E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
(
XCTF
)WEB(进阶区)write up(一)
catics-05ics-06lotteryCatXCTF4th-WHCTF-2017输入域名输入普通域名无果输入127.0.0.1返回了ping码的结果有可能是命令执行尝试fuzz命令执行特殊符号看了wp涨了点姿势%80之后的url编码)就可以返回Django报错%80后的字符结合报错信息UnicodeEncodeError可以推断是由于ascii编码不支持导致的报错,根据报错信息可以得到的信息
卿先生
·
2019-10-06 23:00
攻防世界
(
XCTF
)WEB(进阶区)write up(一)
catics-05ics-06lotteryCatXCTF4th-WHCTF-2017输入域名输入普通域名无果输入127.0.0.1返回了ping码的结果有可能是命令执行尝试fuzz命令执行特殊符号看了wp涨了点姿势%80之后的url编码)就可以返回Django报错%80后的字符结合报错信息UnicodeEncodeError可以推断是由于ascii编码不支持导致的报错,根据报错信息可以得到的信息
清心_3389
·
2019-10-06 23:00
攻防世界
(
XCTF
)逆向部分write up(一)
晚上做几个简单的ctf逆向睡的更好logmeinelf文件ida看看main函数伪代码void__fastcall__noreturnmain(__int64a1,char**a2,char**a3){size_tv3;//rsiinti;//[rsp+3Ch][rbp-54h]chars[36];//[rsp+40h][rbp-50h]intv6;//[rsp+64h][rbp-2Ch]__in
卿先生
·
2019-10-04 22:00
攻防世界
(
XCTF
)逆向部分write up(一)
晚上做几个简单的ctf逆向睡的更好logmeinelf文件ida看看main函数伪代码void__fastcall__noreturnmain(__int64a1,char**a2,char**a3){size_tv3;//rsiinti;//[rsp+3Ch][rbp-54h]chars[36];//[rsp+40h][rbp-50h]intv6;//[rsp+64h][rbp-2Ch]__in
清心_3389
·
2019-10-04 22:00
XCTF
逆向 catch-me wp
##这是一个简单的wp,我将介绍我下载之后的处理过程。下载完之后在kali上用file函数看一下文件类型:也可以用python的magic库进行查看(这是我借鉴别人的思路):知道是XZcomresseddata之后,需要进行解压,直接在windows下把文件名后缀加上.zip就可以进行解压。这里我出了一点小问题,我是现在win解压之后再拖到kali下面,再解压一次才得到的源码然后运行它得到:二话不
菜鸟m号
·
2019-10-04 10:42
攻防世界
MISC
功夫再高也怕菜刀下载完附件,发现是简单的流量分析。。发现里面有个几个文件,去kali下用foremost把它分离下。。里面的压缩把进去是要密码的,找到上传的数据包,把jpg文件格式开头(FFD8)和结尾(FFD9)的图片数据copy出来,导入到010ed中,另存为jpg格式就出现压缩包的密码了。Cephalopod是到流量题。。放到wireshark里看看,发现了图片名为flag.png的图片丢到
dalssss
·
2019-10-04 01:54
MISC
攻防世界
WEB进阶之upload1
攻防世界
WEB进阶之upload1一、分析二、实操三、答案难度系数:1星题目来源:暂无题目描述:暂无题目场景:略题目附件:暂无一、分析首先打开场景,上传文件进行抓包操作,发现存在部分js代码。
harry_c
·
2019-10-03 20:27
攻防世界
攻防世界
- MISC - 11 - base64stego
攻防世界
-MISC-11-base64stego审题思路知识点所需工具解题flag反思与心得审题思路结合题目、题干和上一题,初步推断这一题跟base64是过不去了知识点考查选手对base64隐写的理解所需工具无解题用
古月浪子
·
2019-10-03 16:48
攻防世界CTF新手练习区
攻防世界
- MISC - 10 - 如来十三掌
攻防世界
-MISC-10-如来十三掌审题思路知识点所需工具解题flag反思与心得审题思路审题很重要!审题很重要!审题很重要!
