
·
2020-06-29 13:12
CTF
攻防世界
reverse 简单
Hello,CTFPEid查壳无壳,ida载入很明显将437261636b4d654a757374466f7246756e与输入字符串进行对比同时在sprintf函数中将输入的字符串转换为16进制sprintf的参数为%x为16进制十六进制转换为:CrackMeJustForFunopen-source打开是个c源文件根据代码一顿操作得到flag:c0ffeesimple-unpack是个elf文
名字还是短一点
·
2020-06-29 13:35
DVWA 笔记(1)
一,爆破第一次接触暴力破解是在
攻防世界
web里面,题目是这样的:打开场景利用burp对其进行爆破、首先连接代理对其进行抓包选择爆破类型这里是在网上找的大佬的字典最后找出lenght值与其他不一样的即为我们所需要的得到
weixin_44371700
·
2020-06-29 12:56
萌新入坑
攻防世界
web系列
0x01、NaNNaNNaNNaN-Batman题目是一个文件web100,没有后缀,加上.php后缀后打开发现是乱码的把文件放在www根目录下,然后访问,发现有一个输入框查看网页源代码,发现也是乱码的eval()函数会把字符串当做php代码执行,eval(_)会把这个函数的代码输出来,我们把eval改成alert,把代码用弹出来。把源码复制下来然后粘贴到记事本中整理一下0简单的审计一下,这段代码
obsetear
·
2020-06-29 12:44
XCTF
攻防世界
Web
一、NaNNaNNaNNaN-Batman下载附件以后用sublimetext打开,发现是js代码于是先把文件后缀修改为html然后再打开,会出现一个需要输入东西的页面因为文件中出现的是代码,所以意识到需要输入的应该和代码有关,但是怎么把显示正常的代码又找了很多资料。最后是把eval换成alert执行一下实现弹窗效果,弹窗里会有正常的代码。这位大佬有更详细的解释补充:由于用户的一些信息在不同的浏览
eech0
·
2020-06-29 12:21
CTF
攻防世界
writeup
攻防世界
writeup前言web新手练习view_sourceget_postrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_authwebshellcommand_executionsimple_php
timer01
·
2020-06-29 12:00
攻防世界writeup
攻防世界
-PWN进阶区-Noleak(
XCTF
4th-QCTF-2018)
本题主要考察对堆的利用,需要有一定的背景知识,本文也参考了几篇大佬的Writeup,让本文尽可能详细。题目分析checksec:本题的RELRO是完全开启的,意味着我们不能通过修改GOT表来进行攻击以下是源代码:main函数delete函数:这里可以看到free之后没有把指针置空,可能有UAF或者DubbleFreeedit函数:在本函数中,没有检测大小就直接写入,明显的堆溢出漏洞总的来说,本题的
L.o.W
·
2020-06-29 12:27
攻防世界-PWN
攻防世界
web题新手练习区write up
攻防世界
web题新手练习区writeup1.view_source2.robots3.backup4.cookie5.disabled_button6.weak_auth7.simple_php8.get_post9
菠萝涌浆
·
2020-06-29 12:54
攻防世界
WEB 高手进阶区writeup (一)
1.Cat进入界面,提示输入域名,尝试输入127.0.0.1看起来是命令执行,尝试输入127.0.0.1&ls,127.0.0.1|ls,127.0.0.1|dir,`ls`等,都提示无效发现网站用get参数url进行传值,可以解析url编码,但传入%80以上时出现报错将代码通过html页面打开是django报错页面,输入的参数传到了后端的django服务中进行解析,而django设置了编码为gb
Homyee~
·
2020-06-29 12:05
密码学 week2(
XCTF
新手练习区)
1、base64(1)Base64编码规则:它将每3个字节(3个字符)(24位)转换为4个字符。因为6位二进制数可以表示64个不同的数,因此只要确定了字符集(含64个字符),并为其中的每个字符确定一个唯一的编码,就可以通过映射将二进制字节转换为Base64编码。通过每次切出3个字节,最后可能有以下几种情况没有字节剩下---------->不需要其他操作还剩下1个字节---------->后面补零,
milagro_ww
·
2020-06-29 12:30
密码学
2019
XCTF
攻防世界
之萌新入坑
XCTF
攻防世界
的题质量确实很高,还有解题思路和writeup,真是棒极了。
Antoine Zhong
·
2020-06-29 12:29
栈溢出
pwn
史上最详细系列--
攻防世界
