E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
XCTF
WEB simple_php
https://adworld.
xctf
.org.cn/task/answer?
STZG
·
2020-06-29 08:05
#
PHP
CTF
WEB
PHP
CTF练习平台
CTF靶场蓝鲸安全:http://whalectf.xinbugku:https://ctf.bugku.comXCTF
攻防世界
:https://adworld.
xctf
.org.cn/
挡我者
·
2020-06-29 07:05
自学
CTF
资源
64位程序rop链构造|
攻防世界
pwn进阶区 pwn-100
文章目录前言利用思路0x01.ida调试发现sub_40063D函数可以溢出0x02.cyclic计算溢出需要填充72字节0x03.checksec看一下保护0x04.利用思路:0x05.可以用vmmap查找binary文件地址0x06.用`ROPgadget--binarypwn100--only"pop|ret"|greprdi`命令寻找ROP0x07.32位程序和64位程序的差别0x08.写
_n19hT
·
2020-06-29 07:31
#
pwn
攻防世界
web webshell
做题两分钟,工具两小时题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。所谓的php一句话:这个是PHP最常见的一句话木马的源码,通过post木马程序来实现木马的植入,eval()函数把字符串按照PHP代码来计算这题又涉及到新的web工具,Cknife(因为现在网络上菜刀的后门太多了,所以不推荐菜刀了)这次我用的是antsword,antsword的github链接
_n19hT
·
2020-06-29 07:31
#
web
攻防世界
web simple_php
XX:php是世界上最好的语言!我:看不懂啊…(纯属娱乐,Java党勿喷)题解部分php代码:1234){echo$flag2;}?>意思都能看明白:flag被分成了两个部分。就是当a==0且a为真的时候输出flag1,当b>1234的时候输出flag2。这里b还有一个限制,is_numeric(b)表示b为数字或者数字字符串的时候,is_numeric的值为真,此时程序退出,也就是不能让b为数
_n19hT
·
2020-06-29 07:31
#
web
攻防世界
misc 坚持60s
这题有内味了哈哈哈哈下载附件后发现是一个jar文件。科普:在软件领域,JAR文件(Java归档,英语:JavaArchive)是一种软件包文件格式,通常用于聚合大量的Java类文件、相关的元数据和资源(文本、图片等)文件到一个文件,以便开发Java平台应用软件或库。JAR文件是一种归档文件,以ZIP格式构建,以.jar为文件扩展名。用户可以使用JDK自带的jar命令创建或提取JAR文件。也可以使用
_n19hT
·
2020-06-29 07:30
#
misc
攻防世界
reverse open-source
题目名字叫做开源,然而二者之间并没有什么关系…一个很简答的C程序题,让你跳过所有的限制条件即可输出key(flag)。open-source如下:#include#includeintmain(intargc,char*argv[]){if(argc!=4){printf("what?\n");exit(1);}unsignedintfirst=atoi(argv[1]);if(first!=0x
_n19hT
·
2020-06-29 07:30
#
reverse
攻防世界
-web
这里写自定义目录标题robotsrobots协议robots解题思路X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?simple_phprobotsrobots协议robots
自然语言处理小白
·
2020-06-29 06:18
攻防世界
练习题web
虽然是考试周,可是实在不想天天刷题,写写CTF,承包一整天的快乐。工控云管理系统项目管理页面解析漏洞打开题目,读到源码,进行审计。user.””;$_SESSION[‘admin’]=True;}?>这里首先需要admin权限,需要绕过id的过滤:if(isset($_GET[id])&&floatval($_GET[id])!=='1'&&substr($_GET[id],-1)==='9')这
郭果果果果
·
2020-06-29 05:00
网络安全
攻防世界
python-trade
攻防世界
python-tradepyc解密pyc解密直接在线解:https://tool.lu/pyc/解密出来是py2的代码,逻辑比较简单correct='XlNkVmtUI1MgXWBZXCFeKY
sillyboy_lch
·
2020-06-29 05:10
web安全
安全
攻防世界
WEB进阶——Cat wp
首先打开题目是个发现是个云端测试提示输入域名先输个baidu.com没反应输入百度的ip220.181.38.148反馈了PING220.181.38.148(220.181.38.148)56(84)bytesofdata.---220.181.38.148pingstatistics---1packetstransmitted,0received,100%packetloss,time0ms再
_Christo
·
2020-06-29 05:26
