E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
XCTF
MISC 新手base64stego解题思路
0x00题目链接here0x01zip伪加密使用ZipCenOp.jarjava-jarZipCenOp.jarrflag.zip#把flag.zip放到该目录下解压得到stego.txt打开如下:U3RlZ2Fub2dyYXBoeSBpcyB0aGUgYXJ0IGFuZCBzY2llbmNlIG9mIHdyaXRpbmcgaGlkZGVuIG1lc3NhZ2VzIGluIHN1Y2ggYSB3Y
西柚七七
·
2019-05-24 15:14
steganography
base64隐写
ctf
攻防世界
web
攻防世界
web前言准备ctf比赛,这里把
攻防世界
分值低于5分的基本刷了一遍(分值再高刷不动了…)练习view_source没难度知识禁用了右键点击,ctrl+u查看源码拿到flagget_post这题没什么好说的
恋物语战场原
·
2019-05-23 20:04
CTF
【
攻防世界
】CTF web新手08 修改XFF和Referer
【
攻防世界
】CTFweb新手08修改XFF和Referer什么是XFF和RefererXFF(X-Forwarded-For)X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到
A quoi bon
·
2019-05-22 23:59
CTF笔记
攻防世界
-web-新手练习区(2)
0x01simple_js题目writeup首先随便输入,进入页面,查看页面源代码发现pass,尝试转换为ASCII码对应的,发现是提示密码输入错误的话然后看到fromCharCode,尝试转换为十进制,并转换为ASCII码相对应的根据题目提示的flag格式,最终得到flag为:Cyberpeace{786OsErtk12}附~simple_jsfunctiondechiffre(pass_enc
wyj_1216
·
2019-05-22 21:23
CTF之Web
攻防世界
misc进阶
004眼见非实下载附件打开后解压,发现了.docx文件我尝试了改后缀,转格式,编码都失败了,最后在winhex打开,查看文件头504B0304发现这是一个zip文件,改后缀为.zip直接解压,拿到了一堆.xml文件**猜测在最外面的文件里**但是并没有flag还有word文件夹,首先打开,找到document.xml在sublime下打开,findflagWhat-is-this下载附件,发现是个
舞动的獾
·
2019-05-22 21:34
网络安全misc
xctf
攻防世界
_level1——本地和远程程序不一样
#-*-coding:utf-8-*-importpwnfrompwnimport*#pwn.context.log_level='debug'#context(arch='i386',os='linux')#shellcode=asm(shellcraft.sh())#用函数shellcraft.sh()直接生成shellcode#asm#io=process('./level1')io=rem
lonyliu
·
2019-05-22 19:29
PWN
【
攻防世界
】CTF web新手02 POST&GET
【
攻防世界
】CTFweb新手02POST&GETHTTP协议常用的请求有两种,POST和GET。
A quoi bon
·
2019-05-21 10:01
CTF笔记
XCTF
ics-04
根据题目提示在登录及注册中有漏洞首先进入登录界面,寻求漏洞,BP抓包,发现为明文传输,第一个想到爆破,但是爆破结果不尽人意,没有任何用出;接下来进行SQL注入尝试,但是俩个界面均没有POST注入漏洞,正要放弃时,发现在登录界面还有一个忘记密码界面,尝试在该界面进行SQL注入,python2sqlmap.py-rpost.txt--dump-C"username,password"-T"user"-
记忆湛蓝天空
·
2019-05-20 20:41
xctf
中的Lottery(.git源码泄露)
这道题先用敏感文件泄露工具扫到了.git文件泄露,于是用githack将文件还原进行代码审计。。。漏洞处在api.php这个文件functionbuy($req){require_registered();require_min_money(2);$money=$_SESSION['money'];$numbers=$req['numbers'];$win_numbers=random_win_n
Mikasa_
·
2019-05-16 20:12
php
CTF-RE handcrafted-pyc(
XCTF
)
