E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
-fileinclude
原题解题思路题目已经告诉了,flag在flag.php中,先查看网页源代码(快捷键CTRL+U)。通过抓包修改,可以把lan变量赋值flag。在cookie处修改。新打开的网页没有cookie,直接添加“Cookie:language=php://filter/read=convert.base64-encode/resource=/var/www/html/flag”即可。base64解码
mysmartwish
·
2023-08-20 23:03
网络安全
攻防世界
-fileclude
原题解题思路直接展示源码了,flag.php应该存放了flag,在file1与file2都不为空且file2是“helloctf”时file1将被导入。接下来做法很明显,让file为flag.php,file2为“helloctf”。“?file1=php://filter/read=convert.base64-encode/resource=flag.php&file2=data://text
mysmartwish
·
2023-08-20 23:03
网络安全
攻防世界
-simple_php
原题解题思路flag被分成了两个部分:flag2,flag2。获得flag1需要满足变量a=0且变量a≠0,这看起来不能实现,但实际上当变量a的值是字符时,与数字比较会发生强制类型转换,所以a为字符型数据即可,变量b则是一个不全为数字的大于1234的值即可。比如加入”?a=a&b=66666c“。
mysmartwish
·
2023-08-20 23:02
网络安全
level2
攻防世界
pwn
checksec后试运行放入64位ida典型栈溢出发现system,但参数不对,那我们shift+F12查看字符串,发现binsh,地址为0x0804A024system在plt的地址为0x08048320写脚本#coding=utf8frompwnimport*context.log_level='debug'p=remote('111.198.29.45',31028)system_plt=0
杰_74
·
2023-08-20 06:43
re学习(34)
攻防世界
-csaw2013reversing2(修改汇编顺序)
参考文章:re学习笔记(27)
攻防世界
-re-csaw2013reversing2_Forgo7ten的博客-CSDN博客
攻防世界
逆向入门题之csaw2013reversing2_沐一·林的博客-CSDN
术业有专攻,闻道有先后
·
2023-08-18 22:01
#
每天一个CTF
学习
re学习(33)
攻防世界
-secret-galaxy-300(脑洞题)
下载压缩包:下载链接:https://adworld.
xctf
.org.cn/challenges/list参考文章:
攻防世界
逆向高手题之secret-galaxy-300_沐一·林的博客-CSDN博客发现这只是三个同一类型文件的三个不同版本而已
术业有专攻,闻道有先后
·
2023-08-18 22:31
#
每天一个CTF
学习
re学习(35)
攻防世界
-no-strings-attached(动调)
参考文章:re学习笔记(28)
攻防世界
-re-no-strings-attached_Forgo7ten的博客-CSDN博客
攻防世界
逆向入门题之no-strings-attached_
攻防世界
no-strings-attached
术业有专攻,闻道有先后
·
2023-08-18 22:28
#
每天一个CTF
学习
攻防世界
easyre-
xctf
查壳,发现是UPX壳脱壳,命令upx-d路径脱壳成功拖进IDA,静态分析,shift+F12查看字符串,d_0n3_4nd_tw0}猜是flag的一部分。转到汇编代码阶段,能看到是part2,所以还有一部分没给出来,function。直接搜索part,进入汇编代码阶段,能看到对数据进行转为十六进制,R。分析汇编就知道数据是放在栈上的,以小端序存储方式存储(高位字节放高地址,低位字节放低地址)。最后
诸葛成
·
2023-08-15 08:07
web安全
攻防世界
wife_wife
查看提示:不需要爆破进入到靶场中,发现需要注册用户到达注册页面,isadmin需要打勾,并输入同样burpsuite抓包原来payload:{"username":"1","password":"1","isAdmin":true,"inviteCode":"1"}payload:{"username":"1","password":"1","__proto__":{"isAdmin":true}
