E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf杂项入门题
云迁移≠上云,上云迁移之后还有6件事需要做
云迁移项目遵循与其他复
杂项
目一样的原则,有系统的规划和适当的准备,可以让云迁移顺利的实施。“分而治之”在信息技术领域是常见的一种方法,云迁移项目的制定和运行也依据这个理论。
Sinnet-cloud
·
2020-06-22 05:24
AWS及云计算
XCTF
-攻防世界-密码学crypto-高手进阶区-writeup
目录0x00告诉你个秘密0x01cr3-what-is-this-encryption0x02flag_in_your_hand0x03Broadcast0x04你猜猜0x05工业协议分析20x06wtc_rsa_bbq0x07工控安全取证0x08简单流量分析0x09cr4-poor-rsa0x0Aenc0x00告诉你个秘密密文:分成了两段636A56355279427363446C4A49454
Ryannn-
·
2020-06-22 04:30
密码学
CTF
XCTF
-攻防世界-密码学crypto-新手练习区-writeup
目录0x00base640x01Caesar0x02Morse0x03Railfence0x04转轮机加密0x05easy_RSA0x06Normal_RSA0x07不仅仅是Morse0x08混合编码0x09easychallenge0x0Aeasy_ECC0x0B幂数加密0x00base64元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣
Ryannn-
·
2020-06-22 04:59
密码学
CTF
网络安全方面个人珍藏网站大总结合集---持续更新,欢迎共享,不要白嫖哦
难度常规,题解CSDN很多,搜索方式为Jarvisoj+题目名称https://adworld.
xctf
.org.cn/攻防世界,带题解,大部分题目有点诡异,相对难度偏高,对基
Manjusri Hu
·
2020-06-22 04:27
kali自带的webshell工具weevely教程--并没有成功的教程
文章目录写在前面官方教程翻译xctfweb10webshell最终还是用菜刀解决写在前面最近在做
xctf
的新手
入门题
,个人偏好web和reverse,crypto碰都不想碰。。
MOLLMY
·
2020-06-22 01:59
网络攻防
CTF
XCTF
-web-新手区题目
自我总结用一:view_source一般都是先看源码。自己就出来了。二:get_post用hackbar继续完成。三:robots进去发现空白,什么都没有。根据题目robots,那就来查看robots协议:再访问f1ag_1s_h3re.php完成。四:backup先来看常见的文件名后缀:常见的备份文件后缀名有.git、.svn、.swp、.~、.bak、.bash_histor都访问下试试,发现
Sure_lis
·
2020-06-22 00:15
CTF
ACM编程比赛
入门题
目之蛇形矩阵
蛇行矩阵【问题描述】蛇形矩阵是由1开始的自然数依次排列成的一个矩阵上三角形。【要求】【数据输入】本题有多组数据,每组数据由一个正整数N组成。(N不大于100)【数据输出】对于每一组数据,输出一个N行的蛇形矩阵。两组输出之间不要额外的空行。矩阵三角中同一行的数字用一个空格分开。行尾不要多余的空格。【样例输入】5【样例输出】136101525914481371211代码:#includeusingna
SAP 皮德憨
·
2020-06-22 00:07
HDU
XCTF
攻防世界(2019Xman第一阶段练习赛) Pwn 4-ReeHY-main 两种解法
一、栈溢出Getshell分析审计IDA代码,发现在create中存在栈溢出、类型转换漏洞。如下:///栈空间布局intresult;//eaxcharbuf;//[rsp+0h][rbp-90h]void*dest;//[rsp+80h][rbp-10h]intindex;//[rsp+88h][rbp-8h]size_tcin_num;//[rsp+8Ch][rbp-4h]1.逻辑漏洞,输入的
Kaller_
·
2020-06-21 23:00
CTF
CTF
Pwn
.aspx页面在低版本ie下文档模式自动为“
杂项
(Quirks)”导致页面变样的问题
在做一个.aspx的页面的时候,用ie9浏览器测试页面的时候,发现文档模式自动切换为“
杂项
(Quirks)”,导致页面严重变形。
Hello_World_20
·
2020-06-21 21:24
低版本IE
Effective C++ 笔记(9.
