E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
零基础成为黑客
此处分享一下入门经验一个漏洞练习平台:https://github.com/gh0stkey/DoraBox使用教程参考:https://www.cnblogs.com/zhaijiahui/p/10789251.html
攻防世界
tim5wang
·
2020-06-26 11:53
网络安全
攻防世界
crypto Railfence
Railfence题目附件ccehgyaefnpeoobe{lcirg}epriec_ora_g栅栏密码①把将要传递的信息中的字母交替排成上下两行。②再将下面一行字母排在上面一行的后边,从而形成一段密码。③例如:明文:THELONGESTDAYMUSTHAVEANEND加密:1、把将要传递的信息中的字母交替排成上下两行。TEOGSDYUTAENNHLNETAMSHVAED2、密文:将下面一行字母排
shidonghang
·
2020-06-26 09:27
攻防世界
攻防世界
crypto 幂数加密
幂数加密题目附件8842101220480224404014224202480122幂次加密二进制数除了0和1的表示方法外,在由二进制转换成十进制的时候,还可以表示成2的N次方的形式。例如:15=20+21+22+23并且我们发现,任意的十进制数都可以用2n或2n+2^m+……的形式表示出来,可以表示的单元数由使用的maxn来决定。可表示的单元数=2^(n+1)-1二进制幂数加密法就是应用这个原理
shidonghang
·
2020-06-26 09:27
攻防世界
攻防世界
PWN之secret_holder题解
secret_holder本题,附件在https://pwn-1253291247.cos.ap-chengdu.myqcloud.com/SecretHolder,刷题网站上没有提供拿到附件,我们先检查一下程序的保护机制然后,我们用IDA分析一下Free后没有清空指针,可以造成多次重复free可以多次创建堆,只要我们free后再创建即可那么,本题,我们可以利用unsortedbin的unlink
haivk
·
2020-06-26 07:55
pwn
CTF
二进制漏洞
攻防世界
PWN之interpreter-200题解
interpreter-200这是一个befunge程序解释器,befunge程序的语法参考https://www.jianshu.com/p/ed929cf72312,还有官方的文档在https://esolangs.org/wiki/Befunge另外本文参考国外的一篇,加以自己的理解,做了简化https://uaf.io/exploitation/2016/09/05/TokyoWester
haivk
·
2020-06-26 07:24
pwn
CTF
二进制漏洞
攻防世界
PWN之easy_fmt题解
Easyfmt首先,检查一下程序的保护机制然后,我们用IDA分析一下存在一个明显的格式化字符串漏洞,但是只能用一次,后面exit(0)会结束程序CheckIn需要爆破是一个随机数,且只有一位,我们直接输入2,成功率1/10为了不让程序退出,多次利用printf,我们就得利用第一次的printf把exit的got表内容修改为0x400982,这样,我们就能一直处于一个循环,多次利用printf由于R
haivk
·
2020-06-26 07:24
pwn
CTF
二进制漏洞
攻防世界
PWN之note-service2题解
note-service2首先看一下程序的保护机制,注意,PIE是开启的,这个checksec检测PIE有时候不准确。不过,我们看到NX是关闭的,说明堆栈的数据可以被当做指令执行然后,我们用IDA分析一下,发现是一个很简单程序,并且只有添加和删除功能,其他功能未实现创建这里,有三处值得我们注意创建的堆空间大小最多为8字节保存堆指针的数组下标可以越界既然数组下标可以越界,那么我们就可以把任意的地方的
haivk
·
2020-06-26 07:23
CTF
pwn
二进制漏洞
攻防世界
PWN之Recho题解
Recho首先,还是查看一下程序的保护机制。看起来不错。然后用IDA分析看起来是一个很简单的溢出,然而,这题的难点在于这个循环如何结束。read一直都是真,如果是在linux终端上直接运行,我们可以用Ctrl+D,然而,pwn远程,就无法处理这种信号。幸运的是pwntools提供了一个shutdown功能,该功能可以关闭流,如果我们关闭输入流,这个循环就结束了。但是我们别想再次ROP到主函数获取输
haivk
·
2020-06-26 07:23
pwn
CTF
二进制漏洞
攻防世界
PWN之EasyPwn题解
EasyPwn首先,看一下程序的保护机制开启了CANARY、NX和PIE,RELRO部分开启,我们可以改写GOT表然后,我们用IDA分析read的maxsize参数比变量的空间大小要小,因此无法溢出到栈底,加上开启了PIE,因此排除了ROP的方法我们再仔细观察一下,发现snprintf在执行的过程中,v2可以溢出到v3,而v3存储的是格式化字符串,因此,我们可以溢出v2,修改格式化字符串,达到任意
haivk
·
2020-06-26 07:23
pwn
CTF
二进制漏洞
攻防世界
PWN之secret_file题解
首先,我们看一下程序的保护机制吓了一跳,几个关键保护全开。然后,我们用IDA分析一下好像很复杂的样子。以往的ROP这些都用不了。然而,只要这个条件成立,就可以执行popen了。其中,我们发现v15是一个定值,在这里面被初始化,调试后发现是一个字符串9387a00e31e413c55af9c08c69cd119ab4685ef3bc8bcbe1cf82161119457127,是一个hash值程序的
