E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防系列——板块化刷题记录(敏感信息泄露)
目录一、目录遍历例题二:结合上传漏洞一起使用二、robots文件泄露例题:
攻防世界
web题:Training-WWW-Robots编辑三、泄露PHPinfo文件例题一:ctfhub的phpinfo四、备份文件下载例题一
番茄条子
·
2023-11-01 21:34
攻防
1024程序员节
【内网安全-通讯&上线】通讯&上线基础知识
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-01 06:41
0X09【内网安全】
安全
网络
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-01 06:41
0X09【内网安全】
安全
网络
攻防世界
刷题记录--RSA
目录cr4-poor-rsabest_rsaRSA_gcdRSA256wtc_rsa_bbqHandicraft_RSAcr4-poor-rsa给文件添加压缩包后缀,压缩得到得到先进行公钥解析,得到n、e。http://www.hiencode.com/pub_asys.html分解n得到p、q接着就是计算d,得到私钥,解码flag.b64并用key解密得到flag,脚本如下:importbase
Luino!
·
2023-11-01 02:12
密码学
python
xctf
攻防世界
REVERSE 高手进阶区 66六
0x01.进入环境,下载附件给的一个压缩包,解压后是无后缀文件,没有什么东东,使用exeinfoPE检查一下壳子,如图:没有壳子,64位的文件。0x02.问题分析老套路,丢入ida,找main函数,F5反编译,代码如下:int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][rbp-1E0h]charv5;/
l8947943
·
2023-11-01 00:53
攻防世界reverse之路
reverse
xctf
攻防世界
REVERSE 高手进阶区 Shuffle
0x01.进入环境,下载附件给出了一个无后缀文件,我们尝试用exeinfoPE查看一下文件,如图:发现结果如图,提示是32位的无加壳文件,使用32位IDA打开文件。0x02.问题分析我们将文件丢入IDA中,找到mian函数,F5反编译,查看伪代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){time_tv3;//ebx__pid_
l8947943
·
2023-11-01 00:52
攻防世界reverse之路
reverse
python字符画
安全小工具
【漏洞复现-Apache-文件上传】vulfocus/apache-cve_2017_15715
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-31 18:50
0X06【漏洞复现】
apache
web安全
攻防世界
CatFlag
下载附件后进入kali,用kali打开flag最终得到flagCatCTF{!2023_Will_Be_Special,2022_Was_Not!}
正在努力中的小白♤
·
2023-10-30 12:17
运维
CatchCat
攻防世界
MISC
先看题目,题目给到提示“猫猫有GPS定位装置,我们陆陆续续在终端收到了GPS数据”,下载附件后打开,发现里面的文件是一堆数据,而且是关于GPS的数据,在文件里找flag已经不现实了,既然是GPS数据,那我们就把利用GPS数据将猫的运动轨迹绘制出来将绘制出来的图画反转观看,就可以大致看出flag,恰好题目给了提示flag格式为CatCTF{*}所以最后得到的flag:CatCTF{GPS_M1ao}
正在努力中的小白♤
·
2023-10-30 12:17
笔记
(3)
攻防世界
web-unserialize3
unserialize3查看源代码:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=123456这是一个利用反序列字符串来进行绕过的题,根据提示我们要构造code参数,但是需要绕过wakeup函数**__wakeup()**是PHP的一个魔法函数,在进行unserialize反序列化的时
术业有专攻,闻道有先后
·
2023-10-28 17:59
#
Web
前端
android
misc学习(4)Traffic(流量分析)-心仪的公司
下载链接:https://adworld.