杂项
讨论)
条款53:不要轻忽编译器的警告请记住:严肃对待编译器发出的警告信息。努力在你的编译器的最高警告级别下争取“无任何警告”的荣誉。不要过度依赖编译器的报警能力,因为不同的编译器对待事情的态度并不相同。一旦移植到另一个编译器上,你原本依赖的警告信息有可能消失。条款54:让自己熟悉包括TR1在内的标准程序库C++98列入的C++标准程序库有哪些主要成分:STL,覆盖容器(containers如vector
HHXUN
·
2020-06-21 21:04
C++
【APT
杂项
篇】一种老旧,但却防不胜防的钓鱼攻击(Punycode 钓鱼攻击)
当你的才华还撑不起你的野心时那你就应该静下心来学习目录0x01什么是网络钓鱼?0x02钓鱼可能产生的危害有哪些?钓鱼0x03前言同形异义字攻击那么Chrome、Firefox和Opera浏览器的漏洞又是来自哪里?PS:为什么会产生这个漏洞呢?0x04用户如何保护自己呢?讲解Punycode钓鱼攻击之前,我们先简单了解一下,什么是网络钓鱼攻击的概率。0x01什么是网络钓鱼?网络钓鱼(Phishing
Agan '
·
2020-06-21 21:14
APT杂项篇
网络钓鱼
Punycode
钓鱼攻击
【
杂项
】绕过冰蝎默认php马子密码,执行命令
当你的才华还撑不起你的野心时那你就应该静下心来学习目录绕过冰蝎默认php马子密码,执行命令0x02产生原因0x03复现0x04修复方案原文第一篇来自:https://www.t00ls.net/articles-56337.html作者:kl_520PS:膜拜tools的大佬们绕过冰蝎默认php马子密码,执行命令冰蝎默认php马:本地搭建Discuz环境,直接将WebShell.php上传到upd
Agan '
·
2020-06-21 21:12
杂烩
面对复
杂项
目,如何提高设计方案的可行性
文章来源于网络,如有侵权,请告知,马上删除你一定知道这种感觉,当你向团队其他成员展示你的设计方案的时候,没有人向你点头微笑,也没有人对方案表示肯定,这时候的感受是多么地局促不安。因为你知道设计方案之外还有很多隐藏问题有待解决。如果你不攻克这些难题,你的设计会受到毁灭性打击,甚至被扼杀在摇篮里。产品设计的复杂性往往体现在两个方面:1)人和意见的复杂性。2)产品设计本身的复杂性。在产品设计的过程中我们
骑马闯红灯
·
2020-06-21 21:53
算法设计与分析-专栏目录
文章目录前言分治思想动态规划贪心算法
杂项
前言本文记载了我在CSDN博客上撰写的算法设计分析系列博客的标题目录,可通过该目录找到算法设计与分析系列对应文章。
GentleCP
·
2020-06-21 21:51
算法设计与分析
AutoCode-Python 绘制流程图, 自动生成python代码, 支持tkinter可视化编程
这个项目(包括这个系列的其它项目)主要用于大型复
杂项
目的代码工作。程序员在完成代码过程中,可能有很多的自由式发挥,这极大地提高了效率,也较好地完成了领导交给的工作。其实潜在的问题是相应文档的同步完成
碧树西风
·
2020-06-21 20:36
AutoCode
2020.4.8
xctf
(fakebook)
提示让我们注册一个账号,这里随便注册,注意一下blog的格式就行。然后用我们注册好的账号进行登录。登录后发现url为http://111.198.29.45:33988/view.php?no=1,第一时间想到是否存在sql注入,我们输入’根据报错的显示,可以肯定存在sql注入的,然后我们用orderby语句判断查询的字段数目,以便于后续进行union查询,先输入1orderby6#,查询失败。然
藏蓝色的达达
·
2020-06-21 19:34
web安全
2020.4.6
xctf
(web2)①
感觉这就是一道php写的逆向题主要是得认得几个函数,和读懂整个代码的逻辑!!1.strrev函数2.substr函数3.str_rot13函数脚本如下:
藏蓝色的达达
·
2020-06-21 19:04
web安全
2020.3.29
xctf
(NewsCenter)①
打开题目,有一处搜索框,搜索新闻。考虑xss或sql注入这里我们介绍两种手动和sqlmap①手动测:我们这里先用orderby手动测字段数,发现当4的时候页面就不能正常显示了,所以这里应该是3。查询当前数据库中的所有表名:1'unionselect1,2,group_concat(table_name)frominformation_schema.tableswheretable_schema=d
藏蓝色的达达
·
2020-06-21 19:04
web安全
2020.3.31
xctf
(Web_php_unserialize)③
file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_GET['var'])){$va
