E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
-web -高手进阶区-PHP2
题目writeup首先发现源码泄露/index.phps查看源代码即:notallowed!");exit();}$_GET[id]=urldecode($_GET[id]);if($_GET[id]=="admin"){echo"Accessgranted!";echo"Key:xxxxxxx";}?>Canyouanthenticatetothiswebsite?分析代码:第一步,要使得"ad
wyj_1216
·
2019-07-09 20:16
CTF之Web
攻防世界
-web-高手进阶区-mfw
题目writeup查看页面源代码发现:?page=flag于是尝试一下发现可访问,但是没东西于是尝试看看其他地方发现About页面看到了Git怀疑是git泄露于是利用dirsearch扫一下发现了/.git/访问利用GitHack下载源码得到一个以url命名的文件夹打开发现了flag.php但是啥都没有再看index.php即分析代码可知,若想得到flag,即得到"Detectedhackinga
wyj_1216
·
2019-07-09 18:17
CTF之Web
攻防世界
-web-Cat(
XCTF
4th-WHCTF-2017)
打开网页,有一个云端测试功能,提示我们输入域名,输入几个进行测试1)baidu.com没有反馈但是输入百度的ip:220.181.38.148,反馈如下PING220.181.38.148(220.181.38.148)56(84)bytesofdata.---220.181.38.148pingstatistics---1packetstransmitted,0received,100%pack
Sea_Sand
·
2019-07-08 00:05
攻防世界
攻防世界
做题记录MISC
MISC0x00签到是一道SSCTF-2017的题目(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==)base64解密ggQ@gQ1fqh0ohtjpt_sw{gfhgs#}凯撒密码ssC@sC1rct0atfvbf_ei{srtse#}0x013DS{Gr4b_Only_th1s_B1ts}0x02Test-flag-please-ignore16进制转换成字符
T19er
·
2019-07-07 16:39
writeup
攻防世界
pwn int_overflow writeup
这是一道整数溢出题我们知道,整数溢出本身不一定会对程序造成很大的伤害,但是他会造成其他形式的溢出,从而也十分的危险。拿到题目,我们首先查看一下源代码的保护情况:从上图可以看出,这是一个32位的程序,并且只开了堆栈不可执行的保护。我们使用IDA查看一下源码:我们进入这个check_passwd函数:当v3>3u且v3<8u时,我们可以进入下面的else中。else中把s的值复制到dest,如果s的值
Devil丶や
·
2019-07-07 12:57
攻防世界
MISC部分
一、功夫再高也怕菜刀下载附件,用foremost进行pcapng文件的分离,得到一个压缩包,打开压缩包,得到一份加密的flag文件。foremost的下载地址https://github.com/raddyfiy/foremost(windows系统可用)简单的使用介绍在zip里可以发现一个加密的flag.txt文件。用wireshark打开6666.pcapng文件,查找flag.txt关键字发
giun
·
2019-07-06 12:09
misc
攻防世界
-web-新手练习区(5)-simple_php
题目writeup分析代码:1234){echo$flag2;}?>可知:若想得到flag1,则必须使得a==0且a不为0。故有:a=0a//详情见知识点1-php弱类型若想得到flag2,则必须使得b不为数字或数字字符串(详情见知识点2-is_numeric()函数),且b>1234故有:b=12345%00//详情见知识点3-%00截断综上所述,有:?a=0a&b=12345%00//a与b用
wyj_1216
