E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
4-ReeHY-main-100 [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列22
题目地址:4-ReeHY-main-100本题是高手进阶区的第11题,已经逐步稳定在5颗星的难度级别了。废话不说,看看题目先照例检查一下保护机制:[*]'/ctf/work/python/4-ReeHY-main-100/4-ReeHY-main'Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoP
3riC5r
·
2020-06-23 07:17
XCTF-PWN
CTF
攻防世界
reverse leaked-license-64
mark一下,以后分析原文:http://sibears.ru/labs/ASIS-CTF-Quals-2016-Leaked_License/[ASISCTFQuals2016]-泄露许可证[64]GROKE,2016年5月9日我从朋友的朋友的老兄那里借了这个软件许可证和图书馆!如果我可以伪造今年竞争计算机ID的许可证,那就太好了。我们获得了Leaked_Lisence.dll和文件admin@
deyou0823
·
2020-06-23 03:29
攻防世界
reverse 新手练习区
1.re1DUTCTFIDAshift+F12查看字符串DUTCTF{We1c0met0DUTCTF}2.gameZSCTFzsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}3.Hello,CTFPediyCTF2018CrackMeJustForFun将16进制字符串转ascii字符串得到flag4.open-sourceHackYo
deyou0823
·
2020-06-23 03:29
攻防世界
reverse parallel-comparator-200
parallel-comparator-200school-ctf-winter-2015https://github.com/ctfs/write-ups-2015/tree/master/school-ctf-winter-2015/reverse/parallel-comparator-200linux平台,mark,以后解决。给出了源代码,关键在于checking函数返回0void*che
deyou0823
·
2020-06-23 03:29
攻防世界
maze NJUPT CTF 2017
迷宫题1__int64__fastcallmain(__int64a1,char**a2,char**a3)2{3signed__int64mid_i;//rbx4signedintmid_str;//eax5boolv5;//bp6boolv6;//al7constchar*v7;//rdi8__int64arr;//[rsp+0h][rbp-28h]910arr=0LL;11puts("Inp
deyou0823
·
2020-06-23 03:59
攻防世界
Misc 适合作为桌面
知识点:关于题目给出一串疑似16进制数能干些什么通常来说,可以取每两位转换成字符串,或者像本题一样,直接复制到winhex中查看对应的ASCII字符,毕竟直接转换字符串的话,有些是不可见字符。题目给出了一个图片:经过winhex查看之后确定图片中没有隐藏压缩包、文本之类的东西,那么考虑一下隐写。使用stegsolve查看之后,发现在绿色的低位通道中有一个奇怪的二维码:把二维码从图中抠出来扫描一下,
_Warning_
·
2020-06-23 03:14
杂项
stegsolve各种用法总结
攻防世界
Misc What-is-this
What-is-this的wp下载完附件解压后发现有两张相似的图片:拖进stegsolve后没有发现任何异常,后来又试着用winhex、binwalk等基础分析了一下,都并没有任何进展……这两张图片长得这么像,突然想到stegsolve中有一个比较两个图片的操作:点击这个之后,打开第二张图片即可发现flag:stegsolve用法总结打开后可以直接查看各个颜色通道下的图片,有时候某些通道会隐藏一些
_Warning_
·
2020-06-23 03:43
杂项
攻防世界
xctf
工控安全取证 writeup
题目:有黑客入侵工控设备后在内网发起了大量扫描,而且扫描次数不止一次。请分析日志,指出对方第4次发起扫描时的数据包的编号,flag形式为flag{}1、下载后是一个capture.log,考虑到都是流量,改成wireshark能识别的后缀,capture.pcapng2、打开后发现大量的tcp流量,不难发现,192.168.0.99是靶机,使劲被人攻击。开始我的策略是手工分析出四个攻击时段的节点,
隐藏起来
·
2020-06-23 03:30
CTF
#
crypto
攻防世界
xctf
cr4-poor-rsa的 writeup
1、下载解压后的是一个文件,用file命令查看是rar文件2、改后缀解压得flag.b64和key.pub。尝试用RsaCtfTool解密,于是先对flag进行base64解码,保持为flag.b64.binpython3RsaCtfTool.py--publickey~/Desktop/key.pub--uncipherfile~/Desktop/flag.b64.bin结果报错了,如下:百思不
隐藏起来
·
2020-06-23 03:30
CTF
#
crypto
攻防世界
