E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
2020.4.10
xctf
(ics-04)
题目提示在登陆、注册页面有SQL注入漏洞除了忘记密码的那块,其他地方都没找到注入点用sqlmap在这里跑一下,看有没有注入获取数据库名:pythonsqlmap.py-u"http://159.138.137.79:49507/findpwd.php"--data"username=1"--dbs--batch获取表名:pythonsqlmap.py-u"http://159.138.137.79
藏蓝色的达达
·
2020-06-20 22:37
web安全
攻防世界
—— Web高手进阶区1题(baby_web)题解
解题过程题目已经提示FLAG在index.php或index.html中了所以就在浏览器的地址栏中试,结果发现...\index.html资源不存在...\index.php又会跳转到1.php这就很迷,然后按F12键调试,重新在地址栏中输入...\index.php看到Network中是介个样子HTTP请求index.php返回的状态码是302,HTTP302Found重定向状态码表明请求的资源
筠yun
·
2020-06-20 22:21
CTF
web做题记录(buuoj,jarvis,
攻防世界
,bugku,hackme)
registerbabyxssxman个人排位赛escape**ezphp**xman练习wtf.shi-got-id-200
攻防世界
ics-06upload解法二bugics-07Webs
CJB6988125
·
2020-06-20 22:07
ctf
攻防世界
ics-04解题思路
题目
攻防世界
ics-04工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。
zsqad
·
2020-06-20 21:38
CTF
攻防世界
web高手进阶区ics-04
攻防世界
web高手进阶区ics-04这是看了harry_c写的,做的一个补充,harry_c写的链接是:https://blog.csdn.net/harry_c/article/details/98540820
xiaohuanxong
·
2020-06-20 21:44
攻防世界
-web-ics-04-从0到1的解题历程writeup
题目分析题目描述:工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。尝试发现该靶机环境的主要功能为登陆、注册、找回密码,题目描述也是很直接,漏洞点就在这。遇事不决先扫描一下网站有没有漏洞发现在findpwd.php中存在sql注入漏洞尝试联合查询-1'unionselect1,2,3,4-- -1'unionselect1,2,(SELECTGROUP_CONCAT(schema_na
CTF小白
·
2020-06-20 21:11
CTF
[wp]
攻防世界
ics-02
进去扫目录发现/secret无法直接进入secret_debug.php显示ip不对点paper会向download.php传参,可以下载一个ssrf内容的pdf,于是想到利用ssrf来访问secret_debug.php发现参数s,fuzz一下,发现s=3时会有如下返回经测试在此页面发现sql注入漏洞,进行注入得到flag,脚本如下:importrequestsimportrandomimpor
MercyLin
·
2020-06-20 21:38
网安
[wp]
攻防世界
-bug
注册完账号登陆点击Manage:接下来想办法能不能把admin账号给他搞了:找回用户需要输入生日以及地址emmm,发现cookie里面有个参数user,看起来像md5,先尝试跑一下,不过原先的用户名可能太长了,user的值应该是和用户名有关的,这里我们重新注册了一个名为a的用户,尝试md5解密解密的结果是6:a,6是a的uid,于是得出user是uid:用户名的md5,之前我验证了一下确实是有ad
MercyLin
·
2020-06-20 21:37
网安
[wp]
攻防世界
Web_php_unserialize
先是一段代码审计:file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_GET['va
MercyLin
·
2020-06-20 21:37
网安
[wp]
攻防世界
ics-05
进入题目发现也只有设备维护中心的选项可以点page传的参数在页面会有回显,fuzz一下:尝试通过PHP内置协议直接读取代码:?page=php://filter/read=convert.base64-encode/resource=index.php将返回的字符串进行base64解密:在尾部发现之前查看源代码发现不了的代码,结合题目提示,这里应该就是后门~首先我们尝试绕过这一个判断:if($_S
MercyLin
·
2020-06-20 21:37
网安
[wp]
攻防世界
-wtf.sh-150
注册了个账号然后登陆,这个颜色真的看得眼睛疼…浏览了下留言感觉好像都是比较正常的,试试简单的xss显然不行2333在post参数fuzz了一下,发现有路径穿越:源代码中搜索发现:发现有名为users的文件夹,于是乎:明显这里储存的是用户的TOKEN,抓包修改:其中user参数很容易就得到了,这理解略过了,查看返回的代码,发现了flag提交发现flag不对,定睛一看这才半段flag…回到前面的…/开
MercyLin
·
2020-06-20 21:37
网安
攻防世界
XCTF
:ics-04
