E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
2020.3.31
xctf
(Web_php_unserialize)③
file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_GET['var'])){$va
藏蓝色的达达
·
2020-06-21 19:04
web安全
2020.4.6
xctf
(shrine)②
首先打开网站,看到网站的源码:importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('/shrine/')defshrine(shrine):defsafe
藏蓝色的达达
·
2020-06-21 19:04
web安全
2020.3.28
xctf
(warmup)②
由于不熟悉PHP的几个函数,我查了几个小时才弄明白后面讲的什么!!我们首先要弄懂的几个php函数:in_array(),mb_substr(),mb_strpos(),可以看到有注释source.php,访问后可以看到其源码发现一个hint.php文件,先访问一下我猜测flag就在这个ffffllllaaaagggg里面现在我们就开始看看代码中讲的啥!!这里的整个逻辑就是这里的三个判断,其中最后一
藏蓝色的达达
·
2020-06-21 19:03
web安全
攻防世界
高手区刷题(更新ing)
攻防世界
高手区forgotpwn100pwn200forgot打开题目checksec一下是32位文件就放到32位的ida中反编译一下,看到经过一系列对v2数组的判断和v14的赋值,最后返回图中这一串指向的地址中的内容刚好又发现了
Ching_jen
·
2020-06-21 18:16
网安实验室
GXYCTF2019WP
[GXYCTF2019]PingPingPing记得
XCTF
有道相似题型,当时一看到这题就想起来了,但是写payload的时候多打了个空格。。。试了好多次后没发现,还以为我思路错了。。。
ChenZIDu
·
2020-06-21 18:58
web类
攻防世界
—— Web新手练习区12题(simple js)题解
题目分析从题目可以看出来,这是一道考JavaScript的题。首先按F12键调出Console,不输入密码,直接点击“取消”,可以看到控制台报错了。点击报错信息进入到源代码界面分析源代码后发现函数dechiffre不管传入参数是什么都会输出"FAUXPASSWORDHAHA",这就说明不管你输入什么密码,最后都会提示你"FAUXPASSWORDHAHA"。说明这道题的flag不可能是靠输入正确密码
筠yun
·
2020-06-21 18:54
CTF
攻防世界
—— Crypto新手练习区9题(easychallenge)题解
题目分析附件是一个.pyc文件,.pyc文件是.py文件编译后生成的文件,所以我们第一步要进行反编译。使用python的反编译库uncompyle反编译后得到原始的.py文件如下:解题过程通过分析关键代码,最后的if判断语句,我们知道,flag依次经过encode1,encode2,encode3三层加密后得到了final字符串。那么要想得到flag我们需要针对三个加密函数写出相应的解密函数,即d
筠yun
·
2020-06-21 18:54
CTF
攻防世界
—— Crypto新手练习区7题(easy_RSA)题解
题目分析这道题目考察了对RSA非对称加密算法的理解,算法的原理及流程可以看RSA介绍这篇博客。解题过程目前p,q,e都是已知的,根据算法原理我们可以知道要求的d与e满足,而也可以计算出来。所以我们可以通过求e模的乘法逆元得到d的值。这里我用到了一个python的库gmpy2来求解d,gmpy2的安装比较简单,直接在AnacondaNavigator的环境中搜索gmpy2安装即可,见下图:安装好gm
筠yun
·
2020-06-21 18:54
CTF
攻防世界
—— Crypto新手练习区4题(混合编码)题解
解题过程题目的密文如下:JiM3NjsmIzEyMjsmIzY5OyYjMTIwOyYjNzk7JiM4MzsmIzU2OyYjMTIwOyYjNzc7JiM2ODsmIzY5OyYjMTE4OyYjNzc7JiM4NDsmIzY1OyYjNTI7JiM3NjsmIzEyMjsmIzEwNzsmIzUzOyYjNzY7JiMxMjI7JiM2OTsmIzEyMDsmIzc3OyYjODM7JiM1
筠yun
·
2020-06-21 18:23
CTF
攻防世界
—— Crypto新手练习区7题(不仅仅是Morse)题解
题目分析已经提示会用到Morse码了,同时又知道有一种加密方式名字中带有食物。解题过程打开文本文件,看到的密文如下:--/.-/-.--/..--.-/-..././..--.-/..../.-/...-/./..--.-/.-/-./---/-/...././.-./..--.-/-.././-.-./---/-.././..../..../..../..../.-/.-/.-/.-/.-/-.
