E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
web之Lottery
Lottery上来先测试了一下,注册用户,购买彩票,拿到足够的钱,购买flag。大概就这样,发现buy.php页面,买完之后还是buy.php,没有页面的跳转,这让我有点搞不懂。所以扫了一下网站,发现有robots.txt,访问发现似乎也是Git泄露问题,下载一下试试,拿到很多文件发现关键代码在api.php里面'error'];$result['msg']=$msg;response($resu
n0vic3
·
2020-06-25 20:43
ctf
XCTF
---easyjni的WriteUp
XCTF
---easyjni的WriteUp一、题目来源二、解题过程三、附件一、题目来源 题目来源:
XCTF
的mobile区的easyjni题目。
windy_ll
·
2020-06-25 20:34
xctf
---easyjava的WriteUp
xctf
---easyjava的WriteUp一、题目来源二、解题过程三、附件一、题目来源 题目来源:
XCTF
题库安卓区easyjava 题目下载链接:下载地址二、解题过程 1、将该apk
windy_ll
·
2020-06-25 20:34
安卓
安全
攻防世界
-reverserMe WP
查壳分析程序主要代码:程序的流程主要是将输入的数据进行base64解码,然后循环异或0x25,最后与正确结果对比。这道题的难点主要就是分析base64decode和辨别junkcode。首先还是进入base64decode去看看:这部分主要是验证输入的合法性,然后准备开始解密base64的字母表(通过观察byte_12A4E40可知)。这也正是用算法分析器分析不出来是base64编码的原因。而这里
清风过隙
·
2020-06-25 20:00
逆向
2019CISCN华南赛区半决赛 pwn
好久没有练过pwn了,,感觉自己pwn都废了,,近期打算刷一下
攻防世界
的android然后刷刷这个华南赛区的pwn。如果刷的差不多打算继续刷buuoj。暂时把自己会的刷完。。
pipixia233333
·
2020-06-25 19:55
栈溢出
堆溢出
[wp]
攻防世界
upload1
右键查看源码发现本地js验证Array.prototype.contains=function(obj){vari=this.length;while(i--){if(this[i]===obj){returntrue;}}returnfalse;}functioncheck(){upfile=document.getElementById("upfile");submit=document.ge
MercyLin
·
2020-06-25 18:44
网安
CTF--
攻防世界
crypto新手训练7-11
7.不仅仅是Morse8.easy_RSA9.easychallenge10.混合编码11.转轮机加密7.不仅仅是Morse题目:“这个题目和我们刚刚做的那个好像啊但是为什么按照刚刚的方法做出来答案却不对呢”,你奇怪的问了问小鱼,“可能是因为还有一些奇怪的加密方式在里面吧,我们在仔细观察观察”。两个人安安静静的坐下来开始思考,很耐心的把自己可以想到的加密方式一种种的过了一遍,十多分钟后两个人异口同
本人&ren
·
2020-06-25 18:33
CTF
CTF--
攻防世界
crypto新手训练1-6
你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeace的
攻防世界
猜谜大会,也想着一展身手。你们一起来到了小孩子叽叽
本人&ren
·
2020-06-25 18:02
CTF
CTF--
攻防世界
Web新手训练7-12
7.simple_php8.get_post9.xff_referer11.command_execution12.simple_js7.simple_php题目:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。进入场景之后看到php代码,我们只需通过get方式将满足条件的a,b值输入在地址栏即可拿到flagflag如下:Cyberpeace{647E37C7627CC3E401
本人&ren
·
2020-06-25 18:02
CTF
CTF--
攻防世界
misc新手训练1-6
1.this_is_flag2.pdf3.如来十三掌4.give_you_flag6.坚持60s1.this_is_flag题目:Mostflagsareintheformflag{xxx},forexample:flag{th1s_!s_a_d4m0_4la9}第一题一般都比较简单,直接将题目里的flag复制就可以了flag{th1s_!s_a_d4m0_4la9}2.pdf题目:菜猫给了菜狗一
本人&ren
·
2020-06-25 18:02
CTF
攻防世界
题目练习--MISC新手关(1~6)
练习地址:https://adworld.
