您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. XMan-MISC-诸葛建伟XCTF-public.pdf

  2. MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、与信息安全相关的大数据等。 竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。 MISC这一块并不像PWNREVERSE等需要深厚的理论基础,所以我们直接从经典题目开始入手。
  3. 所属分类:网络攻防

    • 发布日期:2017-12-04
    • 文件大小:30mb
    • 提供者:alexyoung28
  1. a0f2af9857614c459dd3b9d9232210df.exe

  2. 此程序为XCTF攻防世界的一道新手Reverse。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
  3. 所属分类:网络安全

    • 发布日期:2020-02-02
    • 文件大小:911kb
    • 提供者:qq_43628140
  1. XCTF攻防世界web.doc

  2. 0x01 view-source 【题目描述】 X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 【目标】 学会查看源代码 【工具】 firefox浏览器 【分析过程】 可以通过view-source:的方法来访问源码:html view-source:http://10.10.10.175:32796 在url中提交后便可访问页面源码,在源码中可找到flag。
  3. 所属分类:网络攻防

    • 发布日期:2019-09-19
    • 文件大小:1mb
    • 提供者:csdn616473424
  1. dice_game.zip

  2. 资源为攻防世界上的pwn题目样本,主要就是设计缓冲区溢出,大家也可在攻防世界pwn练习题中获取,地址为https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=1&id=4694&page=1
  3. 所属分类:系统安全

    • 发布日期:2020-06-16
    • 文件大小:752kb
    • 提供者:qq_39596232
  1. XCTF高校战”疫”分享赛

  2. sqlcheckin sql注入 https://blog.csdn.net/nzjdsds/article/details/82980041 直接看例子: like也是一样 false false 得到true,令username:xxx’=’,password:xxx’=’,payload: char(61)用来绕过= username=xxx’+char(61)+’&password=xxx’+char(61)+’ webtmp 源码 import base64 import io
  3. 所属分类:其它

  1. XCTF mfc逆向-200

  2. 查壳 vmp。。。 看了大佬博客后得知解法 这是一个MFC程序,但我不会。。。 但是我知道mfc的程序应该都是一个个控件组成 发现这两个东西,第一个是窗口类名,第二个我也不晓得是啥,但是它比前面和后面的少了一个消息(具体的好像是Windows的消息机制,菜鸡如我,不了解) 大佬是用C++写的程序给这个控件发送一个消息。(我也不晓得这玩意叫啥,姑且叫控件) 由于我的电脑上没有Windows的开发环境,使用python写个程序 发送成功 程序变成这个样子 计算flag 得到flag:thI
  3. 所属分类:其它

    • 发布日期:2020-12-22
    • 文件大小:156kb
    • 提供者:weixin_38723753
  1. XCTF mfc逆向-200

  2. 查壳 vmp。。。 看了大佬博客后得知解法 这是一个MFC程序,但我不会。。。 但是我知道mfc的程序应该都是一个个控件组成 发现这两个东西,第一个是窗口类名,第二个我也不晓得是啥,但是它比前面和后面的少了一个消息(具体的好像是Windows的消息机制,菜鸡如我,不了解) 大佬是用C++写的程序给这个控件发送一个消息。(我也不晓得这玩意叫啥,姑且叫控件) 由于我的电脑上没有Windows的开发环境,使用python写个程序 发送成功 程序变成这个样子 计算flag 得到flag:thI
  3. 所属分类:其它

    • 发布日期:2020-12-22
    • 文件大小:156kb
    • 提供者:weixin_38650842
  1. heap_exploit_2.31-源码

  2. 堆攻击2.31 glibc 2.31版中有关ptmalloc的堆利用。 堆开发清单 在2.29和2.31之间进行堆利用技术,并收集有关相应利用技术的CTF挑战。 技术 文件 CTF挑战 tcache隐藏链接攻击 2019 Hitcon一拳超人 tcache藏匿取消链接攻击+ 2019 Hitcon懒人房 tcache藏匿unlink攻击++ 2020 XCTF-GXZY twochunk 由空字节关闭 2019 TCTF最终版Babyheap2.29 2019 Balsn纯文字 大垃圾箱
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:10kb
    • 提供者:weixin_42111465
  1. 圣徒xctf网站-源码

  2. 圣徒xctf网站 概述 SaintsXCTF Web应用程序的前端。 这是SaintsXCTF Web应用程序的第二个版本。 前端使用React.js编写,并使用Sass进行样式设置。 API调用通过Nginx代理路由到 。 指令 在本地启动应用程序 首次设置 应该事先安装Git,Node.js,npm,nvm和yarn。 git clone https://github.com/AJarombek/saints-xctf-web.git cd saints-xctf-web nvm ins
  3. 所属分类:其它

    • 发布日期:2021-02-14
    • 文件大小:10mb
    • 提供者:weixin_42121086
  1. adworld-wargame:我对https://adworld.xctf.org.cntask上的pwn挑战的利用-源码

  2. adworld-wargame 我对上的pwn挑战的利用
  3. 所属分类:其它

    • 发布日期:2021-02-13
    • 文件大小:907kb
    • 提供者:weixin_42144199
  1. 个人网站大总结合集—持续更新,欢迎共享,不要白嫖哦

  2. 对level题的解析 https://mp.weixin.qq.com/s/2b-tu6OzFGe-3_aHta1HmQ CTF练习题网站 https://www.jarvisoj.com/challenges 纯英文,不带题解,题目分类 https://adworld.xctf.org.cn/ 攻防世界,中文,带题解 Paper https://paper.seebug.org/category/bin-security/各种CTF的知识题解,分类讲
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:83kb
    • 提供者:weixin_38708461
  1. writeup:xctf撰写-源码

  2. 写上去 xctf撰写
  3. 所属分类:其它

    • 发布日期:2021-03-28
    • 文件大小:171kb
    • 提供者:weixin_42131352