E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
【Web】
攻防世界
难度3 刷题记录(1)
目录①lottery②ics-05③mfw④simple_js⑤fakebook感觉自己对一些综合题的熟练度不太够,专项训练一下①lottery抽奖赚钱,钱够9990000可买flag随便输一串数字抓包,然后查看到一个post请求,api.php,题目里面有附件,下载看一下源代码关键部分如下,可以利用==,传入”true"来绕过判断发现传入的是json数据,改传入内容:{"action":"buy
Z3r4y
·
2023-11-25 00:20
前端
CTF
WEB
攻防世界
安全
笔记
攻防世界
-Mobile-基础android (Misc经验解法)
第一次做Mobile方向的,基础安卓相关的,由于平时刷题不多,空闲时也是做web和misc比较多,这题直接用misc的经验很快解决(1分钟内),记录一下一、没有题目描述,且附件下载下来是一个android的apk文件由于平时做杂项的习惯,会查看文件的十六进制码,首先用010Editor打开文件(这时并未期待能发现什么)然后,惊奇发现,文件的十六进制码开头是504B(zip文件编码开头),还可以看到
Q_yt
·
2023-11-24 19:40
android
android
studio
ide
网络安全
3-8 靶场 / php / docker
1、BugkuCTF(经典靶场,难度适中,适合入门刷题,题量大)https://ctf.bugku.com/2、
XCTF
攻防世界
:https://adworld.
xctf
.org.cn/t
Life And Death War
·
2023-11-22 15:08
安全
web安全
第四周所学
总结:参加了ctf校赛,很刺激,很好玩,也体验了一把蹲大牢的感觉学习了简单的sql注入,进一步了解了一句话木马,还掌握了一些正则匹配,弱口令爆破,以及一些最简单的逆向入门1.
攻防世界
batmanweb(
ANYOUZHEN
·
2023-11-21 17:39
正则表达式
前端
后端
攻防世界
Web04--超级白的小白
题眼:cookie小结:cookiehttp的request和response的简单概念(有这个概念就行)在线工具:百度搜索:在线HTTP查工具一下是我用的网站网址http://www.3464.com/Tools/PageStatus/这个也可http://www.metools.info/master/m62.html找到其中的cookie字样如图所示屏幕快照2020-03-11下午10.04
超级白的小白
·
2023-11-21 12:39
XCTF
(
攻防世界
)---Web新手区题目WP
unseping,unserialize3,php_unserialize:知识点:PHP序列化与反序列化基本知识:输出:a:3:{i:0;s:5:"hello";i:1;s:5:"world";i:2;s:3:"!!!";}a:代表数组array,后面的3代表有三个属性i:代表是整型数据int,后面的0是数组下标s:代表是字符串,后面的4是因为xiao长度为4Notes:1.如果变量前是prot
XiaozaYa
·
2023-11-21 09:47
web
ctf
刷题学习记录(
攻防世界
)
wife_wife一拿到题目就提示这题不用爆破进入环境得到的是一个登录框随便试了一下登录账户密码会提示错误,那就去注册账户,注册的账户还有注册管理员的选项先注册普通用户234,注册好后登录这样就得到flag,但是提交是错误的,那么这个flag就是假的重新注册用户,注册管理员用户但是这样搞却注册不了那就用bp抓包更改信息,JavaScript原型链污染将{"username":"567","pass
正在努力中的小白♤
·
2023-11-21 04:28
学习
CTF解题记录-Web-robots协议(附靶场链接)
靶场链接:https://adworld.
xctf
.org.cn/task知识点补充:Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(RobotsExclu
今天解题了吗?