ctf
攻防世界
-WEB进阶篇(一)
简述这是自己的第二篇博客,在上次学习了WEB的新手篇后,这次轮到WEB进阶篇的学习了。同样写下这个博客的目的也是督促自己再重新做一遍这些题目,因为第一次做的时候参考了很多的writeup,所以也想借此机会看一下自己学习的成果如何。一、Training-WWW-Robots从题目就能看到提示,应该是和Robots.txt文件相关的。直接在URL后面输入/robots.txt。可以看到提升我们网站中有
晓德
·
2020-06-29 04:11
XCTF
reverse新手练习区_1-10
1re1IDA打开,F5进行反汇编成C伪代码,审计代码,发现v5变量的赋值,双击后跳转到汇编,转成字符串爆出flag。IDA简单使用shift+f12字符串窗口f5反汇编————————————2gameshift+f12搜索flag字符串,反汇编,找到flag生成过程。s1=[123,32,18,98,119,108,65,41,124,80,125,38,124,111,74,49,83,10
JGC_fighting
·
2020-06-29 03:21
CTF
reverse
XCTF
crypto新手练习区_1-12
1base64把给的字符串用base64在线解码工具解码一下就得出flag。知识点Base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。采用Base64编码具有不可读性,需要解码后才能阅读。Base64编码规则:它将每3个字节(3个字符)(24位)转换为4个字符。因为6位二进制数可以表示64个不同的数,因此只要确定了字符集(含64个字符),并为其中的每个字符确定一个唯一
JGC_fighting
·
2020-06-29 03:20
CTF
crypto
XCTF
web unserialize3(反序列化漏洞)
php序列化就是将复杂的数据类型(比如说数组,字典等)转换为字符串,方便传输或者存库等操作,并且之后还能后恢复成原来的数据类型的过程。serialize()用于序列化对象或数组,并返回一个字符串。序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。unserialize()可以将serialize序列化复杂数据类型后得到的字符串类型的数据重新转换成原来复杂的数据类型。魔术
JGC_fighting
·
2020-06-29 03:17
CTF
web
XCTF
web ics-05
preg_replace()函数执行一个正则表达式的搜索和替换。mixedpreg_replace(mixed$pattern,mixed$replacement,mixed$subject[,int$limit=-1[,int&$count]])搜索subject中匹配pattern的部分,以replacement进行替换。preg_replace()函数存在一个安全问题:/e修正符使preg_
JGC_fighting
·
2020-06-29 03:17
CTF
web
攻防世界
misc高手区部分writeup
title:
攻防世界
misc高手区部分writeuptags:ctfcategories:ctf1.easycap下载下来是一个流量包,用wireshark打开,搜索关键字flag,第二行追踪tcp流,
^嘟_^
·
2020-06-29 01:30
ctf
适合新手的CTF靶场合集
CTF比赛时间表CTFwiki(入门必看wiki):https://ctf-wiki.github.io/ctf-wiki/#/introductionXCTF社区:https://time.
xctf
.org.cni
白色爬虫
·
2020-06-29 01:41
CTF积累
XCTF
攻防世界
web题wp总结
xctf
上的oj对ctf新手来说,算是比较友好的,由浅入深的题目,除了有一些脑洞题外,其他基本都还算是可以的,给实验室的ctf队伍做讲解交流,也是一直推荐大家去刷一下,出了新手村,把进阶题做好,基本对于一些常见的漏洞和题型能够有了解了
白色爬虫
·
2020-06-29 01:10
安全
CTF积累
关于
攻防世界
Web_php_unserialize 中的__weakup绕过
手机码字,好累~刚刷完这道题,觉得挺有意思,做一下笔记。打开题目有一段PHP代码,大致看了一下需要用到反序列化。两点需要解决:绕过正则绕过__weakup首先序列化file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'
ackeri
·
2020-06-28 23:19
笔记
攻防世界
web进阶区 writeup
目录php_rceWeb_php_includeics-06warmupphp_rce参考链接1参考链接2根据提示看应该是tp5的远程命令/代码执行漏洞然后网上搜下payload。emmm分析我是看不懂的。(实际上我试了好多payload。。。还有post??有的可以执行有的不能,菜刀还连不上,我也很迷)5.0.x版的poc命令执行:?s=index/\think\app/invokefuncti
zero-L
·
2020-06-28 23:38
ctf
攻防世界
web新手区总结
目录前言backupsimple_phpxff_refererget_postsimple_js前言我还是太菜了,这篇就放一些查了writeup的
攻防世界
网址:https://adworld.