crypto部分Handicraft_RSA的writeup
有人正在他老房子的地下室里开发自己的RSA系统。证明他这个RSA系统只在他的地下室有效!1、下载文件丢到kali里看看是啥文件:提示是XZ文件,解压得一个同名的文件,用editplus打开,发现是一个加密过程。里面有公钥和加密后的文本。2、将公钥保存成pub.pem用rsactftool生成私钥:python3~/RsaCtfTool/RsaCtfTool.py--publickeypub.pem
隐藏起来
·
2020-06-23 03:30
CTF
#
crypto
攻防世界
crypto中 banana-princess的 writeup,真是坑啊
这个题折腾了好久都没有思路,pdf打不开,也没有任何的提示,后来实在没辙了,找了个pdf来对比,终于有了发现:1、对比一个正常能打开的pdf和题目的pdf头,发现如下(notepad++打开的是正常的):一个是%PDF-1.7,另外一个是%CQS-1.5。形式完全一样啊,数字可以理解为版本号。那就思路来了,估计是进行了位移?尝试后发现:随便抓了一段在前面的字符,解密也可得一个看着是有意义的单词。2
隐藏起来
·
2020-06-23 03:30
CTF
#
crypto
攻防世界
crypto部分Decrypt-the-Message的writeup
ThelifethatIhaveIsallthatIhaveAndthelifethatIhaveIsyours.ThelovethatIhaveOfthelifethatIhaveIsyoursandyoursandyours.AsleepIshallhaveArestIshallhaveYetdeathwillbebutapause.ForthepeaceofmyyearsInthelongg
隐藏起来
·
2020-06-23 03:58
CTF
#
crypto
攻防世界
Web进阶3(4分5分题)
文章目录一.supersqliFirst解题分析:堆叠注入二.FlatScienceFirst解题过程:三.easytornadoFirst解题过程:render渲染:tornado模板四.CatFirst解题思路:五.ics-04First解题思路:六.shrineFirst思路分析:Second解题内容:七.ics-05First解题分析:preg_replace()这个函数的漏洞Second
chuxuezheerer
·
2020-06-22 23:45
CTF刷题
攻防世界
—Web进阶篇1(1分2分题)
文章目录一.Training-WWW-RobotsFirst.解题过程:Second.原理二.baby_webFirst.解题过程:三.NewsCenterFirst:解题思路四.NaNNaNNaNNaN-BatmanFirst解题思路:second学习内容:五.unserialize3First学习内容:1.什么是序列化:2.魔法函数Second解题思路:六.upload1First解题思路:S
chuxuezheerer
·
2020-06-22 23:45
CTF刷题
WriteUp_
XCTF
——
攻防世界
Web新手题
文章目录1.view_source题目描述解题过程2.robots题目描述解题过程相关知识Robots协议3.backup题目描述解题过程4.cookie题目描述解题过程相关知识5.disabled_button题目描述解题过程相关知识6.weak_auth题目描述解题过程7.simple_php题目描述解题过程相关知识php的弱类型比较8.Get_Post题目描述解题过程相关知识9.xff_re
c1ata
·
2020-06-22 19:23
CTF
攻防世界
crypto轮转机
crypto轮转机1、转轮机的工作原理每一个旋转轮代表一个单表替代系统,旋转一个引脚,再转变为另一个单表替代系统。为使机器更安全,可把几种转轮和移动的齿轮结合起来。因为所有转轮以不同的速度移动,n个转轮的机器的周期是26的n次方,即n个单表替代系统。最后一个转轮转完一圈之后,它前面的转轮就旋转一个引脚,有点像时钟的齿轮。2、恩格玛(Enigma)密码第二次世界大战,波兰人和英国人成功破译了德国著名
伯麟
·
2020-06-22 18:36
day-5
xctf
-when_did_you_born
xctf
-when_did_you_born题目传送门:https://adworld.
xctf
.org.cn/task/answer?
a525024162806525
·
2020-06-22 11:57
day-9
xctf
-int_overflow
xctf
-int_overflow题目传送门:https://adworld.
xctf
.org.cn/task/answer?
a525024162806525
·
2020-06-22 11:57
day-6
xctf
-hello_pwn
xctf
-hello_pwn题目传送门:https://adworld.
xctf
.org.cn/task/answer?
a525024162806525
·
2020-06-22 11:57
攻防世界
misc新手区writeup
this_is_flagflag{th1s_!s_a_d4m0_4la9}ext3下载下来拿到kali下看文件类型file21f60c9089224bc198fe7c5d03ad9001Linuxrev1.0ext3filesystemdata可以将它系统挂载到kali上:mountlinux/mnt挂载上后看一/mnt/下的文件,用find./-name"flag.txt"命令查找得到flag.