·
2023-11-19 08:57
CTF
Web
web
【burpsuite安全练兵场-服务端5】业务逻辑漏洞-11个实验(全)
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-16 20:29
#
【万文】bp靶场
安全
web安全
网络
[反序列化篇]史上最全PHP反序列化漏洞实例复现姿势详解(补充ing)
0x01实验环境靶场:pikachu+LKWA平台:bugku+
攻防世界
+0CTF+南邮ctf+其他环境:win10+VPS(ubuntu)+Docker工具:Burp+MantraPortable预备知识
「已注销」
·
2023-11-16 14:09
Web安全
php
linux
docker
xss
安全
[CTF/网络安全]
攻防世界
Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)
[CTF/网络安全]
攻防世界
Web_php_include解题详析代码审计PHP_include文件包含漏洞及伪协议PayloadPHP伪协议恶意PHP伪协议data伪协议恶意data伪协议file伪协议恶意
秋说
·
2023-11-16 01:52
#
CTF赛题
网络安全
#
文件包含漏洞
web安全
CTF
php
网络安全
XCTF
攻防世界
4-ReeHY-main-100 题解
昨天整理做过的题目时发现的这道题,简单看了下觉得挺有参考意义的,在此回顾。源文件:my_github这是一道典型的堆题。内部一共实现了增加、删除、编辑3个功能。经过分析,漏洞主要有:在create_exploit函数中的两个整型溢出漏洞,使chunk地址可以写到缓冲区的高地址处在delete_exploit函数中的doublefree漏洞,释放后没有清空指针经过gdb调试发现,bss段中对于chu
C0Lin
·
2023-11-14 23:58
write_ups
学习
pwn
安全
【漏洞复现-coldfusion-文件读取】vulfocus/coldfusion-cve_2010_2861
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-14 20:42
0X06【漏洞复现】
web安全
“饶派杯”
XCTF
车联网安全挑战赛战队巡礼!
2023年5月31日,“饶派杯”
XCTF
车联网安全挑战赛将于江西省上饶市重磅开赛。
Cyberpeace
·
2023-11-14 15:17
安全
车联网
XCTF
攻防世界
pwnstack writeup
题目(六):【题型】PWN【题目】pwnstack【来源】(
攻防世界
)https://adworld.
xctf
.org.cn/challenges/list【思路】栈溢出【具体步骤】Step1:checksec
22的卡卡
·
2023-11-14 08:54
write
up
ctf
攻防世界
baby——web writeup
题目(九):【题型】web【题目】baby_web【来源】(
攻防世界
)https://adworld.
xctf
.org.cn/challenges/list【思路】查看初始页面【具体步骤】Step1:查看
22的卡卡
·
2023-11-14 08:24
write
up
运维
11月7日报名截止 | 第六届“强网”拟态防御国际精英挑战赛持续报名中
第六届“强网”拟态防御国际精英挑战赛将于2023年12月6日-12月9日在南京震撼开赛现发布全球招募令欢迎国内外精英战队报名参加报名截止时间:2023年11月7日报名通道:mimic2023.
xctf
.org.cn
Cyberpeace
·
2023-11-11 14:01
网络安全竞赛
攻防竞赛
网络攻防
网络安全技术
网络安全
攻防世界
——Web新手练习区
目录view_sourceget_postrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_authcommand_executionsimple_phpview_source知识点:查看网页源代码的几种方式:按F12键,点击elements可以查看源代码快捷键:ctrl+u在url前面加上view-source:get_post知
Redemption8
·
2023-11-11 04:52
Ctf刷题
网络安全
php
javascript
linux
攻防世界
新手练习区——unseping
目录知识点解读题目源码:命令绕过知识点PHP代码审计PHP序列化和反序列化PHP中魔术方法命令执行绕过方式解读题目源码:这道题首先一上来就是一段PHP代码,其中看到unserialize()就知道考的是反序列化,但是我们再往上看代码会发现还有命令执行绕过的知识点。做出这道题的第一步就是能够理清代码执行顺序和各个函数的功能。接下来我们先分析一下源码。method=$method;$this->arg
Redemption8
·
2023-11-11 04:52
Ctf刷题
php
ctf
网络安全
攻防世界
题目练习——Web难度1(一)
题目目录1.Training-WWW-Robots2.PHP23.unserialize34.ics-065.view_source6.get_post7.robots8.backup9.cookie10.disabled_button11.weak_auth12.simple_php13.baby_web14.inget15.easyupload1.Training-WWW-Robotsrobo
