E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
reverse:Hello,CTF!
1.查壳无壳,32位2.拖入IDA找到main函数F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){signedintv3;//ebxcharv4;//alintresult;//eaxintv6;//[esp+0h][ebp-70h]intv7;//[esp+0h][ebp-70h]charv8;//[esp+12h][eb
Lk k k
·
2020-06-26 02:31
CTF
攻防世界
pwn新手练习(hello_pwn)
hello_pwn拿到程序后,我们首先checksec一下可以看到是64位程序,好的是这次只开了NX(堆栈不可执行),ok,我们跑一下程序看看可以看到它是一个输入,然后就啥都没有了emmmm…好吧,咱们继续放到IDA里面看看通过观察我们可以发现当dword_60106C这个变量的值为1853186401时,程序会进入一个函数中,而这个函数的作用则是抓取flag。好了,很明显了,接下来的问题时我们如
BurYiA
·
2020-06-26 02:07
攻防世界
pwn
攻防世界
reverse新手练习(Hello, CTF)
Hello,CTF一道逆向题,运行一下发现需要我们输入一个序列号,然后程序判断对错打开IDA分析可以得知,当v10和v13相等时,会返回success接下来,要分析的就是v10是怎么来的,通过上面的代码可以知道v10是通过将输入的字符串以十六进制读取而成的那么,我们将v13转换成10进制(两位一转),再通过Ascll码变成字符,就可以得到正确的结果,也就是我们需要输入的东西,结果如下放一个转换的脚
BurYiA
·
2020-06-26 02:07
攻防世界
reverse
攻防世界
pwn新手练习(level0)
level0老规矩哦,我们先checksec一下,收集一下信息64位程序,开了NX,没啥说的,还在接受范围内,运行一下试试唔,没啥东西,继续IDA吧。(╯‵□′)╯︵┴─┴emmm,主函数倒是挺简单的,就一行打印,一行输入但…不知你们有米有发现有个很奇怪的函数名,我们悄悄的瞅一瞅果然不对劲,首先它的名字中有个system(手动加粗),这个是什么东西嘞,简单的来说,它拥有系统的最高权限,啥都能干,而
BurYiA
·
2020-06-26 02:07
攻防世界
pwn
攻防世界
PWN进阶区(warmup)
warmup这是一个没有附件的题,看起来题目是要求我们fuzz了nc连接上后可以发现有个输入点,并且还给了我们一个十六进制数,看起来是个地址那首先根据这些我们可以先将fuzz函数写出来,分三种情况(不用他给的地址,用p32发送,用p64送)deffuzz(r,num,flag):payload='a'*numifflag==1:payload+=p32(addr)ifflag==2:payload
BurYiA
·
2020-06-26 02:07
pwn
攻防世界
[CTF刷题篇]
攻防世界
Web进阶之unserialize3 Writeup
前言有了之前的PHP反序列化漏洞实例复现姿势详解这篇文章,终于不用再畏惧反序列化了,而且遇见这种题型甚至有一丝小兴奋,毕竟可以检验这段时间的学习了!分析创建环境,访问题目中给的url:很明显,这题就考了2个点:`反序列化``魔术函数__wakeup()的绕过`附:绕过__wakeup()的姿势:__wakeup触发于unserilize()调用之前,当反序列化时的字符串所对应的对象的数目被修改,_
「已注销」
·
2020-06-26 02:19
每日CTF
#
攻防世界
一个入门级CTF的Reverse
这道题是
XCTF
攻防世界
上的一道新手入门题目!年前刚接触逆向时IDA,OD了这些工具都不会用(负基础),当时做这些题的时候觉得挺难(主要是缺少练习,没思路无从下手)。
revercc
·
2020-06-26 02:48
CTF
逆向工程
汇编语言
攻防世界