打开之后发现一堆字节码。把这堆字节码解压之后写入文件中:importzlibimportbase64d=zlib.decompress(base64.b64decode('eJyNVktv00AQXm/eL0igiaFA01IO4cIVCUGFBBJwqRAckLhEIQmtRfPwI0QIeio/hRO/hJ/CiStH2M/prj07diGRP43Hs9+MZ2fWMxbnP6mux+oK9x
SuperGate
·
2019-05-15 21:25
CTF-RE
攻防世界
easyJava(re Moble)
easyJava题目考察:jeb反编译工具的使用,逆向能力,本题是基于enigma密码机的一个加密,可以参考博客https://blog.csdn.net/kyoma/article/details/51857944,大致题目使用的加密就是这个原理。题目分析privatestaticchara(Stringarg1,barg2,aarg3){returnarg3.a(arg2.a(arg1));}
CTF小白
·
2019-05-15 14:23
MOBLE
攻防世界
逆向wp
babyrefile一下发现是64elf文件,拖到IDA中查看:int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][rbp-20h]intv5;//[rsp+18h][rbp-8h]inti;//[rsp+1Ch][rbp-4h]for(i=0;iintpipe(intfiledes[2]);返回值:成功
一筐丶萝卜
·
2019-05-14 13:03
CTF-Writeup
xctf
攻防世界
MISC
文章目录第1题this_is_flag第二题ext3第三题give_you_flag第四题pdf第五题坚持60s第六题如来十三掌第七题gif第八题SimpleRAR第九题stegano第十题掀桌子第十一题功夫再高也怕菜刀第十二题base64stego第1题this_is_flag题目描述:Mostflagsareintheformflag{xxx},forexample:flag{th1s_!s_
Madm
·
2019-05-13 01:40
xctf
攻防世界
MISC
攻防世界
misc新手之gif
下载附件并解压,发现是一堆黑色和白色的图片,按某种规律排列,猜想flag就应该隐藏在黑白图片的排列顺序里黑、白两种图片应该有对应的含义,我首先想到的是摩斯电码,黑白对应‘.’和‘-’,但分析之后发现这个猜想不可行,一是没有分隔符,二是摩斯电码里面并不包含‘{’和‘}’然后又联想到黑白两种状态可能对应二进制的‘0’和‘1’,而这些黑白图片的顺序可以改写成一串二进制序列,然后发现图片总数为104,是8
彬彬逊
·
2019-05-11 21:03
ctf总结
攻防世界
web新手之xff_referer
根据题目的提示,了解到本题需要我们伪造xff和referer首先了解一下xff和referer的作用:xff是http的拓展头部,作用是使Web服务器获取访问用户的IP真实地址(可伪造)。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP,以及代理服务器的IP。格式为:X-Forwarded-For:本机IP,代理1IP,代理2IP,代理2
彬彬逊
·
2019-05-11 21:04
ctf总结
攻防世界
web题目 get_post
题目首先会是:请用GET方式提交一个名为a,值为1的变量在你用GET方式提交一个名为a,值为1的变量之后它会显示:请用GET方式提交一个名为a,值为1的变量请再以POST方式随便提交一个名为b,值为2的变量t提交后得出flagcyberpeace{a71823e37f73cda56697e31f6118ab34}我使用hackbar这个插件十分方便的做了这个题下面是如何得出flag的步骤step1
highgerms
·
2019-05-10 19:57
ctf
新手
XCTF
asong
说实话这个题还是比较难受的当我看到有三个文件的时候我有点慌感觉又是什么玩意的时候但是仔细分析了一下感觉这个题还有点好玩一个是elf文件一个是文本文件一个是outout里面是需要我们解密的数据然后我们先分析一下elf这里没有什么好说的我们get_file_thatgirl_index这个函数其实就是存的频率0-9下标是0-9小写大写的下标都一样然后我们看一下下面的函数这里就很重要了如果get不到v5
NYIST皮皮虾
·
2019-05-09 23:26
逆向之旅
xctf
web题
view_source难度系数:题目来源:Cyberpeace-n3k0X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了可以通过view-source:的方法来访问源码:view-source:加上url在url中提交后便可访问页面源码,在源码中可找到flag。这个题目很简单,但是如果使用的浏览器是ieedge等,用例如view-source:http://111.198.
