E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
-web-高手进阶区015-mfw
1.查看页面,发现网站使用的一些东西2.存在.git目录3.使用GitHack获取源码4.index.php中关键代码如下其中:assert()检查一个断言是否为FALSEstrpos()函数查找字符串在另一字符串中第一次出现的位置。如果没有找到则返回Falsefile_exists()函数检查文件或目录是否存在。assert()函数会将括号中的字符当成代码来执行,并返回true或false。5.
joker0xxx3
·
2020-03-12 23:00
攻防世界
-web-高手进阶区012-Web_php_unserialize
1.审计代码,构造payload,代码生成对象的序列化file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}
joker0xxx3
·
2020-03-12 19:00
攻防世界
MISC新手区gif
第二个文件里有104张黑白图片,白色为0,黑色为1,在文本重打出来:0110011001101100011000010110011101111011010001100111010101001110010111110110011101101001010001100111110101111101在网上找一个在线的二进制转字符串工具,把上边的二进制转为字符得flag:flag{FuN_giF}。
star-feather
·
2020-02-29 20:00
攻防世界
WEB新手营get_post
点进场景后,出现有提示根据提示进行GET方法的传参,如图:再根据提示,用post传参工具(工具结尾有安装提示)进行传参:(勾选postdata,点击loadURL,点击运行)得到flag如图复制提交就OK了。另外,关于hackbar的安装,插件HackBar最新版本使用需要付费,可以使用旧版本。下载2.13版本。百度云盘:https://pan.baidu.com/s/1dd4yNKxYJBFx2
star-feather
·
2020-02-29 00:33
web
post
攻防世界
之misc余下题目
1.掀桌子题目止给了这样的一段密文:c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2那就开始解密吧一开始尝试用base64解密,果然没用。又发现这里有118个字符,是2的倍数,于是猜想是16进制,那就两个字符为一
newly00
·
2020-02-27 15:53
攻防世界
进阶Re(一)
0x00re2-cpp-is-awesomeIDA,f5主函数,找到关键判断。main.png看到主要是判断v8和off_6020A0数组是否相等,dword_6020C6可以在HEX中查看(这样更加直观)。将off_6020A0和dword_6020C6提取出来。off_6020A0.pngdword_6020C6.pngALIGNNum其中:Num必须是2的幂,如:2、4、8和16等。伪指令的
Adam_0
·
2020-02-22 23:00
攻防世界
misc 如来十三掌
第二题送上这题还挺有意思,用到了一个叫rot13解密的方式。看到题目就猜是佛曰加密附件是一个word,打开:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢
_n19hT
·
2020-02-22 21:59
#
misc
加密解密
XCTF
攻防世界
Web Writeup (持续更新中)
新手练习区view-sourceF12得到flag。get_postHackBar一把梭。robots访问robots.txt发现隐藏文件,进入该文件获得flag。backupindex.php的备份文件应该是index.php.bak,访问一下发现果然是,用记事本打开下载的文件得到flag。cookie看一下请求头发现cookie.php访问cookie.php,在响应头中有flag。disab
__江文__
·
2020-02-20 13:59
攻防世界
进阶Re(二)
感觉难度越来越大了,把进阶题分为几篇来写,以便查看。0x00reverse-box感觉都是没有看到过的题型,看了大佬WP,还是不懂。。。先留着以后再看。要用GDB命令脚本先放个链接如何写gdb命令脚本。0x01IgniteMe这道题就非常的友好了,拖进IDA。image.png检查输入的前四个字符为'EIS{'最后一个为‘}’,然后进入sub_4011c0()关键函数。这个函数就是交换大小写,然后