有三个可以访问的地方,注册,登录和找回密码注册功能:没有sql注入,但是测试出一个账号可以重复注册登录功能:也没有sql注入,一个账号能够使用不同的面登录找回密码页面存在SQL注入sqlmap扫一波记住需要指定参数python2sqlmap.py-u"http://111.198.29.45:33573/findpwd.php"--data="username=1"python2sqlmap.py
m0c1nu7
·
2020-06-20 21:38
CTF_WEB_Writeup
攻防世界
ICS-04 writeup
工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。1.根据提示先去登录注册页面,注册一个账号,尝试登录后提示普通用户登录也没用,估计我们需要登录管理员账号。2.因为我注册了root和admin两个账号,都可以顺利注册且是普通用户,所以推测管理员账号应该不是想让我们通过这么简单的方式猜出来。接着去密码找回页面寻找突破口,输入我们之前注册的账号admin,果然有bug……找回密码竟然还需要
Void&Exists
·
2020-06-20 20:29
渗透测试
CTF
随笔
[wp]
攻防世界
ics-04
尝试注册登陆账号扫了下目录没发现什么,用sqlmap把每个页面跑过去,发现在找回密码页面有注入sqlmap.py-u"http://111.198.29.45:46827/findpwd.php"--data="username=1"sqlmap.py-u"http://111.198.29.45:46827/findpwd.php"--data="username=1"--dbssqlmap.p
MercyLin
·
2020-06-20 20:33
网安
sqlmap
攻防世界
web wtf.sh-150
打开环境第一眼看不出来有什么随便点一下这里有个注册,那我们就注册一下看看登录了没发现什么异常继续点这里有个值测试一下sql啊路径穿越啊这里确实是路径穿越post.wtf?post=../有代码,crtl+f找一下flag整理一下代码$ifcontains'user'${!URL_PARAMS[@]}&&file_exists"users/${URL_PARAMS['use
zhangzhijie98
·
2020-06-18 21:00
攻防世界
--REVERSE新手练习区writeup
re1下载下来是一个exe文件,先运行下随便输入当然不对,于是用ida打开,但是没有发现main函数,那么flag应该这里就不是用算法生成的,直接丢到linux下使用strings命令查看flag的相关字段game依次输入1,2,3,4,5,6,7,8就能获得flag当然这样是不能满足我们学习欲望的,打开ida,还是没有main函数,按shift+f12查看.rdata段的信息,flag如果显示应
sijidou
·
2020-06-13 14:00
攻防世界
Misc base64stego wp python脚本分析 新手
压缩包打开是加密的,题目没有给其他提示,那么有可能是伪加密ZIP伪加密一个ZIP文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。伪加密原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。一般来说,文件各个区域开头就是504B,然后后面两个字节是版本,再后面两个就是判断是否有加密的关键了。压缩源文件数据区:504B0304:这是头文件标
Rashu99
·
2020-06-06 20:08
攻防世界
python
base64
记录一次
XCTF
final的题目代码审计
记录一次XCTFfinal的题目代码审计这里我们得到源码,直接贴出来开始审计吧;令人恶心的是这里有很多和题目无关的代码,而我刚开始没发现,直接审计,耗费了很多时间;真的吐了;;;;这里先看Get类;直奔主题看,这里有个include方法,是包含我们的文件,但是在包含之前做了很多的东西;来看看;path_sanitizer方法,追溯看看定义;我们看到是文件名的问题,文件名过滤了很多的内容;不能出现'
s1mple-safety
·
2020-05-30 00:00
攻防世界
进阶--upload1
今天突然有个小朋友问我这道web题,就打算记录一下(就是来水一篇博客的)考点:文件上传做题:文件上传,基本上就是传送一句话->菜刀(等)连接(题外话:还有服务器等基础文件等等,这一块已经开始扩展了例如:use.ini/.htacess)回归本题:Array.prototype.contains=function(obj){vari=this.length;while(i--){if(this[i]
不一样的我不一样的你
·
2020-05-29 22:00
攻防世界
web新手区webshell
打开场景后发现页面上有一句话木马,密码是shell,打开中国蚁剑等扫描工具,添加地址输入密码扫描(以下一蚁剑为例):添加场景URL(即网址),填写密码:打开,发现有flag的txt文件,打开即得flag:
star-feather
·
2020-05-20 00:29
攻防世界
-reverse-666
加密代码int__fastcallencode(constchar*a1,__int64a2){charv3[32];//[rsp+10h][rbp-70h]charv4[32];//[rsp+30h][rbp-50h]charv5[40];//[rsp+50h][rbp-30h]intv6;//[rsp+78h][rbp-8h]inti;//[rsp+7Ch][rbp-4h]i=0;v6=0;i
2019李晨
·
2020-05-01 15:00
2018
XCTF
哈尔滨冬令营结营赛DecodeMe-Writeup
