↓ 按住下拉

  • 攻防世界 ctf web进阶区 unserialize
    进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结合题目以及大佬的wp可以知道,这是一道unserialize的反序列化题。结 ......
  • day-6 xctf-hello_pwn
    xctf-hello_pwn 题目传送门:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5052 又是一个溢出,和昨天的有异曲同工之处: 差4个字节, ......
  • XCTF-mfw
    mfw mfw是什么东西??? 看题: 进来只有几个标签,挨着点一遍,到About页面 看到了Git,猜测有git泄露,访问/.git/HEAD成功 上Githack,但是会一直重复 按了一次ctrl ......
  • 攻防世界 - Web(一)
    baby_web: 1.根据题目提示,初始页面即为index,将1.php改为index.php,发现依然跳转成1.php,尝试修改抓包,出现如下回显, 2.在header中获取flag, flag: flag{ver ......
  • XCTF-simple unpack
    题目提示这是一个加壳的二进制文件,拖到exeinfope,是UPX壳。 这里我们用linux命令upx -d脱壳。 脱完壳之后拉入ida64中分析。找到main函数,可以看到这一句可以是输 ......
  • day-8 xctf-guess_num
    xctf-guess_num 题目传送门:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5057&page=1 checksec文件: 开启了carry,不能进行栈溢出 ......
  • XCTF练习题---CRYPTO---safer-than-rot13
    XCTF练习题---CRYPTO---safer-than-rot13 flag:no_this_is_not_crypto_my_dear 解题步骤: 1、观察题目,下载附件 2、打开后发现是个文件,不知道什么格式一律HxD查 ......
  • XCTF-ics-05
    ics-05 题目描述 其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 解题步骤 用dirsearch和御剑扫了一下,只有index.php,尝试了一边,也只有index.php, ......
  • XCTF练习题---WEB---Training-WWW-Robots
    XCTF练习题---WEB---Training-WWW-Robots flag:cyberpeace{e37180e3f5ad17b4ac71a131e2de1fcb} 解题步骤: 1、观察题目,打开场景 2、看题目描述,可能跟robots有关, ......
  • XCTF-easydex
    前期工作 查壳,无。安装打开黑屏。 逆向分析 用jadx打开看看 什么都没有,但可以看一下AndroidManifest 可以看到这个是个纯C/C++写的,没有Java代码,是个NativeAct ......