highgerms
·
2019-05-09 09:06
ctf
新手
攻防世界
dice_game(pwn)
dice_game题目考察:rand()生成的随机数和随机种子seed()有关,通过观察题目,可以发现存在溢出漏洞,通过输入可以覆盖到seed(),实现一个可预测的随机数列。题目分析这边就可以看到,buf覆盖0x40位就能覆盖到seed。sub_A20()如下,就是比较你输入的数是否和产生的随机数相等。当回答正确50次时,会执行sub_B28这个函数,读取flag。所以我们要做的就是,将seed覆
CTF小白
·
2019-05-08 15:59
PWN
攻防世界
web新手之simple_js
攻防世界
web新手之simple_js打开题目地址,查看源码,发现head里藏了一段js代码,于是考下来研究研究functiondechiffre(pass_enc){varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65
彬彬逊
·
2019-05-07 21:51
ctf总结
攻防世界
杂项 SimpleRAR
SimpleRAR现在这年头做个杂项还顺便教PS的嘛(手动微笑----------------------------------------------------------------------------------------------正经的分割线附件是一个RAR压缩包,解压缩之后只有一个txt文件,上面写着:(RAR:可把我给牛逼坏了然后……例行用winhex打开一发……发现RAR
_Warning_
·
2019-05-07 20:15
杂项
misc
攻防世界
新手
坚持60s题目描述:难度系数:题目来源:08067CTF题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡题目场景:暂无题目附件:附件0解法过程:进入题目会看到下载的一个附件,是一个Java写的程序,很有意思。看文件类型,这就需要看出这个程序的基本的对象,就要用到java反编译器,这里使用jd-gui下载地址:下载jd-gui后直接解压,需要有Java环境打开后会看到如下的页面儿:这时候看到的是经
舞动的獾
·
2019-05-07 16:17
网络安全misc
攻防世界
reverse新手之re1
攻防世界
reverse新手之re1下载附件后发现是exe文件,运行后显示看来没给什么提示,于是用IDA反编译,按F5能够查看反编译C代码结果阅读代码发现,程序的功能是将用户输入的flag存入v9,然后将
彬彬逊
·
2019-05-06 22:18
ctf总结
攻防世界
web新手之disabled_button
攻防世界
web新手之disabled_button打开题目链接,发现有一按钮,但是无法按下查看源码发现是这个“disabled”在捣鬼,我们不能通过点击按钮提交表单那大不了就手动提交嘛,使用Firefox
彬彬逊
·
2019-05-05 21:40
ctf总结
RCTF2015+
XCTF
复现之一次上传的图片的文件名造成注入
uploadsql注入【原理】首先先了解几个函数的意义:mid(),hex(),conv()mid():MID(str,pos,len)从字符串str返回一个len个字符的子串,从位置pos开始。使用FROM的变种形式是ANSISQL92语法。mysql>selectSUBSTRING('Quadratically',5,6);->'ratica'hex():返回十六进制值N一个字符串的表示,在此
kepler404
·
2019-05-05 20:47
xctf
之git 泄露 源码审计lottery
首先访问/robots.txt或者/.git/发现Git仓库可以GitHack拿到源码源码链接:https://pan.baidu.com/s/1GJgmQ5xH4OGglypAtKHOIA提取码:km6j漏洞在api.phpfunctionbuy($req){require_registered();require_min_money(2);$money=$_SESSION['money'];$
kepler404
·
2019-05-05 20:36
攻防世界
Web lottery
lottery开心!虽然第一次遇到git源码泄露写了好久,但是写出来了就很开心~~打开界面我们知道,要拿到flag,就要赢到足够的钱,其实一开始我以为可以找到一个地方直接修改余额什么的,把网页源代码中的文件看了几个都没发现突破口……然后又没思路了……尝试了一下robots.txt,想看看有没有什么文件,然后发现了:瞬间振奋.jpg百度了一下发现应该是git源码泄露,下载了GitHack(下载地址)
_Warning_
·
2019-05-04 17:27
Web学习笔记
攻防世界
web NaNNaNNaNNaN-Batman
NaNNaNNaNNaN-Batman 一个关于js的题目 首先下载了一个压缩包,里面有只有一个文件,没有后缀。用文本编辑器打开后: 虽然有很多乱码,但是从中还是可以看出这是一段js代码,需要用浏览器才能打开; 把文件改成==.html==后缀,然后用浏览器打开,发现有一个输入框: 遗憾的是,无论输入什么都没有反应(手动微笑) 然后又回去看代码,发现在源码的末尾有一个函数不是乱码:ev