AES变种题题目下载链接(密码:gkxp)使用jeb打开下载的apk文件,发现代码十分混乱,很明显是加固混淆过的代码,所以需要先将其脱壳。现在网络上的免费加固服务基本都是第一代,第二代加固,手动脱壳网络上也有很多的教程,这里使用一个现成的工具进行脱壳。脱下来的dex文件默认文件名为com.example.zhang.gaesandroid_dumped_88.dex,导出发现脱壳完毕。Drizzl
Killshadow
·
2020-04-27 20:27
攻防世界
web新手区(持续更新)
viewsource如题目所示:鼠标右键不能用,如果查看代码的话可以使用键盘ctrl+shift+ictrl+u(我按F12没有用)robotsRobots协议,学名叫:TheRobotsExclusionProtocol,就搜索引擎抓取网站内容的范围作了约定,包括网站是否希望被搜索引擎抓取,哪些内容不允许被抓取,把这些内容放到一个纯文本文件robots.txt里,然后放到站点的根目录下。爬虫抓取
梳刘海的杰瑞
·
2020-04-24 21:51
web
xctf
新手区misc刷题记录
刚接触ctf不久,感觉挺有意思的,这里记录一下在
xctf
上刷的比较有趣的misc的writeup和感想吧giflink:https://adworld.
xctf
.org.cn/task/answer?
hikonaka
·
2020-04-19 15:00
XCTF
-WEB-高手进阶区-upload1-笔记
这道题摸索着弄出了两种解法思路大体都是跳过前端的后缀名过滤从而达到上传一句话木马的目的,之后使用菜刀&蚁剑来进行链接获取FlagArray.prototype.contains=function(obj){vari=this.length;while(i--){if(this[i]===obj){returntrue;}}returnfalse;}functioncheck(){upfile=do
Yeung丶
·
2020-04-17 15:00
XCTF
-WEB-高手进阶区-PHP2-笔记
鬼才作者。。。特么卡了我那么长时间,这知识点我真不知道o(╥﹏╥)o拿Dirserach扫只能扫出来index.php和index.php/login一度让我怀疑是有我不会的姿势去解这道题最后忍不了了去网上找答案才发现(⇀‸↼‶)居然是Index.phps你强得到代码:notallowed!");exit();}$_GET[id]=urldecode($_GET[id]);if($_GET[id]
Yeung丶
·
2020-04-16 21:00
XCTF
-WEB-高手进阶区-NaNNaNaNNaN-Batman-笔记
上来直接百度先搜下Batman-_-||不存在的传令兵么本身是下载下来了一个文件web100打开发现是如下内容可以看出这个是个脚本语言,因此尝试修改后缀为html,发现是一个OK框现在是想办法把他的代码给还原成能让正常人识别出来的玩意==恢复后是这样子function$(){vare=document.getElementById("c").value;if(e.length==16)if(e.m
Yeung丶
·
2020-04-16 20:00
XCTF
-WEB-高手进阶区-Web_python_template_injection-笔记
Web_python_template_injectiono(╥﹏╥)o从这里开始题目就变得有点诡谲了网上搜索相关教程的确是一知半解,大概参考了如下和最后的WP:http://shaobaobaoer.cn/archives/660/python-flask-jinja-sstihttps://xz.aliyun.com/t/3679#toc-8(这篇讲的特别好)https://blog.csdn
Yeung丶
·
2020-04-14 23:00
XCTF
联赛 WHCTF Reverse Mobile 笔记(二)
Re:CrackMewin32pe文件,打开后输入注册码,原文件由于有弹窗,直接od载入,跟MessageBox,右键-查找-所有模块间的调用,找到两个,刚好一个错误一个正确,全部下段下段随便输入,注册,运行,发现断下来了根据刚才下段的两个MessageBox的地址位置,以及函数调用的逻辑关系,向上翻果然发现另一个MessageBox,显然上面的为注册正确的弹窗。所以,先F8,return到上层调
SueLyon
·
2020-04-12 22:44
XCTF
-WEB-新手练习区(9-12)笔记
9:xff_refererX老师告诉小宁其实xff和referer是可以伪造的。界面显示需要我们添加X-Forwarded-For:123.123.123.123添加Rerferer:https://www.google.com,之后顺利得到Flag10:webshell小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。放入的是php一句话木马,便省去了上传小马的操作,能看到
Yeung丶
·
2020-04-12 01:00
攻防世界
-进阶-Reversing-x64Elf-100
关键代码signed__int64__fastcallsub_4006FD(__int64a1){signedinti;//[rsp+14h][rbp-24h]constchar*v3;//[rsp+18h][rbp-20h]constchar*v4;//[rsp+20h][rbp-18h]constchar*v5;//[rsp+28h][rbp-10h]v3="Dufhbmf";v4="pG`i
2019李晨
·
2020-04-09 08:00
CTF系列实验正在合天网安实验室上演
合天网安实验室由中国网络空间安全协会(筹)竞评演练工作组主办的全国网络安全技术对抗联赛
XCTF
已正式开启!合天网安实验室特为此陆续推出CTF系列实验,目前PWN系列和Misc系列已为大伙儿热辣奉上!