古月浪子
·
2019-10-03 16:22
攻防世界CTF新手练习区
攻防世界
- MISC - 09 - 掀桌子
攻防世界
-MISC-09-掀桌子审题思路知识点所需工具解题flag反思与心得审题思路大概算一道密码学解密题,尝试将这段字符串变成flag知识点考查选手对ASCII码的认识、对十六进制的认识所需工具无解题发现题目中的字符串由
古月浪子
·
2019-10-03 15:46
攻防世界
XCTF
CTF
WP
writeup
攻防世界CTF新手练习区
攻防世界
- MISC - 07 - 坚持60s
攻防世界
-MISC-07-坚持60s审题思路知识点所需工具解题flag反思与心得审题思路一看题目就知道应该是一个游戏,可以考虑使用某些手段通关获得flag,或者分析游戏文件找出flag知识点考查选手对jar
古月浪子
·
2019-10-03 15:37
攻防世界CTF新手练习区
攻防世界
- MISC - 06 - SimpleRAR
攻防世界
-MISC-06-SimpleRAR审题思路知识点所需工具解题flag反思与心得审题思路知识点考查选手对rar文件头的理解、winhex更改文件的能力、PS提取图层的能力、CTF工具的使用、PS
古月浪子
·
2019-10-03 14:42
攻防世界CTF新手练习区
攻防世界
- MISC - 05 - stegano
攻防世界
-MISC-05-stegano审题思路知识点所需工具解题flag反思与心得审题思路又是一道隐写题,只不过没有上一道那么简单而已,要留意任何可能藏有flag的地方知识点考查选手对pdf文件的处理能力
古月浪子
·
2019-10-03 13:36
攻防世界CTF新手练习区
攻防世界
- MISC - 02 - ext3
攻防世界
-MISC-02-ext3审题思路知识点所需工具解题flag反思与心得审题思路从题干中读出,flag应该是隐藏在附件中知识点考查选手对于Linux文件的内容的提取能力、base64编码的基础知识所需工具
古月浪子
·
2019-10-03 12:19
攻防世界CTF新手练习区
xctf
format2
日常水题的一天这个和pwnable.kr上的一道题很像也是一道栈迁移的题目我们直接看main函数把输入的base64解密长度不能超过12目的是correct函数发现这里可以覆盖ebp我们就可以将栈迁移到input处然后movesp,ebp;popebp;popeip;main函数公用ebp控制eip为我们的后门地址直接拿到shell(打pwn不要限制于拿到shell哦)exp:frompwnimp
doudoudedi
·
2019-10-01 22:13
题目
攻防世界
高手进阶之Web_python_block_chain(2018年DDCTFmini blockchain)
打开题目大概看了一下,是有关区块链的题目,感觉代码要格式化一下,不然没法看代码格式化站点:https://www.html.cn/tool/js_beautify/hashofgenesisblock:86da55e5576b5ae10569d96373164a904d84f4b661ce27943aadce2482f34edethebank'saddr:a03d814ea1763262f1c81
Mke2fs
·
2019-09-30 17:00
XCTF
MOBILE 新手 app1、app2、easy-apk
XCTFMOBILE新手app1、app2、easy-apkapp1使用APKIDE打开apk文件,查看java源码,找到主类:经过分析发现是异或,我们就去找这两个常数:直接编写脚本进行处理:s="X
A_dmins
·
2019-09-30 16:33
CTF题
XCTF
攻防世界
WEB进阶之FlatScience
攻防世界
WEB进阶之FlatScience一、分析二、实操三、答案FlatScience难度系数:1星题目来源:Hack.lu-2017题目描述:暂无题目场景:略题目附件:暂无一、分析点击打开场景,发现都是文件下载的内容
harry_c
·
2019-09-30 15:53
攻防世界
XCTF
两个PHP代码审计的笔记
题目源码如下,考点是输入的$id和$row['id']的区别关键在于红框内,可以知道题目的payload是要让$row['id']存在,查询的到数据,并且要让POST的id不能与adog相同。那显而易见,肯定是要你输入的id!==adog,并且需要绕过$row['id']的限制。从P牛blog里,学到的一手姿势。自己用mysqlFUZZ测试下,从这里可以查看$row['id']和$id的区别";}
yunying
·
2019-09-30 13:00
XCTF
攻防世界
