首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
day-10 xctf-cgpwn2
】的更多相关文章
攻防世界pwn之新手区
涉及的工具有 Ubuntu 16.04 pwntools IDA gdb-peda 1.get_shell 连接就给flag,可以直接用nc连接,然后输入ls查看里面的目录,发现有名字叫flag文件,cat flag得到flag 以下是常规解法 先看一下程序的位数 为64位的ELF 然后看保护机制 然后用IDA看看,找到main函数,F5查看伪代码 system函数可以直接获得shell ,连接就可以获得get shell from pwn import * r=remote('111.19…
攻防世界(XCTF)WEB(进阶区)write up(一)
cat ics-05 ics-06 lottery Cat XCTF 4th-WHCTF-2017 输入域名 输入普通域名无果 输入127.0.0.1返回了ping码的结果 有可能是命令执行 尝试fuzz命令执行 特殊符号 看了wp涨了点姿势 %80之后的url编码)就可以返回Django报错 %80后的字符结合报错信息UnicodeEncodeError可以推断是由于ascii编码不支持导致的报错,根据报错信息可以得到的信息 里面可以得到项目路径opt/api/ setting.…
XCTF攻防世界Web之WriteUp
XCTF攻防世界Web之WriteUp 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 disabled button8 0x07 simple js9 0x08 XFF Referer10 0x09 weak auth(弱口令密码)12 0x10 web shell15 0x11 command_executio…
xctf攻防世界——crackme writeup
感谢xctf提供学习平台 https://adworld.xctf.org.cn crackme有壳,脱壳部分见文章: https://www.cnblogs.com/hongren/p/12633232.html 查看字符串: 跟踪来到right,推测为成功时的标志. 来到这里,往上翻能看到核心代码以及输入和输出的指令 输入的字符串放在了[edp-38]这个位置.程序是先循环,判断了字符串长度 eax作为计数器,最后与0x2A比较 核心算法部分,主要是与"this_is_not_flag&qu…
【CTF】Pwn入门 XCTF 部分writeup
碎碎念 咕咕咕了好久的Pwn,临时抱佛脚入门一下. 先安利之前看的一个 Reverse+Pwn 讲解视频 讲的还是很不错的,建议耐心看完 另外感觉Reverse和Pwn都好难!! 不,CTF好难!! 之前学C的时候了解过gets()函数很危险 一般笔者会使用如下代码代替gets() scanf("%[^\n]%*c",a); 学了Pwn更直观地感受到了这一点 关于scanf的更多用法详见 https://blog.csdn.net/jeffasd/article/details/807…
XCTF.MISC 新手篇
目录 泪目 1.this_is_flag 2.pdf 3.如来十三掌 4.give_you_flag 5.坚持60s 6.gif 7.掀桌子 8.ext3 9.stegano 10.SimpleRAR 10.base64stego 泪目 说参加ctf也有点老了吧, 啊sir. 跟着千峰的网络安全学了小一年(断断续续), 就讲了一点windows, Linux, 虚拟机相关, kali, 甚至网络拓扑交换机路由器防火墙配置, 直接拉网线出道有没有. 泪目 有木有!有木有!. 慎重选择教程! 就当这…
攻防世界 WEB 高手进阶区 XCTF Web_php_unserialize Writeup
攻防世界 WEB 高手进阶区 XCTF Web_php_unserialize Writeup 题目介绍 题名考点 PHP反序列化漏洞 正则匹配 Writeup <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file,…
XCTF练习题---MISC---Hidden-Message
XCTF练习题---MISC---Hidden-Message flag:Heisenberg 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个数据包格式,打开看一下 3.查看UDP流,并没有什么有价值的信息,经过仔细观察,发现3401和3400两个数字有点问题,感觉有点像二进制,先拿出来再说 4.判断是二进制,进行转换,得出的结果如下,输入flag并不对 5.突然迷茫,想很长时间也没想到什么办法,后来突然想到是不是10转换,上Kali,输入下面两个命令引用tshark和perl.…
XCTF练习题---CRYPTO---Morse解析
XCTF练习题---CRYPTO---Morse解析 flag:morsecodeissointeresting 解题步骤: 1.观察题目,下载附件进行查看 2.得到文件内容,由0.1组成,初步判断为2进制,想到2进制八位转10进制,可是题目中提到是小写,判断是英文字母,假设转化为二进制,位数不对,判断并不是二进制. 3.换个思路,尝试使用摩斯密码,1代表"-",0代表".",感觉有戏,尝试翻译一下,借助摩斯密码表进行破解. 4.破译结果:morsecodeisso…
Linux平台 Oracle 10gR2(10.2.0.5)RAC安装 Part3:db安装和升级
Linux平台 Oracle 10gR2(10.2.0.5)RAC安装 Part3:db安装和升级 环境:OEL 5.7 + Oracle 10.2.0.5 RAC 5.安装Database软件 5.1 解压安装介质 5.2 开始安装db软件 5.3 root用户执行脚本 6.升级Database软件 6.1 升级db软件 6.2 root用户执行脚本 7.创建数据库 7.1 创建监听 7.2 创建ASM 7.3 创建数据库 Linux平台 Oracle 10gR2 RAC安装指导: Part1…