合天智汇
·
2020-04-09 07:14
XCTF
-WEB-新手练习区(5-8)笔记
5:disabled_buttonX老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?删除disable=""字段,点击按钮得到flag6:weak_auth小宁写了一个登陆验证页面,随手就设了一个密码。关键:弱密码/字典暴力破解Burpsuite抓包,获得HTTP报文右键加入到Intruder中选择需要暴力破解的字段导入字典猜解得出结果
Yeung丶
·
2020-04-09 00:00
攻防世界
-进阶-1-re4-unvm-me
re4-unvm-me解题思路为pyc文件,解密importmd5md5s=[0x831DAA3C843BA8B087C895F0ED305CE7L,0x6722F7A07246C6AF20662B855846C2C8L,0x5F04850FEC81A27AB5FC98BEFA4EB40CL,0xECF8DCAC7503E63A6A3667C5FB94F610L,0xC0FD15AE2C3931B
2019李晨
·
2020-04-08 22:00
xctf
-web fakebook
点join注册账号进入view.php发现参数no存在sql注入,但是过滤了select关键字,用内联注释绕过在users表的data字段发现了用序列化存储的用户信息然后就卡在这里了。。。。看了wp才发现有robots文件。查看后找到了存了源码的user.php.bak文件。源码如下:name=$name;$this->age=(int)$age;$this->blog=$blog;}functi
remon535
·
2020-04-08 21:00
XCTF
-WEB-新手练习区(1-4)笔记
靶场地址:https://adworld.
xctf
.org.cn/1:view_sourceX老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
Yeung丶
·
2020-04-08 00:00
xctf
-web supersqli
单引号注入,用orderby查到了两个column。用unionselect的时候发现select关键字被过滤了用分号尝试堆叠注入显示出了两张表分别查询字段flag在表1919810931114514中方法一:words中有字段id,id应该为表单查询语句中的查询字段。可以猜测sql语句为:select*fromwordswhereid='';因为没有限制alter,rename和change。所
remon535
·
2020-04-07 08:00
xctf
-功放世界-reverse进阶区-流浪者-writeup
流浪者1.运行简单的crackme,找出注册码。2.查壳没有加壳3.分析既然没有加壳,那么我们可以直接通过字符串定位到关键函数不断查看交叉引用,就可以找到关键函数sub_401890如下:然后继续分析:4.写注册机target="KanXueCTF2019JustForhappy"source="abcdefghiABCDEFGHIJKLMNjklmn0123456789opqrstuvwxyzO
sarace
·
2020-04-06 09:00
XCTF
攻防世界
Web高手进阶区 PHP2 writeup
XCTF
攻防世界
Web高手进阶区PHP2writeupPHP2难度系数:2.0题目来源:暂无题目描述:暂无启动靶机,打开环境:你能浏览这个网站嘛?