练习区-web题-xff_referer
0x08XFFReferer【题目描述】X老师告诉小宁其实xff和referer是可以伪造的。【目标】掌握有关X-Forwarded-For和Referer的知识:(1)X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP代理或者负载均衡服务器时才会添加该项。xff是http的拓展头部,作用是使Web服务器获取访问用户的IP真实地址(可
果冻先生的专栏
·
2019-09-30 10:24
CTF
攻防世界
WEB进阶之Training-WWW-Robots
攻防世界
WEB进阶之Training-WWW-Robots一、思路二、实操三、答案难度系数:1星题目来源:暂无题目描述:暂无题目场景:略题目附件:暂无一、思路首先题目给出了Robots,name根据主题我们找到对应的文件
harry_c
·
2019-09-29 10:00
攻防世界
攻防世界
--srm-50
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/6df7b29f8f18437887ff4be163b567d5.exe1.准备获取信息32
MayflyIT
·
2019-09-28 21:00
XCTF
进阶 RE zorropub
XCTF
进阶REzorropub好久没接触CTF了,今天做了一下
XCTF
中的逆向有几道题比较简单就不记录了,记录一下这个有点收获的题目吧首先,我们下载文件,用ida(64)打开看看,找到主函数:int_
A_dmins
·
2019-09-28 20:04
CTF题
XCTF
《
攻防世界
》Web新手题总结
这一周我一直在
攻防世界
上做web新手题,今天刚刚做完,特意写篇博客来做一下总结。下面就开始写我的解题过程。
Odysseus_lpy
·
2019-09-28 09:39
攻防世界
攻防世界
WEB进阶之lottery
攻防世界
WEB进阶之lottery一、描述二、实操三、答案难度系数:1星题目来源:
XCTF
4th-QCTF-2018题目描述:暂无题目场景:点击获取在线场景题目附件:附件1一、描述首先查看附件里的内容首先通过下载附件的
harry_c
·
2019-09-27 15:04
攻防世界
攻防世界
--The_Maya_Society
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/17574fc423474b93a0e6e6a6e583e003.zip我们直接将Linux
MayflyIT
·
2019-09-26 20:00
攻防世界
crypto部分
Easy-one开始时发现encrpto.c给了密钥,但是用它解密msg002.enc是乱码,并不能得到。发现文件里的两个文件,msg001和msg001.enc得到密钥。解密脚本如下:#-*-coding:utf-8-*-#coding:unicode_escape#importpandasaspd#r=open("msg002.enc","r",encoding="unicode_escape
舞动的獾
·
2019-09-26 20:04
crypto
攻防世界
RE练习
攻防世界
一开始学习下re,产生了兴趣game这个题目在某个CTF平台做过了0-0,再做一遍。
yunying
·
2019-09-26 01:00
攻防世界
WEB lottery 和 ics-06
原文链接:http://www.cnblogs.com/AnEKiller/p/11587412.html今天做了
攻防世界
WEB高手进阶的两题,虽然步骤就这么几步,但是由于自己很菜,所以查阅资料、寻找突破点花了不少时间
diepangan3893
·
2019-09-25 23:00
攻防世界
WEB lottery 和 ics-06
今天做了
攻防世界
WEB高手进阶的两题,虽然步骤就这么几步,但是由于自己很菜,所以查阅资料、寻找突破点花了不少时间。
An_Emotional_Killer
·
2019-09-25 23:00
攻防世界
——web(进阶区)
前记瞅瞅进阶区的,继续总结。1.NaNNaNNaNNaN-Batman打开题目并下载附件有乱码但看到等标签的,后缀名改为html查看毫无头绪,查看wp发现整理下弹框内容发现直接将下面代码复制到控制台执行vart=["fl","s_a","i","e}"];varn=["a","_h0l","n"];varr=["g{","e","_0"];vari=["it'","_","n"];vars=[t,
yxl_d
·
2019-09-25 19:52
题目总结
攻防世界
--re1-100