xctf
.org.cn/challenges/list一.下载后发现是一段流量,载入wireshark分析一下,根据题目是webshell可知,搜索‘shell
术业有专攻,闻道有先后
·
2023-10-28 17:59
#
misc
学习
(2)
攻防世界
web-PHP2
PHP2进入场景翻译:你能访问这个网站吗?扫描一下后台文件这题访问php时没有回显这里涉及到phps的知识phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。它的MIME类型为:
术业有专攻,闻道有先后
·
2023-10-28 17:58
#
Web
前端
android
Crypto(6)
攻防世界
-babyrsa
参考文章:[
攻防世界
adworld]Crypto-babyrsa-知乎(zhihu.com)涉及到的RSA知识点:
术业有专攻,闻道有先后
·
2023-10-28 17:57
#
cryptography
密码学
【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-27 15:29
0X06【漏洞复现】
web安全
攻防世界
supersqli-强网杯随便注(堆叠注入顶级练手题目)
文章目录
XCTF
-supersqli本题知识点尝试闭合查列联合注入尝试堆叠注入堆叠注入原理查询数据库查表查内容预处理绕过
XCTF
-supersqli本题知识点sql注入堆叠注入尝试闭合直接在输入框中尝试闭合
sean7777777
·
2023-10-27 13:39
WEB刷题记录
sql注入
攻防世界
sql
web安全
网络安全
攻防世界
靶场(web-supersqli)--堆叠注入、二次注入
判断是否有注入点:目录判断是否有注入点:判断字段数:判断字段的注入点:堆叠注入原理:堆叠注入触发条件:使用第二种方法:第三种方法:二次注入,Sqli-labs之Less-241'and1=1--+1'and1=2--+判断字段数:1'orderby3--+1'orderby2--+确定有两个字段判断字段的注入点:1'unionselect1,2--+提示:returnpreg_match("/se
DMXA
·
2023-10-27 13:03
前端
web安全
sql
经验分享
安全
XCTF
-
攻防世界
CTF平台-Web类——14、supersqli(SQL注入、关键词过滤)
目录标题方法一、堆叠注入1、rename修改表名和alterchange修改列名2、rename修改表名和alteradd添加列名方法二、handler语句方法三、预编译打开题目地址之后搜索:1’or1=1#成功返回了3条数据,说明存在SQL注入漏洞之后先判断有几列数据,使用orderby1让返回的数据按照第一列排序:1'or1=1orderby1#返回了正确的结果,并且按照第一列排序了,说明至少
大灬白
·
2023-10-27 12:20
#
Bugku
XCTF-WEB类写题过程
前端
php
web安全
SQL注入
数据库
攻防世界
Web新手区题解(超详细)
文章目录1.view_source2.get_post3.robots4.backup5.cookie6.disabled_button7.weak_auth8.simple_php1.view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。知识点:查看源代码的三种方式:1.点击右键,选择查看网页源代码2.按下F12键,选择elements3.网页
HypeRong
·
2023-10-27 01:14
web
CTF
攻防世界
web题解题思路XFF-REFERER
1.打开网页2.然抓个包改变下ip3.用X-Forwarded-For改变ip,如图:4.因为要重复使用所以要用repeater,然后发送5.然后是这样,点击render6.最后输入referer7.点render,可得到flag知识点:1.ip地址可以用,X-Forwarded-For改2.referer是就是来源网站。
想喝书亦
·
2023-10-27 00:38
前端
安全
web安全
攻防世界
web进阶区 shrine
攻防世界
web进阶区shrine打开这个题目,看到的是python的flask框架代码审计整理一下得到如下代码importflaskimportosapp=flask.Flask(__name__)app.config
小皮hai
·
2023-10-25 22:17
ctf
web题
flask
python
web安全
【代码审计-JAVA】javaweb代码审计思路
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-25 05:30
0X05【代码审计】
web安全
安全
java
CTF_Web:
攻防世界
新手区基础12题WP
0x00前言Web新手区的12题全部是最基础的工具运用与实践,但也考核了一定的知识积累,最近刚好在重新刷这部分,将题解记录一下。0x01view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。根据题目名称的提示,查看源代码,但右键被禁用,直接使用Ctrl+U,看到flag。0x02robots题目描述:X老师上课讲了Robots协议,小宁同学却上课
星辰照耀你我
·
2023-10-24 19:58
攻防世界
-Ph0en1x-100
第一次独立使用frida解安卓题,没分析代码Steps使用jadx打开apk分析主要代码最主要的就是这个if判断了,安装apk后,有一个输入框和一个check按钮,会根据输入的结果Toast:SuccessorFailed。getSecret(getFlag()).equals(getSecret(encrypt(sInput))),判断getSecret(getFlag())和getSecret
柿子_@
·
2023-10-24 18:13
1024程序员节
android
攻防世界
新手WEB
新手webcookie网址:http://111.200.241.244:60981/题目是cookie,可以在网页按F12进入控制器,在运行一次找到对于ip查看消息头中cookie的信息这里可以看到在请求和响应消息头中cookie的name-value是look-here:cookie.php,所以看看cookie.php看看图中可以看到,给了提示"Seethehttpresponse"然后继续
繁华king
·
2023-10-22 07:39
CTF
信息安全
攻防世界
-WEB:get_post
题目https://adworld.
xctf
.org.cn/challenges/problem-set-index?
