E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
ThinkPHP V5(漏洞解析及利用)
ThinkPHPV5
攻防世界
这道题,考察的是thinkphpV5的漏洞,接下来我详细介绍一下thinkphpV5这个漏洞。
高木正雄
·
2020-06-21 06:58
攻防世界
Web_php_unserialize
解题一打开就是代码,代码审计file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_GE
亓心╰宝贝
·
2020-06-21 06:27
XCTF
攻防世界
web 高手进阶区
文章目录ics-07shrine(flask+jinja2的SSTI)easytornado(模板注入)upload(文件名注入)supersqli(堆叠注入)php_rce(ThinkPHP5框架getshell漏洞)warmupWeb_php_include(php文件包含)Web_php_unserialize(wakeup()的绕过,序列化+号绕过正则)Web_python_templat
萌新中的扛把子
·
2020-06-21 06:14
攻防世界
攻防世界
re:insanity
1.查壳32位ELF文件2.拖入IDA找到main函数,F5反编译一下int__cdeclmain(intargc,constchar**argv,constchar**envp){unsignedintv3;//eaxunsignedintv4;//eaxputs("Reticulatingsplines,pleasewait..");sleep(5u);v3=time(0);srand(v3)
Lk k k
·
2020-06-21 06:54
CTF
CTF
逆向
攻防世界
BUG 题 WP
攻防世界
BUG题WP1.打开链接,只是一个简单的登录框:2.测试弱口令和万能密码失败,尝试二次注入,发现单引号被转义了:3.那我先用自己创建的号进去看一下有些什么:4.这个manage需要管理员才能点,
H9_dawn
·
2020-06-21 06:44
CTF
攻防世界
ics-07 题
攻防世界
ics-07题写在txt里当笔记太不方便了==以后还是写这儿吧1.打开首页是这样子2.看那个提示,一开始我还以为是直接view-source,没想到那个是个超链接==点它,出现源码3.审计一下,
H9_dawn
·
2020-06-21 06:44
CTF
代码审计
攻防世界
web进阶区 部分WP baby_web&Training-WWW-Robots
攻防世界
web进阶区部分WPbaby_web&Training-WWW-Robotsbaby_web这个就主要是抓个包:通过提示信息了解到,要访问根目录,index.php。
ErrethAkbe
·
2020-06-21 06:03
web安全
攻防世界
--WEB高手进阶区(持续更新)
目录baby_webTraining-WWW-Robotsphp_rceWeb_php_includewarmupWeb_php_unserializeNaNNaNNaNNaN-Batmanphp2baby_web打开链接,只看到HELLOWORLD,根据题目描述:想想初始页面是哪个,想到index.php,将url改成http://111.198.29.45:46872/index.php后发现
IMWJING
·
2020-06-21 06:13
CTF
攻防世界
之php_rce、Web_php_include
Web_php_unserialize反序列化,反序列化漏洞还需再做几个题php魔法函数php魔法函数正则表达源码:file=$file;}function__destruct(){//类被删除或停止调用的时候调用echo@highlight_file($this->file,true);}function__wakeup(){//反序列化的时候调用if($this->file!='index.p
qq_42728977
·
2020-06-21 06:54
ctf-Web
XCTF
-高手进阶区:i-got-id-200
题目三个文件,都是perl写的,Files存在上传文件,它会将上传的文件内容打印出来没接触过perl,看了别人的wp,就简单说一下,以后学了perl再来回味因为它会将上传的文件内容打印出来,所以猜测后台存在param()函数param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的file变量中。如果我们传入一个ARGV的文件,那么Perl会将传入的参数作为文件名读出来。对正常的上传
春风丨十里
·
2020-06-21 06:35
CTF刷题
XCTF
-高手进阶区:ics-04
题目:解题思路:注入点在忘记密码处,使用sqlmap一把梭sqlmap-r1.txt--dbs--batchsqlmap-r1.txt--dbs--batch-Dcetc004-Tuser-C'username,password'--dump直接解密md5,解密网址:https://www.somd5.com/然后使用c3tlwDmIn23登录,即可获得flag注:如果md5无法解密还可使用如下方