a370793934
·
2020-06-22 11:47
WriteUp
攻防世界
pwn新手区writeup
get_shell#coding=utf-8frompwnimport*context.log_level='debug'io=remote('111.198.29.45',54766)io.sendline('ls')io.sendline('catflag')io.interactive()flag:cyberpeace{c2b35808d0b8ef3e67b38bf4351aa0c4}CGf
a370793934
·
2020-06-22 11:47
WriteUp
攻防世界
reverse新手区writeup
第一题re1.exe0x01.运行程序可以看到需要输入正确的flag那么现在,我们需要判断程序是多少位的,有没有加壳0x02.exeinfope查详细信息可以看到程序是32位的,是MicrosoftVisualc++编译的,并且没有加壳注:查壳工具还有PEID,EID,但是推荐EID或者exeinfope,因为,PEID查壳的时候有时候不准确那么,我们可以用静态分析神器IDA打开,进一步分析了0x
a370793934
·
2020-06-22 11:47
WriteUp
攻防世界
web高手区writeup
Catdjango报错ctrl+u查看源码,发现inputname=url?url=%79发现有url转换,转换成w,在输入=%80(ascii码表第%80不存在)报错Django使用的是gbk编码,超过%F7的编码不在gbk中有意义当CURLOPT_SAFE_UPLOAD为true时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件。当且仅当文件中存在中文字符的
a370793934
·
2020-06-22 11:47
WriteUp
记录一道CTF题 wtf.sh-150
题目复现可以在
攻防世界
中查看题目分成了两部分,我们需要找到两处flag(ps:这个还是第一次遇到)0x01第一部分flag打开题目,是一个类似论坛一样的东西图片一首先是注册账号,然后登录账号,随便点了几下熟悉一下
HyyMbb
·
2020-06-22 10:53
ctf
攻防世界
welpwn WP
这道题出的确实很wel拿到这题,查看保护发现shellcode走不通,一般都是走rop路线IDA打开,分析代码,发现main函数内调用了echo函数这里的buf有0x400大,但是main不存在栈溢出,继续点开echo这里我们发现有一个赋值的过程,但是a1也就是buff有0x400,而s2只有0x10字节。很明显,复制过程中存在栈溢出,但是我一开始没发现这一点,那就是这个赋值的终止条件是当读取到a
Zarcs_233
·
2020-06-22 10:44
CTF
XCTF
Hello CTF
一.查壳二.拖入idax86静态分析shift+F12找到字符串。发现关键字pleaseinputyourserial点击进入这是我们的主函数,F5反编译一下,看一下逻辑。这里有几个函数,我也不懂啥意思,百度的.1.qmemcpy(void*destin,void*source):将source指针所指的值拷贝到destin中去2.sprintf(char*str,char*format[,arg
YenKoc
·
2020-06-22 09:43
XCTF
XCTF
python-trade
一.查看文件类型后缀名为pyc,说明是python字节码文件,python和java在编译方式上很像,都是编译兼并解释型,先编译成字节码,在虚拟机上解释成机器代码。二.反编译三.写个exp分析每个字符的acsill值都先异或32,再加,之后base64编码那么逆向回来的话,先base解码,再减少,再异或,转成字符串。importbase64correct='XlNkVmtUI1MgXWBZXCFe
YenKoc
·
2020-06-22 09:43
XCTF
“burpsuit中repeater功能如何使用”及“如何修改X-Forwarded-For和Referer”
一、以下题为例“
XCTF
攻防世界
web新手练习—xff_referer”X老师告诉小宁其实xff和referer是可以伪造的。
Xionghuimin
·
2020-06-22 08:59
网络安全
web安全
burpsuite
攻防世界
-高手进阶区之web2
进来页面是一串php代码:已经告诉我们解密miwen就可以了。总体思路是先rot13加密,然后base64解码,再askll码-1,然后逆序输出用python写个脚本:#!/usr/bin/envpython#-*-coding:utf-8-*-importbase64str_rot13="n1mYotDfPRFRVdEYjhDNlZjYld2Y5IjOkdTN3EDNlhzM0gzZiFTZ2M
Sacrifice_li
·
2020-06-22 04:26
ctf
web
攻防世界
-高手进阶区之upload
进来页面如下:然后就是正常的去注册一个用户,并且登录,我在这里也做了拦截,但是并没有什么有价值的信息:登录进来之后是这样的一个页面,是文件上传(不过根据题目意思也是肯定可以知道的)。我在这边也做了测试,只能够上传jpg文件,想要尝试php4,php5,php文件后缀都是不可以的。然后我就在考虑是否是文件后缀截断上传,但是抓包截取内容之后并没有返回文件上传到哪里了,同时nikto和dirb扫描也没有