藏蓝色的达达
·
2020-06-21 19:04
web安全
2020.4.6
xctf
(shrine)②
首先打开网站,看到网站的源码:importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('/shrine/')defshrine(shrine):defsafe
藏蓝色的达达
·
2020-06-21 19:04
web安全
2020.3.28
xctf
(warmup)②
由于不熟悉PHP的几个函数,我查了几个小时才弄明白后面讲的什么!!我们首先要弄懂的几个php函数:in_array(),mb_substr(),mb_strpos(),可以看到有注释source.php,访问后可以看到其源码发现一个hint.php文件,先访问一下我猜测flag就在这个ffffllllaaaagggg里面现在我们就开始看看代码中讲的啥!!这里的整个逻辑就是这里的三个判断,其中最后一
藏蓝色的达达
·
2020-06-21 19:03
web安全
GXYCTF2019WP
[GXYCTF2019]PingPingPing记得
XCTF
有道相似题型,当时一看到这题就想起来了,但是写payload的时候多打了个空格。。。试了好多次后没发现,还以为我思路错了。。。
ChenZIDu
·
2020-06-21 18:58
web类
攻防世界-
杂项
wp合集(新手练习区)
目录前言thisisflagext3giveyouflagpdfsteganoSimpleRAR坚持60sgif掀桌子如来十三掌base64stego功夫再高也怕菜刀前言第一次写,希望师傅们轻喷。为了方便,新增了目录。thisisflag根据题目描述,直接拿flag进行提交。ext3题目描述:今天是菜狗的生日,他收到了一个linux系统光盘下载附件,是一个二进制文件,放到Linux中打开。使用命令
Arescat
·
2020-06-21 18:50
攻防世界(MISC新手区,未完)
MISC(
杂项
)1.this_is_flag害,这个flag就是题目中的例子2.pdf下载附件后,会得到一个有个有cookiemonster的图片的pdf文件,选择能够对pdf文件进行编辑的软件打开它,
B_ronin
·
2020-06-21 17:57
adworld.
xctf
-web-新手练习区刷题
1.ViewSource根据题目,就能猜到,此处是查看页面源码,在查看的过程中发现右键不能使用了,那就用F12吧~2.Robots这题是考察Robots协议,访问的时候页面是一片空白,直接输入robots.txt在地址栏输入robots.txt会得到f1ag_1s_h3re.php,尝试直接访问这个php文件。3.Backup对常用的备份文件名进行测试*.php~or*.php.bak这里将该文件
BROTHERYY
·
2020-06-21 17:14
CTF练习
从一道非常简单的题目开始了解 IDA
flag.exe本次操作是来源于ddctf的一道
入门题
目!
江南小虫虫
·
2020-06-21 16:26
逆向
Kaggle
入门题
-泰坦尼克号灾难存活预测
问题初识这个题目的背景概况来讲就是基于泰坦尼克号这个事件,然后大量的人员不幸淹没在这个海难中,也有少部分人员在这次事件之中存活,然后这个问题提供了一些人员的信息如姓名、年龄、性别、票价,所在客舱等等一些信息,和是否获救,然后你建模分析,去预测另一批乘客的获救与否,然后得出的结果进行评价,预测率较高的,匹配率较好的分数就比较高。这个问题的数据集都可以在kaggle上面下下来。接下来就不多说了,开始摸
A52091
·
2020-06-21 16:50
记
xctf
_web ics-05
刚打开网站点击各个按钮发现除了一个index页面,没有别的变化。尝试扫描,没扫出东西,看来问题就在这个index页面上了这里我尝试查看了源码,并没有发现啥有用的东西。只有一个可传参的参数page。拜读了大佬的攻略,才发现可以利用文件读写漏洞读取源码。page=php://filter/read=convert.base64-encode/resource=index.phpphp://filter
fly夏天
·
2020-06-21 14:37
ctf
记
xctf
_web Web_php_unserialize,关于php反序列化的思考
先来看题目,题目说是php_unserialize可见是php序列化的题目。打开网页时一段源码file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->
fly夏天
·
2020-06-21 14:07
ctf
攻防世界-re新手区wp
攻防世界-re新手区wphttps://adworld.