·
2019-07-06 09:36
CTF之Web
攻防世界
进阶upload
攻防世界
进阶upload注册登陆后,发现上传页面试着上传一个文件3.php:内容如下:我们试着将它改个名字抓包,并且改为jpg,措辞测试发现只有jog能够传上去虽然上传成功,但是并不能显示出文件名的位置
舞动的獾
·
2019-07-05 20:35
攻防世界
upload
web进阶
网络安全web
xctf
攻防世界
web新手练习区--write up
文章目录声明viewsourcegetpostrobots首先我们来学习一下Robots协议。robots.txt文件写法:回归到题目backupcookiedisabled_buttonsimplejsxffrefererweakauthwebshellcommandexecutionsimplephp声明此文是本人第一次写writeup,作为一名萌新,如有描述不当,欢迎大家批评指正。views
IMWJING
·
2019-07-05 17:52
网络安全
XCTF
攻防世界
进阶区writeup(1-5)
1.isc-06进入题目后看到url后存在参数id,尝试各种注入方式后均无果,使用bp对id参数进行爆破后得到flag。2.NewsCenter对search参数进行bool类型的盲注importrequestss=requests.session()url="http://111.198.29.45:38153/index.php"key=''foriinrange(1,40):print("正
GAPPPPP
·
2019-07-04 14:31
XCTF
新手 RE maze
XCTF
新手REmaze一天一道CTF题目,能多不能少今天没有心思复习,于是打开
XCTF
想找个题目做一下,结果发现这道题目有50多天没解决,,,想看看到底是什么题目,这么久没写,啊哈哈哈由题目得知这个题可能是迷宫
A_dmins
·
2019-07-03 17:02
CTF题
一天一道CTF
XCTF
攻防世界
-web-新手练习区(4)-command_execution
题目Writeup因为是ping,所以尝试ping127.0.0.1可以正常执行尝试命令拼接执行127.0.0.1&&ls可以正常执行尝试找到所有的.txt文件(这里是参考大佬思路)127.0.0.1&&find/-name"*.txt"发现flag.txt于是打开flag.txt文件,得到flag127.0.0.1&&cat/home/flag.txt知识点命令执行漏洞当应用需要调用一些外部程序
wyj_1216
·
2019-07-02 16:55
CTF之Web
XCTF
-
攻防世界
CGfsb 格式化字符串漏洞
攻防世界
-CGfsb-格式化字符串漏洞参考自http://geekfz.cn/index.php/2019/06/12/pwn-format/程序拿下来丢到IDAF5int__cdeclmain(intargc
R_1v3r
·
2019-07-02 15:37
pwn学习
攻防世界
re(2)
越往后做越感到自己菜,好菜的;The_Maya_Society这个题目,自己做的时候出了一点问题,在执行的时候没有显示,搜索了一下别人的wp,就是在将系统时间改为2012.12.21之后,再次运行程序就可以得到flag。但是我的执行程序却没有显示,也不知道问题出在了哪里。。。key拿到程序,PE文件,查壳无壳,拖进IDA看看main函数也有点太简洁了。。。。跟进sub_401100()函数还有一点
Close_time
·
2019-06-29 20:04
攻防世界re
XCTF
攻防世界
Web之WriteUp
原文链接:http://www.cnblogs.com/kubbycatty/p/11100171.htmlXCTF
攻防世界
Web之WriteUp0x00准备【内容】在
xctf
官网注册账号,即可食用。
weixin_30692143
·
2019-06-27 22:00
xctf
web i-got-id-200