Sacrifice_li
·
2020-06-22 04:26
ctf
攻防世界
-高手进阶区之bug WP
创建靶机进来之后是这样的一个页面:然后简单尝试一下弱密码之类的登录,无果。接下来去注册一个账号试试:然后再尝试一下用这个注册的账号登录进去:进来的页面是这样子的。然后就去点一点各个模块,发现在点击manage的时候,提示说我们不是admin:那大概就是猜测,用户名是admin,然后要去找密码了。现在发现这边还有一个模块是修改密码的,然后尝试一下抓包看看是什么东西:看到并没有什么我们想要的东西,之前
Sacrifice_li
·
2020-06-22 04:26
ctf
攻防世界
-高手进阶区之ics-05
进来页面是:然后用nikto扫描了一下:它提示说是任何一个攻击者都可以任意读取文件:那么就尝试一下读取页面源码:index.php?page=php://filter/read=convert.base64-encode/resource=index.php然后就去转码一下得到了:设备维护中心云平台设备维护中心设备列表layui.use('table',function(){vartable=la
Sacrifice_li
·
2020-06-22 04:26
ctf
攻防世界
-高手进阶区之mfw
进来页面如下:虽然在源码中找到了flag.php但是访问了是个空页面。然后在about中发现了一些好玩的:这大致猜测是git源码泄露了:然后用githack来获取内容:得到如下信息:虽然templates中也有内容,但是并不重要,在index.php中有一些特别的内容:在assert中会执行括号内的内容。所以可以利用assert函数的特性,来读取flag.php。构造page=abc')orsys
Sacrifice_li
·
2020-06-22 04:26
ctf
XCTF
-
攻防世界
-密码学crypto-高手进阶区-writeup
目录0x00告诉你个秘密0x01cr3-what-is-this-encryption0x02flag_in_your_hand0x03Broadcast0x04你猜猜0x05工业协议分析20x06wtc_rsa_bbq0x07工控安全取证0x08简单流量分析0x09cr4-poor-rsa0x0Aenc0x00告诉你个秘密密文:分成了两段636A56355279427363446C4A49454
Ryannn-
·
2020-06-22 04:30
密码学
CTF
XCTF
-
攻防世界
-密码学crypto-新手练习区-writeup
目录0x00base640x01Caesar0x02Morse0x03Railfence0x04转轮机加密0x05easy_RSA0x06Normal_RSA0x07不仅仅是Morse0x08混合编码0x09easychallenge0x0Aeasy_ECC0x0B幂数加密0x00base64元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣
Ryannn-
·
2020-06-22 04:59
密码学
CTF
网络安全方面个人珍藏网站大总结合集---持续更新,欢迎共享,不要白嫖哦
难度常规,题解CSDN很多,搜索方式为Jarvisoj+题目名称https://adworld.
xctf
.org.cn/
攻防世界
,带题解,大部分题目有点诡异,相对难度偏高,对基
Manjusri Hu
·
2020-06-22 04:27
re学习笔记(28)
攻防世界
-re-no-strings-attached
个人博客:点击进入题目链接:
攻防世界
-re-no-strings-attached题目下载:点击下载是个elf32位文件,先用IDA打开,找到main函数去authenticate()函数查看输入了8192
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(18)
攻防世界
-re新手区-maze
题目链接:
攻防世界
-re新手区-maze下载地址:maze参考资料:IDA宏定义载入IDA64位找到main函数,F5反编译main()函数里大概是这情况其中sub_400690()函数也就是四个方向键
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
坚持60s的writeup
大家好,这次为大家带来
攻防世界
misc部分坚持60s的writeup。 先下载附件,发现是一个jar文件,打开后发现是一个游戏,根据题目的意思,应该是要撑过60秒才会有flag。
MarcusRYZ
·
2020-06-22 01:08
攻防世界MISC新手练习区
kali自带的webshell工具weevely教程--并没有成功的教程
文章目录写在前面官方教程翻译xctfweb10webshell最终还是用菜刀解决写在前面最近在做
xctf
的新手入门题,个人偏好web和reverse,crypto碰都不想碰。。
MOLLMY
·
2020-06-22 01:59
网络攻防
CTF
攻防世界
web