xctf
.org.cn/题目1:this_is_flag题目描述:Mostflagsareintheformflag{xxx},forexample:flag{
一日三省小白
·
2020-06-25 18:08
小白
攻防世界
逆向wp--KEY
拿到题目点开就秒退,推测是直接检测某种flag的形式而不是输入flag进行check。拖进IDA查看字符串果然看到有用的东西,进行定位分析int__thiscallsub_402550(intthis,inta2,inta3,inta4){intv4;//esi@1struct_iobuf*v5;//eax@2intv6;//eax@3std::codecvt_base*v7;//edi@3voi
li-huahua
·
2020-06-25 17:14
CTF
攻防世界
pwn forgot
下面记录一下我在做
攻防世界
的pwn练习题中的forgot题目的过程,这个题目现在还是有些疑惑的首先我们看一下题目的安全机制:然后IDA看一下主函数:int__cdeclmain(){size_tv0;/
tuck3r
·
2020-06-25 16:21
栈溢出利用
pwn
CTF
adworld pwn dice_game分析
由于考研等种种原因,好久没有看pwn题了,这两天熟悉了一下,继续研究哈这次分析的是
攻防世界
上的pwn练习题dice_game,可能太久没看pwn题了,已经有点忘记思路了,今天就当回顾一下啦首先我们在ubuntu
tuck3r
·
2020-06-25 16:21
pwn
Reverse
栈溢出利用
XCTF
4th-QCTF-2018 pwn stack2 writeup
题目描述:暂无分析思路:1、首先拿到ELF文件,我们首先查看一下详细信息:tucker@ubuntu:~/pwn$filestack2stack2:ELF32-bitLSBexecutable,Intel80386,version1(SYSV),dynamicallylinked,interpreter/lib/ld-,forGNU/Linux2.6.32,BuildID[sha1]=d39da4
tuck3r
·
2020-06-25 16:17
pwn
CTF
CTF PWN入坑
CTFPWN入门(一)1.
攻防世界
get_shell将下载好的附件用在Linux中打开命令是./文件名发现没有权限,原来需要先添加权限可使用chmod+x./文件名。
Alan-WalkBill
·
2020-06-25 16:39
攻防世界
WEB新手 xff_referer
攻防世界
WEB新手xff_referer下面我们阅读题目:xff_referer35最佳Writeup由话求•DengZ提供难度系数:题目来源:Cyberpeace-n3k0题目描述:X老师告诉小宁其实
Bzdsr
·
2020-06-25 15:05
XCTF
新手区Web解题Writeup
view_source打开题目后显示FLAGisnothere,而且题目描述提示鼠标右键不管用了。这时想到F12键打开开发者工具,查看器可以查看页面源代码。F12——查看器直接得到答案。get_post看一下题目,要求“请用GET方式提交一个名为a,值为1的变量”,GET方式一般为在url后拼接参数,只能以文本的方式传递参数。因此直接在http://111.198.29.45:39706/后进行拼
Harvey丶北极熊
·
2020-06-25 15:49
CTF
xctf
-bug(绕过)
基于逻辑漏洞文件上传绕过的ctf题目的网址:https://adworld.
xctf
.org.cn/task/answer?