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/dc14f9a05f2846249336a84aecaf18a2.zip1.准备获取信息64
MayflyIT
·
2019-09-25 00:00
攻防世界
新手pwn题:CGfsb (格式化字符串漏洞)初解
攻防世界
新手pwn题:CGfsb(格式化字符串漏洞)初解在开始看这题之前,可以看CTF-wiki中有关格式化字符串漏洞的利用[link]https://wiki.x10sec.org/pwn/fmtstr
qq_35066257
·
2019-09-24 18:12
攻防世界
南邮ctf非正式题解 -- 逆向maze (方向的判断函数解析)
第一遍是完全看题解都看不懂,第二遍是勉强做完之后隔了差不多几周的时间再去做一遍,又看了题解,感觉对哪些判断函数稍稍懂了一些了,但还是对判断上下左右这一点十分迷惑,因为网络上的题解都没有讲到这一点的,这次是因为在刷
xctf
Air_cat
·
2019-09-24 16:31
逆向工程
二进制CTF
xctf
4-ReeHY-main-100
卡了很久,最后发现他给的libc有点问题,还是用libcsearcher找,贼坑。参考:https://bbs.pediy.com/thread-218300.htm首先是unlink修改free的got表为puts的plt表地址,泄露函数地址,然后修改free为system,执行system(binsh)。#-*-coding:utf-8-*-frompwnimport*fromLibcSear
发蝴蝶和大脑斧
·
2019-09-24 15:06
pwn
堆
XCTF
攻防世界
练习区-web题-simple_js
0x07simplejs【题目描述】小宁发现了一个网页,但却一直输不对密码。(Flag格式为Cyberpeace{xxxxxxxxx})【目标】掌握有关js的知识。查看页面源码,了解js和读懂代码。【解题思路】F12查看网页源代码,找到index文件,仔细阅读js代码。(或者view-source:命令)先输入一个password厂商一下返回的结果。查看源码,读懂源码,发现函数并没有使用传入的参数
果冻先生的专栏
·
2019-09-24 11:39
CTF
攻防世界
WEB NewsCenter
原文链接:http://www.cnblogs.com/AnEKiller/p/11573847.html前几天才发现
攻防世界
这个平台,真是相见恨晚,正愁没地方检验自己大学四年学安全的学习成果,于是沉浸于寻找
diepangan3893
·
2019-09-23 18:00
攻防世界
WEB NewsCenter
前几天才发现
攻防世界
这个平台,真是相见恨晚,正愁没地方检验自己大学四年学安全的学习成果,于是沉浸于寻找flag,大概一天一到两题的进度(解完两题就学别的去了,尽管如此也挺慢的了)在解题的同时也总结了安全的方方面面
An_Emotional_Killer
·
2019-09-23 18:00
攻防世界
WEB高手进阶之blgdel
CISCNfinal打开页面扫描目录Robots.txtConfig.txt代码审计path=$array['path'];}elsereturn1;if(isset($array['name'])){$this->name=$array['name'];}elsereturn1;if($a==='upload'){return$this->upload($this->path,$this->na
Mke2fs
·
2019-09-22 23:00
攻防世界
--simple-check-100
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/2543a3658d254c30a89e4ea7b8950c27.zip这道题很坑了,exe
MayflyIT
·
2019-09-22 19:00
攻防世界
-- web高手进阶区-- writeup汇总
随做随记,争取记录详细思路,以供后续反思。第一题--cat按照提示输入loli.club,没有任何回显。输入baidu.com也没有任何回显。再次尝试输入127.0.0.1,出现:可知,submit其实是ping命令,而且好像只对ip地址起作用。尝试运行系统命令:失败。输入127.0.0.1|ls同样失败。但是发现URL编码可以传入。当输入到%80时,出现报错信息,是html格式。将报错信息放入h
yisosooo
·
2019-09-22 17:17
ctf
计算机知识
信息安全
攻防世界
--key
测试文件:https://adworld.
