E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
web高手进阶区ics-05(
XCTF
4th-CyberEarth)WriteUp
解题部分题目来源
攻防世界
web高手进阶区ics-05(
XCTF
4th-CyberEarth)1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。2.源代码中发现?
CliffordWR
·
2019-08-04 17:23
CTF
WriteUp
web
攻防世界
web高手进阶区ics-05(
XCTF
4th-CyberEarth)WriteUp
解题部分题目来源
攻防世界
web高手进阶区ics-05(
XCTF
4th-CyberEarth)1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。2.源代码中发现?
CliffordWR
·
2019-08-04 17:23
CTF
WriteUp
web
攻防世界
WEB进阶之upload
攻防世界
WEB进阶之upload第一步:分析第二步:实操第三步:答案第一步:分析难度系数:1星题目来源:RCTF-2015题目描述:暂无脑洞很大的一题,首先题目什么都没给出,进入场景,注册自己的账号,登录出现文件上传
harry_c
·
2019-08-03 19:16
攻防世界
XCTF
-Reverse-ExerciseArea-007-writeup
0x00介绍本题是
xctf
攻防世界
中Reverse的新手第七题。
y4ung
·
2019-08-03 08:06
ctf
XCTF
-pwn level2 - Writeup
XCTF
-pwn-level2WP终于可以写这个pwn题的wp咯~很开心,说明我又有一些收获来解决了一些问题题目描述:菜鸡请教大神如何获得flag,大神告诉他‘使用面向返回的编程(ROP)就可以了’先将
菜小狗.
·
2019-08-02 23:14
CTF
PWN
Writeup
level2
攻防世界
mfc逆向-200
题目分析提示flag在控件里,并且有vmp壳,尝试脱壳,不太行。还是看大佬的文章吧https://bbs.pediy.com/thread-250802.htmhttps://blog.csdn.net/qq_41071646/article/details/89485417用spy++查看控件信息,找到句柄:001A0EBE类:944c8d100f82f0c18b682f63e4dbaa207a
nocbtm
·
2019-08-02 11:33
逆向
攻防世界
catch-me
题目分析拿到文件之后,拖到ubuntu里发现是压缩包。在windows下改后缀名成.zip,能解压下来,再拖进ubuntu里,发现还是压缩包。。。再改一次吧,成功拿到源文件。先在ubuntu里跑一下,看下大致逻辑,emm给了flag是不对的。上IDA分析一波,找到问题所在,flag的值被改变了。我们只要找到haystack最初的值不就行了。haystack在这里被赋值的,byte_6012A8的值
nocbtm
·
2019-08-01 14:41
逆向
攻防世界
webj进阶
cat
攻防世界
cat原理:phpcURLCURLOPT_SAFE_UPLOADdjangoDEBUGmodeDjango使用的是gbk编码,超过%F7的编码不在gbk中有意义当CURLOPT_SAFE_UPLOAD
舞动的獾
·
2019-08-01 11:17
网络安全web
XCTF
-Reverse-ExerciseArea-005-writeup
0x00介绍本题是
xctf
攻防世界
中Reverse的新手第五题。
y4ung
·
2019-08-01 08:59
ctf
攻防世界
WEB进阶之unserialize3
攻防世界
WEB进阶之unserialize3第一步:分析第二步:实操第三步:答案难度系数:1星题目来源:暂无题目描述:暂无第一步:分析题目仅仅给出了一个场景打开场景看到了如下内容:classxctf{public
harry_c
·
2019-08-01 00:06
攻防世界
攻防世界
evil 一次手动脱壳
题目描述:员工小A收到了一封邮件,带一个文档附件,小A随手打开了附件。随后IT部门发现小A的电脑发出了异常网络访问请求,进一步调查发现小A当时所打开的附件其实是一个伪装成word文档的恶意可执行文件。请在试着分析evil.exe和其所下载的x.jpg,从中找出key.分析过程:.exe文件发现反编译不了,用winhex查看发现加了UPX壳上脱壳工具发现脱不了,只能手动脱壳了,上OD,分析了很长一段
nocbtm
·
2019-07-31 18:03
逆向
攻防世界
WEB进阶之PHP2
攻防世界
WEB进阶之PHP2第一步:分析第二步:实操第三步:答案难度系数:1星题目来源:暂无题目描述:暂无第一步:分析根据题目,没有给出任何信息,直接是一个场景,点击打开场景页面我们发现是一串文字:Canyouanthenticatetothiswebsite
harry_c
·
