E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
CTF -
攻防世界
-crypto新手区(5~11)
原文链接:http://www.cnblogs.com/cat47/p/11407082.htmleasy_RSA首先如果你没有密码学基础是得去恶补一下的然后步骤是先算出欧拉函数之后提交注意是cyberpeace{********}这样的,博主以为是flag{}耽误了很长时间明明没算错呀hhhh不仅仅是Morse一看首先肯定要用morse解码解密morse密码工具https://tool.lu/m
aon8069924165211
·
2019-08-25 10:00
攻防世界
Normal RSA and easy RSA
准备学点密码学,(主要是开学了,课太水了,上课学正好)那先来看看两条简单的密码学。先来看看RSA。==========RSA的计算过程是:任选两个大质数p和q,p!=q,计算N=pq计算N的欧拉函数r(n)=(p-1)(q-1)任选一个e满足1
truetaigger
·
2019-08-24 23:28
攻防世界
CTF -
攻防世界
-crypto新手区(1~4)
原文链接:http://www.cnblogs.com/cat47/p/11406476.html题目已经提示用base64直接解密就行base64解密网址http://tool.oschina.net/encrypt?type=3题目提示是凯撒密码http://www.zjslove.com/3.decode/题目已经提示摩斯我做了下转化然后随便百度一个摩斯电码的在线转化网站就行题目已经提示栅栏
aon8069924165211
·
2019-08-24 23:00
攻防世界
WEB进阶之ics-05
攻防世界
WEB进阶之ics-051、描述2、实操3、答案1、描述难度系数:3星题目来源:
XCTF
4th-CyberEarth题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统题目场景:点击获取在线场景题目附件
harry_c
·
2019-08-24 17:28
攻防世界web进阶
ics-05
安全
渗透
攻防世界
攻防世界
MISC进阶之misc1
攻防世界
MISC进阶之misc1第一步:分析第二步:实操第三步:答案第一步:分析难度系数:3星题目来源:DDCTF-2018题目描述:d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6f
harry_c
·
2019-08-23 23:46
MISC
攻防世界进阶
渗透
安全
攻防世界
攻防世界
MISC进阶之4-2
攻防世界
MISC进阶之4-2第一步、描述第二步、实操第三步、答案第一步、描述难度系数:2星题目来源:WDCTF-2017题目描述:暂无题目场景:暂无题目附件:附件1直接上附件:EgqnlyjtcnzydlzumaujejmjetgqeydsneuzbsjdtxtwsgqtxegcalkdeqdmgejutwyrzegjsojznsnsyrzqsxkejdqeydsnjsojEwltmfgtkjds
harry_c
·
2019-08-22 19:16
攻防世界
攻防世界
MISC进阶之glance-50
攻防世界
MISC进阶之glance-50第一步:描述第二步、实操第一步:描述难度系数:2星题目来源:mma-ctf-2nd-2016题目描述:暂无题目场景:暂无题目附件:附件1首先我们通过下载附件,查看是一个帧数非常多的
harry_c
·
2019-08-20 17:40
攻防世界
攻防世界
misc新手basestego
原文链接:https://www.tr0y.wang/2017/06/14/Base64steg/题目:大意就是给了你一段字符串,让你找flag.这里放上字符串,便于读者实验U3RlZ2Fub2dyYXBoeSBpcyB0aGUgYXJ0IGFuZCBzY2llbmNlIG9mIHdyaXRpbmcgaGlkZGVuIG1lc3NhZ2VzIGluIHN1Y2ggYSB3YXkgdGhhdCBub
无助萌新
·
2019-08-20 13:55
攻防世界
MISC进阶之Get-the-key.txt
攻防世界
MISC进阶之Get-the-key.txt第一步:分析第二步:实操第三步:答案第一步:分析难度系数:2星题目来源:SECCON-CTF-2014题目描述:暂无题目场景:暂无题目附件:附件1第二步
harry_c
·
2019-08-19 09:02
攻防世界进阶
MISC
渗透
Get-the-key.txt
攻防世界
攻防世界
-web -高手进阶区-PHP2
题目首先发现源码泄露/index.phps查看源代码即:notallowed!");exit();}$_GET[id]=urldecode($_GET[id]);if($_GET[id]=="admin"){echo"Accessgranted!";echo"Key:xxxxxxx";}?>Canyouanthenticatetothiswebsite?分析代码:第一步,要使得"admin"===
xyongsec
·
2019-08-16 16:00
攻防世界
高手进阶区 web cat
phpcURLCURLOPT_SAFE_UPLOADdjangoDEBUGmodeDjango使用的是gbk编码,超过%F7的编码不在gbk中有意义当CURLOPT_SAFE_UPLOAD为true时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件。当且仅当文件中存在中文字符的时候,Django才会报错导致获取文件内容。1.进行fuzz后,发现字符超过0x7F的
xyongsec
·
2019-08-16 16:00
XCTF
-pwn-cgpwn2 - Writeup
虽然现在做的pwn题虽然很简单,但是已经慢慢的开始对解pwn题的过程有一些基础的思路了。首先惯例流程走一遍:丢到ida瞅一眼有看到system但是没有看到/bin/sh查看hello的伪代码发现一些有趣的东西:在这儿看到了gets()函数,这说明可能在这儿存在溢出漏洞。同时点开上面的name,发现name固定的全局变量bss段因而我们可以将/bin/sh构造进这个地址当中。下一步来寻找能够发生溢出
菜小狗.