xctf
.org.cn
zero-L
·
2020-06-28 23:38
ctf
CTF中的PWN——srand()/rand()漏洞(栈溢出)
摘要:本以为自己栈溢出学的不错了,挑战了一下
攻防世界
的PWN高手进阶,发现栈溢出还是有很多相关的漏洞,今天总结一下srand()函数的漏洞。
壊壊的诱惑你
·
2020-06-28 22:51
PWN
攻防世界
--simple-unpack
下载链接:https://adworld.
xctf
.org.cn/media/task/attachments/b7cf4629544f4e759d690100c3f96caa1.准备获取到信息:64位文件
weixin_30876945
·
2020-06-28 01:51
攻防世界
--Hello, CTF
测试文件地址:https://www.lanzous.com/i5ot1yd使用IDA1打开打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了CrackMeJustForFun也可以对伪代码进行分析1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3signedintv3;//ebx4charv4;//al5in
weixin_30876945
·
2020-06-28 01:51
攻防世界
--open-source
1.打开源码打开源码1#include2#include34intmain(intargc,char*argv[]){5if(argc!=4){6printf("what?\n");7exit(1);8}910unsignedintfirst=atoi(argv[1]);11if(first!=0xcafe){12printf("youarewrong,sorry.\n");13exit(2);1
weixin_30876945
·
2020-06-28 01:51
攻防世界
--logmein
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/a00849bb514c413f8a6526f6bb56c6281.准备得到信息64位文件
weixin_30876945
·
2020-06-28 01:51
攻防世界
ics-05 write up
访问,由于提示说是后台,所以访问index.php/my-webshell(路径任意)发现是文件包含页面http://111.198.29.45:42305/index.php/dsf?page=php://filter/read=convert.base64-encode/resource=index.phpbase64decode重点:if($_SERVER['HTTP_X_FORWARDED
weixin_30872157
·
2020-06-28 01:59
攻防世界
web2 write up
#
攻防世界
web2writeupminwen='a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws'#使用php函数从外到内#str_rot123
weixin_30872157
·
2020-06-28 01:59
xctf
--Hctf2014 Quals write up
描述猫流大大发现一个女神,你能告诉我女神的名字么(名字即是flag)nvshen.zipSolution:Extractthefileandwecouldfindatxtwhichcontainsastringlikebase64.Decodeit:importbase64inpt=open("nvshen.txt")out=open("a.out","w")u=inpt.read()v=base
weixin_30772105
·
2020-06-28 00:30
XCTF
体验题库 : ReverseMe-120
ida打开看一下:sub_401000函数是能否输出“correct”的关键点进去看一下:可以看到将输入的字符串赋予了byte_414E40这个数组的值,看一下这个数组:应该是base64的解码表,猜测sub_401000函数是用来base64解密的所以将you_know_how_to_remove_junk_code这个字符串按位异或0x25以后再base64加密一遍就好了flag:XEpQek
badiu_30394251
·
2020-06-27 19:55
逆向-
攻防世界
-maze
题目提示是走迷宫。IDA载入程序分析。输入字符长度必须是24,开头必须是nctf{,结尾必须是}。在125处按R就可以变成字符。sub_400650和sub_400660是关键函数,分析sub_400650。v10的下一字节减1.sub_400660v10的下一字节加1.分析这两个函数。v10减1.v10加1再看最后的比较函数。v9就是刚才的v10,应该是IDA自己随机的吧。进入函数a1是迷宫地址
san.hang
·
2020-06-27 15:38