xctf
.org.cn/文章目录攻防世界-re新手区wpre1ganmehello,ctfopen-sourcesimple-unpacklogmeininsanityno-strings-attached
-令则
·
2020-06-21 14:28
题目的整理
逆向
XCTF
---Web_python_template_injection
pythontemplateinjection(对于出学的我来说)python模板注入不熟。所以花了一天的时间看了不少文章,也慢慢了解了Flask/Jinja2.输入后显示(和xss是不是很像)之后输入**{{config.items()}}**是可以爆出一些内容的这里有些内容较深就不细究了。之后有偿试爆了一下类(看了文章,师傅说类,它是文件系统访问的关键,但是还没找到方法,所以继续了一篇){%f
沐雨晴空
·
2020-06-21 13:53
php_rce 攻防世界
xctf
web
php_rce首先了解ThinkPHP5.xrec漏洞分析与复现https://blog.csdn.net/qq_40884727/article/details/101452478var_pathinfo的默认配置为s,我们可以通过$_GET[‘s’]来传参于是构造payloadhttp://111.198.29.45:30600/index.php?s=index/\think\App/inv
caiji仔
·
2020-06-21 13:43
XCTF
--WEB Web_python_template_injection
Web_python_template_injection构建playload:http://111.198.29.45:53688/%7B%7B6*6%7D%7D页面返回了36构建继承?playload:http://111.198.29.45:53688/{{’’.class.mro[2].subclasses()}}查找flagplayload:http://111.198.29.45:53
LHK~~
·
2020-06-21 13:56
CTF
XCTF
--WEB wtf.sh-150
wtf.sh-150打开题目发现有注册有登录,于是乎我们先注册一个账号并进行登录登录之后我们发现存在一个文件包含漏洞。访问http://111.198.29.45:34109/post.wtf?post=…/得到网站源码,源码中提示我们cookie和token都要为admin如图所示。我们访问http://111.198.29.45:51831/post.wtf?post=…/users/看到ad
LHK~~
·
2020-06-21 13:55
CTF
XCTF
--WEB php_rce
php_rce本题使用的框架是ThinkPHP5.0的框架。此版本存在getshell漏洞(百度一下poc一抓一大把)查找flag:http://111.198.29.45:45747/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%
LHK~~
·
2020-06-21 13:55
CTF
XCTF
--WEB Web_php_unserialize
Web_php_unserialize打开题目发现是一段php代码我对其进行审计如图:进行反序列化得:“O:4:“Demo”:1:{s:10:“Demofile”;s:8:“fl4g.php”;}”正则匹配的就是O:4,在这里我们将4改为+4即可绕过在反序列化后会执行_wakeup()将file的值修改导致文件读取失败此处把序列化语句中的1替换成2,即当序列化字符串中表示对象属性个数的值大于真实的
LHK~~
·
2020-06-21 13:55
CTF
XCTF
web bug
注册后登陆,发现有manage,点击一下,说不是管理员,没有权限,那就得想办法获得管理员权限退出,回到登录界面,点击Findpwd输入信息后第二步就可以直接修改密码了。这个时候用burpsuite抓包,把user改成admin就可以把admin改成想要的密码。登录admin,再点击manage,ip不允许,修改XFF头为127.0.0.1可以访问。在网页源代码中发现传参,把do设为upload,可
JGC_fighting
·
2020-06-21 12:31
CTF
web
Spring Boot 多模块项目创建与配置 (一)
最近在负责的是一个比较复
杂项
目,模块很多,代码中的二级模块就有9个,部分二级模块下面还分了多个模块。代码中的多模块是用maven管理的,每个模块都使用springboot框架。
weixin_34220623
·
2020-06-21 11:31
攻防世界——web高手进阶区题解
目录1,cat(Django,cURL漏洞)2,ics-05(
XCTF
4th-CyberEarth)(文件包含+preg_replace函数漏洞)3,ics-06(爆破id)4,lottery(.git
Captain Hammer
·
2020-06-21 09:32
CTF题解
如何用人人译视界快速压制视频|译满天下出品,字幕组后期工具
压制视频字幕的基本步骤如下:1导出编辑好的字幕,推荐ASS2进入【视频压制】,定义基本设置3编码模式设置4码率、分辨率、压制时间设置5
杂项
设置6压制成功1导出最终的字幕,推荐ASS格式推荐ASS字幕格式的原因是因为
人人译视界
·
2020-06-21 08:19
XCTF
isc-04 writeup
题目说明登陆和注册的页面存在漏洞,猜测可能是需要伪造admin登陆,先去尝试注册一个用户名为admin的账户没想到直接注册成功了,尝试去登陆一下没想到直接登陆成功了,但是权限还是不够,观察到存在有忘记密码的功能,测试修改刚注册的admin用户联想到以前sql注入天书里面的二次注入问题,尝试注册一个名为admin'#12345的用户后找回密码后将密码从123修改为12345,之后使用username
GAPPPPP
·
2020-06-21 07:04
XCTF
攻防世界web进阶练习_ 5_mfw
XCTF
攻防世界web进阶练习—mfw题目题目为mfw,没有任何提示。直接打开题目,是一个网站大概浏览一下其中的内容,看到其中url变化其实只是get的参数的变化查看它的源码,看到有一个?