Adam_0
·
2020-02-18 18:15
关于红日
团队成员也曾参与DDCTF、
XCTF
、网鼎怀CTF等多项CTF竞赛,并荣获2018网鼎怀全国网络安全大赛线上
红日安全
·
2020-02-18 15:11
APT***
漏洞挖掘
攻防世界
misc如来十三掌
1.用“与佛论禅”解码:(参考网址:http://www.keyfc.net/bbs/tools/tudoucode.aspx)2.用rot13计算器解码(参考网址:https://www.jisuan.mobi/puzzm6z1B1HH6yXW.html)3.使用base64解码(参考网址:http://tool.chinaz.com/tools/base64.aspx)解出答案。
star-feather
·
2020-02-17 15:22
XCTF
攻防世界
web部分writeup
adword里面题目很多,挑一些题目来记录FlatScience进入题目界面image随便点点之后,发现是一些网站。对付这种,使用Burpsuite的SendtoSpiders功能image可以看到有login.php和admin.php和robots.txt,访问robots.txt里面也是login.php和admin.php,所以分别访问login.php和admin.php看到登录框自然是
wulasite
·
2020-02-14 02:37
攻防世界
Mobile4 EasyJNI 安卓逆向CTF
EasyJNI最近正好在出写JNI,正好看到了一道JNI相关的较为简单明了的CTF,就一时兴起的写了,不得不说逆向工程和正向开发确实是可以互补互相加深的JNIJNI(JavaNativeInterface)即java本地接口,众所周知,android有四层结构(也有说五层结构,即多了一个抽象层,这里不予讨论),应用层与应用接口层是用Java写的,而C/C++核心库和linux内核层由C/C++写的
CimeLi
·
2020-02-08 22:00
DVWA靶机的命令执行漏洞
之前在打
攻防世界
的时候出现过类似的题目,这里再重温一下(靶机一共低中高三个安全等级,这里只演示低中等级)(1)Security:low根据提示让我们输入地址ping一下,之后返回以下内容,可以判断命令是在控制台中执行的那么我们查看目录下有哪些文件
echoDetected
·
2020-02-06 20:00
比你有钱、比你帅、比你聪明、那些信息安全行业的稀缺人才
7月17日,第二届国际网络安全对抗赛
XCTF
在北京国际会议中心落下帷幕,来自韩国的Cykor战队夺得冠军,俄罗斯战队LC?BC和来自上海交通大学的0ops分别位列亚军和季军。
实验吧
·
2020-01-03 09:30
【打酱油】N1CTF部分WP
http://n1ctf.
xctf
.org.cn/N1CTF.png0x00checkin这是一道签到题image.pngimage.png加入IRC频道拿到base64,encode即可拿到flag这里我在
云勺
·
2020-01-01 09:47
WP:re2-cpp-is-awesome
re2-cpp-is-awesome来源:alexctf2017地址:https://adworld.
xctf
.org.cn/task/answer?
5539
·
2019-12-28 10:49
[
XCTF
嘉年华体验赛](web)web2 assert函数
0x00题目分析浏览一遍页面,在about页面,获得如下信息访问.git/,页面存在。使用githack扒下来。得到源码,进行代码审计。分析得到:1.flag在flag页面,要看源码才能看到。2.参数过滤了../也就是限定了只能在本目录3.exists函数对文件的存在进行判定。0X01解题思路理清思路,要看源码,有哪几种方法。1.系统命令执行,cat等函数2.函数执行,show_source等3.
_Deen
·
2019-12-26 03:33
第一场CTF模拟赛赛后感想
赛题链接:http://xman.
xctf
.org.cn/本场比赛采用的是Belluminar赛制,是由各队各自出题目,其余各队进行攻破的赛制。在比赛前一天夜晚的12点左右,工作人员“不小心”(?)