haivk
·
2020-06-26 07:23
pwn
CTF
二进制漏洞
攻防世界
PWN之echo_back题解
echo_back首先,检查一下程序的保护机制,发现保护全开然后,我们用IDA分析一下,在功能2有一个明显的格式化输出字符串漏洞但是,我们能够输入的字符串长度最多为7个字符好啦,不管怎么说,首先得用这个漏洞泄露一些地址当我们要执行printf时,我们发现,距离当前栈顶13个位置处,有__libc_start_main+F0的地址,但是,这不是说要输出它的值就用%13$p,我们得从13开始,不断加1
haivk
·
2020-06-26 07:23
pwn
CTF
二进制漏洞
攻防世界
PWN之RCalc题解
RCalc首先,检查一下程序的保护机制,还不错,只开了NX然后,我们用IDA分析看到这,感觉像是堆的题,应该会很复杂。然而,我们再看看其他地方,发现这个函数只是在初始化时调用的,也不太可能会被利用,而且程序全程没有调用free函数然后,我们瞧瞧其他函数,看到这里感觉好复杂,然而,它只是一个用来生成随机数的函数罢了然后,我们继续看其他函数这个样子,好像是canary的保护机制啊。这不就是他自己写了一
haivk
·
2020-06-26 07:23
pwn
CTF
二进制漏洞
攻防世界
练习题
幂数加密最近在
攻防世界
里面写了一题,叫幂数加密,我就搜索学习了一边幂数加密,例如E是第五个字母5=20+22所以E加密过之后是02;O是第十五个15=20+21+22+23所以O加密后是0123。
rreally
·
2020-06-26 06:26
攻防世界
reverse——open-sourse(C语言)
总结:本题和逆向没有关系,分析C程序,即可拿到flag。从代码中发现,hash一共需要3个参数,需要根据条件找到相对应的参数值,如第1个参数,根据条件if(first!=0xcafe),得出第1个参数first为51966(0xcafe的十进制),根据条件,依次得到第2个参数值:25第3个参数值:h4chy0u代码如下:#include#includeintmain(intargc,char*ar
Rr.o
·
2020-06-26 05:04
CTF
ctf
攻防世界
--misc进阶区
base64÷4Training-Stegano-1Test-flag-please-ignoreBanmabanmabase64÷4附件内容为:666C61677B45333342374644384133423834314341393639394544444241323442363041417Dbase64÷4=base16,使用base16解密得到flag:flag{E33B7FD8A3B84
Sylvia_j
·
2020-06-26 04:01
ctf
攻防世界
crypto练习 ---- Railfence && 不仅仅是Morse
Railfence题目描述:被小鱼一连将了两军,你心里更加不服气了。两个人一起继续往前走,一路上杂耍卖艺的很多,但是你俩毫无兴趣,直直的就冲着下一个谜题的地方去了。到了一看,这个谜面看起来就已经有点像答案了样子了,旁边还画着一张画,是一副农家小院的图画,上面画着一个农妇在栅栏里面喂5只小鸡,你嘿嘿一笑对着小鱼说这次可是我先找到答案了。打开附件,得到一串密文根据题目提示(Railfence,即栅栏密
Sylvia_j
·
2020-06-26 04:00
ctf
攻防世界
web新手练习区详细(小白入门)
最近自己也做了一下
攻防世界
的web题,自己作为一个小白也分享一下自己的感受理解和自己的思路。
安全路上
·
2020-06-26 04:12
ctf
攻防世界
CRYPTO新手
文章目录1.base642.Caesar3.Morse4.混合编码5.Railfence6.不仅仅是Morse7.幂数加密8.easychallenge9.easy_RSA1.base64题目base64直接base64解码直接得到cyberpeace{Welcome_to_new_World!}2.Caesar直接凯撒密码解密常识第一个字母是c位移量是12直接得到cyberpeace{you_h
cute fairy
·
2020-06-26 04:37
攻防世界
misc
1.PDF菜猫给了菜狗一张图,说图下面什么都没有WP:得到一个PDF文件,根据提示“图下面什么都没有”可以推断出图下面有flag,将PDF转换为Word后,将图片移走即可得到flag2.如来十三掌夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數
Panace_a
·
2020-06-26 04:26
CTFWP
攻防世界
CRYPTO
1.base64Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9bsae64在线解密2.CAESERoknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}凯撒密码3.morse1111101000001010111100000000000111001010010000010010110从1和0可以判断出为摩斯电码4.混合
Panace_a
·
2020-06-26 04:55
CTFWP
CTF--MISC新手练习题(一)
如来十三掌题目描述:菜狗为了打败菜猫,学了一套如来十三掌题目附件:https://adworld.