2019-07-31 14:26
攻防世界
XCTF
-Reverse-ExerciseArea-004-writeup
0x00介绍本题是
xctf
攻防世界
中Reverse的新手第四题。这道题只给了code.c文件,我们需要分析该文件中代码的流程,解出flag。
y4ung
·
2019-07-29 20:30
ctf
XCTF
-Reverse-ExerciseArea-003-writeup
0x00介绍本题是
xctf
攻防世界
中Reverse的新手第三题。对给定的helloctf.exe进行逆向分析,找到serial。
y4ung
·
2019-07-29 09:24
ctf
【CTF】
攻防世界
——PHP2(web)
打开网页,只有这样一句话。源码里没有注释,没有,响应包里也没什么信息。御剑扫目录,扫出index.phps这里的原理是php有很多后缀名都可以正确解析,这点通常用于绕过文件上传的黑名单限制。结合题目php2也可以想到这一点,不过phps我是真的不知道,所以手工没测出来。访问获得源码,测试?id=admin可知是index.php的源码接着分析下面的代码,可知通过url编码可以绕过。这里要注意的是,
eGlhb2hlaQ==
·
2019-07-28 23:42
CTF
攻防世界
crypto--------easychallenge
我们得到的是一个.pyc文件,我们先来了解一下一:什么是pyc文件?pyc文件就是py程序编译后得到的文件,是一种二进制文件。一般是这样的:python中.pyc文件是什么?pyc文件经过python解释器最终会生成机器码运行。所以pyc文件是可以跨平台部署的,类似Java的.class文件。如果py文件改变,也会重新生成pyc文件。二:pyc文件怎么生成的?1,被当做模块调用的时候会自动生成py
无助萌新
·
2019-07-28 17:58
攻防世界
WEB进阶之NewsCenter
攻防世界
WEB进阶之NewsCenter第一步:描述第二步:操作第三步:答案难度系数:1星题目来源:
XCTF
4th-QCTF-2018题目描述:暂无第一步:描述本题题目没有描述,所以直接开启场景,映入眼帘的是一个搜索框
harry_c
·
2019-07-28 15:47
攻防世界
攻防世界
-IgniteMe WP
查壳分析IDA反编译:主要的验证算法在sub_4011C0中:`bool__cdeclsub_4011C0(char*a1){size_tv2;//eaxsignedintv3;//[esp+50h][ebp-B0h]charv4[32];//[esp+54h][ebp-ACh]intv5;//[esp+74h][ebp-8Ch]intv6;//[esp+78h][ebp-88h]size_ti;
清风过隙
·
2019-07-28 15:17
逆向
攻防世界
pwn—CGFsb
先看一下文件是32位的,再查看一下程序的保护机制发现栈的保护开启,程序会在栈里放入一个canary,返回时检测canary是否发生变化我们先运行一下程序看一下逻辑在IDA中打开查看伪代码,发现如果pwnme=8,就可以到得到flag此处要利用格式化字符串漏洞,使用%n格式修改任意地址内容,把前面已经打印的长度写入某个内存地址中去。在这里设置断点查看一下pwnme的地址在writeup里看到的几个格
石桥下
·
2019-07-27 17:22
攻防世界
和jarvis oj的level2
PS:两者题型完全一样就不过多解释了!!!!!!!!首先解释一下什么是栈溢出:栈溢出是由于C语言系列没有内置检查机制来确保复制到缓冲区的数据不得大于缓冲区的大小,因此当这个数据足够大的时候,将会溢出缓冲区的范围。在Python中,函数调用是通过栈(stack)这种数据结构实现的,每当进入一个函数调用,栈就会加一层栈帧,每当函数返回,栈就会减一层栈帧。由于栈的大小不是无限的,所以,递归调用的次数过多
JACKWANGLX
·
2019-07-27 10:02
pwn
栈溢出
攻防世界
和jarvis oj的level2
PS:两者题型完全一样就不过多解释了!!!!!!!!首先解释一下什么是栈溢出:栈溢出是由于C语言系列没有内置检查机制来确保复制到缓冲区的数据不得大于缓冲区的大小,因此当这个数据足够大的时候,将会溢出缓冲区的范围。在Python中,函数调用是通过栈(stack)这种数据结构实现的,每当进入一个函数调用,栈就会加一层栈帧,每当函数返回,栈就会减一层栈帧。由于栈的大小不是无限的,所以,递归调用的次数过多
JACKWANGLX
·
2019-07-27 10:02
pwn
栈溢出
攻防世界
WEB进阶之isc-06
攻防世界
WEB进阶之isc-06第一步:分析第二步:实操第三步:答案难度系数:1星题目来源:
XCTF
4th-CyberEarth题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹
harry_c
·
2019-07-26 17:00
攻防世界
攻防世界
和jarvis oj level0
攻防世界
和jarvisojlevel0个人做题小结注意:
攻防世界
和这道题一模一样!!!!!!!