什么都没学会
·
2023-11-11 04:51
攻防世界题目练习
web安全
攻防世界
Web
ctf
题目
攻防世界
web php include,
XCTF
攻防世界
Web Writeup (持续更新中)
新手练习区view-sourceF12得到flag。get_postHackBar一把梭。robots访问robots.txt发现隐藏文件,进入该文件获得flag。backupindex.php的备份文件应该是index.php.bak,访问一下发现果然是,用记事本打开下载的文件得到flag。cookie看一下请求头发现cookie.php访问cookie.php,在响应头中有flag。disab
孙绿
·
2023-11-11 04:51
攻防世界
web
php
include
攻防世界
之Web新手练习篇
——《周易》第一次接触CTF比较晚,学期已过近半,第一次做题就是在
攻防世界
,这里题目适合刚接触的萌新。写此篇博客,以为纪念。
Q1ngl1n0
·
2023-11-11 04:20
网络安全
攻防世界
–——web新手练习区
攻防世界
–——web新手练习区simple_php题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。
无尽星河-深空
·
2023-11-11 04:20
攻防世界题解
web
攻防世界
web进阶区shrine详解
攻防世界
web进阶区shrine详解题目详解题目很明显给了一堆代码,我们将它整理一下importflaskimportosapp=flask.Flask(__name__)app.config['FLAG
無名之涟
·
2023-11-11 04:19
CTF
攻防世界
——---web新手练习区
攻防世界
———web新手练习区1)cookie题目X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’
无尽星河-深空
·
2023-11-11 04:19
攻防世界题解
ctf
新手Web
robots
xctf
攻防世界
web新手练习区
robots1、题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。2、本题考查的知识点为robts.txt协议不管是企业网站还是门户网站,上面都会有些资料是保密而不对外公开的。怎么样做到不对外公开呢?唯一的保密的措施就是不让搜索引擎来搜录这些信息。这样就会不在网络上公司,那么要实现这个网站页面不收录,就体了robots.txt的作用啦!rob
熊未泯
·
2023-11-11 04:19
网络安全
web安全
web安全
robots.txt
xctf
攻防世界靶场
web新手练习区
攻防世界
题目练习——Web引导模式(四)(持续更新)
题目目录1.shrine2.very_easy_sql3.fakebook1.shrine打开网页题目内容如下:是一段代码,我们把它还原一下:importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')#这里应该是将config配置里的FLAG字段设置为取出Linux系统中的FLAG变量赋
什么都没学会
·
2023-11-11 04:47
攻防世界题目练习
ctf
攻防世界
very_easy_sql
shrine
Web
网络安全
XCTF
华为云专场 qemuzzz
绿#!/bin/sh#gdb--args\./qemu-system-x86_64\-initrd./rootfs.cpio\-kernel./bzImage\-append'console=ttyS0root=/dev/ramoops=panicpanic=1quietkalsr'\-monitor/dev/null\-m64M--nographic\-devicezzz\-Lpc-bios启动
yongbaoii
·
2023-11-10 01:34
CTF
网络安全
XCTF
高校网络安全专题挑战赛 |华为云专场重磅开启!
基于此,
XCTF
高校网络安全专题挑战赛吹响集结号。
XCTF
高校网络安全专题挑战赛由
XCTF
国际联赛主办,赛宁网安承办,华为终端安全、华为云安全、华为鲲鹏计算安全独家赞助。
Cyberpeace
·
2023-11-10 01:16
【qemu逃逸】
XCTF
华为高校挑战赛决赛-pipeline
前言虚拟机用户名:root无密码设备逆向与漏洞分析程序没有去符合,还是比较简单.实例结构体如下:先总体说一下流程:encode为base64编码函数,decode为base64解码函数.然后encPipe和decPipe分别存放编码数据和解码数据,分别有四个:其中EncPipeLine中的data大小为92,DecPipeLine中的data大小为64.pipeline_mmio_read这个函数
XiaozaYa
·
2023-11-10 01:15
虚拟机逃逸
qemu逃逸
数组越界
攻防世界
数据逆向 2023
https://adworld.
xctf
.org.cn/contest/list?