春风丨十里
·
2020-06-21 06:35
CTF刷题
攻防世界
(Web进阶区)——fakebook
这个思路可能并不是靶场原本想要让用户做的,但也无妨吧,怎样不是做呢。象棋高手总结了几十年的经验,也可能会输给新入门的新手。新手经验不足,更不谈什么战术,无心的一步棋,可能会让老者思前顾后,露出弱点。进入靶场:除了一个login登陆按钮,还有一个join注册按钮。开始之前,一般会习惯性的扫描下目录,看看有什么漏掉的文件。如果大家经常刷题,可以自己写一个目录扫描工具,然后自己整理一套有针对性的刷题字典
垃圾管理员
·
2020-06-21 06:24
信息安全
攻防世界
-web-ics-07-从0到1的解题历程writeup
题目分析首先拿到题目描述:工控云管理系统项目管理页面解析漏洞找到题目入口点击view-source对源码进行审计if (isset($_GET[page]) && $_GET[page] != 'index.php') { include('flag.php'); }else { header('Location: ?page=flag.php'); }就是page
CTF小白
·
2020-06-21 06:44
CTF
攻防世界
-web-unfinish-从0到1的解题历程writeup
题目分析题目描述为:SQL题目主要功能界面分析:主要分为注册、登陆、以及成功登陆后的一个界面。通过描述可以知道题目应该存在SQL注入漏洞。扫描得知注册界面存在SQL注入漏洞尝试构造sql盲注语句如下{'username':"1'andELT(left((SELECTschema_nameFROMinformation_schema.schematalimit0,1),1)='d',SLEEP(5)
CTF小白
·
2020-06-21 06:44
CTF
攻防世界
-web-bug-从0到1的解题历程writeup
题目分析拿到题目首先注册了一下admin账号发现账号存在。然后后登陆后发现Manage需要admin权限,那么大概就是要获取到admin账号或者admin权限了。尝试了一下发现先输入自己注册的正确账号令其跳转到修改密码界面,然后修改username直接找回admin的密码即可成功登陆admin账号发现进入admin模块提示IPNOTallowed。尝试修改IP添加请求头X-Forwarded-Fo
CTF小白
·
2020-06-21 06:44
CTF
攻防世界
-web-fakebook-从0到1的解题历程writeup
题目分析拿到题目发现有注册登录界面,一般给了注册界面的很少会是sql注入登陆界面的,所以尝试先注册一个账号。发现这边会加载注册时填写的blog地址,并将内容加载到一个iframe中。这时发现网址为http://159.138.137.79:55692/view.php?no=1感觉就是有sql注入漏洞,虽然不知道考点在不在这,但是先注了再说。尝试了一下就发现是数字型注入sqlmap一把梭失败emm
CTF小白
·
2020-06-21 06:44
CTF
CTF
攻防世界
WEB方向 新手练习区 题解
CTF
攻防世界
WEB方向新手练习区题解NO.1view_sourceNO.2robotsNO.3backupNO.4cookieNO.5disabled_buttonNO.6weak_authNO.1view_source
赤道吻雪
·
2020-06-21 06:20
CTF
[wp]
攻防世界
Web_php_wrong_nginx_config
在robots.txt下发现hack.php,访问抓包修改cookie出现页面,抓包观察,发现在点击管理中心时url出现?file=index&ext=php尝试进行文件读取,发现…/被过滤,根据题目提示构造url获取conf文件,格式化后如下:在这里插入代码片server{listen8080;##listenforipv4;thislineisdefaultandimpliedlisten[:
MercyLin
·
2020-06-21 06:35
网安
[wp]
攻防世界
CISCN-2018-Final blgdel
访问robots.txt,发现config.txtpath=$array['path'];}elsereturn1;if(isset($array['name'])){$this->name=$array['name'];}elsereturn1;if($a==='upload'){return$this->upload($this->path,$this->name);}elseif($a===
MercyLin
·
2020-06-21 06:35
网安
[wp]
攻防世界
-web2
进来就是代码审计:写了个脚本就出来了2333:没啥好说的emmm,算签到吧
MercyLin
·
2020-06-21 06:04
网安
逆向之
攻防世界
(新手区)(前8题,停更)
本人是个web,迫于生计,也前来学习一点逆向的知识,打算以
攻防世界