JACKWANGLX
·
2019-07-25 19:58
栈溢出
攻防世界
和jarvis oj level0
攻防世界
和jarvisojlevel0个人做题小结注意:
攻防世界
和这道题一模一样!!!!!!!
JACKWANGLX
·
2019-07-25 19:58
栈溢出
XCTF
攻防世界
web 新手练习
XCTFweb新手练习题目链接:https://adworld.
xctf
.org.cn/task/task_list?
XQin9T1an
·
2019-07-24 17:29
xctf
攻防世界
pwn level0
答主也是个小白,学长告诉我要用脚本,我也不会写,用的别人写好的脚本frompwnimport*p=remote(‘111.198.29.45’,33907)elf=ELF(’./level0’)sysaddr=elf.symbols[‘callsystem’]payload=‘a’*(0x80+8)?+p64(sysaddr)p.recv()p.send(payload)p.interactive
你的小粉丝
·
2019-07-24 15:48
drops
攻防世界
pwn level0做题思路
先看看题目的各种保护机制栈不可以执行,我们用IDA打开看看写进一个helloworld的字符串,然后执行vulnerable_function()函数跟进函数里查看这里我不是特别理解,writeup上是这样写的“这是vulnerable_function函数,可以在栈上写0x200个字节,或许我们可以进行溢出,覆盖掉返回地址,劫持程序执行流,执行我们想执行的方法。通常我们的目的是去执行system
石桥下
·
2019-07-24 15:59
XCTF
Web2 writeup(php 代码逆向)
web2(php逆向)strrev()函数反转字符串。substr(string,start,length)substr()函数返回字符串的一部分。ord()函数返回字符串的首个字符的ASCII值。chr()函数从指定的ASCII值返回字符。str_rot13()函数对字符串执行ROT13编码。ROT13编码把每一个字母在字母表中向前移动13个字母。数字和非字母字符保持不变。提示:编码和解码都是由
gonganDV
·
2019-07-22 11:27
学习笔记
xctf
(
攻防世界
)(pwn)forgot
这题我也是想了好久啊,实在是没找到什么办法,后来还是把题目给摸透了根据经验一个个试出来的方法!!!拿到题目下载附件查看保护:只开了NX,嗯。。。进入IDA,————惊了,这个是啥子意思???一大堆奇奇怪怪的东西,实在是看不懂,我们只能看看几个关键的输入点:第一个输入name:没有什么东西,进行看stringv2:我们看到距离32的地方,有个0x54的函数指针:找到了(此时时间已经过去好久,纯运气碰
Devil丶や
·
2019-07-21 14:27
XCTF
misc新手练习区_1-12
1this_is_flag题目中的信息就是flag。————————————2ext3解压后发现还有一个压缩包,再次解压,然后搜索flag.txt就能搜到,用base64解码得到flag。————————————3give_you_flag下载后用ps打开,有一帧是二维码,但是不完整,缺少三个角上的方块。补充完整后扫描二维码得到flag。三个小方块被称为定位图案,用于标记二维码矩形的大小,用三个定
JGC_fighting
·
2019-07-20 19:47
CTF
misc
(
攻防世界
)(pwn)mary_mroton
经过一段时间的研究,终于接触到Canary了,不容易啊拿到本题查看保护开了NX和Canary两种栈保护,我们运行一下出现,看一下程序逻辑:根据我们对英语强大的理解(翻译软件的腻量)我们可以看到1标题是栈溢出漏洞函数,2是格式字符串漏洞函数,3为退出,既然他都告诉我们了,我们也不用客气直接用就可以了。我们可以用格式字符串漏洞泄露Canary的值,然后再进行简单的栈溢出,把Canary填入即可。查看I
Devil丶や
·
2019-07-20 16:06
攻防世界
新手Misc writeup
ext3在Linux,使用root账户挂载linux文件,打开后使用find*|grepflag查找到一个flag.txt,打开后是base64编码,解码获得flag。give_you_flaggif图片,使用stegsolve提取帧,修复二维码的三个定位符。修复定位:https://blog.csdn.net/hk_5788/article/details/50839790pdf直接pdf编辑器
Tiumo
·
2019-07-18 20:00
攻防世界
web进阶—upload