-Web(新手区)
前言暑假前,为了学习Web题,做了
攻防世界
的新手区的Web题,当时没有总结,现在总结一下。正文Web1:view_source查看源代码,右键不可以用。所以按F12,直接查看源码即可。
Qwzf
·
2020-06-26 02:44
CTF
Web
攻防世界
攻防世界
Web进阶(一)
嗯…,终于把新手区的题做完了,感觉学到了不少东西(•̀ω•́)y今天来记录下进阶题1、ics-06打开题目,一个看起来看来很炫酷的页面,瞎点一会发现只有一个报表中心可以进一开始以为是sql注入题,尝试了一会发现不是,这题考察的是爆破,当id=2333时,得到flag。2、PHP2打开题目,御剑扫描,如果扫不到就说明你字典里需要添上了。发现index.phps源码泄露,打开网页:即:notallow
未完成的歌~
·
2020-06-26 02:20
Web
攻防世界
web(二)
这周接着刷
攻防世界
的web题( ̄︶ ̄)↗1、command_execution看提示这题为命令执行漏洞(command_execution),关于命令执行漏洞,我前面有篇博客详细介绍了,大家不了解的话的可以去看看
未完成的歌~
·
2020-06-26 02:20
Web
Railfence
攻防世界
好恶心的题看起来是普通栅栏密码,然而清输入要解密的字符串ccehgyaefnpeoobe{lcirg}epriec_ora_g分为5栏时,解密结果为:cebgccfe}_en{eohplprgecrayoii_aoreg分为7栏时,解密结果为:cyperrocae{gireeol}eahfocec_gnbip_g????在尝试了所有可能数的栏,都还是不行,GG了,难道是其它的变形?不可能啊,很明显
__N4c1__
·
2020-06-26 02:01
攻防世界
攻防世界
转轮机加密
┭┮﹏┭┮今天无聊去看看密码学,然后写的脚本一大堆错,自闭了一会。o((>ω<))o转轮机加密也就是wheelcipher谷歌一波,,自己想想一个轮子,带有很多字母,在那里转啊转,就很清楚了,自己做个出来看看最好理解了。就是数字密匙对应的行数,所对应的字母密匙的位置及其后面的字符串,拉到原来字符串的第一位,在它之前的就拉到后面去,手动提取更快哦!想想就ok。给出做的脚本:#-*-coding:ut
__N4c1__
·
2020-06-26 02:00
攻防世界
getit
攻防世界
(有个坑)
分析代码常规题,但有个坑int__cdeclmain(intargc,constchar**argv,constchar**envp){charv3;//al__int64v5;//[rsp+0h][rbp-40h]inti;//[rsp+4h][rbp-3Ch]FILE*stream;//[rsp+8h][rbp-38h]charfilename[8];//[rsp+10h][rbp-30h]u
__N4c1__
·
2020-06-26 02:00
攻防世界
攻防世界
Py-Py-Py
很坑的一道题。预备知识点详解:https://zhuanlan.zhihu.com/p/51226097先得到一个pyc,立马反编译,第一个坑出现:(不知道是在线编译的一点失误还是出题的人故意而为)没看太多前面的,看到后面的print(),就把它换成python3的语句,打算把这个密码弄出来,然后发现一大堆报错,折腾了数分钟后,才突然醒悟:这是py2写的。。。emmmm,好坑,判断失败一次。得到密
__N4c1__
·
2020-06-26 02:28
攻防世界
攻防世界
web2 writeup
http://39.96.86.88/2020/04/03/
攻防世界
-web2-writeup/打开页面就是源码,结合注释里的提示,这是一道代码审计的题。根据给出的加密方法将$miwen还原出来。
tothemoon_2019
·
2020-06-26 02:13
攻防世界
write
up
web2
【
攻防世界
】CTF web新手03 robots协议
【
攻防世界
】CTFweb新手03robots协议什么是robots协议?