只会拔网线
·
2023-10-21 06:41
攻防世界
安全
学习
攻防世界
-web-get_post
题目如下:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?打开链接:这个比较简单,直接使用burp构造请求即可构造完成后,又提示我们再用POST方法提交一个名为b,值为2的变量。同样使用burp修改请求方式如下:这里注意最好不要直接手动修改,直接手动修改会导致缺少一些头部字段。我这里踩坑了,直接手动修改,导致缺少Content-Type字段,一直无法成功。修改后的请求为最终得到f
wuh2333
·
2023-10-21 06:41
http
网络协议
网络
安全
web安全
攻防世界
WEB---Web_python_template_injection
攻防世界
WEB—Web_python_template_injection本文仅记录我自己的学习过程和总结Web_python_template_injection页面:英语比较菜,百度翻译后才知道是python
智者不ru爱河
·
2023-10-21 06:40
CTF
攻防世界
-- very_easy_sql
先看题题目描述什么也没有点进去题目场景看看youarenotaninneruser,sowecannotletyouhaveidentify~只能内部访问登录看下页面源代码16行有一行注释把use.php加到URL后边看一下到这可以判断出是SSRF先写个playload实现内部访问importurllib.parsehost="127.0.0.1:80"content="uname=admin&p
海底月@
·
2023-10-21 06:40
CTF
web安全
攻防世界
(web)---get_post
请用GET方式提交一个名为a,值为1的变量。传参/?a=1post传参,这里用到了hackbar这个插件
oooooooohhhhh
·
2023-10-21 06:40
CTF
攻防世界
--get_post
成为ctf全栈之路之web第二题由于没有接触过http请求太多的知识点,所以打开题目在线场景说要以get方式提交a=1,的时候有点懵。在查阅资料的过程中首先了解到,http请求的几种方式,这里主要记录一下post和get方式:get方式:可以理解为取的意思,对应select操作用来获取数据的,只是用来查询数据,不对服务器的数据做任何的修改,新增,删除等操作。说明:get请求会把请求的参数附加在UR
SONDER_null
·
2023-10-21 06:09
安全
web安全
2022/5/1
攻防世界
WEB- get_post
题目思路:相关知识+解题方式题目:考察点:HTTP通常使用的两种请求方法打开场景后:思路:好!那么首先根据给的两条线索:使用GET方式以及HTTP的两种请求方法开始学习!HTTP协议中共定义了八种方法或者叫“动作”来表明对Request-URI指定的资源的不同操作方式,具体介绍如下:GET:向特定的资源发出请求。--从服务器下载数据,我们平时看到的"/?id=xxxx&password=xxxx"
rayray__
·
2023-10-21 06:09
日常练习
web安全
攻防世界
-wp-WEB-新手区-8-get_post
题目来源:Cyberpeace-n3k0题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?题目场景:111.200.241.244:56032题目思路:按着提示来就能拿flag,get方式就在网址框输入?a=1,post方式就用hackbar的postdata模块解题过程:或者使用python代码importrequestsurl='http://111.200.241.
Scorpio-m7
·
2023-10-21 06:39
web
安全
post
攻防世界
web新手题get_post
攻防世界
web新手题get_postget和post请求是http协议中的两种请求方式,get一般用来获取服务器的信息的,post一般是用来更新信息的1.以get提交a=1get请求的数据会附在URL之后
三 二 一 零
·
2023-10-21 06:39
get_post
攻防世界
1.首先第一步还是看题从题目中我们可以看到,这个题目和HTTP请求方式相关,及get和post:GET把参数包含在URL中,POST通过requestbody传递参数题目让我们以get方式提交a=1,所有直接网址+?a=1(GET把参数包含在URL中)之后回车,发现题目又让我们以post方式提交b=2:使用工具:HackBar打开火绒浏览器的扩展和主题,直接搜索下载HackBar使用方法:hack
安全天天学
·
2023-10-21 06:39
CTF
web安全
安全
前端
攻防世界
之get_post(web简单)
题目:老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?解法:通过get提交a=1,同时通过post方式提交b=2。相关知识:1、get和post是http中的常用的两种请求方法。GETPOST后退按钮/刷新无害数据会被重新提交(浏览器应该告知用户数据会被重新提交)。书签可收藏为书签不可收藏为书签缓存能被缓存不能缓存编码类型application/x-www-form-urlenco
0。0;
·
2023-10-21 06:07
攻防世界
http
web安全
运维
网络协议
ctf-
攻防世界
-web:get_post
打开以后提示用get方式提交a=1,那就在url里加上?a=1。此时又出现用post提交b=2,使用harkbar提交postb=2flag就出现了
2021gracedoudou
·
2023-10-21 06:37
#
web
前端
攻防世界
之web新手入门——get_post
攻防世界
之web新手入门——get_post题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?思路+步骤:1.进入题目场景如下:那么什么是get和post请求方式呢?