福爱娃
·
2023-11-10 00:32
爬虫案例
爬虫
攻防世界
web:Web_php_wrong_nginx_config,python3后门
网上的wp中关于Web_php_wrong_nginx_config的后门代码都是python2的(源码来自:Weevely:一个PHP混淆后门的代码分析-Phuker'sBlog)以下是转换成python3的版本#encoding:utf-8fromrandomimportrandint,choicefromhashlibimportmd5importurllib.parseimportstri
iZer_0
·
2023-11-08 15:18
前端
php
nginx
re学习笔记(77)
攻防世界
- mobile区 - app1
推荐肉丝r0ysue课程(包含安卓逆向与js逆向):Jeb载入读取versionName(版本号)和versionCode(内部版本号)然后相异或得到flag直接查看BuildConfig类或者Jeb动调,ctrl+b下断点adbshellamstart-D-n[packagename]/[Activityname]然后jeb调试,开始,附加相应apk写脚本得到flag为ens="Xemulato
Forgo7ten
·
2023-11-07 11:46
Android逆向
#
reverse
ctf小白成长ing
信息安全
安卓
安卓逆向
xctf
web的WP
1cookie在浏览器打开场景后F12这里很明显提示地址了,我们在地址栏加上cookie.php根据提示找到flag2disabled_button打开场景不能按,试了试确实不能按哈哈,很简单,查看源码将disable删除就行,按一下就得到flag3.weak_auth我们试着登入试试将用户名换成admin我第一次试的密码就是123456,结果直接出现flag了,哈哈我。不过为了学习我们还要重新试
Hyang904
·
2023-11-04 03:39
寒假任务
前端
safari
wpf
XCTF
-MISC-新手区-掀桌子
题目解题步骤每两个一组,将16进制转换为10进制,减去128以后输出ascii官方python代码string="c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"flag=''foriinrange(0,len
1stPeak
·
2023-11-03 11:17
CTF刷题
XCTF-MISC
XCTF
-Web-高手区-supersqli
题目解题1、使用常规的SQL注入操作进行注入,我们测试一下单引号根据返回显示,我们可以判断目标源码中的SQL语句是字符型的,使用单引号闭合我们本地使用mysql测试如下2、使用#、--进行测试发现报错,直接试试编码,将#或--替换为%23或--+3、接下来使用orderby判断字段数可以发现,存在两个字段数4、使用unionselect判断哪个位置的字段可以进行注入发现存在过滤,将我的语句过滤了5
1stPeak
·
2023-11-03 11:17
CTF刷题
XCTF-Web-高手区
XCTF
-Web-高手区-shrine
题目解题1、访问目标,发现有一段代码importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('/shrine/')defshrine(shrine):defs
1stPeak
·
2023-11-03 11:17
CTF刷题
XCTF-Web-高手区
XCTF
-MISC-新手区-gif
题目解题思路黑色图片为二进制1,白色图片为二进制0(1)python代码1注1:使用该代码需要安装PIL模块,PIL是Python平台事实上的图像处理标准库,支持多种格式,并提供强大的图形与图像处理功能。目前PIL的官方最新版本为1.1.7,支持的版本为python2.5,2.6,2.7,并不支持python3,因此我们用pillow代替即可注2:该py代码需要在gif目录中运行fromPILim
1stPeak
·
2023-11-03 11:16
CTF刷题
XCTF-MISC
XCTF
-MISC-新手区:pdf
题目:下载附件1,发现是一个pdf文件,并且里面就一幅图片发下使用记事本和Word打开无效后,我们尝试将pdf转化为word格式转换链接:https://pdf2doc.com/zh/或者https://app.xunjiepdf.com/pdf2word打开word文档,将图片移开,即是flag
1stPeak
·
2023-11-03 11:46
CTF刷题
XCTF
XCTF
-MISC-新手区:stegano
题目:下载附件1,是个PDF,打开后并未发现可以利用的地方那么我们尝试使用记事本打开,看看有没有什么发现,发现了被base64加密的flag将flag进行base64进行解密,呀,被骗了那么,我们尝试将pdf转换为word格式,也未发现任何东西此时,我们发现pdf中全是文字,这是我们使用火狐打开pdf,全选文字内容,粘贴到记事本中,有所发现发现这些有点像摩斯密码,其实脑洞也挺大的,将A改为".",
1stPeak
·
2023-11-03 11:46
CTF刷题
XCTF
XCTF
-MISC-新手区-坚持60s
题目解题思路使用jd-gui打开文件,搜索flag,得到经过base64加密的flagjdk-gui下载:https://github.com/1stPeak/jd-gui-windows-1.6.6https://jd-gui.apponic.com/