xctf
.org.cn/media/task/attachments/833e81c19b2b4726986bd6a606d64f3c.docx
开心果( ﹡ˆoˆ﹡ )
·
2020-06-26 04:02
CTF
攻防世界
pwn when_did_you_born(栈溢出)
攻防世界
pwnwhen_did_you_born(栈溢出)这是我第一次写博客,希望帮助到大家,感谢大家的支持。pwn题做题步骤相信做这道题的同学们都是新手,或者是老手回来刷题。
高木正雄
·
2020-06-26 04:02
CTF----
攻防世界
新手练习题
攻防世界
1.weak_auth题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。题目场景如上图所示。解析:当我们随便输入一个用户名和密码,点击登录时,会提示要用"admin"这个用户登录。
开心果( ﹡ˆoˆ﹡ )
·
2020-06-26 04:01
CTF
CTF-----
攻防世界
练习题(三)
CTF学习打卡篇六1.baby_web题目描述:想想初始页面是哪个题目场景如上图所示。一看到题目我们应该想到“index.php”,index是普遍意义上的“首页”,也就是你输入一个域名后会打开一个页面,基本上就是index.xxxx。那我们就直接在后面地址栏后面输入。我们会看到flag出现啦!2.Training-WWW-Robots题目描述:无看到题目我们应该会想到robots协议,这在之前详
开心果( ﹡ˆoˆ﹡ )
·
2020-06-26 04:01
CTF
攻防世界
---getit
getit题目描述:菜鸡发现这个程序偷偷摸摸在自己的机器上搞事情,它决定一探究竟题目附件:https://adworld.
xctf
.org.cn/media/task/attachments/e3dd9674429f4ce1a25c08ea799fc027
开心果( ﹡ˆoˆ﹡ )
·
2020-06-26 04:01
CTF
CTF-----
攻防世界
练习题(二)
CTF学习打卡篇四webshell与一句话木马**webshell(大马)webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。顾名
开心果( ﹡ˆoˆ﹡ )
·
2020-06-26 04:01
CTF
攻防世界
(
Xctf
)web题新手练习区writeup
攻防世界
(
Xctf
)web题新手练习区Writeup这里是攻防世(
Xctf
)平台上面新手练习区web题的writeup,我也是个新手,如果有什么不对的地方,欢迎大家指出,如果大家觉得写的不错的话,别忘了点个赞哦
tobatu
·
2020-06-26 04:57
笔记
攻防世界
unserialize3
code=构造序列化字符代码得到字符串:O:4:“
xctf
”:1:{s:4:“flag”;s:3:“111”;}输入url
亓心╰宝贝
·
2020-06-26 04:54
XCTF
的ics-07
三种解题方法(1)步骤1.进入题目后,查看源码进行审计,第一步需要进行绕过,获取到admin的session。2.绕过要注意的三个点为:(1)floatval($_GET[id])!==‘1’//浮点不为1(2)substr($_GET[id],-1)==='9‘//id最后一位为9(3)Mysql查询结果限制,id不能过大,3.构建后exp为http://111.198.29.45:43136/
小 白 渣
·
2020-06-26 04:12
代码审计
文件过滤
攻防世界
——MISC(进阶)——János-the-Ripper wp
原题链接:https://adworld.
xctf
.org.cn/task/answer?