y4nghan
·
2019-12-24 22:32
【
攻防世界
】 高手进阶区 Recho WP
0x00考察点考察点有三个:ROP链构造Got表劫持pwntools的shutdown功能0x01程序分析上来三板斧file一下图片.pngchecksec--fileXXX图片.pngchmod777XXX加上./XXX运行一下图片.png静态调试打开IDA-64,一路默认,看到main函数:图片.png可以看到执行的功能是先输入字符串长度,然后输入字符串,接着会返回指定长度的输入字符串。如果一
飞熊先生
·
2019-12-24 10:06
反序列化中__wakeup()函数漏洞
在
XCTF
攻防世界
的一道题unserialize3,源码如下。
gelinlang
·
2019-12-22 09:04
【
攻防世界
】高手进阶 pwn200 wp
题目链接PWN200题目和JarvisOJlevel4很像检查保护利用checksec--filepwn200可以看到开启了NX防护静态反编译结构Main函数反编译结果如下int__cdeclmain(){intbuf;//[esp+2Ch][ebp-6Ch]intv2;//[esp+30h][ebp-68h]intv3;//[esp+34h][ebp-64h]intv4;//[esp+38h][
飞熊先生
·
2019-12-20 07:58
攻防世界
--when_did_you_born5
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/24937e95ca4744818feebe82ab96902d1.准备root@localhost
Hk_Mayfly
·
2019-12-18 21:00
攻防世界
--CGfsb238
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/5982010c172744c8a1c93c24b5200b211.格式化字符串漏洞我们使用
Hk_Mayfly
·
2019-12-18 20:00
2018-01-07
XCTF
冬令营线上选拔赛writeup
返老还童一拿到apk,先在虚拟机打开看看apk有什么行为。可以看到只有一个校验flag的功能。apk行为反编译apk,得到源码,就能看到对flag操作的类。a函数是检查flag的。反编译部分代码继续往下看,可以看到a,b处理过后的值最终要传到check_flag.html。反编译部分代码所以就进去b看看对flag做了什么操作。(以下提取classb到sublime)。b函数对flag进行了运算。反
Killshadow
·
2019-12-14 04:53
攻防世界
WEB之CAT
这道题脑洞挺大的,还没给hint,比较扯,不过知识点还是很有意思的0x00预备知识点cURL的post文件上传php的curl上传组件python字符编码django的debug模式0x01cURL什么是cURL?curl是一个利用URL语法在命令行方式下工作的文件传输工具。curl是一个利用URL语法在命令行方式下工作的文件传输工具。它支持很多协议:FTP,FTPS,HTTP,HTTPS,GOP
Vophan
·
2019-12-13 22:14
XCTF
联赛 WHCTF Reverse Mobile 笔记(一)
20170916时长36hRe:EasyHook运行运行ida载入查看mainmain判断出需要输入19位OD载入搜字符串找到程序文字部分向下翻,结合题目名称与main函数内容想到可能是WriteFile时hook00401322|.FF1500904000calldwordptrds:[>;\WriteFile这里下断点,输入19位字符,程序被断下,我们想看看具体操作,F7步入,这时发现7C81
SueLyon
·
2019-12-13 17:20
跳过__wakeup()魔法函数
参考题目:
xctf
-unserialize3https://adworld.
xctf
.org.cn/task/answer?
CubicZ
·
2019-11-26 21:00
xctf
pwn(新手练习)level3
xctfpwnlevel3#-*-coding:utf-8-*-frompwnimport*p=process('./level3')#p=remote("111.198.29.45","36722")elf=ELF('./level3')libc=ELF('/lib/i386-linux-gnu/libc.so.6')#libc=ELF('./libc_32.so.6')write_plt=el
夏了茶糜
·
2019-11-21 15:00
XCTF
_OJ 练习平台
传送门:http://oj.
xctf
.org.cn/login/?
隐Tong
·
2019-11-07 14:06
攻防世界
web新手区做题记录
学校信安协会第一次培训结束后的作业,要求把
攻防世界
的web新手区题目做一遍并写题解。
DorinXL
·
2019-11-05 22:00
[HCTF2014]FIND
题目链接:http://oj.