A quoi bon
·
2020-06-26 02:07
CTF笔记
【
攻防世界
】CTF web新手09 弱口令爆破 weak_auth
【
攻防世界
】CTFweb新手09弱口令爆破weak_auth打开页面出现了一个登陆框,我们打开burpsuite,设置好代理,准备抓包。如何使用burpsuite抓包就不在这里写了。
A quoi bon
·
2020-06-26 02:07
CTF笔记
攻防世界
MISC 高手进阶区 就在其中WP 解题思路
1.下载压缩包解压后发现为流量包,打开分析2.先进行tcp连接,再是FTP传输,应该是一个在传输某些文档的流量包,推测flag应该和传输的文档有关。3.追踪tcp流,第二个流时发现有一些东西,pub.key引起重视,并且很有可能有私钥,推测会用到私钥加密。进一步坚定上面的猜测,继续追踪。4.嘿嘿嘿,果然发现私钥再追踪下去没发现什么有价值的东西。5.把流量包扔进foremost看看能不能分离出什么。
C w h
·
2020-06-26 01:30
CTF
WP
攻防世界
XCTF
(
攻防世界
)—进阶web题Write Up(一)
前言:这段时间做了一些
XCTF
的web进阶题,真的是学习到了很多知识,就来总结一下。
~Lemon
·
2020-06-26 01:14
CTF_Writeup
攻防世界
pwn1 wp
0x01先看保护:除了PIE全开了。打开ida分析明显的栈溢出漏洞,然后再看一下题目逻辑1是输入2是输出3是退出因为有canary保护所以要想办法泄露canary,回头看那个栈溢出漏洞,发现可以利用先发送0x88个a过去后面会自动给你爆出canary,有了canary之后,就简单了,所以思路就是:先利用栈溢出漏洞获取canary,再利用拼接的方法将前面的填充补全之后就是rop了。这里参考了一下别人
Ch3mod777
·
2020-06-26 01:47
pwn
攻防世界
xctf
web进阶ics_05writeup
文章目录isc_05利用PHP伪协议来得到index.php的源码利用preg_replace漏洞抓包改包&利用get来构造参数isc_05检索网页发现只有一个页面可以打开发现了类似文件包含的url可以猜测page是通过get传入了一个文件,所以尝试文件包含。又因为index.php页面存在异常所以尝试读入index.php利用PHP伪协议来得到index.php的源码php://filter参数
qq_43370221
·
2020-06-26 01:14
攻防世界
xctf
writeup ics-07
文章目录
xctf
_writeup_ics-07审计代码审计写入文件代码构造最后的payload菜刀连接的到webshellxctf_writeup_ics-07审计代码浏览页面发现了view-source
qq_43370221
·
2020-06-26 01:14
学习周记(四)(上)
˙▽˙先写写自己的计划,一周的时间是七天,按照4、3分配,前四天中前两天做
攻防世界
的题,后两天做做其他平台的题;接下来的三天自己积累一些经
極品━═☆宏
·
2020-06-26 01:40
CTF_web
xctf
攻防世界
-forgot writeup
根据ida反汇编的结果可以发现有两处溢出点,第一处溢出点没什么作用,只能观察第二处溢出点可以观察到箭头处是个函数指针,&v3是v3在栈上的地址,&v3+--v14是根据&v3在栈上移动,上面的for循环是用来改变v14的值,根据溢出点函数指针v3到v12,变量v14都可以被我们控制,接下来再找找有没有system函数发现目标函数,接下来我的想法是利用缓冲区溢出把函数指针v12覆盖为地址0x0804
苍崎青子
·
2020-06-26 01:25
PWN
攻防世界
--MISC高手进阶区(持续更新)
目录base64÷4wireshark-1Training-Stegano-1János-the-RipperTest-flag-please-ignoreWhat-is-thisembarrass神奇的ModbusMISCallflag_universeReverse-it打野Aesop_secret再见李华stage1pure_colorHear-with-your-Eyes我们的秘密时绿色的
IMWJING
·
2020-06-26 01:40
CTF
xctf
攻防世界
crypto 新手练习区--write up(持续更新中)
文章目录base64CaesarMorseRailfence不仅仅是MorseeasyRSARSA算法简介RSA计算公钥和私钥混合编码转轮机加密回转轮加密base64题目描述:元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeac
IMWJING
·
2020-06-26 01:09
CTF
攻防世界
--misc新手练习区
目录this_is_flagpdfgif如来十三掌give_you_flag坚持60S掀桌子ext3steganoSimpleRARbase64stego功夫再高也怕菜刀this_is_flag打开题目,题目描述中的就是flag。pdf下载附件,是一个pdf文件,使用pdf编辑器将上层的图片移开即可看到flag。gif下载附件解压缩,有好多个黑白的gif文件,白为0,黑为1,得到011001100
IMWJING
·
2020-06-26 01:09
CTF
XCTF
进阶 RE re1-100
XCTF
进阶REre1-100一天一道CTF题目,能多不能少打开题目,发现是一个elf文件,直接用ida打开(64),找到主函数main直接进行分析,函数太长就不贴了~找到如下代码:这一堆的代码看上去就是检查一些东西的
A_dmins
·
2020-06-26 00:14
CTF题
XCTF
一天一道CTF
nSPack 手工脱壳过程
nSPack手工脱壳过程由于本人第一次进行手工去壳,记录一下过程~这篇文章以
XCTF
中的reverse进阶题crackme为例子题目链接:链接:https://pan.baidu.com/s/1qYHTb0l6
A_dmins
·
2020-06-26 00:14
问题解决
最详细
攻防世界
MISC新手区(已完结)小白解法
攻防世界
MISC!