Hailey-X
·
2023-10-21 06:35
攻防世界WP之web
web
post
http
firefox
攻防世界
-get_post
题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?HTTP有八种请求方式:GET,POST,HEAD,OPTIONS,DELETE,TRACE和CONNECT当然最常用的就是题目显示的这两种:GET,POST解:使用的软件和插件:firefox和里面的hackbar插件鼠标右键--检查元素或者直接按F12打开检查页面根据提示首先输入使用GET方式提交一个a=1变量http
HEAVM
·
2023-10-21 06:34
CTF-Web
攻防世界-web新手
安全
web
渗透测试
攻防世界
web篇-get_post
打开给出的地址将浏览器上的地址http://61.147.171.105:58937/改为http://61.147.171.105:58937/?a=1输入?a=1是完成了第一步,get请求,接下来要完成post的请求这里,我使用的backbarquantum插件得出flag值
、十一、
·
2023-10-21 06:04
编程与攻防网站靶场答题
web安全
攻防世界
disabled_button
查看页面源代码后发现有个disabled_class标签,上网查看该标签的作用发现只要把该标签删掉就能点击这个按钮了使用bp抓包如果直接forward则无法修改response回来的内容因此在forward之前需要点击action->Dointercept->responsetothisrequest即可修改respense的内容详情查看下面的文章(31条消息)使用BP(burpsuite)修改H
波赛溪
·
2023-10-21 00:48
攻防世界(个人笔记)
web安全
攻防世界
-web-disabled_button
题目描述:按下那个不能按的按钮这里显然是前端做了限制,F12打开浏览器中工具,找到按钮元素对应的代码,将disabled=""删除删除之后,再点击按钮,就拿到flag了总结:这里主要考察对浏览器开发者工具的使用,以及一些基础的html语法,难度不大。
wuh2333
·
2023-10-21 00:45
安全
web安全
攻防世界
(web)---disabled_button
点开链接发现是“一个不能按的按钮”那个flag按钮不能用,有个非常简单粗暴的办法,按钮不能按那就想办法要他能按下去。从源代码入手,f12查看源代码,将disabled改成abled(不能改成能),然后发现按钮能按下去了,按下按钮flag出现
oooooooohhhhh
·
2023-10-21 00:15
CTF
网络安全
攻防世界
-WEB:disabled_button
题目:https://adworld.
xctf
.org.cn/challenges/problem-set-index?
只会拔网线
·
2023-10-21 00:15
攻防世界
安全
学习
攻防世界
web篇-cookie
看到cookie立马就会想到F12键看cookie的一些信息我这个实在存储里面看的,是以.php点缀结尾,可以试一下在链接中加上.php得到的结果是这样这里,我就只能上csdn搜索一下了,看到别人写的是在get请求中可以看到flag值
、十一、
·
2023-10-21 00:14
编程与攻防网站靶场答题
web安全
攻防世界
web篇-backup
这是链接中的网页,只有一句话试着使用.bak点缀看看是否有效这里链接中加上index.php.bak让下在东西是一个bak文件,将.bak文件改为.php文件试试打开.php文件后就可以得到flag值
、十一、
·
2023-10-21 00:13
编程与攻防网站靶场答题
web安全
攻防世界
web篇-robots
打开网址后,发现是一个空白页面的网页但是,这个题目是robots,所以就联想到robots.txt这个目录,于是我就试了一下注意:这里有个php的文件,这个应该就是一个目录文件当输入后,直接回车,得到了flag值
、十一、
·
2023-10-21 00:43
编程与攻防网站靶场答题
web安全
攻防世界
--WEB题之disabled_button
问题描述:难度系数:一颗星题目来源:Cyberpeace-n3k0题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?题目场景:点击获取在线场景题目附件:暂无知识点:disabled属性:disabled属性规定应该禁用input元素。被禁用的input元素既不可用,也不可点击。可以设置disabled属性,直到满足某些其他的条
LT.XQ
·
2023-10-21 00:13
CTF学习--刷题
20220129--CTF刷题--disabled_button
攻防世界
--WEB新手第五题disabled_button
攻防世界
官网:https://adworld.
xctf
.org.cn/右键,查看页面源代码,看到可以尝试改前端:删去disabled=’’’’直接得到
qq_51550750
·
2023-10-21 00:13
CTF刷题
安全
web安全
攻防世界
disabled_button
题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?思路:不能按的按钮,可能跟css的属性有关,利用控制台elements(元素)进行修改进入页面打开控制台得知:可以到input按钮中有个属性为disabled,当布尔属性disabled存在时,元素将不可变、不能聚焦或与表单一同提交。用户将不能在表单控件本身或其子控件进行编辑或
qq_55510415
·
2023-10-21 00:13
web安全
攻防世界
--disabled_button
成为ctf全栈之路之web第一题打开场景根据提示得知需要对网页进行修改成功能按按钮即可,由于学了一些前端基础可知,直接按f12编辑html元素即可得到flag:cyberpeace{d2121ccea1af3081228f0440e2e9ba72}
SONDER_null
·
2023-10-21 00:13
html5
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他