开始链接,,打开后,url跳转到“1.index”;index一般为页面默认页,网站访问的每个页面都有对应的一个文件。抄输入网站的主页,服务器默认的执行的是index.php或index.html或default.html等等,要执行的默认文袭件是可以zhidao设置的。如果没有index.php就默认执行当期目录下的index.php文件。我们试试index.php,还是自动跳转到1.php这是
MIGENGKING
·
2020-06-22 01:17
做题
XCTF
-web-新手区题目
自我总结用一:view_source一般都是先看源码。自己就出来了。二:get_post用hackbar继续完成。三:robots进去发现空白,什么都没有。根据题目robots,那就来查看robots协议:再访问f1ag_1s_h3re.php完成。四:backup先来看常见的文件名后缀:常见的备份文件后缀名有.git、.svn、.swp、.~、.bak、.bash_histor都访问下试试,发现
Sure_lis
·
2020-06-22 00:15
CTF
攻防世界
Railfence
攻防世界
Railfence下载附件:ccehgyaefnpeoobe{lcirg}epriec_ora_g栅栏密码原理:普通栅栏密码:123456(明文)#key=3进行栅栏加密123456结果为142536WWW
xka_qxh
·
2020-06-21 23:02
攻防世界
攻防世界
幂数加密
攻防世界
幂数加密下载附件得到:8842101220480224404014224202480122(仅有数字构成,且数字不仅为0,1,可以推断为ascii码,或者为幂数加密)用在线ascii转换,转换失败
xka_qxh
·
2020-06-21 23:01
XCTF
攻防世界
(2019Xman第一阶段练习赛) Pwn 4-ReeHY-main 两种解法
一、栈溢出Getshell分析审计IDA代码,发现在create中存在栈溢出、类型转换漏洞。如下:///栈空间布局intresult;//eaxcharbuf;//[rsp+0h][rbp-90h]void*dest;//[rsp+80h][rbp-10h]intindex;//[rsp+88h][rbp-8h]size_tcin_num;//[rsp+8Ch][rbp-4h]1.逻辑漏洞,输入的
Kaller_
·
2020-06-21 23:00
CTF
CTF
Pwn
攻防世界
_wp_web
把题目本身给的后端文件挨个打开(很多个),看其他的wp上面,robots.txt提示了存在git泄露,可以使用githack恢复先挨个搜关键字flag,key之类的,然后第一个就有,api.php如果钱大于某个数就可以拿到flagfunctionflag($req){global$flag;global$flag_price;require_registered();$money=$_SESSIO
Diana_1
·
2020-06-21 22:49
2019.7.26
攻防世界
Stack2 以及gdb 和IDA算偏移
我们很明显这里有一个数组越界的漏洞我们可以利用。[这个博客写的很详细]https://blog.csdn.net/qq_41071646/article/details/86600053下面我就只介绍一下怎么算的偏移。这个题目有点玄学,我用gdb怎么也调不出来0x84,后来,我用IDA动态调试出来了。我们在有漏洞的地方和最后返回的地方来下个断点。我们在输入的时候,输入数组的第1个元素,看他存储在栈
藏蓝色的达达
·
2020-06-21 19:35
pwn
2020.4.8
xctf
(fakebook)
提示让我们注册一个账号,这里随便注册,注意一下blog的格式就行。然后用我们注册好的账号进行登录。登录后发现url为http://111.198.29.45:33988/view.php?no=1,第一时间想到是否存在sql注入,我们输入’根据报错的显示,可以肯定存在sql注入的,然后我们用orderby语句判断查询的字段数目,以便于后续进行union查询,先输入1orderby6#,查询失败。然
藏蓝色的达达
·
2020-06-21 19:34
web安全
2020.4.6
xctf
(web2)①
感觉这就是一道php写的逆向题主要是得认得几个函数,和读懂整个代码的逻辑!!1.strrev函数2.substr函数3.str_rot13函数脚本如下:
藏蓝色的达达
·
2020-06-21 19:04
web安全
2020.3.29
xctf
(NewsCenter)①
打开题目,有一处搜索框,搜索新闻。考虑xss或sql注入这里我们介绍两种手动和sqlmap①手动测:我们这里先用orderby手动测字段数,发现当4的时候页面就不能正常显示了,所以这里应该是3。查询当前数据库中的所有表名:1'unionselect1,2,group_concat(table_name)frominformation_schema.tableswheretable_schema=d
藏蓝色的达达
·
2020-06-21 19:04
web安全
上一页
28
29
30
31
32
33
34
35
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他