诸葛成
·
2023-08-15 08:37
java
javascript
前端
攻防世界
-reverse_re3
1.下载附件、拖进exeinfo查壳,无壳2.64位IDA静态分析发现没有main函数,只有一个start函数。两种方法:第一种:在start函数,F5反汇编,其中发现main,双击进去并没有信息,观察v4=sub_940()函数,双击进去,进到主要函数。__int64sub_940(){intv0;//eaxintv2;//[rsp+8h][rbp-218h]intv3;//[rsp+Ch][r
诸葛成
·
2023-08-15 08:36
逆向
CTF
1024程序员节
攻防世界
happyctf
1.下载附件,exeinfo查壳,无壳2.32位IDA分析,进入主函数内int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//eaxintv4;//[esp+5Ch][ebp-70h]char*v5;//[esp+60h][ebp-6Ch]charv6[27];//[esp+6Ch][ebp-60h]BYREFcha
诸葛成
·
2023-08-15 08:36
CTF
逆向
安全
SimpleRAR-
攻防世界
-Misc(图文详解),文件块和子块,图片的隐写二维码
这题有点琐碎吧,记一下,多少学点东西一菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)下载文件,就一个flag.txt,把压缩包扔进winhex参考,因为这里是文件头不是子块,把7A改成74打开后是图片还是空白,把图片丢进winhex发现是gif文件,改变图片后缀;打开后发现还是空白图片;因为题目提示了拼图,双图层就需要用ps分离图层了在线ps网站:米斯达把导出来的两张图片分别
半岛铁盒@
·
2023-08-15 01:35
ctf
unctf
攻防世界
-CTF小白-MISC(新手)
我会一题一题的做,因为也是新手所以我会尽可能的写的清楚明白后面所需要的工具我会慢慢发出来,也可以私信我MISC新手区1、this_is_flag题目描述:Mostflagsareintheformflag{xxx},forexample:flag{th1s_!s_a_d4m0_4la9}答案很明显告诉你了前面写着flag的格式flag{}后面告诉你了flag很明显flag{th1s_!s_a_d4
王耶
·
2023-08-15 01:34
CTF
信息安全
攻防世界
-web-shrine
1.题目描述打开链接,发现是一串源码:从源码中不难发现关键词是flask.render_template_string(safe_jinja(shrine)),这个函数说明了题目的关键点在于模板渲染,即存在模板注入2.思路分析从代码中不难发现,即使存在模板渲染的操作,但是进行了一些安全防护措施2.1将(和)替换成了空字符2.2将关键字config和self替换为空字符串,不能直接传入这两个字符串我
wuh2333
·
2023-08-11 22:10
安全
web安全
攻防世界
-Pwn-new-easypwn
题目给了一个附件,我们将附件下载下来并解压,发现有俩文件,显然这个hello程序就是我们需要破解的在linux环境下执行下该程序,发现这是一个通讯录小程序,可以对通讯者号码,姓名,描述信息进行增删改查操作使用file命令查看文件类型,发现是64位的elf文件ok,接下来使用ida对该文件进行逆向,查看具体的代码逻辑。代码逻辑如下:主函数:从代码中可以看出,主函数的逻辑就是接收增删改查指令去调用对应
wuh2333
·
2023-08-11 22:09
安全
web安全
攻防世界
-reverse-logmein
题目描述:菜鸡开始接触一些基本的算法逆向了下载附件,是一个可执行程序1.思路分析逆向出来看看代码从代码中来看,密码长度需要和V8相等,并且每一个字符的运算结果需要满足s[i]==(char)(v8[i%v6-8]^v8[i])但是这里有个问题,那就是v8[i%v6-8],v6是等于7的,再减去8实际上超出了数组的下标,这里我们注意到v7和v8在内存中是连续的,v7刚好在v8的前面,因此这里的值实际
wuh2333
·
2023-08-11 22:09
javascript
开发语言
ecmascript
攻防世界
-web-lottery