web(新手7-12)
7.simple_phpphp简要学习这是基本格式2.show_source()函数对文件进行语法高亮显示。高亮显示原文件如同我们看见的这样3.include(或require)语句会获取指定文件中存在的所有文本/代码/标记,并复制到使用include语句的文件中。将config.php文件的内容复制到此文件4.a=@a=@a=@_GET[‘a’];预定义的$_GET变量用于收集来自method=
青衫_渗透新手
·
2020-06-29 11:27
史上最详细系列--
攻防世界
web(新手1-6)
新手练习区**1.view_source**题目描述右键无法打开查看源代码,所以使用快捷键F12即可在Element里面明显得到一串字符cyberpeace{2715772c0f82ae89886486484ccfc3ed},右键选择edithtml即可复制.2.Robots1.robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜
青衫_渗透新手
·
2020-06-29 11:27
【
攻防世界
】open-source
知识点:锻炼分析代码的能力难度系数:3.0题目来源:HackYouCTF题目描述:菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码源程序整到最下面吧,太长了方法1.开始分析:必须满足输入4个参数(文件名本身也算一个参数)即:文件名.exe(参数0)参数1参数2参数3 if(argc!=4){ printf("what?\n"); exit(1); }2.第二个参数等于0xcafe
h3zh1
·
2020-06-29 11:29
reverse
攻防世界
Misc2-1(png图片头详细解释、png图片crc宽度爆破)
攻防世界
Misc2-1(png图片头详细解释、png图片crc宽度爆破)先详细解释一下png的文件头:(固定)八个字节89504E470D0A1A0A为png的文件头(固定)四个字节0000000D(即为十进制的
胖虎很忙
·
2020-06-29 10:19
攻防世界
ctf
misc
攻防世界
misc之Cephalopod
Cephalopod【原理】流量分析,图片还原【目的】掌握数据包分析方法【环境】Linux【工具】tcpxtract,binwalk【步骤】Step1首先用binwalk进行查看```bash$binwalk2a9c1cdd-2ac0-4b2a-828d-269c6e04ebbb.pcap![在这里插入图片描述](https://img-blog.csdnimg.cn/20191119145354
胖虎很忙
·
2020-06-29 10:19
攻防世界
misc
ctf
warmup(
xctf
)
0x0exp没有附件。就是要blindpwn。nc连接了几次都给了同一个返回地址。所以就写个循环一直试。frompwnimport*addr=0x40060Ddefsend(sh,form,num):payload='a'*numifform==1:payload+=p64(addr)ifform==2:payload+=p32(addr)sh.sendlineafter('>',payload)
whiteh4nd
·
2020-06-29 10:01
xctf(pwn高手区)
实时数据监测(
xctf
)
0x0程序保护和流程保护:流程:main()locker()imagemagic()当key=35795746=0x2223322时调用system("/bin/sh"),在imagemagic()中又存在格式化字符串漏洞。所以只需要更改key的值即可。0x1利用过程先确定偏移量。偏移量为12。但是我们要向key的地址写入35795746=0x2223322,如果一次性写入35795746个字符的
whiteh4nd
·
2020-06-29 10:01
xctf(pwn高手区)
攻防世界
新手练习区pwn学习笔记
攻防世界
本身自带wp,但是有些wp有些老旧并且在当时的我看来不够详细,所以我这里算是记录也算是补充。
月阴荒
·
2020-06-29 10:23
CTF
pwn
【
攻防世界
】——WEB高手进阶--Web_php_unserialize
上来就给了源码,一看就是代码审计file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_
c h e n�
·
2020-06-29 10:50
攻防世界
---NewsCenter
废话不多说,直接上思路。**手工注入:**1'//报错,判断字段:1'orderby3#//最终我们得到是三个字段,在这里们用--+代替#,竟然报错。回显字段:-1'unionselect1,2,3#爆出数据库(两种方法):-1'unionselect1,2,database()#-1'unionselect1,2,group_concat(schema_name)frominformation_