·
2019-08-13 20:16
CTF-Writeup
base64隐写(
攻防世界
杂项base64stego)
base64原理先简单介绍一下base64解密:(图片来源见水印,侵删)base64使用a-zA-Z0-9+/等64个字符来替换掉所有字符,同时使用=来替换掉空格,既然一共有64个字符,那么每个字符只需要6位即可表示出来,对应表如下:例如,原本的3个字节的数据经过编码后需要4个字节来表示:3*8=4*6;可以看出,只有二进制位数恰好是8和6的倍数才可以刚好用这64位表示。那如果位数不是8和6的公倍
_Warning_
·
2019-08-13 19:45
python
杂项
xctf
(misc)-部分wp
ext3ext3是第三代扩展文件系统,是一个日志文件系统,常用于Linux操作系统。它是很多Linux发行版的默认文件系统。下载附件后,得到一个linux文件,拖进kali里面,使用mount命令挂载(Linux中mount命令用于挂载Linux系统外的文件)Linux下mount命令与mnt目录详解挂载后我们使用命令stringslinux|grepflag来查看字符串,定位含有flag的文件找
small0brute
·
2019-08-13 17:04
ctf题目wp
攻防世界
web 进阶 Website
打开网页注册一个用户使用注册的用户登陆getflag提示noadmin,noflagXP使用admin帐户才能得到flag抓个包看看怎么改包能伪造admin两个关键参数username,csrftokenusername是加密过的csrftoken:为了防止跨站域请求伪造,有的网站请求中会加入这个验证,在登录及登录后续的操作都会让你携带csrftoken,问题在于csrftoken每次刷新界面都要
_Christo
·
2019-08-13 16:51
ctf
攻防世界
MISC进阶之What-is-this
攻防世界
MISC进阶之What-is-this第一步:分析第二步:实操第三步:答案第一步:分析难度系数:2星题目来源:su-ctf-quals-2014题目描述:找到FLAG文件的描述可以忽略不计,直接下载附件
harry_c
·
2019-08-13 08:54
What-is-this
攻防世界MISC
攻防世界进阶
渗透
安全
攻防世界
攻防世界
Crypto Easy-one (无脑科普向
Easy-one做题思路:题目说让我们破解msg002.enc的内容,然后给了msg001和msg001.enc还有加密代码。我们要解密就要逆用这个加密算法,从msg001.enc解密就能得到msg001。注意代码里的k[]=“”是假的,本题需要我们利用msg001和msg001.enc去得到k,然后再用k代入解密算法解密msg002.enc才能得到flag。思路讲了,有想法的就去试一下,不会的来
丶坚持不懈
·
2019-08-13 00:45
原题复现
攻防世界
writeup——Web(持续更新)
文章目录ics-06(
XCTF
4th-CyberEarth)NewsCenter(
XCTF
4th-QCTF-2018)lottery(
XCTF
4th-QCTF-2018)NaNNaNNaNNaN-Batman
LetheSec
·
2019-08-12 21:42
CTF
XCTF
-pwn-guess_num - Writeup
学习就是一个积累的过程在这个过程中就是为了让迷迷糊糊的东西变得明朗起来的一个过程^_^所以往往在这个过程中会付出很多的时间来一点点积累~按照惯例看一下题目基本情况和它的保护情况等开启了canary,不能直接栈溢出咯~下一步按照惯例该丢到ida里分析了。可以看到sub_C3E()函数是可以调用system的再main函数的后半段发现只要将输入的值十次v4都等于v6即可进入sub_C3E函数从而取得f
菜小狗.