题目描述:里面有个附件,是网站的源代码,还有一个链接,是线上的网站主页告诉了我们规则:1.每个人的初始金额为20美元2.一支彩票2美元,挑选7个数字,根据匹配上的数字有不同的奖励我们先体验下,注册一个账号111然后买彩票,随便填一组数字(果然没中奖)1.思路分析既然有源代码,我们先看看代码,进行分析这一段代码说明我们必须得有足够的money才能获取flag,也就是说我们必须要中奖,接下来我们看下中
wuh2333
·
2023-08-11 22:39
安全
web安全
攻防世界
-web-getit
1.题目描述菜鸡发现这个程序偷偷摸摸在自己的机器上搞事情,它决定一探究竟。获取到文件后,先查看文件信息说明是一个可执行程序,没啥思路,先逆向2.思路分析逆向后,找到main函数,查看逻辑通过逆向出的结果不难发现结果在t这个变量中,但是我们发现程序中对t这个变量做了一些运算(奇数位+1,偶数位-1),我们要做的就是复现该运算,得到最终t的值3.解题过程解法1:使用python编写如下程序获取flag
wuh2333
·
2023-08-11 21:04
安全
攻防世界
web新手区部分题解
前言:博主是个安全小白,正在努力学习中,会随着学习进度不定期更新完善本篇博客。这里是目录1.robots2.view_source3.backup4.disabled_button5.get_post6.cookie7.ics-068.PHP21.robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。顾题思义,打开百度搜索什么是Rob
溪读卖
·
2023-08-09 02:54
web安全
php
web安全
网络安全
re学习(30)
攻防世界
-hackme(代码复原2)
思路:1.输出成功,v26不为0,说明关系式:v21=((unsigned__int8)v24^v20)→2.在汇编代码第37行,输入v16=v20,所以求的值为v20→3.根据关系式,求的值v20=v21^v24→4.v21在第汇编代码第36行也可以提取出来→5.v24可以由汇编代码40行while计算出来首先载入IDA,Ctrl+F查找main函数,没有找到,然后Shift+F2查找字符串,发
术业有专攻,闻道有先后
·
2023-08-09 00:41
#
每天一个CTF
学习
re学习(29)
攻防世界
-CatFly(复原反汇编)
因为这是一个.dll文件,在Linux上运行一下:找到主要函数:(以及由上面三部分对应的代码部分)__int64__fastcallmain(inta1,char**a2,char**a3){size_tv3;//rbx__int16v5[4];//[rsp+10h][rbp-4B0h]BYREFtime_ttime1;//[rsp+18h][rbp-4A8h]BYREFtime_ttimer;/
术业有专攻,闻道有先后
·
2023-08-09 00:09
#
每天一个CTF
学习
re学习(27)
攻防世界
toddler_regs(字符串函数总结+交叉引用)
找不到main()函数,查找字符串,发现特殊字符串定位字符串出现的位置,反汇编出代码,进行分析“flag{Xp0int_1s_n1c3_but_Xp0intJNU_is_we1rd}总结一.CP:shift+F12展示所有的字符串;ctrl+x查找某一字符串出现的所有位置详细解释请看下面博客:IDA逆向笔记-交叉引用分析(快捷键X)_ida交叉引用快捷键_向往生的博客-CSDN博客chatgpt解
术业有专攻,闻道有先后
·
2023-08-06 01:21
#
每天一个CTF
学习
re学习(28)
攻防世界
parallel-comparator-200(线程函数)
下载出来是个C语言编辑文件,添加注释如下所示:#include#include#include//linux的线程库,所以要在linux中才可运行#defineFLAG_LEN20void*checking(void*arg){//这道题的关键函数char*result=malloc(sizeof(char));char*argument=(char*)arg;*result=(argument[
术业有专攻,闻道有先后
·
2023-08-06 01:51
#
每天一个CTF
学习
单片机
嵌入式硬件
re学习(27)
攻防世界
re1-100
参考文章:
攻防世界
逆向高手题之re1-100_沐一·林的博客-CSDN博客查壳:用IDA打开,分析编写脚本:d="{daf29f59034938ae4efd53fc275d81053ed5be8c}"d1
术业有专攻,闻道有先后
·
2023-08-04 07:05
学习
re学习(26)
攻防世界
-re-BABYRE(IDA无法分析出函数-代码混淆)
题目链接:https://adworld.