暮秋初九
·
2020-06-29 10:42
sql
XCTF
-ics-07
题目描述:工控云管理系统项目管理页面解析漏洞打开题目网址,点击项目管理进来之后,发现页面下方有一个view-source点击之后得到页面源码cetc7page:id:view-sourcesomethingwaewrong!");if($result){echo"id:".$result->id."";echo"name:".$result->user."";$_SESSION['admin']=
臭nana
·
2020-06-29 10:09
XCTF
XCTF
-ics-05
打开题目,根据题目提示找到设备维护中心点进去(其他点了都没用),没发现什么有用的东西点击了云平台设备维护中心后,发现url后面多了点东西,页面上也多了点东西,这里就是突破口随便改一下page后面传入的值,发现后面的东西会被打印在页面上,尝试php伪协议,构造payload如下page=php://filter/read=convert.base64-encode/resource=index.ph
臭nana
·
2020-06-29 10:09
XCTF
web
攻防世界
2
1.NaNNaNNaNNaN-Batman打开题目提示下载一个附件,下载为一个文件,记事本打开有地方乱码了,这里看到标签,用浏览器打开看会不会弹出来打开之后是一个输入框,输入什么都没用,再去看看文件这里第一段是给_赋了一个函数,_='function$(){e=getEleById("c").value;length==16^be0f23233ace98aa$c7be9){tfls_aie}na_
c3g07f
·
2020-06-29 09:47
wp
攻防世界
web新手题wp汇总
转载自个人博客:super.j的博客0x00view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。直接打开网站,F12查看源代码,发现flag:cyberpeace{d54ad4fdb3a258685cbd1fd82817c5a5}。0x01robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协
0pt1mus
·
2020-06-29 09:08
CTF
攻防世界
(web高手进阶区)——21~31题
FlatScience点开的页面中的链接都是下载pdf文件的,都是英文论文什么的,先不管测试/.git/,回显404,但有robots.txt两个登录界面,猜测flag应该是登录admin.php拿到,通过对login.php进行注入得到密码。login.php源码注释有提示访问/login.php?debug,得到源码是个sqlite的数据库,密码通过sha1加密还加了salt,那好像注入出来密
weixin_43610673
·
2020-06-29 09:07
攻防世界(web)
攻防世界
reverse game
一样的操作,先找到main()函数点击进入Main_0()函数可以看见这个游戏的规则看到这个,可以猜一下,打开exe文件,连续输入1,2,3,4,5,6,7,8(不用计较顺序)就得出了结论或者用另外一种办法:分析法+写脚本点击进入sub_457AB4()函数再点击进入sub_45E940()函数然后向下拉,发现了核心算法然后写一个脚本解题,下方为脚本:s1=[123,32,18,98,119,10
highgerms
·
2020-06-29 09:58
ctf
攻防世界
misc :pdf 多种方法(均有效)
1:用linux自带的工具pdftotext将pdf装换为txt格式,打开即可看到flag,或者用命令行搜索flag:catflag.txt|grepflag2:用chrome(最好),edge(不好操作,没那么容易找到)或者其他浏览器都行,打开pdf,ctrl+f搜索flag发现有东西,然后ctrl+a(全选)ctrl+c(复制),然后粘贴就出来答案了flag{security_through_
highgerms
·
2020-06-29 09:57
ctf
攻防世界
web(二)进阶(一)
1.Cat这里做了好久都没有头绪,一开始测完网页的功能之后,就明白了网页是ping(连接ip),于是就用127.0.0.1&&ls去尝试查询网页的目录,结果发现被屏蔽了,这里又尝试了127.0.0.1|ls和127.0.0.1&&dir都发现被过滤掉了,于是这里查看别人的writeup,明白了毛线,说是因为字符超过0x7F的ASCII都会引发Django的报错。在url中输入?url=%88,可以
「已注销」
·
2020-06-29 08:50
攻防世界
web
writeup
上一页
23
24
25
26
27
28
29
30
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他