筠yun
·
2020-06-21 18:23
CTF
攻防世界
-杂项wp合集(新手练习区)
目录前言thisisflagext3giveyouflagpdfsteganoSimpleRAR坚持60sgif掀桌子如来十三掌base64stego功夫再高也怕菜刀前言第一次写,希望师傅们轻喷。为了方便,新增了目录。thisisflag根据题目描述,直接拿flag进行提交。ext3题目描述:今天是菜狗的生日,他收到了一个linux系统光盘下载附件,是一个二进制文件,放到Linux中打开。使用命令
Arescat
·
2020-06-21 18:50
攻防世界
4-ReeHY-main-100
但是就算看了wp也无法模仿着实现,所以就退而求其次先做一些堆的题吧18年网鼎杯的pwn有个babyheap,里面用到的unlink我一直不懂,断链是知道咋实现的,但是到底有啥用真是不做题无法体会然后在
攻防世界
找了一个
Bengd0u
·
2020-06-21 17:11
攻防世界
(MISC新手区,未完)
MISC(杂项)1.this_is_flag害,这个flag就是题目中的例子2.pdf下载附件后,会得到一个有个有cookiemonster的图片的pdf文件,选择能够对pdf文件进行编辑的软件打开它,flag就chu来niao3.如来十三掌附件下载下来,是一串繁体文字,emm其实我并没有什么思路,直接把繁体文字进行搜索了,害,最后还是参考了网上的wp。思路:先使用**“与佛论禅”对那串繁体进行转
B_ronin
·
2020-06-21 17:57
adworld.
xctf
-web-新手练习区刷题
1.ViewSource根据题目,就能猜到,此处是查看页面源码,在查看的过程中发现右键不能使用了,那就用F12吧~2.Robots这题是考察Robots协议,访问的时候页面是一片空白,直接输入robots.txt在地址栏输入robots.txt会得到f1ag_1s_h3re.php,尝试直接访问这个php文件。3.Backup对常用的备份文件名进行测试*.php~or*.php.bak这里将该文件
BROTHERYY
·
2020-06-21 17:14
CTF练习
攻防世界
--pwn--新手区-WP合集-目录
到今天为止,
攻防世界
中pwn新手区的题已经做完,整理了这10道题的WP,比较基础。
ATFWUS
·
2020-06-21 16:30
CTF-PWN
#
攻防世界-pwn
--
WriteUp
[wp] Web_python_template_injection
攻防世界
题目描述:打开题目我们看到提示python模板注入,尝试{{1+1}}看看{{}}内的代码是否被执行由上图可知代码被执行确实存在模板注入1.右键查看源码御剑扫描均没有任何有用信息,推测flag在某一文件里,所以我们要先获得所有文件看看能否发现疑似含有flag的文件2.调用os模块的popen执行ls打印所有文件{{[].__class__.__base__.__subclasses__()[71]
等待的温柔
·
2020-06-21 15:20
CTF-WEB
攻防世界
web2
题目web2解密解题思路打开题目,就是一段源码:=0){$_c=$_[$idx];$__=ord($_c);$_c=chr($__-1);$_o=$_o.$_c;$idx--;}return$_o;}echodecode($miwen);//flag:{NSCTF_b73d5adfb819c64603d7237fa0d52977}
zsqad
·
2020-06-21 15:48
CTF
CTF
加密
攻防世界
高手进阶区通关教程(2)
我们就直接开始吧web2源码给出了加密后的字符串,我们解密即可代码块importbase64defpython_decode(string):zimu="abcdefghijklmnopqrstuvwxyz"rot_13=""foriinstring:ifi.isdigit():rot_13+=ielse:try:rot_13+=zimu[zimu.index(i)-13]except:rot_1
安徽锋刃科技
·
2020-06-21 14:25
flag
ctf
攻防世界
记
xctf
_web ics-05
刚打开网站点击各个按钮发现除了一个index页面,没有别的变化。尝试扫描,没扫出东西,看来问题就在这个index页面上了这里我尝试查看了源码,并没有发现啥有用的东西。只有一个可传参的参数page。拜读了大佬的攻略,才发现可以利用文件读写漏洞读取源码。page=php://filter/read=convert.base64-encode/resource=index.phpphp://filter
fly夏天
·
2020-06-21 14:37
ctf
记
xctf
_web Web_php_unserialize,关于php反序列化的思考
先来看题目,题目说是php_unserialize可见是php序列化的题目。打开网页时一段源码file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->
fly夏天
·
2020-06-21 14:07
ctf
攻防世界
Ics 04
攻防世界
Ics04sqlmap.py-u“http://124.126.19.106:52125/findpwd.php”--data=“username=a”-Dcetc004–tablesuser-C
从0到1 渗透之路
·
2020-06-21 14:54
攻防世界
-re新手区wp
攻防世界
-re新手区wphttps://adworld.