·
2019-08-11 22:51
CTF-Writeup
攻防世界
web 进阶 ics-07
工控云管理系统项目管理页面解析漏洞/index.php看到view-source看一下源码somethingwaewrong!");if($result){echo"id:".$result->id."";echo"name:".$result->user."";$_SESSION['admin']=True;}?>先看这一段somethingwaewrong!");if($result){ech
_Christo
·
2019-08-11 20:01
ctf
攻防世界
MISC进阶之Avatar
攻防世界
MISC进阶之Avatar第一步:分析第二步:实操第三步:答案第一步:分析难度系数:2星题目来源:su-ctf-quals-2014题目描述:一个恐怖份子上传了这张照片到社交网络。
harry_c
·
2019-08-10 23:22
攻防世界
攻防世界
-pwn hello_pwn(地址溢出)
0x01检查文件64位elf可执行文件无栈保护无PIE0x02运行程序程序只有一个输入0x03IDA静态分析主函数:sub_400686()可以发现只要dword_60106C==1853186401就可以拿到flag继续分析发现程序输入的值存储在unk_601068之中,而dword_60106C就在unk_601068之后,并且两个变量都存在于bss段(全局变量段),则可以考虑用unk_601
影子019
·
2019-08-10 22:07
ctf_pwn
攻防世界
-pwn when_did_you_born(栈覆盖)
0x01拿到文件之后,先检查文件的基本信息文件信息64bitelf可执行文件无PIE保护0x02执行文件文件之中有两个输入,第一个输入有回显0x03IDA静态分析可以看出获取flag需要用到v5的值,首先需要v5不等于1926,进入else这个块之中,然后又需要v5等于1926才能获取flag,就产生了矛盾。结合程序有两个输入,可以考虑用第二个输入v4来覆盖第一个输入的栈空间,使v5在第二个if判
影子019
·
2019-08-10 21:15
ctf_pwn
攻防世界
web 进阶 web2
进来是这样的逆向这个加密算法把给出的字符串逆向解密就能得到flag简单审计一下代码写出逆向代码
_Christo
·
2019-08-10 19:35
ctf
XCTF
-Reverse-ExerciseArea-011-writeup
0x00介绍本题是
xctf
攻防世界
中Reverse的新手第十一题。
y4ung
·
2019-08-10 15:51
ctf
攻防世界
MISC进阶之Excaliflag
攻防世界
MISC进阶之Excaliflag第一步:分析第二步:实操第三步:答案第一步:分析难度系数:1星题目来源:3dsctf-2016题目描述:只有一个真正的黑客可以从这个地方得到flag。
harry_c
·
2019-08-09 23:03
攻防世界
攻防世界
web 进阶 i-got-id-200
题目:i-got-id-200题目来源:csaw-ctf-2016-quals打开网页有三个页面HelloWorldFormsFiles都是.pl后缀都是用perl编写的网页文件Froms用了CGIFiles用了upload尝试发现上传文件支持所有格式的文件Froms是把输入的内容打印到屏幕简单猜测后台的代码是这样的perlusestrict;usewarnings;useCGI;my$cgi=C
_Christo
·
2019-08-09 22:17
ctf
攻防世界
之WEB新手练习区(更新至10)
攻防世界
之WEB新手练习区目录001view_source002getpost003robots004backup005cookie006disablebutton007simplejs008xff_referer009weak_auth010webshell
hibiscusyico
·
2019-08-09 21:14
XCTF/web
XCTF
攻防世界
Misc
一、ext3下载附件是一个名为Linux的文件,无法打开,拖到虚拟机里,终端执行命令。首先用strings命令来定位含有flag的文件:stringslinux|grepflag接下来用到的是mount命令,用来挂载Linux系统外的文件:sudomountliunx/mnt这句命令的意思就是,把Linux挂在/mnt下面。这里是使用mount命令的意义。最后直接查看/mnt下的含flag文件即可
eech0
·
2019-08-09 18:14
CTF
攻防世界
MISC进阶之签到题
攻防世界
MISC进阶之签到题第一步:分析第二步:实操第三步:答案第一步:分析难度系数:1星题目来源:SSCTF-2017题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他的密码去解密了,提交花括号内内容
harry_c
·
2019-08-09 10:38
攻防世界
xctf