lzbzzzzz
·
2020-06-25 12:30
学习笔记
攻防世界
-密码题目-shanghai
网鼎杯的一道密码题shanghai,本writeup主要是自己观看总结,思路是根据如下大佬博客所写:https://myhloli.com/2018%e7%bd%91%e9%bc%8e%e6%9d%af-%e7%ac%ac%e5%9b%9b%e5%9c%ba-shanghai-writeup.html拿到手像是凯撒密码加密,但是解码之后还是没有收获,最后了解是维吉尼亚密码,是凯撒密码的变形关键代码
Kvein Fisher
·
2020-06-25 11:27
攻防世界
攻防世界
-warmup_mb_substr()+mb_strpos()绕过
出自:HCTF2018打开源代码,发现存在source.php,于是访问发下如下代码:"source.php","hint"=>"hint.php"];//白名单跟后续函数配合使用if(!isset($page)||!is_string($page)){//确定是否是字符串echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist))
Kvein Fisher
·
2020-06-25 11:56
攻防世界
XCTF
-WEB-robots-解题思路
题目介绍题目描述X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧解题过程首先打开场景是这样一个页面:可以看到页面是一片空白,网站intitle显示robots,从题目描述到题目场景告诉我们robots是解题的关键robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络
Power_Liu_
·
2020-06-25 10:05
CTF
XCTF
-Reverse-ExerciseArea-010-writeup
0x00介绍本题是
xctf
攻防世界
中Reverse的新手第十题。
y4ung
·
2020-06-25 09:29
ctf
攻防世界
_pwn int_overflow(萌新版)
0x00前言重刷
攻防世界
,本人纯萌新,在本次刷题过程中,不能再想之前那样,做过就忘,我打算将我的思路尽可能的写成文章发在网站。
Ted′Lau
·
2020-06-25 04:44
CTF
攻防世界
XCTF
攻防世界
Web新手入门题WP
攻防世界
Web新手入门题(1-6)WP兼学习笔记第一题:view_source这一题从题目开始就在进行暗示,view_source意为观看源代码,这就是在明确说要去看网页源代码。
A1andNS
·
2020-06-25 02:28
WP
Wirte-up:
攻防世界
Web解题过程新手区07-12
文章更新于:2020-04-16注1:web环境搭建参见:Windows&linux使用集成环境搭建web服务器注2:DVWA靶场搭建参见:搭建DVWAWeb渗透测试靶场注3:sqli注入靶场搭建参见:搭建sqliSQL注入练习靶场注4:蚁剑的使用参见:AntSword中国蚁剑的下载安装配置(附下载文件)新手区7-12题七、simple_php八、get_post九、xff_referer十、we
我不是高材生
·
2020-06-25 01:12
网络安全
攻防世界
- reverse - open-source
A、程序分析unsignedinthash=first*31337+(second%17)*11+strlen(argv[3])-1615810207;获取first、second、strlen(argv[3])值进行计算即可B、数据获取1、unsignedintfirst=atoi(argv[1]);if(first!=0xcafe){printf("youarewrong,sorry.\n")
g1ow
·
2020-06-24 23:32
攻防世界
- pwn - hello_pwn
A、程序分析1、缓冲区地址为601068h2、判断条件-->60106Ch为起始地址,存储6E756161h3、判断条件成立执行catflagB、利用分析1、601068h-60106Bh-->4byte填充数据60106Ch-60106Fh-->4byte判断条件0x6E756161C、exp#!/usr/bin/python3frompwnimport*#r=remote('exploitme
g1ow
·
2020-06-24 23:32
功防世界Web高手进阶Writeup
攻防世界
Web进阶区文章目录
攻防世界
Web进阶区0x01.Cat解题思路附注0x02.ics-05解题思路0x03.mfw解题思路0x04.upload1解题思路0x01.Cat难度系数1.0题目来源:
秋叶依剑
·
2020-06-24 22:15
CTFWriteup
攻防世界
-pwn pwn-100(ROP)
此题是LCTF2016年的pwn100参考文章:https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=42933&ctid=1570x01文件分析64位elf无stack无PIE 0x02运行分析 看起来像一个无限循环,不断接收输入。 0x03静态分析main:sub_40068E:sub_40063D: 整个程序由3个嵌套的程序组成,我们可以
影子019
·
2020-06-24 22:20
ctf_pwn
bug-