薛定谔了么
·
2020-03-30 14:51
xctf攻防世界
writeup
XCTF
攻防世界
Web高手进阶区 NaNNaNNaNNaN-Batman writeup
XCTF
攻防世界
Web高手进阶区NaNNaNNaNNaN-BatmanwriteupNaNNaNNaNNaN-Batman难度系数:2.0题目来源:tinyctf-2014题目描述:暂无题目附件:附件1
薛定谔了么
·
2020-03-30 14:22
xctf攻防世界
writeup
XCTF
攻防世界
Web高手进阶区 第一部分 writeup
XCTF
攻防世界
Web高手进阶区第一部分writeupbaby_webTraining-WWW-Robotsphp_rceWeb_php_includewarmupNewsCenterbaby_web难度系数
薛定谔了么
·
2020-03-29 21:38
xctf攻防世界
writeup
xctf
-pwn pwn200
刚看完题目觉得和前面的level3差不多,只是没有给libc而已。。。看完大佬的exp之后整个人都不好了。。。。。果然我还是太菜了32位开了NXsub_8048484,read函数,明显的栈溢出思路:利用DynELF泄露出system的地址,因为没有/bin/sh所以我们需要利用read函数手动写入,bss段有写的权限所以可以写到bss,之后再溢出执行system命令即可getshellDynEL
remon535
·
2020-03-28 10:00
xctf
-pwn level3
这道题研究了很久,总算是理解了got表和plt表的关系和作用checksec看防护main函数里提示了vunlnerable函数查看一下vulnerable函数可以利用read函数栈溢出,但是这道题没有给system函数。所以我们可以利用附件给的libc_32.so.6文件,计算出system的地址并执行/bin/sh命令IDA里显示的地址是plt的地址。函数被调用时会从plt表跳转到got表最后
remon535
·
2020-03-24 09:00
2019-06-28区块链安全入门笔记
面对区块链的众多安全问题,慢雾特推出区块链安全入门笔记系列,向大家介绍十篇区块链安全相关名词,让新手们更快适应区块链危机四伏的安全
攻防世界
!
币圈古灵
·
2020-03-24 08:55
xctf
-pwn hello_pwn
走流程,看看文件类型64位,开了NX直接丢IDA分析查看sub_400686()是个给flag的函数,可以看到,只要满足if语句的条件使dword_60106C==1853186401就可以得到flag。计算偏移量0x6C-0x68=0x4所以偏移量是4,简单的覆盖变量接下来就直接写exp了exp:frompwnimport*p=remote('111.198.29.45',32077)paylo
remon535
·
2020-03-21 23:00
攻防世界
MISC新手区详细WP
攻防世界
MISC新手区WP1.thisisflag2.pdf3.gif4.如来十三掌5.give_you_flag6.坚持60s7.掀桌子8.stegano9.SimpleRAR10.base64stego11
00勇士王子
·
2020-03-21 21:04
CTF
安全
base64
攻防世界
-web-高手进阶区018-easytornado
1.查看主页面2.查看其他页面,/welcome.txthttp://111.198.29.45:39004/file?filename=/welcome.txt&filehash=9aeecdd1844b70a3c4c719d2303cfaeb/hints.txthttp://111.198.29.45:39004/file?filename=/hints.txt&filehash=922613
joker0xxx3
·
2020-03-17 17:00
ctf
攻防世界
misc writeup
misc:thisisflag:直接getflagpdf:将pdf文档转换为word文档,移动图片显示下方隐藏的flag如来十三章:与佛论禅->rot13->base64坚持60秒:下载文件使用反编译工具xjad进行反编译,打开文件夹使用vscode打开PlaneGameFrame.java文件,找到flag,将内容base64进行解码得到真正的flag。giveyourflag使用stegslo
Ocean:)
·
2020-03-15 11:17
ctf
精选资源-快乐分享
JavaPlatformStandardEdition8Documentation2.ACM-华科HUSTOJ:-清华对战游戏Lota:-Topcoder3.黑客-吾爱破解-CTF练习靶场汇总-安全客-有思想的安全新媒体-
XCTF
ACoder_bjs
·
2020-03-13 12:42
攻防世界
-web-高手进阶区017-supersqli
方法一:1.输入1’发现不回显,然后1’#显示正常,应该是存在sql注入了2.orderby2的时候是正常回显了,orderby3就出错了,只有2个字段,这时候用unionselect进行联合查询,发现关键字被正则过滤3.尝试堆叠注入-1';showtables--+4.查看字段,-1';showcolumnsfrom`1919810931114514`--+-1';showcolumnsfrom
joker0xxx3
·
2020-03-13 00:00
上一页
31
32
33
34
35
36
37
38
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他