qq_45469783
·
2020-06-26 03:25
攻防世界
re 新手区wp
文章目录
攻防世界
re新手区wpre1gamehello,ctfopen-sourcesimple-unpacklogmeininsanityno-strings-attachedCSAW2013Reversing2gititpython-trademaze
所谓从容
·
2020-06-26 03:24
攻防世界re
Reverse学习-
攻防世界
练习(1-4)
1、re1两种解法(1)使用ida打开文件,看其中的十六进制编码,从中能直接找到flag(2)使用Ollydbg软件,打开插件→中文搜索引擎→智能搜索在第一行中看到flag2、game这一题是在自己随意的测试下得到的flag,就是在Ollydbg下运行一下,然后依次输入12345678,(不是一下子输完,一个一个输)。这是一个非常简便的方法,当然也可以编码进行分析,写一个脚本,也能得到flag。3
Lstop.
·
2020-06-26 03:01
攻防世界
2
攻防世界
习题题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他的密码去解密了,提交花括号内内容(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==)解:看到结尾等号,先
以菜之名
·
2020-06-26 03:02
CTF
攻防世界
MISC
CTF例题实战
由于i春秋上没有crypto方向的题,我在
攻防世界
上解了几道。
以菜之名
·
2020-06-26 03:30
XCTF
攻防世界
MISC杂项 高手进阶区
文章目录hit-the-core(找规律)2017_Dating_in_Singapore(脑洞)can_has_stdio?(Brainfuck)打野(zsteg)a_good_idea(将两张图片不同的像素标记出来)隐藏的信息(八进制转字符串)Aesop_secret(ps图层叠加)我们的秘密是绿色的(新工具oursecret)pure_color(送分)Reverse-it(xxd,conv
萌新中的扛把子
·
2020-06-26 03:10
攻防世界
攻防世界
|逆向|no-strings-attached
GDB使用教程1.文件识别猜测:像这种没有后缀的文件多半的linux的ELF。直接拖进PE识别工具elf/32位现在kali运行运行一下运行不了2.IDA分析首先Shift+F12查看字符串好像还有可用的F5获取main函数的伪代码int__cdeclmain(intargc,constchar**argv,constchar**envp){setlocale(6,&locale);banner(
被遗弃的盒子
·
2020-06-26 03:04
逆向
ctf
攻防世界
---web---高手进阶区
对以下writeup万分感谢:https://blog.csdn.net/zz_Caleb/article/details/95041031https://blog.csdn.net/CliffordR/article/details/98472156第1题–CAT打开页面,让我输入域名,那我们就输入测试一下。1、先输入百度的ip14.215.177.38,返回输入本地ip127.0.0.1试试看
gclome
·
2020-06-26 03:33
CTF
攻防世界
web write-up web_php_include
web_php_include【原理】php文件包含漏洞php伪协议【php文件包含漏洞】涉及到的php函数1.include():包含并运行文件,如果发生错误继续执行2.require():包含并运行文件,如果发生错误停止运行3.include_once():和include()一样,不过在执行前,先判断是否已包含文件;如果已存在,则不执行4.require_once():同上漏洞原理如下图代码
Noon30
·
2020-06-26 03:29
攻防世界
web
安全
(
攻防世界
)(2016 L-CTF)pwn100
这题也是一个DynELF()的栈溢出题,不过这里是运用了puts函数而不是write函数,所以我们构造的leak函数就要不同些。拿到题目,我们首先查看一下保护:可以看到,程序只开启了NX保护。我们进入IDA看一下程序逻辑,找一找漏洞:我们找到了puts和read函数,看到了明显的栈溢出漏洞,一般思路就是DynELF函数的利用了:我们找到我们需要的一些地址,然后开始构造exp:#!/usr/bin/
PLpa、
·
2020-06-26 02:40
攻防世界
(pwn)Noleak
前言:看了大佬们的writeup,发现这题解法真的非常多,我这里用的是unsortedbin的地址写漏洞,详情可以看ctfwiki了解漏洞原因。没开NX,有可以执行的堆栈,但是开启了FullRELRO,不能修改got表地址了。打开IDA:发现是一个菜单题,可以创建,删除,更新堆快信息,没有输出信息的选项,果然Noleak。我们这里可以一个一个功能去看,看看漏洞存在哪里:经过观察发现,程序只允许创建
PLpa、
·
2020-06-26 02:40
pwn
(
攻防世界
)(pwn)babyfengshui
