E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
[SWPU
NSSCTF-MISC [
SWPU
2019]神奇的二维码
得到一个二维码扫一下得到得到一个类似flag的东西提交错误我们拖进kali里面看看strings看一下发现有文件这里我开始使用foremost分离分离没成功我们在使用binwalk分离成功我们看flag.jpg没有隐藏信息了看flag.doc是base64编码但是我们解码之后还有加密我们使用脚本让他循环去跑importbase64defdecode(f):n=0whileTrue:try:f=ba
不叫李嘉图
·
2024-02-20 21:01
ctf
python
前端
javascript
【BUUCTF】[
SWPU
2019]神奇的二维码
0x00 刚拿到这题的时候,还以为很简单的样子,结果发现才是一坑接一坑,套娃坑套娃。(出题人友好点儿吧,球球了>_<)0x01 惯例下好文件,是个rar,打开发现是个“神奇的二维码”,直接扫描无果,拿到winhex下查看,发现好几个rar文件 分别手动复制粘贴到新文件,保存,共有四个rar,按照在文件里的位置先后顺序排列 1.rar打开是一行base64编码的字符串,解码后为 打开2.rar,里面
shane_seven
·
2024-02-20 21:01
ctf
wp
[
SWPU
2019]神奇的二维码
1.直接扫码得到fakeflag——swpuctf{flag_is_not_here}2.使用kali中的binwalk命令,将图片中的隐藏内容显示出来打开encode.txt文件,得到一串base64的密文、解密后得到将flag.jpg解压出来得到,并放入winhex进行分析挨个查找发现18394压缩包中存在音频文件,使用刚刚解出来的密码显示密码错误查看flag.doc,猜测应该是base64套
王八七七
·
2024-02-20 21:31
安全
buuctf-misc-[
SWPU
2019]神奇的二维码1
下载附件,看到一个二维码利用二维码工具进行扫码,获得信息flag不在此,用winhex打开观察到多个rar文件和类似base64编码的内容看到最后看到一个mp3文件,开始文件分离(用windows系统的foremost无法分离文件)用kali的binwalk进行分离发现四个rar文件一一打开查看第一个rar文件打开一个图片和一个无法打开的f图片第二个rar文件YXNkZmdoamtsMTIzNDU
mlws1900
·
2024-02-20 21:27
buuctfmisc
ctf
java
servlet
jvm
ctf
[
SWPU
2019]神奇的二维码
这个题目把附件下载下来之后是一个二维码扫描之后没有什么内容,一开始以为字符串就是flag,结果不是。然后使用binwalk检测有没有附加文件,返现里面有,很多文件,里面有这些内容,看看flag在不在里面,是一张图片encode.txt里面的内容base64解码后的内容是他的密码。然后其他的只有18394这个压缩包有密码打不开,flag.doc是一串字符串,base64多次编码的结果,直接用代码,解
Ushernrt
·
2024-02-20 21:57
BUUCTF刷题记录
信息安全
SWPU
神奇的二维码 【MISC】
这是NSSCTF中2019年
SWPU
中的一个杂项题神奇的二维码题目是就是一个二维码:(不打码发不出来,审核说我图片违规/(ㄒoㄒ)/~~)首先是扫一扫,然而没什么收获放到kali中检测一下发现图片里面藏了
快来吹风
·
2024-02-20 21:56
ctf
学习
系统安全
安全
BUUCTF [
SWPU
2019]神奇的二维码 1
BUUCTF:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个.png图片。解题思路:1、使用QRresearch扫一下,得到“swpuctf{flag_is_not_here}”的提示。2、放到010Editor中看一下,没找到什么明显的特征。使用Kali中的binwalk工具进行检测,发现四个rar压缩包。使用bin
玥轩_521
·
2024-02-20 21:56
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
Misc
BUUCTF misc 专题(47)[
SWPU
2019]神奇的二维码
下载附件,得到一张二维码图片,并用工具扫描(因为图片违规了,所以就不放了哈。工具的话,一般的二维码扫描都可以)swpuctf{flag_is_not_here},(刚开始出了点小差错对不住各位师傅)根据提示知道答案并不在这里,拖入winhex进行查看搜索出多个Rar,将文件放入kali进行binwalk分离出了多个rar,先查看txt文档中的内容YXNkZmdoamtsMTIzNDU2Nzg5MA
tt_npc
·
2024-02-20 21:26
网络安全
安全
python
(NSSCTF)[
SWPU
2019]神奇的二维码wp
下载附件得到下图扫描后发现得到的是假的flag:swpuctf{flag_is_not_here}使用010打开,发现里面有rar文件使用binwalk分离文件,得到:对每个rar文件审阅,发现18394.rar和看看……里面.rar需要密码打开encode.txt,得到易知为base64解码,解得:asdfghjkl1234567890,是看看的密码打开看看后得flag.doc,发现里面的字符串
还是回忆加了分
·
2024-02-20 21:26
CTF-MISC
c#
SWPU
web1 ~~不会编程的崽
sql注入花样多,做完这个又学废了。直接看界面这个界面太熟悉不过了。但爆破,dirsearch,与密码覆盖都没成功。只能注册账户了。注册后,发现有广告申请,随便写点什么看看结果。id=1,尝试盲注,也没成功。所以猜想注入点应该在申请广告的标题这。查询语句select*from表wherename=广告名。结论:这里可以二次注入测试过滤,有空格,"order","information","#","