xctf
.org.cn/文章目录
攻防世界
-re新手区wpre1ganmehello,ctfopen-sourcesimple-unpacklogmeininsanityno-strings-attached
-令则
·
2020-06-21 14:28
题目的整理
逆向
攻防世界
unserialize3
本题学习知识点:PHP__wakeup()函数漏洞在程序执行前,serialize()函数会首先检查是否存在一个魔术方法__sleep.如果存在,__sleep()方法会先被调用,然后才执行串行化(序列化)操作。这个功能可以用于清理对象,并返回一个包含对象中所有变量名称的数组。如果该方法不返回任何内容,则NULL被序列化,导致一个E_NOTICE错误。与之相反,unserialize()会检查是否
whisper_ZH
·
2020-06-21 14:31
攻防世界
新手逆向题
一共九道题:1.Hello,CTF(输出格式转换)2.insanity(关键参数)3.Python-trade(pyc文件需要反编译)4.simple-unpack(加壳的二进制文件)5.logmein(大小端读取的问题)6.no-strings-attached(用idapy获取存储内容)7.getit(算法)8.csaw2013reversing2(OD动态调试)9.maze(迷宫题)1.He
Wong Chiying ; )
·
2020-06-21 13:25
笔记
XCTF
---Web_python_template_injection
pythontemplateinjection(对于出学的我来说)python模板注入不熟。所以花了一天的时间看了不少文章,也慢慢了解了Flask/Jinja2.输入后显示(和xss是不是很像)之后输入**{{config.items()}}**是可以爆出一些内容的这里有些内容较深就不细究了。之后有偿试爆了一下类(看了文章,师傅说类,它是文件系统访问的关键,但是还没找到方法,所以继续了一篇){%f
沐雨晴空
·
2020-06-21 13:53
php_rce
攻防世界
xctf
web
php_rce首先了解ThinkPHP5.xrec漏洞分析与复现https://blog.csdn.net/qq_40884727/article/details/101452478var_pathinfo的默认配置为s,我们可以通过$_GET[‘s’]来传参于是构造payloadhttp://111.198.29.45:30600/index.php?s=index/\think\App/inv
caiji仔
·
2020-06-21 13:43
XCTF
--WEB Web_python_template_injection
Web_python_template_injection构建playload:http://111.198.29.45:53688/%7B%7B6*6%7D%7D页面返回了36构建继承?playload:http://111.198.29.45:53688/{{’’.class.mro[2].subclasses()}}查找flagplayload:http://111.198.29.45:53
LHK~~
·
2020-06-21 13:56
CTF
XCTF
--WEB wtf.sh-150
wtf.sh-150打开题目发现有注册有登录,于是乎我们先注册一个账号并进行登录登录之后我们发现存在一个文件包含漏洞。访问http://111.198.29.45:34109/post.wtf?post=…/得到网站源码,源码中提示我们cookie和token都要为admin如图所示。我们访问http://111.198.29.45:51831/post.wtf?post=…/users/看到ad
LHK~~
·
2020-06-21 13:55
CTF
XCTF
--WEB php_rce
php_rce本题使用的框架是ThinkPHP5.0的框架。此版本存在getshell漏洞(百度一下poc一抓一大把)查找flag:http://111.198.29.45:45747/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%
LHK~~
·
2020-06-21 13:55
CTF
XCTF
--WEB Web_php_unserialize
Web_php_unserialize打开题目发现是一段php代码我对其进行审计如图:进行反序列化得:“O:4:“Demo”:1:{s:10:“Demofile”;s:8:“fl4g.php”;}”正则匹配的就是O:4,在这里我们将4改为+4即可绕过在反序列化后会执行_wakeup()将file的值修改导致文件读取失败此处把序列化语句中的1替换成2,即当序列化字符串中表示对象属性个数的值大于真实的
LHK~~
·
2020-06-21 13:55
CTF
史上最详细系列--
攻防世界
web(高手进阶区1-4)
1.Babyweb首先看题目描述是不是直接给了提示呢,答案是index.php所以只需要打开index.php界面就能得到结果当你输入index.php的时候,会自动跳转两次,所以最后还是1.php界面此时需要F12,打开network再次输入index.php,会抓取到以下结果所以结果就出来了flag{very_baby_web}2.Training-WWW-Robots1.出现在界面的是一段提