xctf
0x01进入页面,发现有登陆界面,有注册,有找回密码。我们先试试,所以这里我们先注册一个用户注册成功,那么我们登陆看看有没有什么值得关注的地方看我箭头标的地方,第一个提示我们的用户是123,然后还有其他的几个功能,这几个其他的功能都可以进,唯独第二个Manage无法进去,提示信息如下所以,我们不是admin用户,那么如何登陆admin用户呢?首先注册肯定不行,因为账号已存在,那么我们怎么搞到adm
怪味巧克力
·
2020-06-24 17:20
CTF—web
攻防世界
crypto篇
1.告诉你个秘密题目给了这样一串字符:乍一看看不出什么,那就边猜边试吧。既有数字又有字母,且字符个数是2的倍数,可能是十六进制吧。那就将其转换成十进制,再根据asc码转化成字符。cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g还是看不出来flag是什么样子的。难道方法不对吗?再试一次吧,再用base64解码,出现了这样的结果r5yGlp9IBjMtF
newly00
·
2020-06-24 17:51
攻防世界
XCTF
:supersqli
加个单引号发现报错比较烦的就是过滤了select这样就无法进行查数据了,而且这里的/i就是忽略了大小写。无法进行大小写过滤首先可以通过报错函数,把数据库给注入出来-1'andextractvalue(1,concat(1,version()))--+版本信息:.18-MariaDB数据库名称:supersqli然后经过测试发现这里可以执行多条语句,也就是堆叠注入再进行查这个数据库有多少表:第一张表
m0c1nu7
·
2020-06-24 15:18
CTF_WEB_Writeup
攻防世界
XCTF
:unserialize3
首先了解一下一些魔术方法__construct(),__destruct(),__call(),__callStatic(),__get(),__set(),__isset(),__unset(),__sleep(),__wakeup(),__toString(),__invoke(),__set_state(),__clone()和__debugInfo()等方法在PHP中被称为魔术方法(Mag
m0c1nu7
·
2020-06-24 15:18
CTF_WEB_Writeup
攻防世界
-密码学-入门版
攻防世界
crypto-初级幂数加密分析题目云影密码代码实现栅栏密码分析题目easy_RSA分析题目了解RSA求解方法1使用工具2公式手动计算不仅仅是morseeasyChallengepyc格式反编译normal_RSA
leila0x0D
·
2020-06-24 03:58
CTF
攻防世界
WEB之新手练习区WP整理
0x01view_source打开链接,查看源码得到Flagcyberpeace{8fd345ebf032f889c4a154e9adb0d3e7}0x02robots题目提示该题目与robots协议相关,URL指向robots.txt根据txt内容提示打开f1ag_1s_h3re.php得到flag:cyberpeace{94bf12fd1f3378e75ec1b6a2339ac053}0x03
小K先森
·
2020-06-24 01:54
CTFWP
攻防世界
web blgdel
打开环境是这样的一个页面先注册一下个人页面发现有个上传头像这里有没有上传漏洞呢上传试试提示low积分不够。。。在注册的时候有个推荐人。是不是这里有什么东西我又注册了一个账号发现涨了10分多刷几个用户上传到哪里了不知道,扫描目录吧有个uploads有个robots.txt有个目录找到上传的地方发现被替换了看看config.txt这一段代码替换我们的<做这个题之前我记得我做过一个上传.htaccess
zhangzhijie98
·
2020-06-23 21:00
攻防世界
web ics-07
打开环境根据提示找到得到网站源码这源码分为三段一段一段分析第一段:参数page存在且参数page不等于index.php才包含flag.php第二段:session["admin"]要拿到admin的session,将$con的内容写到$fileif(preg_match('/.+\.ph(p[3457]?|t|tml)$/i',$filename))过滤掉后缀是.php3,.php4,.php5
zhangzhijie98
·
2020-06-23 20:00
攻防世界
pwn100 pwn200
pwn200:拿到文件查保护只开启了NX保护这里发现一个栈溢出漏洞发现找不到system和/bin/sh,也没有libc的版本,所以做题思路是泄露libc的版本来获取system和/bin/sh的地址。如何泄露libc的版本,我们得泄露函数的真实地址,通过真实地址可以获取libc的版本,而我们想要获取函数的真实地址,我们需要用got表来泄露。因为libc基地址+函数偏移量=函数真实地址。获得函数真
inryyy
·
2020-06-23 18:16
攻防世界
WEB进阶之mfw
攻防世界
WEB进阶之mfw第一步:分析第二步:实操第三步:答案难度系数:1星题目来源:csaw-ctf-2016-quals题目描述:暂无第一步:分析题目没有介绍,打开之后看到网页,点击about页面看到如下
harry_c
·
2020-06-23 13:50
攻防世界
攻防世界
Reverse题目writeup