今天就一个毛概课但是很热啊中午来写一个wp打开题目会有直接跳到文件会有一个上传,但它会将上传的内容显示出来哦们可以猜测他的php代码(前面还有提示哦)```perlusestrict;usewarnings;useCGI;my$cgi=CGI->new;if($cgi->upload('file')){my$file=$cgi->param('file');while(){print"$_";}}
doudoudedi
·
2019-06-20 13:22
xctf
xctf
ics-05 wp
今天刚考完数据库就来刷体了很累所以做了很久诶还是不够仔细啊没有认真的做出来应该直接想到任意文件读取的诶page=php://filter/read=convert.base64-encode/resource=index.php爆出源码:设备维护ä¸å¿ƒäº‘å¹³å°è®¾å¤‡ç»´æŠ¤ä¸å¿ƒè®¾å¤‡åˆ—表layui.use('table',functi
doudoudedi
·
2019-06-18 14:06
xctf
web
题目
xctf
攻防世界
——进阶第一题(APK逆向)
攻防世界
——进阶第一题(APK逆向)直接用jeb反汇编出这个apk文件,直接分析代码的实现过程。找到代码的输出提示的地方。
叮当猫
·
2019-06-16 18:44
攻防世界
——android逆向第五题
攻防世界
——第5题首先还是运行程序看运行的机制他会提示你输入错误,这是我们解题的一个关键,提示我们相关判断的位置那我们还是用jeb反汇编看看代码有什么吧。
叮当猫
·
2019-06-16 18:39
攻防世界
re(1)
题目来源:
攻防世界
dmd-50拿到程序,看了一下是elf文件,直接拖进IDA,F5查看主函数main函数的结构很清晰,对输入的字符串进行MD5加密,通过一个If与程序中已存在的字符进行一个判断。
Close_time
·
2019-06-16 13:12
攻防世界re
攻防世界
四(进阶篇)catch-me
后来做题速度完全掉了下去,主要是因为基础太差,不管是c、python语言基础,还是汇编基础,还是linux使用,shell脚本的编写,都差太多,所以经过这几天的冲刺,我打算从基础开始,不急于求成,题会做,但不会那么着急了,太急了学的东西也是没用的,这是这几天卡在这道题上,以及同学对我的一些批评总结出来的一些观点。catch-me分析,不是elf不是exe,扔到C32Asm,看到头文件FD377A5
老子算个jb
·
2019-06-13 23:47
逆向题目练习
XCTF
-高手进阶区-第三题:mfw
XCTF
-高手进阶区-第三题:mfw目标:学习git泄露有关知识:当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。
1stPeak
·
2019-06-13 23:57
#
XCTF
-高手进阶区-第二题:NewsCenter
第二题:NewsCenter目标:bp的使用sqlmap的post注入Writeup分析:首先打开目标网址,发现有个搜索框,于是猜测是否存在sql注入或者xsssql注入测试:搜索框中随便输入一个1url栏没有请求参数,无论怎么测试页面都没有返回值xss测试:页面也是没有返回值,并且根据源码可以看出,js代码是没有被过滤的,但却利用失败,所以这里就不存在xss漏洞alert(1)请求参数去哪了呢?
1stPeak
·
2019-06-13 19:31
#
攻防世界
web进阶 NewsCenter
看到这道题没什么头绪,扫完之后没有什么有用的信息只有一个输入,试试sql首先判断列,1’orderby3#有3列首先去爆库1’unionselect1,2,database()#库是news,继续爆表1’unionselect1,2,table_namefrominformation_schema.tableswheretable_schema=‘news’#看到一个secret_table,爆他
掘地三尺有神明
·
2019-06-12 16:50
攻防世界
攻防世界
Web新手练习区(1-6)
第一题view_source获取在线场景查看网页打开页面之后首先考虑查看源代码,发现不能右击根据题目的提示考虑使用view-source查看源代码,发现flag第二题get_post获取在线场景查看网页先使用GET方式提交a=1提交完成之后出现了第二个要求,以POST方式提交b=2这里使用的插件是hackbar,使用这个插件以POST方式提交b=2提交完成之后拿到flag第三题robots获取在线