xctf
.org.cn/media/task/attachments/c6cf449ae4b7498eba5027c533386a40.exe1.准备获取信息:
MayflyIT
·
2019-09-22 15:00
攻防世界
ics-05 write up
访问,由于提示说是后台,所以访问index.php/my-webshell(路径任意)发现是文件包含页面http://111.198.29.45:42305/index.php/dsf?page=php://filter/read=convert.base64-encode/resource=index.phpbase64decode重点:if($_SERVER['HTTP_X_FORWARDED
Zhu013
·
2019-09-20 00:00
XCTF
攻防世界
练习区-web题-backup
0x05.cookie【题目描述】X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?【目标】掌握有关cookie的知识。Cookie是当主机访问Web服务器时,是由Web服务器创建的,将信息存储在用户计算机上的文件。一般网络用户习惯用其复数形式Cookies,指某些网站为了辨别用户身份、进行Session跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理
果冻先生的专栏
·
2019-09-19 17:31
CTF
攻防世界
Web_php_include write up
攻防世界
Web_php_includewriteupdirbuster扫目录发现phpinfo()可以看到绝对路径和phpmyadmin进入phpmyadmin页面root直接空密码登录查看phpmyadmin
Zhu013
·
2019-09-19 16:00
XCTF
攻防世界
练习区-web题-backup
0x04.backup【题目描述】X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!【目标】掌握有关备份文件的知识。常见的备份文件后缀名有:常见的备份文件后缀名有:“.git”、“.svn”、“.swp”、“.~”、“.bak”、“.bash_history”、“.bkf”(共7种)【解题思路】(1)那就按照常见的备份进行解析了。根据提示index.php文件进行备份,逐
果冻先生的专栏
·
2019-09-19 15:46
CTF
XCTF
攻防世界
练习区-web题-Robots
0x03.Robots【题目描述】X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。【目标】掌握robots协议的知识。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索爬虫访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索爬虫就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的
果冻先生的专栏
·
2019-09-19 15:07
CTF
XCTF
攻防世界
练习区-web题-GET Post
0x02.getpost【题目描述】:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?【目标】了解http请求方法,此处考察get和post两个最常用的请求方法。HTTP协议中共定义了八种方法或者叫“动作”来表明对Request-URI指定的资源的不同操作方式,具体介绍如下:·GET:向特定的资源发出请求。·POST:向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数
果冻先生的专栏
·
2019-09-19 15:35
CTF
攻防世界
--re-for-50-plz-50
RetDec是真的难安装,太笨了~~~1.准备获取信息32位文件2.IDA打开发现这是MIPS代码。本来准备安装RetDec,哎...还是恶补MIPS指令知识吧:https://www.cnblogs.com/thoupin/p/4018455.html3.代码分析可以看重点这实际上就是一个对字符串的异或操作4.脚本获取flag#encoding:utf-8str1='cbtcqLUBChERV[
MayflyIT
·
2019-09-19 15:00
攻防世界
web2 write up
#
攻防世界
web2writeupminwen='a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws'#使用php函数从外到内#str_rot123
Zhu013
·
2019-09-17 14:00
上一页
33
34
35
36
37
38
39
40
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他