xctf
.org.cn/challenges/listelf是一种对可执行文件,目标文件和库使用的文件格式,跟window下的PE文件格式类似。
术业有专攻,闻道有先后
·
2023-08-04 07:04
#
每天一个CTF
学习
在线CTF练习平台
平台名网址合天网安CTFCTF从入门到实践-CTF一站式学习平台-合天网安实验室
XCTF
攻防世界
https://adworld.
xctf
.org.cn/i春秋(推荐)选手训练营-网络安全竞赛|网络安全竞赛培训
凌晨五点的星
·
2023-07-31 05:03
CTF比赛
比赛
ctf学习笔记 day03 新手练习
ctf学习笔记day03
攻防世界
web新手一、simple_php(==php特性漏洞==)二、weak_auth三、simple_js
攻防世界
web新手一、simple_php(php特性漏洞)1234
Snow.雪落ღ
·
2023-07-30 07:29
ctf
学习
信息安全
网络安全
安全
[CTF/网络安全]
攻防世界
web2 解题详析
[CTF/网络安全]
攻防世界
web2解题详析代码审计姿势总结题目描述:解密环境给出代码:代码审计这段代码定义了一个函数encode,接受一个字符串参数$str,并返回对其进行加密后的结果。
秋说
·
2023-07-30 01:04
#
CTF赛题
网络安全:攻防兼备
CTF
web安全
网络安全
攻防世界
unseping
感觉新手题里面最难的一题----------------------------------------------------------------正文原题:
攻防世界
这个题涉及的只是挺多的,不过主要就是正则表达式
花名咖啡
·
2023-07-28 21:52
学习
服务器
运维
php
安全
攻防世界
catcat-new
前言
攻防世界
catcat-newxray的安装一道有关任意文件读取,Linux敏
qq_45955869
·
2023-07-28 11:47
攻防世界系列
flask
python
网络安全
[
攻防世界
] easyupload
[
攻防世界
]easyupload需要掌握的知识点:.user.ini的用法PHP利用.user.ini配合文件上传制造后门_phpuser.ini_kaleido76的博客-CSDN博客.user.ini
访白鹿
·
2023-07-27 16:50
安全
网络安全
http
*CTF 2023|******战队专访来啦,速来围观!
2023年07月29日星CTF2023会即将重磅来袭作为本次赛事出题战队这是******战队与
XCTF
联赛第五次合作秉持着hackforfun的赛事理念******为本次比赛做了哪些准备?
Cyberpeace
·
2023-07-26 03:52
XCTF
CTF
网络安全竞赛
WEB:ics-06
只有报表中心可以打开先查看源代码,没有发现有用的信息选择了日期范围但是毫无反应,这里发现url中有一个id=1,尝试抓包爆破使用bp进行抓包设置有效载荷配置,开始爆破将id=1改成id=2333得到flag参考学习链接:
攻防世界
sleepywin
·
2023-07-26 00:21
攻防世界
网络安全
web安全
【愚公系列】2023年06月
攻防世界
-Web(ics-07)
文章目录前言一、ics-071.题目2.答题2.1代码解析:发现漏洞2.2构造payload:上传木马2.3蚁剑连接前言php是一种弱类型语言,意味着在变量的赋值和使用过程中,不需要显式地定义变量的类型。php会根据变量的值自动判断变量的数据类型。floatval是php中的一个内置函数,用于将变量转换为浮点数型数据。如果变量的值不能被转换成数字,则返回0。例如:$num="3.14";$floa
愚公搬代码
·
2023-07-26 00:20
#
CTF-攻防世界-WEB
前端
php
开发语言
web安全
网络安全
re学习(24)
攻防世界
Hello CTF(进制转换)
一.题目链接:https://adworld.