XalngZhou
·
2020-06-26 00:32
攻防世界解题集合
“
攻防世界
”pwn之format2
原理:栈溢出、后门环境:ubuntu14工具:pwntools、IDA步骤:查看程序的基本信息:可以看出程序是32位,斌开了canary和nx在IDA进行分析查看看到程序并没有canary的压栈,我当时很奇怪为什么,让你后又看了几个函数,发现也没有,后来看大佬的WP说是部分函数有,这里的canary是个迷惑。这没有canary就方便很多了。一点一点看,发现这就是一个base64解密再MD5加密的程
qq_42728977
·
2020-06-26 00:47
ctf-pwn
攻防世界
Web之PHP2
题目:XctfPHP2思路:phps源码泄露,url二次解码流程:扫描目录,得到index.phps,这谁想得到,看WP得:phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服>务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。
qq_42728977
·
2020-06-26 00:47
ctf-Web
攻防世界
web进阶之unserialize3
题目:unserialize3原理:反发序列化漏洞(对象注入)环境:sublime,chmore解题过程:简单访问:可以看到,在
xctf
这个类里面,有一个从
qq_42728977
·
2020-06-26 00:47
ctf-Web
攻防世界
之Web_python_template_injection
之前做过一次python沙盒逃逸的题,但是当时只是看WP没有仔细地深入,这次仔细的探究一下这个漏洞的原理和防御。在这里只是写一点开端,后续再深入,因为我看资料发现这个漏洞牵扯到的东西挺多的。题目Web_python_template_injection原理python模块注入、python沙河逃逸环境firefox、hackbar流程在题目的URL后面添加如下命令,就可以命令执行了。http://
qq_42728977
·
2020-06-26 00:16
ctf-Web
攻防世界
--web高级writeup
根据大佬们的writeup做出来后,自我整理下知识点及分类目录mfwgit泄露NaNNaNNaNNaN-Batmanjs代码审计PHP2--phpsweb2--加密解密分析其中的PHP内置函数mfwgit泄露注意page=about,可以传数据且用git写可能有git泄露传flag为空,代表有文件,如果报错,是没有git泄露查看flag.php没有东西查看index.phppage没有经过任何过滤
^BonnenuIt
·
2020-06-25 23:21
CTF
攻防世界
题目:simple_php 详细思路
题目:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。点开,发现如下代码没学过php怎么办…不着急,一行一行分析百度得知是构成完整php语句,跳过下一行:show_source(FILE);通过百度得知是个函数就是让图中的代码五颜六色嘛(瞎猜的,意思差不多),按f12也体现出来了下一行:include(“config.php”)试了下在地址后面加上/config.php,结果没效
彼岸花苏陌
·
2020-06-25 23:52
ctf
攻防世界
攻防世界
weak-auth
题目:小宁写了一个登陆验证页面,随手就设了一个密码。进入题目,不要急着点场景,注意到题目标题是weak_auth,扔进翻译中意思是弱密码咯进入场景,习惯看下f12,没看到啥不知道账号密码,先随便输入,看会出现什么发现跳转了,再按下f12,发现这个需要字典?再加上前面提到的弱密码,应该是要破解密码了打开burpsuite,根据网上的汉语翻译发现可以用lntruder(破解模块)和burpsuite一
彼岸花苏陌
·
2020-06-25 23:52
攻防世界
burpsuite
XCTF
OpenCTF 2017 部分WP(8道)
最近想去看看
XCTF
实训平台,算是给自己的一个督促吧,选的第一个目标是OpenCTF20171.OpenReverse拖进IDA分析main函数,截图如下其实就是比较v30与v4地址处的字符串是否相等,
xiaoyuyulala
·
2020-06-25 23:01
CTF_WP
攻防世界
-web高手进阶篇-warmup
打开题目链接后只有一个滑稽??(那就看看它里面有啥吧)想啥呢,是审查源码啦可以看到有注释source.php,访问后可以看到其源码又发现一个hint.php文件,先访问再说提示我们flag在ffffllllaaaagggg里面,此时题目已经完成一半啦接着看回source.php源码可以看到最后的include是可以动态构造参数的,那应该就是解题关键了不过要经过三个判断第一个:检查一个变量是否为空第
iZer_0
·
2020-06-25 22:30
CTF
第35天:
攻防世界
-Mobile—easyjava