青衫_渗透新手
·
2020-06-21 13:51
攻防世界
web进阶之Web_python_template_injection
(1)简单探测http://111.198.29.45:42611/{{7+7}}返回URLhttp://111.198.29.45:47259/14notfound证明执行了这个命令,(2)http://111.198.29.45:47259/{{config.items()}}查看系统配置;(3)读取passwd信息{{[].class.base.subclasses()40.read()}}
胖虎很忙
·
2020-06-21 13:45
ctf
【
攻防世界
】——WEB高手进阶--supersqli
题目进去就是一个常见的注入,提交个1正常返回数据,提交’返回错误,存在注入。orderby2–+时候正常返回,orderby3–+报错,发现有2个字段。接着正常程序走,准备联合查询字段,果然,不可能给的那么简单,果然报错,正则过滤了一些常用的查询关键字。尝试了多种普通绕过,大小写、重写都绕过不了,后来想到了堆叠注入;果然可以1‘;showtalbes–+查看两个表的字段名,在·1919810931
c h e n�
·
2020-06-21 13:09
攻防世界
-Web_php_include (四种解法)
攻防世界
-Web_php_include(考察的是文件包含)打开页面是这样一段代码从代码中得知page中带有php://的都会被替换成空str_replace()以其他字符替换字符串中的一些字符(区分大小写
笑花大王
·
2020-06-21 13:08
CTF
攻防世界
--web题的wp
Linux的系统光盘,当然想到了在Linux下进行挂载了。打开虚拟机:root@kali:~#strings'/root/桌面/linux'|grepflag//strings-显示文件中的可打印字符strings一般用来查看非文本文件的内容.root@kali:~#sudomount'/root/桌面/linux'/mnt//将文件挂载到/mnt目录下root@kali:~#cat/mnt/O7
暮秋初九
·
2020-06-21 13:35
CTF
攻防世界
(web高手进阶区)——1~20题
baby_webTraining-WWW-Robotsphp_rce?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("cat%20../../../flag");%27https://blog.csdn.net/qq_408
weixin_43610673
·
2020-06-21 13:18
攻防世界(web)
攻防世界
reverse新手题目 open-source
#include#includeintmain(intargc,char*argv[]){if(argc!=4){printf("what?\n");exit(1);}unsignedintfirst=atoi(argv[1]);if(first!=0xcafe){printf("youarewrong,sorry.\n");exit(2);//不等于0xcafe就退出,那first=0xcafe
highgerms
·
2020-06-21 13:15
ctf
攻防世界
reverse Hello, CTF
这题给了一个exe文件,本来我还以为是要用OD了(太长时间没用想复习一下)结果IDA打开发现了一串很奇怪的字符串437261636b4d654a757374466f7246756e显然不是base64加密,一般来说不是crypto题加密方式就那么几种,密码学,16进制转字符串…由此得到flagCrackMeJustForFun但是要是这样就结束了,那这题基本等于没做。所以我决定从头分析一下逻辑。直
_n19hT
·
2020-06-21 13:23
#
reverse
CTF-
攻防世界
Reverse新手练习解析
博主也是CTF小白,入门ing。。。方向是RE+PWN。文章可能多有纰漏,但会持续更新更正。希望大家多多指出不足之处。0x1.re1解析:这道题很简单:打开.exe随便输点东西进去,发现不对,退出。用IDA打开,点到十六进制视图点IDA视图–打开子视图–字符串(英文版IDA应该就是view这种常见的单词)。或者直接按shift+F12。然后在一大堆东西中找到这个:flagget英文应该都能看懂吧·
F1ash000
·
2020-06-21 12:13
CTF
新手
Reverse
攻防世界
web 进阶 ics-05 wp
上来先用php伪协议爆一波源码page=php://filter/read=convert.base64-encode/resource=index.php然后把得到的结果base64解密得到源码设备维护中心云平台设备维护中心设备列表layui.use('table',function(){vartable=layui.table,form=layui.form;table.render({ele
_Christo
·
2020-06-21 12:01
ctf