这道题的大体思路是:利用上传文件的文件名进行sql注入这里先普及几个mysql函数的用法1.CONV()简单的来说这个函数就是用来进行***进制的转换***的CONV(N,from_base,to_base)N是要转换的数据,from_base是原进制,to_base是目标进制。selectconv(16,10,16);+—————-+|conv(16,10,16)|+—————-+|10|+——
_Christo
·
2019-07-18 11:11
攻防世界
——Misc系列
一、功夫再高也怕菜刀一开始只有一个看不懂后缀的文件6666.pcapng,日常binwalk一下,发现里面有一个zip压缩包然后用foremost分离压缩包发现里面flag.txt,但是被加密了foremost下载链接:https://github.com/raddyfiy/foremostforemost使用方法:把要操作文件放在与foremost.exe同一目录下,然后在此目录下用cmd命令:
obsetear
·
2019-07-18 09:51
攻防世界
php2 writeup
0x00前言讲道理真的被自己菜到了有的东西还是需要靠练漏洞既然一时半会找不出来那么就去做ctf算是积累积累经验了毕竟现在太多不知道了只能慢慢来0x01正文刚刚看到题目就蒙蔽了只有一句话本来想着看看源代码可以发现什么但是一看还是只有这么一句话随后我输入了index.php然后用了扫描器也没有发现有别的随后去看了一下别人的writeup居然是index.phps长见识了随后发现源代码泄露了如下图然后让
天下大木头
·
2019-07-17 17:18
攻防世界
xctf
-Guess writeup
本题的解析官网上有,这里是一个自动化的脚本,完成的是自动上传一个ant.jpg的文件(ant.jpg是一个ant.zip压缩包重命名的文件,里面是一个ant.php的一句话木马)。运行返回的是在web后台这个文件重命名后的文件的url。可通过zip伪协议访问这个木马。这个脚本运行需要3个在linux下运行的脚本文件(因为php伪随机数的破解用了一些工具,还有一些php代码)。脚本文件有:猜解随机数
小傅老师
·
2019-07-17 16:07
XCTF
Triangle writeup(js 代码逆向)
主要参考链接:https://lim1ts.github.io/ctf/2017/10/19/hackluTriangles.html其他参考链接:https://wu.rot26.team/CTF/Hacklu/2017/web/triangle/https://www.vhn.vn/blog/index.php/2017/10/19/hack-lu-2017/过程:test_pw(enc_pw
gonganDV
·
2019-07-17 11:08
学习笔记
xctf
XCTF
easysql注入writeup
我没有拿到flag,不过根据writeup的提示。。。还是没做出来。有朋友做出来了可以在下面评论。官方提示如下根据提示,我写了一个脚本,脚本代码如下,这个脚本可以在代码里修改用户名和密码,直接完成在网站上用户名和密码的创建和登录以及修改密码。#-*-coding:utf-8-*-importrequests#cookiesq全局变量不用改url="http://111.198.29.45:4981
小傅老师
·
2019-07-16 15:44
攻防世界
-web writeup(
xctf
)
0x01viewsourceflag放在源码之中,但是网页的脚本限制了鼠标作用,无法点击和选中,直接F12或者浏览器快捷键查看网页源码即可得到flagflag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9}0x02get_postGET和POST是http协议的两种主要请求方式GET请求直接把参数包含在url中POST请求在网页没有输入的情况下,利用工具提
影子019
·
2019-07-15 15:20
ctf_web
攻防世界
进阶Re(三)
0x00APK-逆向2用PEID查看,发现是c#,.net,用dnSpy打开得到如下代码。前面是一个TCP链接,看到IP和端口分别为127.0.0.1,31337。后面就是通过read()和search()函数对字符串“SuperSecretKey”计算flag。但是我看不懂下面的计算方法,直接对字符串i*1337%256结果不对,看了WP用http.server来监控http服务得到flag。不
Adam_0
·
2019-07-15 10:30
XCTF
web新手练习区_1-12