xctf
.org.cn/challenges/list二.使用步骤int__cdeclmain(intargc,constchar**argv,constchar
术业有专攻,闻道有先后
·
2023-07-25 11:16
#
IDA
reverse
学习
CTF逆向总结(二)
ASCII码表类总结:逆向、脚本类总结:栈、参数、内存、寄存器类总结:函数类总结:IDA等软件类总结:算法类总结:浏览器操作:特殊语法积累:非EXE文件类型bugku逆向入门:(实际TxT文件、不能直接运行)
攻防世界
沐一 · 林
·
2023-07-25 05:12
笔记
ctf
攻防世界
(pwn)--Mary_Morton 利用格式化字符串+栈溢出破解Canary的保护机制
ctf(pwn)canary保护机制讲解与破解方法介绍程序执行流程有三个选项,1是利用栈溢出,2是利用格式化字符串,3是退出;可连续输入多次;IDA分析解题思路程序存在canary保护,利用格式化字符串漏洞得到canary的位置,在利用栈溢出覆盖它,返回地址改为目标函数4008daEXPfrompwnimport*r=remote('111.200.241.244',58448)r.sendlin
半岛铁盒@
·
2023-07-25 03:20
pwn题
CTF中的PWN——绕canary防护2(64bit + 格式化字符串漏洞leak canary + 栈溢出)
题目:Mary_Morton-
攻防世界
检查软件的详细信息:64的金丝雀与NX,拖入IDA64查看:当输入等于2时存在格式化字符串漏洞:当输入等于3时exit(0),等于1时存在栈溢出漏洞:那
壊壊的诱惑你
·
2023-07-25 03:19
PWN
攻防世界
-wp-PWN-新手区-7-CGfsb
题目来源:CGCTF题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用题目场景:111.200.241.244:40185题目附件:e41a0f684d0e497f87bb309f91737e4d题目思路:格式化字符串漏洞视频讲解,printf格式化字符串漏洞原理与利用构造payload,在格式化字符串中包含想要写入的地址,此时该地址会随格式化字符串放在栈上,然后用格式化
Scorpio-m7
·
2023-07-25 03:17
pwn
安全
一天一道ctf之
攻防世界
-CGfsb
暑假笼统地学了Pwn,听的迷迷糊糊的,现在拾起来从头学。开始做题了,拿到程序扔进IDA。int__cdeclmain(intargc,constchar**argv,constchar**envp){intbuf;//[esp+1Eh][ebp-7Eh]intv5;//[esp+22h][ebp-7Ah]__int16v6;//[esp+26h][ebp-76h]chars;//[esp+28h]
qq_42728977
·
2023-07-25 03:47
ctf-pwn
XCTF
-
攻防世界
CTF平台-PWN类——1、Mary_Morton(格式化字符串漏洞、缓冲区溢出漏洞)
目录标题1、查看程序基本信息2、反编译程序3、攻击思路(1)先利用功能2格式化字符串漏洞(2)找到功能1的sub_400960()函数返回地址的位置方法二1、查看程序基本信息Mary_Morton程序,先用file查看:Linux下64位的ELF文件再用checksec查看程序开启了PartialRELRO、NX和Canary,没有PIE。程序开启了canary,就不能直接利用栈溢出覆盖返回地址了
大灬白
·
2023-07-25 03:44
XCTF攻防世界-PWN类题目
软件安全(PWN)
linux
c语言
python
格式化字符串漏洞
缓冲区溢出
CTF PWN-
攻防世界
CGfsb格式化字符串漏洞
文章目录前言格式化字符串漏洞格式化字符串漏洞基本原理简单典型案例漏洞的危害与利用拒绝服务攻击内存数据读取内存数据覆盖
攻防世界
:CGfsg题目思路简析任意地址覆写总结前言距离2021年年底短暂接触学习CTFPWN
Tr0e
·
2023-07-25 03:13
CTF之路
PWN
格式化字符串
【web | CTF】
攻防世界
wife_wife
目录步骤1:峰回路转步骤2:JavaScript原型链污染步骤3:fuzz测试总结:题目意义步骤1:峰回路转对英语无感的我一开始没看到有个注册的提示,还以为暴力破解,看了一下题目才知道不需要暴力破解来到注册页面,就发现有点吊了,isadmin可以勾选,居然能注册管理员,有点搞笑,不切实际,正经实战的话哪来这功能?那么怀疑点其实就应该放在这里,毕竟有管理员权限相当于无敌,通常逻辑都是要靠管理员权限才