Dar1in9
·
2020-06-21 07:43
ctf_web
XCTF
攻防世界web进阶练习_ 5_bug
XCTF
攻防世界web进阶练习—bug题目题目名字是bug进入题目是一个登录界面这里提供了注册和找回密码的功能,简单测试了一下sql注入,无果。联想到题目名字是bug,应该和网站逻辑问题有关。
Dar1in9
·
2020-06-21 07:42
ctf_web
XCTF
攻防世界 web 高手进阶区
文章目录ics-07shrine(flask+jinja2的SSTI)easytornado(模板注入)upload(文件名注入)supersqli(堆叠注入)php_rce(ThinkPHP5框架getshell漏洞)warmupWeb_php_include(php文件包含)Web_php_unserialize(wakeup()的绕过,序列化+号绕过正则)Web_python_templat
萌新中的扛把子
·
2020-06-21 06:14
攻防世界
XCTF
-高手进阶区:i-got-id-200
题目三个文件,都是perl写的,Files存在上传文件,它会将上传的文件内容打印出来没接触过perl,看了别人的wp,就简单说一下,以后学了perl再来回味因为它会将上传的文件内容打印出来,所以猜测后台存在param()函数param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的file变量中。如果我们传入一个ARGV的文件,那么Perl会将传入的参数作为文件名读出来。对正常的上传
春风丨十里
·
2020-06-21 06:35
CTF刷题
XCTF
-高手进阶区:ics-04
题目:解题思路:注入点在忘记密码处,使用sqlmap一把梭sqlmap-r1.txt--dbs--batchsqlmap-r1.txt--dbs--batch-Dcetc004-Tuser-C'username,password'--dump直接解密md5,解密网址:https://www.somd5.com/然后使用c3tlwDmIn23登录,即可获得flag注:如果md5无法解密还可使用如下方
春风丨十里
·
2020-06-21 06:35
CTF刷题
Web CTF unserialize3 Writeup
https://www.tutorialspoint.com/execute_php_online.php)三、实验内容:1、打开所给定的网页,显示如下内容:从中我们可以看到有一段残缺的PHP代码,其中有一个
xctf
tuck3r
·
2020-06-21 05:16
web
CTF
攻防世界(
XCTF
)WEB(进阶区)write up(四)
ics-07Web_php_includeZhuanxvWeb_python_template_injectionics-07题前半部分是php弱类型这段说当传入的id值浮点值不能为1,但是id的最后一个数必须为9,session才能为admin当id为1a9时可符合上面的要求看看上传的源码:利用正则检测的文件后缀名黑名单模式突破后缀黑名单思路:一种是Web中间件的解析漏洞,因为已经知道中间件是A
卿's Blog
·
2020-06-21 04:17
攻防世界
XCTF
:fakebook
再注册账号时,发现了个post注入目录扫描一下,存在robots.txt和flag.php源码:Get()方法并没有对获取过来的url进行任何的过滤所以这里存在SSRF这里存在一个get注入从报错中可以看出网站绝对路径/var/www/html使用updatexml报错注入查询信息这里concat()注入还是有很多不方便,使用make_set()进行注入综合考虑:服务端请求伪造漏洞,在服务器上的f
m0c1nu7
·
2020-06-21 03:04
CTF_WEB_Writeup
攻防世界
XCTF
:php_rce
漏洞预警:https://help.aliyun.com/noticelist/articleid/1000081331.html?spm=5176.2020520001.1004.7.2e874bd363uLuf漏洞描述:由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。影响版本:ThinkPHP5.0系
m0c1nu7
·
2020-06-21 03:04
CTF_WEB_Writeup
上一页
47
48
49
50
51
52
53
54
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他