Reverser题目小白最近做了一些Reverse题目,整理整理Python-trade下载文件,发现是pyc文件用pyc在线反编译网站进行反编译得到py文件importbase64defencode(message):s=''foriinmessage:x=ord(i)^32x=x+16s+=chr(x)returnbase64.b64encode(s)correct='XlNkVmtUI1Mg
hacker_Ben
·
2020-06-23 12:46
逆向题目
攻防世界
Web_php_include write up
首先看题目注意两点1要get方式提交page2要绕过strstr()函数,要绕过str_replace函数因为他会把php://换成空3文件包含(要想到一句话木马)先补充一些知识关于php://input因为strstr是对大小写敏感的,用大写PHP绕过检测,同时绕过str_replace函数strstr(str1,str2)函数用于判断字符串str2是否是str1的子串。如果是,则该函数返回st
giaogiao123
·
2020-06-23 10:22
[wp] Web_python_template_injection
攻防世界
提示python模板注入,尝试{{1+1}}看看{{}}内的代码是否被执行很明显被执行,说明有注入点调用os模块的popen执行ls打印所有文件{{[].__class__.__base__.__subclasses__()[71].__init__.__globals__['os'].popen("ls").read()}}当然我们也可以用os模块的listdir来打印文件{{[].__clas
giaogiao123
·
2020-06-23 10:22
攻防世界
ics-07 wp
打开容器,看到view-source,点进去可以看到源码somethingwaewrong!");if($result){echo"id:".$result->id."";echo"name:".$result->user."";$_SESSION['admin']=True;}?>以上是source里面的三段php代码先看第一段:如果page存在,且不为index.php,就文件包含flag.p
freerats
·
2020-06-23 08:31
攻防世界
ics-05 wp
题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统打开设备维护中心页面上没什么,查看源码发现?page=index看到这个可能存在文件包含读源码的漏洞php://filter/read=convert.base64-encode/resource=index.php使用php协议读取index.php页面的base64格式,解码即可得到源码源码比较长,核心部分就是以下这一段这里的主
freerats
·
2020-06-23 08:59
攻防世界
supersqli writeup
进入题目查看源码,提到sqlmap那就扫一扫发现有注入,注入点为injiect=2’,接下来–dbs尝试查询数据库,只爆出supersqli,但无法爆出表。回到题目orderby判断只有两个字段(别人的writerup说–+被过滤,只能使用#,不知道为什么没有,最后发现是在查询框里过滤了,在url框里没有)在使用unionselect时发现过滤关键字![在这里插入图片描述](https://img
freerats
·
2020-06-23 08:28
xctf
攻防世界
web2
打开题目,出现一段加密代码题目思路比较简单,逆向加密算法,也告诉了加密后的结果,一步步解密回去就行$miwen=“a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws”rot13得:n1mYotDfPRFRVdEYjhDNlZjYld2Y5IjOkdTN3EDNlhzM0gzZiFTZ2MjO4gjf就然后查了一下strrev()
freerats
·
2020-06-23 08:28
攻防世界
逆向 parallel-comparator-200
攻防世界
逆向parallel-comparator-200(原创)原题如下:下载文件:c文件里面的是c语言的代码。
与日平肩以头抢地
·
2020-06-23 08:54
逆向
攻防世界
逆向 open-source
攻防世界
逆向open-source原创首先当然是下载附件是一个.c类型的文件,打开codeblock将此文件拖进去查看代码代码不多,运行之后程序打印“what?”,这。。。
与日平肩以头抢地
·
2020-06-23 08:54
warmup [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列14
题目地址:warmup这是高手进阶区的第三题,我们先看下题目内容这个题目没有附件,那就是要fuzz的题目了,我们先正常走一下程序看看root@mypwn:/ctf/work/python/warmup#nc111.198.29.4532453-WarmUp-WOW:0x40060d>AAA这个题目的出发点就是要大家做fuzz,看下提示内容有个地址0x40060d,那就是说fuzz的时候要带上地址/
3riC5r
·
2020-06-23 07:17
XCTF-PWN
CTF
上一页
27
28
29
30
31
32
33
34
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他