的ctf题来练手,以后会同步更
攻防世界
的逆向和mobile方向(萌新入门,不对的地方还请师傅多多指教),至于web,另外一个栏目已经有差不多的总结了
YYK[17|6]
·
2020-06-21 06:19
逆向之攻防世界(入门)
Web CTF unserialize3 Writeup
https://www.tutorialspoint.com/execute_php_online.php)三、实验内容:1、打开所给定的网页,显示如下内容:从中我们可以看到有一段残缺的PHP代码,其中有一个
xctf
tuck3r
·
2020-06-21 05:16
web
CTF
攻防世界
simple-unpack 之UPX脱壳初探
目录0x01“壳”what?0x02加壳的目的和作用0x03常见壳介绍0x04查壳0x05脱壳0x01“壳”what?计算机软件中有一段专门负责保护软件不被非法修改或反编译的程序。他一般都先于程序运行,拿到控制权限,完成保护软件的任务。就像鸡蛋的壳一样起到保护蛋黄和蛋白的作用,基于命名的规则于是这样的程序就成为“壳”了。加壳的过程实际上是将可执行程序压缩,并包上一层特殊的程序,这里类似于zip、r
网络攻城狮、
·
2020-06-21 05:16
攻防世界
-web php include
看了很多大佬的wp,都用的文件包含我用的是一句话木马下面我给你们详细解释第一步:咱们用御剑扫描后台发现phpmyadmin后台第二步:双击它进入登录页面username:rootpassword为空,之后并进入SQL语句输入的地方,编辑一句话木马并执行select“”intoourfile‘/tmp/yihua.php’第三步:打开中国蚁剑输入url地址和密码,测试连接成功之后,添加第四步:我们就
什么都不会的程序员
·
2020-06-21 05:09
笔记
攻防世界
--高手进阶区(3)ics-06/warmup
攻防世界
–高手进阶区(3)ics-06/warmupics-06题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。
一只哈士奇ღ
·
2020-06-21 05:12
攻防世界-WEB
攻防世界
--高手进阶区(2)php_rce/Web_php_include
攻防世界
–高手进阶区(2)php_rce/Web_php_includephp_rce题目描述:暂无解题思路:无描述,打开环境发现是thinkPHPV5ThinkPHPV5远程执行公开漏洞(可以具体分析一下
一只哈士奇ღ
·
2020-06-21 05:41
攻防世界-WEB
攻防世界
--高手进阶区(1)baby_web/Training-WWW-Robots
攻防世界
–高手进阶区(1)baby_web/Training-WWW-Robotsbaby_web题目描述:想想初始页面是哪个解题思路:想想初始页面是啥,肯定是index.php了发现输入拼接index.php
一只哈士奇ღ
·
2020-06-21 05:41
攻防世界-WEB
攻防世界
-Web_php_include
攻防世界
-Web_php_include适合新手看,自己的学习记录拿到题目,是一段代码分析代码:分析代码可知用了include()函数,为文件包含的题目,且过滤了php://payload1:http:
Kvein Fisher
·
2020-06-21 05:07
攻防世界
Wirte-up:
攻防世界
Web解题过程新手区01-06
文章更新于:2020-02-18说明:为了标识图片边界,有些图片加了红线以增强观感。注1:web环境搭建参见:Windows&linux使用集成环境搭建web服务器注2:DVWA靶场搭建参见:搭建DVWAWeb渗透测试靶场注3:sqli注入靶场搭建参见:搭建sqliSQL注入练习靶场文章目录一、view_source二、robots三、backup四、cookie五、disabled_button
我不是高材生
·
2020-06-21 04:12
网络安全
攻防世界
(
XCTF
)WEB(进阶区)write up(四)
ics-07Web_php_includeZhuanxvWeb_python_template_injectionics-07题前半部分是php弱类型这段说当传入的id值浮点值不能为1,但是id的最后一个数必须为9,session才能为admin当id为1a9时可符合上面的要求看看上传的源码:利用正则检测的文件后缀名黑名单模式突破后缀黑名单思路:一种是Web中间件的解析漏洞,因为已经知道中间件是A
卿's Blog
·
2020-06-21 04:17
攻防世界
XCTF
:fakebook
再注册账号时,发现了个post注入目录扫描一下,存在robots.txt和flag.php源码:Get()方法并没有对获取过来的url进行任何的过滤所以这里存在SSRF这里存在一个get注入从报错中可以看出网站绝对路径/var/www/html使用updatexml报错注入查询信息这里concat()注入还是有很多不方便,使用make_set()进行注入综合考虑:服务端请求伪造漏洞,在服务器上的f
m0c1nu7
·