1stPeak
·
2023-11-03 11:46
CTF刷题
XCTF-MISC
xctf
攻防世界
CRYPTO高手进阶区 cr4-poor-rsa
0x01.进入环境,下载附件题目给出的一个压缩包,解压压缩包后,发现是一个无后缀文件,放入kali中查看:0x02.问题分析0x02_1.得到套娃文件修改文件的后缀为.tar,并进行压缩,得到两个文件:0x02_2.拿到公钥信息fromCrypto.PublicKeyimportRSAwithopen('pic/key.pub','rb')asfile:f=file.read()pub=RSA.i
l8947943
·
2023-11-03 11:14
攻防世界crypto之路
安全
web安全
linux
crypto
攻防世界
Crypto cr4-poor-rsa
题目来源:alexctf-20170x00下载附件1、补全后缀名修改文件后缀名为.tar2、解压文件解压缩,得到base64编码的flag文件flag.b64和RSA的公钥key.pubflag.b64:Ni45iH4UnXSttNuf0Oy80+G5J7tm8sBJuDNN7qfTIdEKJow4siF2cpSbP/qIWDjSi+w=key.pub:-----BEGINPUBLICKEY---
ChaoYue_miku
·
2023-11-03 11:39
#
攻防世界
CTF
#
Crypto
CTF
Crypto
XCTF
-RSA-2:baigeiRSA2、 cr4-poor-rsa
baigeiRSA2题目描述importlibnumfromCrypto.Utilimportnumberfromfunctoolsimportreducefromsecretimportflagn=5size=64whileTrue:ps=[number.getPrime(size)for_inrange(n)]iflen(set(ps))==n:breake=65537n=reduce(lam
777sea
·
2023-11-03 11:06
网络安全
【漏洞复现-Tomacat-文件上传】vulfocus/tomcat-cve_2017_12615
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-02 22:18
0X06【漏洞复现】
apache
web安全
【漏洞复现-druid-任意文件读取】vulfocus/druid-cve_2021_36749
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-02 22:18
0X06【漏洞复现】
web安全
【愚公系列】2022年03月
攻防世界
-简单题-MOBILE-004(app3)
前言1.ab文件在对安卓手机进行取证时,经常需要备份手机的应用程序数据,备份后得到的数据文件为ab格式。虽然大部分的取证软件都可以对ab文件进行分析,但是,有时候你可能需要解析ab文件的文件系统,然后对应用程序数据进行手动分析。ab文件一般分两种,一种是没有加密,这种文件前面有24字节的文件头,文件头包含none标志,文件头之后就是数据;一种是加密的备份文件,它的文件头就比较复杂了,文件头包含AE
Jinmindong
·
2023-11-02 13:49
android
adb
CTF -
攻防世界
- mobile新手 - app3
下载android-backup-tookit:https://sourceforge.net/projects/adbextractor/files/latest/download执行下面的命令转换ab文件为jar文件:java-jarabe.jarunpackapp3.abapp3.jarjar包解压后base.apk,Demo.db,Encryto.db三个文件,盲猜应该与数据库,解密相关。
Sally__Zhang
·
2023-11-02 13:18
CTF
移动安全
攻防世界
-android-app-100
第一次逆向APK,只知道jeb这种东西,直接JEB反编译吧,还好学过了java,能看懂一点。v0是获取我们输入的字符串。v1,v2两个应该是那两个函数的返回值,但是这两个函数是空的,也不知道咋办。往下看,v0=a.d+v1。v1不知道,a.d为114366然后对最终v0进行md5加密。那两个函数不知道,肯定解不出来,然后学习大佬的writeup吧。从代码中可知,加载了一个库,而且两个函数都是nat
S1lenc3
·
2023-11-02 13:47
攻防世界
-wp-MOBILE-新手区-2-app3
题目附件:399649a0e89b46309dd5ae78ff96917a.ab题目思路:通过android-backup-extractor将.ab文件转换为.tar文件,然后将apk反编译,找到密钥加密函数进行逆向解密分析,获取到密钥后,使用sqlitebrowser打开加密数据库,解密base64数据即可。解题过程:.ab后缀名的文件是Android系统的备份文件格式,它分为加密和未加密两种
Scorpio-m7
·
2023-11-02 13:47
mobile
安全
安卓
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他