到现在为止,基本操作应该都了解的都差不多了。直接上jeb。正向算法:这道题就是纯逆向java代码的算法。感觉脑子有点不够用了。这里是关键算法。代码调用了a1类和b1类,我对代码做了简单修正,也练习一下java吧。importjava.util.ArrayList;publicclasseasyjava{publicstaticvoidmain(String[]args){intv0=0;Strin
J1nX
·
2020-06-25 21:28
攻防世界
Android
XCTF
-高手进阶区:PHP2
XCTF
-高手进阶区:PHP2目标:Writeup(1)首先我们用dirsearch.py进行网站目录搜索(2)我们发现有个index.php,我们访问一下,没有结果...那么我们看看能否看看该网页php
春风丨十里
·
2020-06-25 20:28
CTF刷题
XCTF
_Web_新手练习区:robots
第三题:robots目标:掌握robots协议的知识robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。Writeup使用python扫目录,扫目录脚本dirsear
春风丨十里
·
2020-06-25 20:28
CTF刷题
XCTF
-高手进阶区:unserialize3
XCTF
-高手进阶区:unserialize3目标:了解php反序列化中__wakeup漏洞的利用了解php魔术方法__construct(),__destruct(),__call(),__callStatic
春风丨十里
·
2020-06-25 20:28
CTF刷题
XCTF
-高手进阶区:bug
题目:进去后发现如下所示:我注册了一个peak账号,登录后显示如下:经过一番测试,发现Manage需要admin权限:如何获取admin权限呢?利用修改密码界面的逻辑漏洞,修改admin的密码,如下:再次点击Manage会出现我们使用XFF绕过IP限制X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP这个明显是让我们猜,这里最后根据前面filemanage
春风丨十里
·
2020-06-25 20:27
CTF刷题
XCTF
-高手进阶区:ics-07
题目发现view-sourcecetc7page:id:view-sourcesomethingwaewrong!");if($result){echo"id:".$result->id."";echo"name:".$result->user."";$_SESSION['admin']=True;}?>第一段分析参数page存在且其值不等于index.php,才会包含flag.php第二段分析首
春风丨十里
·
2020-06-25 20:57
CTF刷题
HCTF 2018:WarmUp(源代码详解)
前言之前刷BUUCTF时遇到过这题,这次刷
XCTF
时也遇到了,那就写个详细点的WP吧寻找利用点打开题目,是一个滑稽图没发现什么,查看下网页源代码,发现了source.php访问source.php,发现以下
春风丨十里
·
2020-06-25 20:57
CTF刷题
XCTF
-高手进阶区:php_rce
题目:看到题目就知道是thinkphp的远程执行漏洞payload:index.php默认的话可以不需要index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php代码注:代码后面可不加分号获得flag:index.php?s=index/think\app
春风丨十里
·
2020-06-25 20:56
CTF刷题
攻防世界
新手区wp
1iew-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXPpack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。如果要在IE下查看源代码,只能使用查看中的"查看源代码"命令.以前的使用方法:在浏览器地址栏中输入view-source:sURL回车即可看到当前网页的源代码了。J
东方
·
2020-06-25 20:18
靶场wp
攻防世界
-web-shrine-从0到1的解题历程writeup
题目环境分析首先开启靶机获取到题目如下importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('/shrine/')defshrine(shrine):def
CTF小白
·
2020-06-25 20:43
CTF
攻防世界
-web-FlatScience-从0到1的解题历程writeup
题目分析首先拿到题目一脸懵逼,就是套娃界面,一层一层的pdf论文存放的目录。所以先扫一下目录发现存在admin.php和login.php,且扫描结果显示login.php有sql注入漏洞尝试了一下发现登陆成功后就跳转到首页了并且设置了一个cookie内容为+admin我明明使用test登陆的结果却显示的admin,应该是没有test用户,所以默认取得数据库第一条记录。然后去看看admin.php
CTF小白
·
2020-06-25 20:43
CTF
上一页
26
27
28
29
30
31
32
33
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他