顾北清
·
2019-06-11 13:00
攻防世界
- NewsCenter - WriteUp
NewsCenter这一题考察的是SQL注入首先用'and0unionselect1,2,3#来初步判断该sql查询返回三列数据然后用'and0unionselect1,TABLE_SCHEMA,TABLE_NAMEfromINFORMATION_SCHEMA.COLUMNS#得到表名,很明显我们需要得到secret_table表中的内容再用'and0unionselect1,column_nam
哒君
·
2019-06-08 20:58
学习日记
CTF
XCTF
crypto Easy_Crypto
XCTFcryptoEasy_Crypto一天一道CTF题目,能多不能少下载文件,得到两个文件,一个源码(用notpad++打开有格式,记事本看的眼睛痛):getbufunsigns[256]getbuft[256]wehavekey:helloworldwehaveflag:????????????????????????????????fori:0to256sets[i]:ifori:0to2
A_dmins
·
2019-06-08 17:22
CTF题
一天一道CTF
XCTF
攻防世界
(逆向 && misc)(base64隐写、gdb脚本使用)
这几天虽然做题效率低了一点,但是有很多收获吧,不管是在python编程上,还是在misc或逆向方面,都学到了不少东西。MISC-base64stego这道题本身理解不难,难点是能把python转换代码写出来,首先这边有大神已经有了很深入的分析,以下是链接,所以这里就不仔细的对base64的原理和其隐写进行详细的描述了,直接说一下易错点https://www.tr0y.wang/2017/06/14
老子算个jb
·
2019-06-07 17:19
逆向题目练习
android逆向修改small代码弹出flag
相关题目参考
攻防世界
——ph0en1x-100拿到这个题,没有任何提示,那我们还是先运行走一遍,看看运行的机制还是这种熟悉的界面,一看还是输入flag,我们的目的就是破解flag那我们就直接反汇编一下找到关键点发现这是有调用
叮当猫
·
2019-06-07 17:01
android逆向
逆向-
攻防世界
-APK-逆向2
原文链接:http://www.cnblogs.com/whitehawk/p/10987344.html查壳,.NET,直接ILSpy运行程序,一闪而逝。tcp通信,然后底下逻辑很明显,但是需要知道read和search函数是干嘛的。好吧,看不懂这个函数,看了看大佬的思路,监听http通讯。importhttp.serverserver_address=('127.0.0.1',31337)ha
weixin_30552635
·
2019-06-06 23:00
攻防世界
二(进阶篇)
re-for-50-plz-50该题比较简单,直接ida分析就可以,虽然不能出伪代码,但单看汇编就行首先看到一串字符串,估计进行转码看到异或尝试python转码,得到flagThe_Maya_Society这几天来比较让我头秃的题目,脑洞题吧,可以取巧的那种,真的头秃还是实力不行,首先扔到ida静态分析,看到一个取时间的函数所以跟时间肯定有关系,经搜索找到关键函数,打开观察形式估计是MD5加密然后
老子算个jb
·
2019-06-06 20:23
逆向题目练习
逆向-
攻防世界
-gametime
原文链接:http://www.cnblogs.com/whitehawk/p/10982554.html先玩一下游戏,猜测就是屏幕给出一个字符,然后输入一个相应的字符,玩到后边,时间太短,来不及输入,所以看看IDA有什么效果。判断就是这个函数,进入内部看看。经过玩游戏和分析伪代码得知,屏幕上是s我们要输入空格,x输入x,m输入m。代码很长我们动态调试,让等待处暂停。断点到这个位置,每次等待输入时
weixin_30420305
·
2019-06-05 23:00
攻防世界
——upload 文件名也可以sql注入?