攻防世界
WP-reverse-BUUCTF-2019-Mysterious
直接看伪代码GetDlgItemTextA(hWnd,1002,&String,260);strlen(&String);if(strlen(&String)>6)ExitProcess(0);v10=atoi(&String)+1;if(v10==123&&v12==120&&v14==122&&v13==121){strcpy(Text,"flag");memset(&v7,0,0xFCu);
wallacegen
·
2020-06-27 12:50
ida
ctf
reverse
攻防世界
WP-reverse-school-ctf-winter-2015-simple-check-100
内有三个文件,一个exe,两个elf。其中exe有坑,ida伪代码后有一个参数和解md5有关,但是又解不出来。所以直接看elf文件。关键函数为interesting_function((__int64)&v7);int__fastcallinteresting_function(__int64a1){int*v1;//raxunsignedintv3;//[rsp+1Ch][rbp-24h]int
wallacegen
·
2020-06-27 12:50
ctf
ida
reverse
攻防世界
WP-reverse-SharifCTF 2016-getit
这个题目也属于新手入门区,但是卡在一个地方不懂,就是伪代码中的几个参数,后来去看别人的WP,才知道。如下所示:int__cdeclmain(intargc,constchar**argv,constchar**envp){charv3;//al__int64v5;//[rsp+0h][rbp-40h]inti;//[rsp+4h][rbp-3Ch]FILE*stream;//[rsp+8h][rb
wallacegen
·
2020-06-27 12:50
reverse
ida
ctf
攻防世界
WP-reverse-alexctf-2017-re2-cpp-is-awesome
废话不多说,无壳直接拖入IDA。关键代码for(i=std::__cxx11::basic_string,std::allocator>::begin(&v11);;sub_400D7A(&i)){v13=std::__cxx11::basic_string,std::allocator>::end(&v11);if(!sub_400D3D((__int64)&i,(__int64)&v13))b
wallacegen
·
2020-06-27 12:50
reverse
ctf
ida
攻防世界
WP-crypto-ISCC-2017-告诉你个秘密
附件是一个txt文档,里面的内容是636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067一看是十六进制,先转成ASCII码a=[0x63,0x6A,0x56,0x35,0x52,0x79,0x42,0x73,0x63,0x44,0x6C,0x4A,0x49,0x
wallacegen
·
2020-06-27 12:50
ctf
crypto
攻防世界
WP-reverse-school-ctf-winter-2015-parallel-comparator-200
这个题目直接给了C的源码,引入了pthread.h库,所以我们在linux下编译运行。gcctest.c-otest-lpthread其实编译运行也行。直接看源码。#include#include#include#defineFLAG_LEN20void*checking(void*arg){char*result=malloc(sizeof(char));char*argument=(char*
wallacegen
·
2020-06-27 12:50
ida
ctf
reverse
攻防世界
———MISC 高手区题解
Training-Stegano-17,Excaliflag8,Get-the-key.txt9,glance-5010,4-211,misc112,embarrass13,肥宅快乐题14,小小的PDF至此我在
攻防世界
中已经遇到三种
Captain Hammer
·
2020-06-27 11:11
CTF题解
攻防世界
——crypto
目录新手区部分题解:1,easy_RSA2,Normal_RSA3,幂数加密4,easy_ECC高手进阶区部分题题解5,ENC6,告诉你个秘密7,Easy-one8,说我作弊需要证据9.x_xor_md510,easy_crypto11,cr2-many-time-secrets12,oldDevier13,wtc_rsa_bbq14,cr4-poor-rsa15,flag_in_your_han
Captain Hammer
·
2020-06-27 11:11
CTF题解
【
攻防世界
XCTF
】 WEB 高手进阶 upload1 ——卖菜刀,上蚁剑