2020-06-21 03:04
CTF_WEB_Writeup
攻防世界
XCTF
:php_rce
漏洞预警:https://help.aliyun.com/noticelist/articleid/1000081331.html?spm=5176.2020520001.1004.7.2e874bd363uLuf漏洞描述:由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。影响版本:ThinkPHP5.0系
m0c1nu7
·
2020-06-21 03:04
CTF_WEB_Writeup
攻防世界
XCTF
:easytornado
tormado是python中的一个web应用容器三个txtflag.txtwelcome.txtrender是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。Hints.txtfilehash=md5(cookie_secret+md5(filename))现在filename=/fllllllllllllag,只需要知道cookie_secret的既能访
m0c1nu7
·
2020-06-21 03:33
CTF_WEB_Writeup
攻防世界
XCTF
:blgdel
目录扫描,扫出robots.txt访问看一下。访问config.txt源代码path=$array['path'];}elsereturn1;if(isset($array['name'])){$this->name=$array['name'];}elsereturn1;if($a==='upload'){return$this->upload($this->path,$this->name);
m0c1nu7
·
2020-06-21 03:33
CTF_WEB_Writeup
攻防世界
XCTF
:shrine
这题涉及到我的知识盲区,主要是以下几点:SSTIFlask框架BypassSandbox整理得到源码importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('
m0c1nu7
·
2020-06-21 03:33
CTF_WEB_Writeup
攻防世界
XCTF
:ics-05
根据提示来到设备维护中心查看源码可以发现这里隐藏了个超链接变量传参,看到变量传参,有可能存在文件包含漏洞读取源码,然后这个站又是php的站,那么使用php伪协议读取源码:?page=php://filter/read=convert.base64-encode/resource=index.php出现了base64编码过的源码,使用base64解码后得到源码,漏洞点是这一块代码WelcomeMyA
m0c1nu7
·
2020-06-21 03:02
CTF_WEB_Writeup
攻防世界
XCTF
:wtf.sh-150
论坛站,先随便打开一个网站,发现url栏变化如下:看到这种get一个变量接收传参的很容易让人想到,文件包含或者路径穿越,先试试路径穿越出现了源码泄露,把这些代码复制下来,稍作整理从这些源码种应该可以分析出这个admin账户应该是可以使用cookie登录的接着找找看有没有什么有用的信息,在这些源码种搜索敏感一些字符看看出现过许多关于users这个目录的信息,我们使用目录穿越…/users试试看出现了
m0c1nu7
·
2020-06-21 03:02
CTF_WEB_Writeup
攻防世界
XCTF
:Web_php_unserialize
file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_GET['var'])){$va
m0c1nu7
·
2020-06-21 03:02
CTF_WEB_Writeup
攻防世界
XCTF
:i-got-id-200
Perl写的站,三个链接页面内容如下:直接来到上传,随便先上传一个文件。他把上传的文件内容返回出来了,猜测后台源码逻辑usestrict;usewarnings;useCGI;my$cgi=CGI->new;if($cgi->upload('file')){my$file=$cgi->param('file');while(){print"$_";}}param()函数会返回一个列表的文件但是只有
m0c1nu7
·
2020-06-21 03:02
CTF_WEB_Writeup
攻防世界
-逆向-ctf-maze
攻防世界
-逆向-ctf-maze看到这个题目感慨万分,上一个看了四个小时也没看出来的题就是看不懂迷宫怎么设计,记得题目名字叫takeamaze.。
Ezyyz
·
2020-06-21 03:23
攻防世界
进阶篇– Web_php_unserialize – WriteUp
先是一串代码审计看的出来要get一个var=??里要满足3个条件1要绕过wakeup函数2要绕过正则表达式3必须是base64加密首先有关PHP其它魔术方法的内容可以参考PHP官方文档有关PHP反序列化漏洞的内容可以参考PHP反序列化漏洞那么开始正解题目wakeup这个函数大家都了解过那么我们先序列化这个var而正则匹配的规则是:在不区分大小写的情况下,若字符串出现“o:数字”或者"c:数字’这样