(misc)--功夫再高也怕菜刀
拿到附件后直接拖进winhex发现有kalilinux字样,就把该文件拖到kali里面,使用binwalk提取文件,发现里面有一个压缩包,其中有flag.txt使用foremost分离文件得到了一个output文件夹,内含zip,zip里面含有flag.txt,但是有密码加密打开wireshark分析数据包,分组字节流搜索flag.txt,发现6666.jpg分组字节流搜索6666.jpg,并追踪
small0brute
·
2019-08-08 21:57
ctf题目wp
攻防世界
(
XCTF
)功夫再高也怕菜刀
攻防世界
(
XCTF
)功夫再高也怕菜刀首先下载文件下来是一个以pcapng结尾的文件看属性有二点几m可见东西不小啊先放进foremost中分离出来一个压缩包但是他有密码,所以接下来就是我们找密码的时候把文件放进
JACKWANGLX
·
2019-08-08 21:25
misc
攻防世界
(
XCTF
)功夫再高也怕菜刀
攻防世界
(
XCTF
)功夫再高也怕菜刀首先下载文件下来是一个以pcapng结尾的文件看属性有二点几m可见东西不小啊先放进foremost中分离出来一个压缩包但是他有密码,所以接下来就是我们找密码的时候把文件放进
JACKWANGLX
·
2019-08-08 21:25
misc
攻防世界
web 进阶 wtf.sh
进入网站是一个论坛先注册个账号利用账号登陆随便点一个文章查看发现传递参数post=尝试各种可能有的漏洞发现路径穿越漏洞传递参数…/或…\获取源码ctrl+f查找flag关键字将代码格式化$ifcontains'user'${!URL_PARAMS[@]}&&file_exists"users/${URL_PARAMS['user']}"$then$localusername=$(head-n1us
_Christo
·
2019-08-08 17:41
ctf
xctf
(web)-ics-05
本题的题目描述如下图所示,查看“设备维护中心”再查看源码,也没有找到线索,通过php伪协议查看源码php伪协议参考文章在题目所给的url后加?page=php://filter/convert.base64-encode/resource=index.php即可查到base64加密后的源码base64解码后,查看代码,发现后门//方便的实现输入输出的功能,正在开发中的功能,只能内部人员测试if($
small0brute
·
2019-08-08 15:44
ctf题目wp
攻防世界
web高手进阶区_1-6
1ics-06去报表中心,发现url后面跟的参数是?id=1,说明id是一个整数型,然后bp抓包,进行爆破id,2333成功。————————————2NewsCenter1'unionselect1,2,3#判断存在sql注入漏洞(知识点:'是为了闭合前面的单引号,接着让它执行我们自己写的语句,#注释掉后面的后台语句)1'unionselect1,2,database()#得到了库名news1'
JGC_fighting
·
2019-08-08 11:41
CTF
web
攻防世界
web 进阶 bug
打开题目注册一个账号登陆上去点击manage选项卡提示不是admin进不去那就用admin进点击找回密码输入刚刚注册的账号信息进入修改密码页面设置代理打开burpsuite点击拦截页面里设置新密码提交bp拦截到包username参数修改成admin放包修改成功现在admin账户的密码被修改为我们自己设置的密码使用admin帐户登陆但ip不对简单那就变成本机访问设置本机的ip127.0.0.1接着用
_Christo
·
2019-08-08 00:40
ctf
攻防世界
misc文件格式化分析
ext3:题目提示!ext3文件是一种Linux日志文件,所以在在Linux系统下用:法一用kali虚拟机:strings文件名|grepflag查看文件中含有flag的文件;发现一个含有“~root/Desktop/file/O7avZhikgKgbF/flag.txt”内含有flag.txt,于是使用“mount”(mount可将指定设备中指定的文件系统加载到Linux目录下(也就是装载点))
MIGENGKING
·
2019-08-07 20:28
做题
攻防世界
web新手区合集
攻防世界
(
xctf
)做题合集-get_post-robots-backup-cookie-disabled_button-simple_php-weak_auth-xff_referer-simple_js-command_execution
JACKWANGLX
·
2019-08-07 15:49
web
攻防世界
web新手区合集
攻防世界
(
xctf
)做题合集-get_post-robots-backup-cookie-disabled_button-simple_php-weak_auth-xff_referer-simple_js-command_execution
JACKWANGLX
·
2019-08-07 15:49