1view_source查看网页源码的方法:(1)F12(如果只按F12没反应,就功能键+F12)可以查看网页源码。(2)网页源码的url以view-source:开头。在本网页的url前面加上这个可以获取。(3)通过python的requests.get()可以获取网页源码。————————————2get_post用到了火狐的插件,hackbar。添加完后是在F12的检查里面。hackbar的
JGC_fighting
·
2019-07-15 09:30
CTF
web
XCTF
bug writeup
先注册一个普通用户后登陆,发现manage功能是需要admin权限才可以使用因此题目的关键变成了伪造admin登陆界面当中存在有修改密码的功能,考虑二次注入的问题,注册了名为admin'#12345后修改密码再以admin身份进行登陆失败,登出后发现初始界面还存在有Findpwd的功能,填入刚才注册普通用户的数据,填入新的密码后截包改包修改密码成功后以admin身份登陆,点击manage功能后提示
GAPPPPP
·
2019-07-14 21:00
XCTF
进阶 RE key、simple-check-100
XCTF
进阶REkeysimple-check-100一天一道CTF题目,能多不能少key下载文件,运行,发现运行不动直接用ida打开找主函数,太简洁不可能:进入sub_401100:intsub_401100
A_dmins
·
2019-07-14 17:10
CTF题
一天一道CTF
XCTF
攻防世界
Re wp
helloctfimagesprintf():intsprintf(char*buffer,constchar*format,[argument]…)eg:intsprintf(buff,'%c',s)s为数组名,'%c’为c语言格式符(char)功能:把格式化的数据写入某个字符串缓冲区。buffer:char型指针,指向将要写入的字符串的缓冲区。format:格式化字符串。[argument].
Zerek_W
·
2019-07-14 16:29
XCTF
攻防世界
WEB新手练习篇
做了很多题,web方向:
攻防世界
web来到齐学长推荐的
攻防世界
:https://adworld.
xctf
.org.cn/task第一道题略过;2.get_post比较简单,按照提示两步即可得到flagHTTP
夜车星繁
·
2019-07-13 23:01
ctf
攻防世界
新手练习pwn
0x00get_shellnc连接得到flag0x01CGfsb首先检查保护image.png在进IDAf5,发现将pwnme=8即可得到flag。漏洞点:格式化字符漏洞,printf()函数使用不当,造成任意内存读写image.png查看pwnme地址如下,发现它是bss字段定义的全局变量image.pngnc连接输入信息为aaaa加很多个控制字符发现pwnme的偏移量为10image.pngp
Adam_0
·
2019-07-13 18:08
攻防世界
ics-5wp
0x01ics-5浏览只有一个index页面,想到down源码,无果。查看源代码发现有个page参数可以传值,利用LFI来查看源码。/index.php?page=php://filter/read=convert.base64-encode/resource=index.php读到base64加密的源码PD9waHAKZXJyb3JfcmVwb3J0aW5nKDApOwoKQHNlc3Npb25
T19er
·
2019-07-10 17:00
writeup
XCTF
(
攻防世界
)—新手web题Write Up
前言:之前一直没有接触过web这方面的题,这次利用暑假时光好好学习,web真的是很有趣,虽然有的题很简单,但可以学习到很多知识,话不多说,做题。view_source用老版火狐浏览器,直接查看源码即可。get_post利用火狐进行传参,即可得出flag。robots做这道题之前,了解一下robots协议,爬虫协议,robots.txt是搜索引擎中访问网站的时候要查看的第一个文件,如果有这个文件,r
~Lemon
·
2019-07-10 17:45
CTF
web
攻防世界
-web-高手进阶区-unserialize3
{public$flag='111';publicfunction__wakeup(){exit('badrequests');}分析上述代码,发现:_wakeup()考虑反序列化得到:即:O:4:"
xctf
wyj_1216
·
2019-07-10 11:50
CTF之Web
[
xctf
]ics-04
类型:web网址:https://adworld.
xctf
.org.cn/task/answer?
alex_bean
·
2019-07-10 09:06
渗透
上一页
36
37
38
39
40
41
42
43
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他