xctf
.org.cn/problems/10分析:下载题目提供的文件stego_final.png文件名:Steg(提示为信隐术)第一步:属性查看并没有有用信息第二步:16
王一航
·
2019-11-05 12:31
攻防世界
-Web-NewsCenter
题目信息:image.png工具:bp,SQLmap知识点:sql注入之post注入打开题目,有一处搜索框,搜索新闻。考虑SQL注入。image.png随便输入一个2,用bp抓包,发现是post方式,然后Copytofile,将报文保存为txt文件。image.png保存为123.txtimage.png然后用sqlmap一键注入(-r表示从一个文件中载入HTTP请求,123.txt如果没有放到s
简简的我
·
2019-11-02 13:21
攻防世界
XCTF
Writeup 之xff_referer
标题文章极安中国首发原文地址https://bbs.secgeeker.net/thread-1401-1-1.html
攻防世界
XCTF
之xff_referer题目来源Cyberpeace-n3k0打开后浏览题目要求
h88z
·
2019-10-27 23:53
网络安全入门
攻防世界
第三道题 easy-apk
⾸先我们使⽤⽼套路,⽤jeb或者dex2jar反编译后⽤jd-gui打开a,并且查看java源码,找到主类:很明显又是⽐较字符串,将输⼊的字符串进⾏base64加密之后与“5rFf7E2K6rqN7Hpiyush7E6S5fJg6rsi5NBf6NGT5rs=”进⾏⽐较!所以我们需要对这个字符串进⾏base64解密,但是我们去解密会发现错误:于是我们看⼀下前⾯的base64new,加了⼀个new⼀
devi1.
·
2019-10-22 18:26
安卓安全
攻防世界
mobile新手入门第一题 app1
最重要的一步:下载app,安装然后认真的去运行:随意输入会收到提示“再接再厉,加油~”,不输入的话提示“年轻人不要耍小聪明噢”。除了被调戏没有可获取信息的了,所以只能靠逆向扒了她:使用(1)jeb直接打开apk或者(2)dex2jar反编译apk,使用jd-gui打开jar文件,搜索上述提到的关键字:可以看到主要逻辑了,我们要闯关成功,所以要做到下面这个条件才可以:但首先我们要完成这个条件:(有过
devi1.
·
2019-10-22 13:07
安卓安全
全国中学生CTF——Crypto:Secret room
最近
攻防世界
尝试自学逆向题,作为操作系统总评才七十五六分的小渣渣,而且没学过汇编语言,我这几天学的可谓起起落落落落落落。。。连新手区的一大半题目都解不出来,于是我就寻思有没有更简单的练习题可以做。
An_Emotional_Killer
·
2019-10-22 11:00
攻防世界
--IgniteMe
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/fac4d1290e604fdfacbbe06fd1a5ca39.exe1.准备获取信息:
MayflyIT
·
2019-10-21 13:00
攻防世界
-高手进阶区web-CAT
题目writeup首先尝试输入例子:loli.club发现,get方式传入url尝试127.0.0.1发现执行了ping127.0.0.1的命令考虑curl但是,尝试ls、cat等命令,无法正常执行转换思路(还是参考了大佬们的文章~尝试输入url编码后的字符且是不常见的那种!输入%8f,报错查看报错信息:发现:Djangodebug于是,尝试查找api有用信息:发现api后有database于是尝
wyj_1216
·
2019-10-16 20:02
CTF之Web
攻防世界
-pwn forgot(栈内变量覆盖)
0x01文件检查32位elf无栈保护无地址随机化 0x02程序运行分析 发现有两个输入的地方,并且第一个地方有回显。 0x03IDA分析 如图,阅读程序结构后,发现第二个输入点(41行)可以进行栈溢出,第88行是调用的栈里面的函数地址,所以,如果将栈里面的*(&v3+--v14)这个地址的内容变成我们需要的函数地址,就可以了。 搜索字符串,发现有关于flag的字符串,并跳转到引用该字符串的函数,发
影子019
·
2019-10-15 20:08
栈覆盖
ctf_pwn
攻防世界
(
XCTF
)WEB(进阶区)write up(四)
ics-07Web_php_includeZhuanxvWeb_python_template_injectionics-07题前半部分是php弱类型这段说当传入的id值浮点值不能为1,但是id的最后一个数必须为9,session才能为admin当id为1a9时可符合上面的要求看看上传的源码:利用正则检测的文件后缀名黑名单模式突破后缀黑名单思路:一种是Web中间件的解析漏洞,因为已经知道中间件是A
卿先生
·
2019-10-11 13:00
攻防世界
--ReverseMe-120