_Warning_
·
2019-05-04 16:17
Web学习笔记
攻防世界
杂项新手入门 gif
攻防世界
杂项新手入门gif利用python读取图片python的int()函数(将二进制数转换成ascii码) 题目给了一个压缩包,解压后里面包含103张图片,都是只有黑色或者白色: 一开始以为是要拼接图片
_Warning_
·
2019-05-04 10:59
杂项
【CTF】
攻防世界
——easy_RSA(Crypto)
eGl的CTF之路——easy_RSA(Crypto)早就有动手写博客的想法了,素材也攒了不少,然而万事开头难。最近看到同学在这里发过的博客,终于决定动笔记录一下自己的成长之路了。第一篇博客记录一道最基本的rsa私钥计算题:RSA的计算过程是:任选两个大质数p和q,p!=q,计算N=pq计算N的欧拉函数r(n)=(p-1)(q-1)任选一个e满足1
eGlhb2hlaQ==
·
2019-05-04 03:51
CTF
攻防世界
-web-新手练习区(1)
0x01viewsource题目WhereistheFLAG查看页面源代码,但是右键好像不管用了~writeupF12查看,发现flag0x02getpost题目GET&POSTwriteup首先用GET方式提交一个名为a,值为1的变量在Firefox中,有个很好用的HackBar再按照提示,以POST方式提交一个名为b,值为2的变量得到flag~知识点1、HTTP请求方法:GET、POST、HE
wyj_1216
·
2019-05-03 11:28
CTF之Web
XCTF
攻防世界
web进阶练习_ 4_upload
XCTF
攻防世界
web进阶练习—upload题目题目为updoad,是上传的意思,应该是文件上传相关题目打开题目,不出意料,要求上传文件。
Aj0k3r
·
2019-05-01 17:58
ctf_web
xctf
攻防世界
pwn基础题解(新手食用)
文章目录CGFsbwhen_did_you_born脚本备注:cgpwn2目的:溢出点:构造shell:exp:备注:status:updating…CGFsb前面的那一道get_shell的题算是做pwn题的一般流程:下载文件,ida查看代码,分析漏洞,利用漏洞写出exp,最常用的是用到python的pwntools,然后使用nc或者pwntools连接到虚拟场景实现漏洞攻击得到flag。本题的
Spwpun
·
2019-05-01 01:57
writeup
xctf
攻防世界
misc基础题解(新手食用)
文章目录0x010x02ext30x03base64stegostatus:更新中…0x01提示就是flag。0x02ext3考察linux下如何挂载光盘,base64编码。挂载下载的光盘文件到linux_cd目录下:然后在目录下找到flag.txt:最后base64解码即可:0x03base64stegozip伪加密,但是好像使用7Z打开就直接可以解压,哈哈。解压之后有一个stego.txt,隐
Spwpun
·
2019-05-01 00:52
writeup
XCTF
攻防世界
web进阶练习_ 3_unserialize3
XCTF
攻防世界
web进阶练习—unserialize3题目题目是unserialize3,是反序列化的意思,应该是关于反序列化的题打开题目,是一段残缺的php代码代码定义了一个类,其中有一个魔法方法_
Aj0k3r
·
2019-04-30 23:11
ctf_web
XCTF
攻防世界
web进阶练习_ 2_lottery
XCTF
攻防世界
web进阶练习—lottery题目题目为lottery,意思是抽奖。注意到有附件,下载之。
Aj0k3r
·
2019-04-30 14:33
ctf_web
XCTF
攻防世界
web进阶练习_ 1_NewsCenter
XCTF
攻防世界
web进阶练习—NewsCenter题目题目是NewsCenter,没有提示信息。打开题目,有一处搜索框,搜索新闻。
Aj0k3r
·
2019-04-30 13:06
ctf_web
XCTF
攻防世界
web新手练习_ 10_simple_php
XCTF
攻防世界
web新手练习—simple_php题目题目为simple_php,根据题目信息,判断是关于php代码审计的打开题目,得到一串php代码代码很简单,就是以GET方式获得两个参数a和b,如果
Aj0k3r
·
2019-04-29 17:14
ctf_web
XCTF
攻防世界
web新手练习_ 9_command_execution
XCTF
攻防世界
web新手练习—command_execution题目题目为command_execution,是命令执行的意思,可见这道题应该跟命名执行有关。
Aj0k3r
·
2019-04-29 13:23
ctf_web
XCTF
攻防世界
web新手练习_ 8_webshell
XCTF
攻防世界
web新手练习—webshell题目题目为webshell,描述中,重点:把它放在了index.php里打开题目,你会使用webshell吗?