0x01打开后直接文件上传,png的发现不行改成jpg的,发现上传成功。然后回显:没出现路径,找了半天也没找到,看了wp才知道居然要利用文件名注入。过滤了selectfrom用双写即可绕过。问了下学长说是:因为回显的只是文件名,然后它存入数据库的也可能是文件名,既然连接了数据库就可能存在注入漏洞。然后就能想到可能是文件名sql注入。意思就是我们将substr(hex(dAtaBase())的结果从
hackLYB
·
2019-06-04 22:17
web萌新ctf练习--
攻防世界
--mfw
web萌新ctf练习–
攻防世界
–mfw题目题目没有给hint打开网页习惯的查看源代码,发现一个可以的连接?page=flag打开这个网页,是个空的。
qq_31677377
·
2019-06-04 16:42
萌新
攻防世界
——CSAW CTF 2016 Quals: mfw .git源码泄露——学习
0x01今天从
攻防世界
上又看了一个题打开后,F12看到提示然后看看结果:一片空白。em…然后尝试了一些payload都没有用。就去看了下别人写的wp发现是有个新知识点:.git源码泄露。
hackLYB
·
2019-06-04 15:30
攻防世界
——ctf php反序列化
0x01php反序列化学习今天的做了个反序列化的CTF题,先拜读大佬们的文章弄懂了啥叫反序列化:serialize:序列化unserialize:反序列化简单解释:serialize把一个对象转成字符串形式,可以用于保存unserialize把serialize序列化后的字符串变成一个对象先看一个实例:$b储存序列化后的结果,O:对象,1对象名长度,就是这里的‘exp’s:字符串4:字符串长度,后
hackLYB
·
2019-06-03 21:09
XCTF
WEB mfw
XCTFWEBmfw比赛打自闭了,需要好好学习打开网页看见(猜测git源码泄露):在URL后面加上./git发现:使用脚本,在Linux环境中:pipinstallrequestsgitclonehttps://github.com/wangyihang/GitHacker.gitpythonGitHacker.py[Website]得到源码:flag文件貌似没得啥:查看index.php文件内容
A_dmins
·
2019-06-03 20:17
CTF题
XCTF
攻防世界
web进阶笔记
0x02NaNNaNNaNNaN-Batman首先下载附件得到web100,用notepad++打开看下,是一些js乱码我把源码贴到下面_='function$(){e=getEleById("c").value;length==16^be0f23233ace98aa$c7be9){tfls_aie}na_h0lnrg{e_0iit\'_ns=
黄稚女
·
2019-06-03 19:55
CTF
攻防世界
一(进阶篇)(含简单手动脱壳)
既然打算好好学逆向了,就应该全身心的投入,做了题以后才会发现自己有太多的不会,希望能在后面的学习更沉稳一点,更专注一点,更效率一点dmd放到ida进行分析,看到这些数据化简出来得到756d2fc84d07a356c8f68f71fe76e189又因为题目标题,加上数据特征,再加上如下图,都可以想到MD5解密第一次解出来的有两个MD5,且第一次的MD5属于嵌套式,所以想到,得到密文之后,再进行一次M
老子算个jb
·
2019-06-02 21:58
逆向题目练习
攻防世界
(新手篇)
作为刚刚进入reserve的小白,这几天在
攻防世界
的一些解题no_strings_attached一看没有exe,估计是linux的文件了,扔进C32Asm里果然elf文件先用扔进ida分析,发现主要函数
老子算个jb
·
2019-06-02 12:54
逆向题目练习
攻防世界
- The_Maya_Society - writeup
The_Maya_Society文件链接->Github初步分析压缩包解压以后,有这些文件打开html文件,浏览器中显示如下点击download按钮,下载launcher文件。由于网站原因,这里download是进不去的,所以直接打开本地的launcher文件程序执行过程程序调用了time函数获取当前时间,并把它格式化后,使用sub_B5A函数对它进行md5加密,再把加密的结果格式化为32字节的字
哒君
·
2019-05-30 21:26
CTF
XCTF
(app2)
原文链接:http://www.cnblogs.com/sweetbaby/p/10950061.html打开app,有两个输入框和一个按钮。点击按钮会跳转到新的页面显示Waitingforyou.打开JEB反编译。如果两个输入框的长度都不为0,那么获取这两个值到v0和v1中,Log记录日志。创建了一个Intent对象v2,参数是Context和SecondActivity类。网上查了查Conte