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/a5c0e8322d9645468befabddfe0cb51d.exe1.准备获取信息32
MayflyIT
·
2019-10-09 23:00
攻防世界
-MISC-进阶-Miscellaneous-300
攻防世界
-MISC-进阶-Miscellaneous-300对压缩包尝试爆破后发现密码和压缩包内文件名相同尝试多次后确认以上的规律于是编写脚本,根据他给的提示(实际没什么卵用)设了条件importzipfileimportrezipname
岁月仓行
·
2019-10-09 15:00
攻防世界
-pwn dice_game(栈内变量覆盖)
0x01检查文件 下载附件之后获得两个文件,一个可执行文件和一个libc,初步理解要使用libc。64位elf无栈保护动态链接 0x02程序分析 根据程序运行分析,程序应该是要求猜数字,连续答对50轮可获得flag。 0x03IDA结构分析 从里面分析,可以看到程序的结构,while循环里面是猜数字的流程,一共50轮,并可以注意到18行设置了随机数的种子。 继续分析子函数sub_A20: 游戏
影子019
·
2019-10-09 14:50
ctf_pwn
攻防世界
(
XCTF
)WEB(进阶区)write up(三)
挑着做一些好玩的ctf题FlatScienceweb2unserialize3upload1wtf.sh-150ics-04webi-got-id-200FlatScience扫出来的login.php查看源码,发现参数debug,传参?debug=1,得到如下代码:query("SELECTid,namefromUserswherename='".$user."'andpassword='".s
清心_3389
·
2019-10-08 23:00
攻防世界
杂项 gif
下载压缩包下来,有两个文件夹,其中_MACOSX中有个图片,不过损坏了不能查看,gif里面有104张(0-103)黑白图片,黑白联想到二进制,白对应0,黑对应1,然后二进制转为字符串,运行脚本就OKwhite=open('C:/Users/Downloads/gif/0.jpg','rb').read()black=open('C:/Users/Downloads/gif/1.jpg','rb')
ChanCherry min
·
2019-10-08 17:00
CTF
攻防世界
Web Cat和ics-05
高手进阶第一题Cat看了看源码,试了试注入,一番摸索后才发现,这个系统原来是ping一个ip地址的功能,并且和新手区一个同样也是ping的题目不同,这里无法命令执行,大概是进行了过滤处理这确实让我找不到突破点,无奈寻求网络帮助,看了一步提示,说是16进制编码,%80属于范围外的值,会报错,于是就得到下面这个页面里面有部分js和html源码,身为菜鸟的我自然认为要进行代码审计,看看能不能绕过过滤检测
An_Emotional_Killer
·
2019-10-07 22:00
xctf
web入门
题目:view_source我们打开网站,显示如下:右键发现点击不了,直接F12找到flag题目:get_post:打开网址:get方式可以直接在url中提交形式?a=1提交http://111.198.29.45:45123/?a=1;得到:用hackbar提交:post方式可以传递数据,不会再url中显示,利用火狐插件hackbar提交,得到flag题目:robots可以百度下关于robots
璐神
·
2019-10-07 22:37
攻防世界
(
XCTF
)WEB(进阶区)write up(二)
国庆就要莫得了起床刷几道NewsCentermfwTraining-WWW-RobotsNaNNaNNaNNaN-BatmanbugNewsCentersearch传参那里发现有注入注入出flag即可没太大转弯'and0unionselect1,2,fl4gfromsecret_table#mfw发现git泄露下载下来看源码index.php中关键源码:assert这个函数在php语言中是用来判断
卿先生
·
2019-10-07 11:00
攻防世界
(
XCTF
)WEB(进阶区)write up(二)
国庆就要莫得了起床刷几道NewsCentermfwTraining-WWW-RobotsNaNNaNNaNNaN-BatmanbugNewsCentersearch传参那里发现有注入注入出flag即可没太大转弯'and0unionselect1,2,fl4gfromsecret_table#mfw发现git泄露下载下来看源码index.php中关键源码:assert这个函数在php语言中是用来判断
清心_3389
·
2019-10-07 11:00
上一页
32
33
34
35
36
37
38
39
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他