天命传说
·
2023-07-24 17:21
CTF
前端
【愚公系列】2023年06月
攻防世界
-Web(wife_wife)
文章目录前言一、wife_wife1.题目2.答题前言JavaScript原型链污染是一种黑客攻击方式,利用JavaScript中的原型继承链来污染一个对象的原型继承链,从而影响整个应用程序的执行逻辑。攻击者会利用一些漏洞或者不恰当的代码实现,将恶意代码注入到原型对象中,然后通过继承链的方式将恶意代码传递给整个应用程序。攻击者通常将恶意代码注入到全局对象或者重要对象的原型中,例如Object.pr
愚公搬代码
·
2023-07-24 17:44
#
CTF-攻防世界-WEB
前端
javascript
开发语言
网络安全
安全
攻防世界
——supersqli
1、打开显示f12是没有灵魂的2、使用万能的sql注入语句1'or1=1#回显不正常,说明存在注入3、开始判断有多少列,当开始判断到第三列时,回显不正常,说明只有两列4、现在就开始注入了但是在用联合查询时并没有返回想要的信息,出现了一串returnpreg_match("/select|update|delete|drop|insert|where|\./i",$inject);上网冲浪了解了一波
Shock397
·
2023-07-23 08:00
攻防世界Web新手练习题
spring
java
后端
攻防世界
supersqli
文章目录前言`提示:
攻防世界
supersqli`一、sql注入?二、Sqlmap工具3.堆叠注入前言提示:
攻防世界
supersqli一、sql注入?基础:简单过一遍流程吧!
qq_45955869
·
2023-07-23 08:30
攻防世界系列
数据库
网络安全
php
攻防世界
web高手区supersqli解法(详细)
supersqli翻译一下为超级数据库打开题目很明显,直接想到sql注入验证一下猜想提交1’and1=1#和1‘and1=2#(输入框中没有显示在url中)说明存在注入漏洞接下来用orderby判断字段提交1'orderby2#提交1'orderby3#说明只有两个字段爆出接下来尝试爆数据库名提交:1'unionselect 1,database()#返回错误信息returnpreg_match(
Dalean.
·
2023-07-23 08:30
sql
数据库
database
攻防世界
supersqli(堆叠注入)
1.首先判断有无注入点:1’and1=1#1'and1=2#2.进行注入判断字段数1'orderby2#//两个字段判断字段注入点1'unionselect1,2#出现一个正则替换查看其他人博客,发现是使用堆叠注入堆叠注入原理?mysql数据库sql语句的默认结束符是以";"号结尾,在执行多条sql语句时就要使用结束符隔开,而堆叠注入其实就是通过结束符来执行多条sql语句堆叠注入触发条件堆叠注入触
坠水
·
2023-07-23 08:59
linq
gnu
c#
攻防世界
-supersqli详解
supersqli查看是否存在SQL注入1'and1=1#用二分法查看列数(有两列)1'orderby2#使用联合查询发现做了SQL注入黑名单禁止出现以下关键字堆叠注入接下来我们尝试堆叠注入:查询数据库:(输入框里的–+做了过滤,但在url里依然可以用);showdatabases;--+查表:';showtables;--+分别查询两个表的字段:(字符串为表名进行操作时要加反引号);showco
Mr H
·
2023-07-23 08:28
攻防世界web高手进阶
supersqli
攻防世界-web进阶
【愚公系列】2023年05月
攻防世界
-Web(shrine)
文章目录前言一、shrine1.题目2.答题前言Flask是一个轻量级的Web应用程序框架,用于Python编程语言。它是基于WerkzeugWSGI工具箱和Jinja2模板引擎构建的。Flask提供了一组工具和库,可以帮助开发人员构建Web应用程序,包括路由、HTTP请求处理、会话管理和数据存储等。它是一个开源框架,可以在许多领域使用,例如Web开发、物联网、机器学习和数据分析等。Flask包括
愚公搬代码
·
2023-07-21 05:47
#
CTF-攻防世界-WEB
前端
python
flask
web安全
网络安全
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他