Array.prototype.contains=function(obj){vari=this.length;while(i--){if(this[i]===obj){returntrue;}}returnfalse;}functioncheck(){upfile=document.getElementById("upfile");submit=document.getElementById("
你们这样一点都不可耐
·
2020-06-27 11:12
Web安全
攻防世界
后面持续更新
XCTF
4th-CyberEarth打开之后乱点,点到报表中心的时候连接到一个新网址连接到id=1这里抓包爆破得到flagHCTF2018审查源码发现有一个source.php打开有一个hint.php
uihijio
·
2020-06-27 10:35
攻防世界
新手区题目wp
MISCPWNWEBREVERSEinsanity虽然是菜鸡题目,但俺依然不太会做…上网看了一下wp,就是IDA打开,然后shift+F12,搜索flagpython-trade下载下来是一个pyc文件,使用uncompyle6反编译成python文件可以看到大致的流程是把flag按位与32异或,然后再加上16,base64编码,然后再转回成字符ord()的作用是返回字符相应的ascii十进制编码
thinszx
·
2020-06-26 18:19
ctf练习
攻防世界
Reverse Hello,CTF
ida反编译下载下来是一个exe,直接拖到ida然后f5查看源码int__cdeclmain(intargc,constchar**argv,constchar**envp){signedintv3;//ebxcharv4;//alintresult;//eaxintv6;//[esp+0h][ebp-70h]intv7;//[esp+0h][ebp-70h]charv8;//[esp+12h][
thinszx
·
2020-06-26 18:19
#
攻防世界
[CTF题目总结-web篇]
攻防世界
-warmup
文章目录一、题目分析二、具体思路三、题目总结youcan’tseeit?well,Iguessican.一、题目分析题目链接:warmup进去看到一个调皮并使劲微笑的表情,查看源代码提示了source.php(也可以用御剑扫),在source页面是一段代码审计:大意要求参数file在白名单内(这里有两次检查),然后包含这个文件。对于第二次检查,这里可以使用url多次编码进行绕过(事实上这也是web
T2hunz1
·
2020-06-26 18:33
CTF大类
CTF 题目练习题库
首推idf实验室:题目非常基础,只1个点www.ichunqiu.com有线下决赛题目复现http://oj.
xctf
.org.cn/
xctf
题库网站,历年题,练习场,比较难www.wechall.net
二进制程序猿
·
2020-06-26 17:15
知乎小白关于ctf竞赛训练 积累的资料
国内外比较知名的比赛:
XCTF
联赛、DEFCONCTF、首都网络安全日做为
二进制程序猿
·
2020-06-26 17:44
互联网安全
ctf
XCTF
Cat writeup
刚看到题目的时候猜测是否是需要利用任意命令执行cat来读取文件的内容,后来才发现原来CAT是CloudAutomatedTesting的缩写…猜测1测试输入127.0.0.1发现网站起到了检测目标站点网络是否连通(ping)的作用,我们都知道ping是一个php当中很危险的函数,可以利用|实现任意命令执行,测试payload:127.0.0.1|phpinfo();,得到返回为InvalidURL
GAPPPPP
·
2020-06-26 14:36
攻防世界
pwn(warmup&welpwn)
更多内容关注博客新址Ifyoudon’tgointothewater,youcan’tswiminyourlife文中所用到的程序文件:binfilewarmup#-*-coding:cp936-*-frompwnimport*#defget_length():#i=0#whileTrue:#try:#p=remote('101.200.240.241',7000)#p.recvuntil('bi
song-10
·
2020-06-26 13:13
攻防世界
攻防世界
三 (进阶篇)
CRACKME这一道题对OD的使用进行了一定的训练,虽然相比真真正的使用还是差很多,首先是一个注册问题的exe文件,有窗口,打开OD寻找messagebox。尝试设置断点然后尝试打开软件点击注册,发现到了断点,说明断成功了。然后这时候看栈口,会发现之前压进来的数据有失败的提示字面,说明我们没有到判断正误的界面找到最下面的提示字面的地址,跳转,发现函数,设置断点再次运行,然后发现不行,还是没到选择判
chan3301
·
2020-06-26 12:56
逆向题目练习
上一页
24
25
26
27
28
29
30
31
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他