入门级的堆题,拿来学习还是不错的。做这道题之前,最好还是先对堆的数据结构有一定的了解。拿到题目,下载附件,查看保护。一个32位的程序,开了NX和Canary保护,这都不是重头戏毕竟这题不用栈,栈保护只是锦上添花罢了。把文件拖进IDA查看逻辑:可以看到,典型的菜单题,这很pwn,实现了增删改查四个功能,像极了C语言程序设计的期末结业程序设计题哈哈哈,暴露年龄。进入增加用户功能:可以看到,程序先mal
PLpa、
·
2020-06-26 02:40
(
攻防世界
)(pwn)4-ReeHY-main
这题很早之前就做过了,之前做的时候没怎么注意,这次重新写又有很多感受。0x00前言这题有两种做法,一种是堆溢出,一种是栈溢出。第一次写的时候,由于刚刚入门,只会用栈溢出,这次重新看,用堆溢出试了一下,由于技术有限,还是出现了很多错误,找了很多资料,磕磕绊绊一下午才利用成功。故写此博客记录一下。0x01栈溢出利用方法此题的栈溢出漏洞比较明显,因为他有一个很明显的整数溢出漏洞,可以导致栈漏洞。没开ca
PLpa、
·
2020-06-26 02:40
pwn
攻防世界
pwn cgfsb writeup
攻防世界
pwn——cgfsb这一题是关于格式化字符串漏洞的题,是一个单一漏洞题,不需要太多的绕过。拿到题目首先查看一下保护:可以看到,这是一个32位的程序。并且开启了Canary保护和NX保护。
PLpa、
·
2020-06-26 02:40
(
攻防世界
)(pwn)hacknote
终于对堆的结构有了一定的了解,开始做堆的题目,恰巧
攻防世界
xctf
中有这么一题可以练练手,还是挺不错的。。。
PLpa、
·
2020-06-26 02:40
攻防世界
web进阶区 6-10题 write up
文章目录warmupNewsCenterNaNNaNNaNNaN-BatmanPHP2unserialize3warmup打开是一个大笑脸,F12查看源码,有提示接着访问source.php再次得到提示hint.php,然后访问hint.php,得到构造:source.php?file=hint.php?./…/…/…/…/ffffllllaaaagggg访问在页面底部得到flagflag{25e
Yzai
·
2020-06-26 02:29
CTF习题write
up
攻防世界
re:maze
1.查壳64位ELF文件2.拖入IDA找到main函数F5反编译__int64__fastcallmain(__int64a1,char**a2,char**a3){signed__int64v3;//rbxsignedintv4;//eaxboolv5;//bpboolv6;//alconstchar*v7;//rdi__int64v9;//[rsp+0h][rbp-28h]v9=0LL;put
Lk k k
·
2020-06-26 02:02
CTF
攻防世界
re:csaw2013reversing2
1.查壳无壳,32位文件打开文件如题目所说,弹出的是乱码2.拖入IDA老规矩,拖入IDA,找main函数,反编译查看伪代码int__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp){intv3;//ecxCHAR*lpMem;//[esp+8h][ebp-Ch]HANDLEhHeap;//[esp+10h][ebp-4h]hH
Lk k k
·
2020-06-26 02:02
CTF
攻防世界
re:logmein
1.查壳Linux下的ELF文件2.拖入IDA找到main函数,F5反编译void__fastcall__noreturnmain(__int64a1,char**a2,char**a3){size_tv3;//rsiinti;//[rsp+3Ch][rbp-54h]chars[36];//[rsp+40h][rbp-50h]intv6;//[rsp+64h][rbp-2Ch]__int64v7;
Lk k k
·
2020-06-26 02:02
CTF
攻防世界
reverse:re1
1.查壳无壳,32位程序2.拖入IDA找到main函数F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eax__int128v5;//[esp+0h][ebp-44h]__int64v6;//[esp+10h][ebp-34h]intv7;//[esp+18h][ebp-2Ch]__int16v8;//[es
Lk k k
·
2020-06-26 02:31
CTF
攻防世界
re:python-trade
1.python在线反编译网站,直接将pyc文件还原为源码defencode(message):s=''foriinmessage:x=ord(i)^32x=x+16s+=chr(x)returnbase64.b64encode(s)correct='XlNkVmtUI1MgXWBZXCFeKY+AaXNt'flag=''print'Inputflag:'flag=raw_input()ifenc
Lk k k
·
2020-06-26 02:31
CTF
上一页
25
26
27
28
29
30
31
32
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他