giaogiao123
·
2020-06-21 01:09
troia_server [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列27(未完待续)
题目地址:troia_server这个题目是
攻防世界
PWN题目的倒数第二题,不好意思,我并没有完成,这里只是先把我的阶段性的实验总结了一下,看看对大家是否有帮助。
3riC5r
·
2020-06-21 01:14
XCTF-PWN
CTF
攻防世界
web部分的Web_php_unserialize的writeup
这个题就是三个点:1、$file改成fl4g.php;2、绕过:preg_match('/[oc]:\d+:/i',$var)3、跳过__wakeup()。步骤如下:代码执行得:TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==执行即可:flag即为:ctf{b17bd4c7-34c9-4526-8fa8-a07
隐藏起来
·
2020-06-21 00:13
CTF
#
web
攻防世界
web进阶区刷题记录(1)
文章目录web进阶区baby_webTraining-WWW-Robotsphp_rceWeb_php_include方法1:大小写绕过方法2:php文件包含方法3:伪协议warmupNewsCenterNaNNaNNaNNaN-BatmanPHP2unserialize3upload1Web_python_template_injectionWeb_php_unserializesupersql
bmth666
·
2020-06-21 00:46
刷题
攻防世界
crypto新手区writeup
你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeace的
攻防世界
猜谜大会,也想着一展身手。
a370793934
·
2020-06-20 23:59
WriteUp
第一次
攻防世界
逆向小记录(纯re小白)
insanity拖进IDA直接F5查看见源代码shift+F12查看main函数的字符串得到flagpython-trade一道python逆向题我们下载附件得到pyc文件(pyc文件就是py程序编译后得到的字节码文件)安装uncompyle6uncompyle6test.pyc>test.py得到py文件一个简答的加密函数,编写解密函数即可得到flag~open-sourceF5查看源代码由于大
HyyMbb
·
2020-06-20 23:58
逆向
攻防世界
-高手进阶区之ics-04
进来页面是这样的:注册页面:我们就尝试随便注册一个用户,然后登陆发现没啥用:这里还有一个忘记密码可以点击:可以猜测这里有没有注入漏洞:我注册的用户名为1,然后去试试1’and1=1#以及1'and1=2#,发现是存在注入漏洞的。然后就去判断字段数以及那个字段是有回显的,1'orderby4#可以显示,然后-1’unionselect1,2,3,4:3的位置是回显位置,接下来就是去找数据库名:-1'
Sacrifice_li
·
2020-06-20 23:34
ctf
web
攻防世界
Web_python_template_injection
打开题目:题目提示为Python模块注入:1首先判断一下:网址输入“{{7+7}}”页面显示14,说面存在“SSTI”:SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎(下面会提到),主要针对python、php、java的一些网站处理框架,比如Python的jinja2makotornadodjang
MIGENGKING
·
2020-06-20 22:51
做题
XCTF
-WEB进阶区Web_php_unserialize
打开题目是一堆源码:主要看preg_match('/[oc]:\d+:/i',$var)'和unserialize($var)这两处,给上一个大佬的脚本:file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//t
Sure_lis
·
2020-06-20 22:38
CTF
攻防世界
unserialize3题解
unserialize3看题目就知道这是一道反序列化问题,之前也遇到过,也深入理解过,但时间隔了这么久,难免会有些忘记,通过这道题来再次深入序列化与反序列化的问题。0x00:那么到底什么是序列化,反序列化呢?先来讲一点为什么要用序列化呢?他到底好在哪里呢?php序列化是为了什么呢?当然有一点都知道就是为了传输数据更加方便(这种压缩格式化储存当然在数据传输方面更加简单方便),我们把一个实例化的对象长
LSky_01
·
2020-06-20 22:20
web
上一页
30
31
32
33
34
35
36
37
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他