XCTF
web bug
注册后登陆,发现有manage,点击一下,说不是管理员,没有权限,那就得想办法获得管理员权限退出,回到登录界面,点击Findpwd输入信息后第二步就可以直接修改密码了。这个时候用burpsuite抓包,把user改成admin就可以把admin改成想要的密码。登录admin,再点击manage,ip不允许,修改XFF头为127.0.0.1可以访问。在网页源代码中发现传参,把do设为upload,可
JGC_fighting
·
2020-06-21 12:31
CTF
web
攻防世界
Web_php_include write up
攻防世界
Web_php_includewriteupdirbuster扫目录发现phpinfo()可以看到绝对路径和phpmyadmin进入phpmyadmin页面root直接空密码登录查看phpmyadmin
weixin_30872157
·
2020-06-21 10:47
攻防世界
WP-reverse-湖湘杯2018-Replace
首先查壳,upx壳,直接upx-d脱掉。放入ida,查看伪代码,结构比较简单就不多说了。关键是下面这个函数,return1,则成功。signedint__fastcallsub_401090(inta1,inta2){intv2;//ebxintv4;//edxcharv5;//alintv6;//esiintv7;//edicharv8;//alintv9;//eaxcharv10;//clin
wallacegen
·
2020-06-21 09:58
ida
ctf
reverse
攻防世界
——web高手进阶区题解
目录1,cat(Django,cURL漏洞)2,ics-05(
XCTF
4th-CyberEarth)(文件包含+preg_replace函数漏洞)3,ics-06(爆破id)4,lottery(.git
Captain Hammer
·
2020-06-21 09:32
CTF题解
XCTF
isc-04 writeup
题目说明登陆和注册的页面存在漏洞,猜测可能是需要伪造admin登陆,先去尝试注册一个用户名为admin的账户没想到直接注册成功了,尝试去登陆一下没想到直接登陆成功了,但是权限还是不够,观察到存在有忘记密码的功能,测试修改刚注册的admin用户联想到以前sql注入天书里面的二次注入问题,尝试注册一个名为admin'#12345的用户后找回密码后将密码从123修改为12345,之后使用username
GAPPPPP
·
2020-06-21 07:04
XCTF
攻防世界
web进阶练习_ 5_mfw
XCTF
攻防世界
web进阶练习—mfw题目题目为mfw,没有任何提示。直接打开题目,是一个网站大概浏览一下其中的内容,看到其中url变化其实只是get的参数的变化查看它的源码,看到有一个?
Dar1in9
·
2020-06-21 07:43
ctf_web
XCTF
攻防世界
web进阶练习_ 5_bug
XCTF
攻防世界
web进阶练习—bug题目题目名字是bug进入题目是一个登录界面这里提供了注册和找回密码的功能,简单测试了一下sql注入,无果。联想到题目名字是bug,应该和网站逻辑问题有关。
Dar1in9
·
2020-06-21 07:42
ctf_web
攻防世界
PWN之Nobug题解
Nobug首先,检查一下程序的保护机制PIE和NX没开,那么,我们可以轻松的布置shellcode到栈里或bss段或堆里,然后跳转。免去了泄露libc地址这些。然后,我们用IDA分析一下看似好像这里sprintf不存在漏洞,我们再看看其他函数看见一个很复杂的函数,我们看看那个地址处是什么是查表法,看起来像某种加密或解密算法,又由于不需要秘钥,我们推测可能是base64加密或解密,然后,我们测试一下
haivk
·
2020-06-21 07:12
pwn
CTF
二进制漏洞
攻防世界
PWN之Noleak(一题学了好多知识)题解
Noleak本题需要用到的知识有:malloc_hook、unsortedbinunlink、fastbinattack、partialwritebypassPIE首先,介绍一下malloc_hook,这是C语言提供的一个用来包装malloc的,类似还有free_hook,具体可以查阅相关资料学习Mallochook我们看如下代码#include#includevoid*fun(){__mallo
haivk
·
2020-06-21 07:12
pwn
CTF
二进制漏洞
攻防世界
Web_php_include(include)
Web_php_include一拿到这道题目看到include,我觉得像是一道文件包含漏洞的题目,这种漏洞一般做法有两种1.包含的文件在本地上传一个webshell去,该webshell在本地,运行webshell就可以用菜刀去连上2.如果包含的文件不本地,是远程的网上的文件,那么我们可以黑它远程的那个文件。这样也可以getshell。拿到题目很有意思这个题目给的是源代码。审计源代码这个有点像白盒
高木正雄
·
2020-06-21 06:58
上一页
29
30
31
32
33
34
35
36
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他