web
攻防世界
WEB进阶之Triangle
攻防世界
WEB进阶之Triangle第一步:分析第二步:实操第三步:答案第四步:参考,本文参考的博客是:第一步:分析难度系数:4星题目来源:Hack.lu-2017题目描述:暂无第二步:实操get_pw
harry_c
·
2019-08-06 22:40
攻防世界
攻防世界
web简单解码题
simplle_js:打开题目后:要输入密码,不过不管你输入什么它都会显示你输入错误,因此查看网页源代码:在代码中,发现了一串密码(70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65),不过输入之后也是错误的;题目中还有一串十六进制密码(\x35\x35\x2c\x35\x36\……x2c\x35\x30)用python转换成十进制得到一串密
MIGENGKING
·
2019-08-06 14:05
做题
攻防世界
web简单解码题
simplle_js:打开题目后:要输入密码,不过不管你输入什么它都会显示你输入错误,因此查看网页源代码:在代码中,发现了一串密码(70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65),不过输入之后也是错误的;题目中还有一串十六进制密码(\x35\x35\x2c\x35\x36\……x2c\x35\x30)用python转换成十进制得到一串密
MIGENGKING
·
2019-08-06 14:05
做题
攻防世界
web题总结A
题1:思路:题目说右键用不了,因为打开右键可以查看网页的代码,所以我们要想办法打开网页大源代码:复制链接在浏览器上打开:因为右键用不了:我们可以按一下快捷键:1):可以直接按“F12”(不过有些电脑不可以,需要按“Fn+F12”)2):直接按“Ctrl+u”打开源代码后发现了flag的一般形式:所以就去验证然后就对了。这道题很简单。题2:题目应该是get和post传参:POST和GET。POST是
MIGENGKING
·
2019-08-06 11:41
做题
攻防世界
WEB进阶之isc-04
攻防世界
WEB进阶之isc-04第一步:分析第二步:实操第三步:答案第一步:分析难度系数:4星题目来源:
XCTF
4th-CyberEarth题目描述:工控云管理系统新添加的登录和注册页面存在漏洞,请找出
harry_c
·
2019-08-06 00:23
攻防世界
攻防世界
-pwn CGfsb (格式化字符串)
0x01拿到题目之后首先分析文件得到信息:32bitELF可执行文件未开启PIE(即静态反汇编的地址可以直接使用)0x02执行文件执行文件之后发现程序接收两个输入并将其原样输出0x03利用IDA反汇编发现flag,需要将pwnme的值改为8才能拿到flag通过查找发现pwnme在bss段,并且在程序之中用到了printf,可以考虑用格式化字符串漏洞将pwnme的值改掉。由于没有PIE保护,IDA所
影子019
·
2019-08-05 23:24
ctf_pwn
XCTF
-Reverse-ExerciseArea-008-writeup
0x00介绍本题是
xctf
攻防世界
中Reverse的新手第八题。
y4ung
·
2019-08-05 19:09
ctf
CTF -
攻防世界
-web新手区
原文链接:http://www.cnblogs.com/cat47/p/11303610.html直接f12出来先用get后加/?a=1然后火狐装hackbar(老版本)f12postb=2搞定Hackbar:https://github.com/Mr-xn/hackbar2.1.3更简单直接/robots.txt有一个php网页再加在后面打开就行蜘蛛扫描可以访问的网页直接/index.php.b
aon8069924165211
·
2019-08-05 16:00
攻防世界
WEB进阶之Cat
攻防世界
WEB进阶之Cat第一步:分析第二步:实操第三步:答案第一步:分析难度系数:2星题目来源:
XCTF
4th-WHCTF-2017题目描述:抓住那只猫首先题给出的信息抓住那只猫,没任何提示性,题目来源为
harry_c
·
2019-08-05 13:59
攻防世界
web进阶
cat
安全
渗透
攻防世界
CTF -
攻防世界
-misc新手区
原文链接:http://www.cnblogs.com/cat47/p/11299188.html此题flag题目已经告诉格式,答案很简单。将附件下载后,将光盘挂到虚拟机启动使用stringslinux|grepflag会找到一个O7avZhikgKgbF/flag.txt然后root下用mountlinux/mnt,将linux光盘挂载在mnt目录下,切换到mnt目录,使用catO7avZhik
aon8069924165211
·
2019-08-04 18:00
上一页
35
36
37
38
39
40
41
42
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他