weixin_33840661
·
2019-05-30 15:00
攻防世界
web 篇
最近无事想刷刷web题来玩玩不想看pwn还有re~~~复习什么的也不是干@@@@@@然后刷的平台
攻防世界
毕竟感觉哪里的题感觉适合入手robots这个协议我确实知道在学习python爬虫的时候看的如果你不想让搜索引擎来爬取你网站的信息的话可以在网站上的
NYIST皮皮虾
·
2019-05-30 12:50
web
攻防世界
misc 高手进阶区 (慢慢更
菜鸡生活某一天0x01Excaliflag毕竟第一题嘛肯定不难得只要你想得到他就不会难的所以这个题目直接给思路啦神器stegSolve加油姐妹0x02签到题base64很明显,先解密得到ggQ@gQ1fqh0ohtjpt_sw{gfhgs#}然后猜到有栅栏了,但是发现都没用,所以栅栏前面肯定还有,后面发现是凯撒所以这个就自己去试一下把,先凯撒再栅栏,注意大小写(因为我自己吧,经常解密出来都是小写,
黄稚女
·
2019-05-29 15:06
CTF
攻防世界
——app漏洞第二题
攻防世界
——app漏洞第二题拿到android题,就先在模拟器中运行一下,看看具体是怎样实现的在模拟器中看到的是上面这样的运行效果,估计就是和我们输入的两个部分有关吧。
叮当猫
·
2019-05-28 23:08
攻防世界
——pwn_warmup
checksec:没有开启任何保护看到了熟悉的gets()函数,通常一看到这个函数就八成有缓冲区溢出漏洞,可以看出程序为v5开辟了40H的存储空间,所以输入长度超过40H即可造成溢出,再看sprint()函数可以看到这个函数是获取flag的关键点,程序会打印出此函数的位置,即0x40060d,到这里思路就差不多明了了,我们需要控制溢出位置,把返回地址改为此函数的地址,我们当前函数的返回值位于RBP
隐形的爪子
·
2019-05-28 15:53
pwn
攻防世界
——pwn_forgot
checksecgdb-q./forgotstartipattern_create100尝试栈溢出,找出溢出点进行覆盖rexp:#!/usr/bin/envpython#coding=utf-8frompwnimport*context(arch='i386',os='linux')r=remote('111.198.29.45',32048)overflow="A"*63addr=0x08048
隐形的爪子
·
2019-05-28 11:14
pwn
xctf
攻防世界
_echo——爬坑之路(ret2dlresolve)
很容易看到是栈溢出漏洞,而且给出了一个sample()的函数来读取flag,直接覆盖返回地址,在本地调试很快就弄完了。但是没想到,跟服务器连接后,死活出不来。没办法,想到上一篇文章一样的坑,看来只能拿Shell才行了。查找了很多资料,一开始想着用write()函数泄漏,结果没这个函数。还动过使用fprintf函数的想法,但是远程太坑了。留几个学习到的点:1、gbd中可以使用print__libc_
lonyliu
·
2019-05-27 16:11
PWN
攻防世界
逆向——key
用ida打开程序,可以看到main函数,调用了一个子函数点进去子函数,然后按F5,可以看到有100多行的代码。看到这里无从下手。我们先定位关键的字符串。把代码往下拉可以看到有"Congratsyougotit!"的字符串。从这里往会看,可以看到要进入这里有一个分支语句sub_4020C0是一个关键函数,我们来看看函数的每个参数分别是什么。点击v44,亮黄的地方可以看到我们进入这个函数,会发现根本无
jesus_H
·
2019-05-26 17:05
web安全
reversing
glance50 [
XCTF
MISC] ——ImageMagick的convert和montage命令解题记录
0x01题目链接here0x02解题思路下载之后是glance.gif文件,使用在线闪图分解可以看到200帧,但是很难辨别。因为题目是glance50,特意保存第50帧,使用Stegsolve.jar查看,像是摩斯电码。这个不行。最后使用ImageMagick工具[很强大的]。1.安装下载网址,我安装的是:ImageMagick-6.2.7-6-Q16-windows-dll.exe下载16位像素
西柚七七
·
2019-05-24 21:58
ctf
上一页
37
38
39
40
41
42
43
44
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他