Aj0k3r
·
2019-04-29 12:57
ctf_web
XCTF
攻防世界
web新手练习_ 7_weak_auth
XCTF
攻防世界
web新手练习—weak_auth题目题目为weak_auth,描述信息,重点:随手就设了一个密码进入题目,看到需要登录,随便输入一个用户名和密码试试弹出弹窗提示用admin账户登录于是用确定用户名为
Aj0k3r
·
2019-04-28 23:54
ctf_web
XCTF
攻防世界
web新手练习_ 6_xff_referer
XCTF
攻防世界
web新手练习—xff_referer题目题目为xff_referer,描述信息根据描述信息,知道题目应该与xff和referer相关进入题目,看到于是用brup抓包,在http头加一条
Aj0k3r
·
2019-04-28 21:45
ctf_web
XCTF
攻防世界
web新手练习_ 5_simple_js
XCTF
攻防世界
web新手练习—simple_js题目题目为simple_js,提示信息:打开题目,弹出一个弹窗,提示输入密码随便输入一个,提示输入错误,之后查看源码,得到js源代码,是一个解码函数分析源码
Aj0k3r
·
2019-04-28 21:41
ctf_web
逆向-
攻防世界
-crackme
原文链接:http://www.cnblogs.com/whitehawk/p/10786369.html查壳,nSpack壳,直接用软件脱壳,IDA载入程序。很明显,就是将402130的数据和输入的数据进行异或,判断是否等于402150处的数据。dwrd占4字节。这道题主要记录一下刚学到的,直接在IDA使用python脚本。fromida_bytesimportget_bytess=''data
weixin_30872867
·
2019-04-28 20:00
XCTF
攻防世界
web新手练习_ 3_cookie
XCTF
攻防世界
web新手练习—cookie题目题目为cookie,描述信息:题目肯定与cookie有关,进入题目,看到用burp抓包,看到响应头设置了一个cookie,并提示cookie.php于是查看
Aj0k3r
·
2019-04-28 09:02
ctf_web
XCTF
攻防世界
web新手练习_ 2_backup
XCTF
攻防世界
web新手练习—backup题目题目为backup,题目描述为进入题目,看到,应该找到index.php的备份文件就能够找到flag所以,首先尝试index.php.save并无内容,再尝试
Aj0k3r
·
2019-04-28 00:29
ctf_web
XCTF
攻防世界
web新手练习_ 1_robots
XCTF
攻防世界
web新手练习—robots题目题目为robots,首先题目描述为进入题目后空白一片,F12查看源码flagisnothere想起题目与robots相关,试试查看robots.txt得到
Aj0k3r
·
2019-04-27 23:01
ctf_web
BABYRE
XCTF
4th-WHCTF-2017
简单的smc题importsysfromidautilsimport*fromidcimport*importidaapiif__name__=="__main__":start_addr=0x600B00foriinrange(182):PatchByte(start_addr+i,Byte(start_addr+i)^0xC)然后再看一下ida删除然后重建函数会看的更加清楚简单的代码异或比较p
NYIST皮皮虾
·
2019-04-27 20:58
逆向之旅
XCTF
攻防世界
FlagApp
这个题就so库里面的算法比较难逆向出来其它还是比较简单的看到这就可以去找一下我们so库中的check算法了重点看v6这里_mm_load_si128就是加载了16个字节也就是说我们这里是有16个字节做了比较剩下的xororand就是同理能看到的出来然后我们看一下其实第三个数据就是和我们前16个字符轮回异或第一个和第二个数据就是&运算我一开始一直在想怎么去逆向推算&运算后来我想了一下1F0E的二进制
NYIST皮皮虾
·
2019-04-27 11:03
逆向之旅
攻防世界
-Crypto-Easy-one(main函数传参、加密代码审计)-Hack-you-2014
下载文件解压得:加密代码:#include#include#includeintmain(intargc,char**argv){if(argc!=3){printf("USAGE:%sINPUTOUTPUT\n",argv[0]);return0;}FILE*input=fopen(argv[1],"rb");FILE*output=fopen(argv[2],"wb");if(!input||
Sea_Sand
·
2019-04-26 19:27
攻防世界
上一页
37
38
39
40
41
42
43
44
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他