不会编程的崽
·
2024-02-04 13:36
数据库
sql
mysql
web安全
网络安全
安全
Bypass information_schema与无列名注入
sys.schema_auto_increment_columnsschema_table_statistics_with_buffer、x$schema_table_statistics_with_buffer无列名注入利用joinjoin…using(xx)利用普通子查询[
SWPU
2019
zhang三
·
2024-01-14 20:06
CTF-Web
数据库
mysql
sql
mysqli
安全漏洞
[
SWPU
2019]Web1 (bypass information_schema,无列名注入)
打开环境,是个登录框:注册账号,登录后,有个广告发布,随便输入后查看详情后会回显:一下子就会想到是xss,于是我试了一下,果然还真存在xss:但是后来才知道没用,是个SQL题,注入点在标题那:按照步骤来,发现or,#都被过滤,空格会被消除,空格简单,用/**/就能绕过,但orderby和information_schema都不能用,那咋判断字段数,不会要用unionselect一个个试吧(那这个题
Kevin_xiao~
·
2024-01-14 20:06
CTF题目(web)
mysql
数据库
sql
sql注入information_schema代替,无列名注入之[
SWPU
2019]Web11
知识点:当or被过滤时不能使用information_schema;就可以使用mysql.innodb_table_stats代替;information_schema可以查到所有的数据库和表名和列名;但是mysql.innodb_table_stats只查到表名,所以不知道列名;就有了无列名注入正常使用:select`2`from(select1,2,3unionselect*fromuser)
一只Traveler
·
2024-01-14 20:06
CTF知识点
sql
mysql
数据库
Bypass information_schema 与无列名注入
Bypassinformation_schema前言前置任务MySQL5.7的新特性sys.schema_auto_increment_columns无列名注入概念利用利用joinjoin…using(xx)利用普通子查询原理例题[
SWPU
2019
Newiy Gnaw
·
2024-01-14 19:04
web
sql
sql
swpu
线上赛
http://blog.csdn.net/vspiders/article/details/78510579https://www.cnblogs.com/wangshuwin/p/7836711.html(出题人自己写的)https://weibo.com/360adlab?is_hot=1(安全客官博)涉及到一些phpcrew,blindxxe,python沙盒等
查无此人asdasd
·
2024-01-06 08:25
NSSCTF-
SWPU
新生赛
SWPU
新生赛Webgift_F12右键查看源代码caidao页面就有木马密码,蚁剑连接即可flag在/目录jicao源码:json_decode,是对json格式的字符串进行编码json传入{“x”:
菜菜菜菜菜菜菜1
·
2023-12-26 19:13
CTF
php
sql
mysql
SWPU
新生赛2021 Web部分WriteUp
第一波放题gift_F12直接F12之后搜flagWLLMCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}caidao基操题,就不用菜刀,蚁剑直接连,密码wllm,地址就访问的地址,进去在根目录找到flagjicao搜一下json就会了,我开始其实也不会…我开始get了一个{“json”:“wllm”}。。。get:?json={“x”:“wllm”}post:id
是Mumuzi
·
2023-12-26 19:12
NSSCTF
ctf
网络安全
urllib2 HTTP头部注入
文章目录注入原理例题[
SWPU
2016]web7注入原理参考文章应用场景是具有SSRF漏洞,结合CRLF注入我们以redis数据库为例,当存在SSRF时我们伪造以下请求http://127.0.0.1%
_rev1ve
·
2023-12-20 08:36
http
网络协议
网络
学习
web安全
python
NSSCTF第16页(2)
[NSSRound#4
SWPU
]1zweb(revenge)查看index.phpljt="ljt";$this->dky="dky";phpinfo();}publicfunction__destruct
呕...
·
2023-12-18 12:51
java
前端
开发语言
SWPU
NSS新生赛
大家好,我是YAy_17,是一枚爱好网安的小白,正在自学ing。本人水平有限,欢迎各位大佬指点,一起学习,一起进步⭐️。⭐️此后如竟没有炬火,我便是唯一的光。⭐️最近除了上课,就是准备取证去了;参加了西南石油的新生赛,感觉还是挺简单的;funny_web首先入口界面如下:随便输入先尝试一下嘛,账号:admin,密码:admin;(之后提示我们用户名是实验室名)(其实这里的账号和密码是直接找群里的群
YAy17
·
2023-12-15 08:24
CTF
安全
web安全
网络安全
学习
BUUCTF [
SWPU
2019]伟大的侦探 1
BUUCTF:https://buuoj.cn/challenges题目描述:下载附件,解压提示需要密码,但解压出一个密码.txt文件。密文:解题思路:1、打开密码.txt文件,提示如下。压缩包密码:摂m墷m卪倕ⅲm仈Z呜呜呜,我忘记了压缩包密码的编码了,大家帮我解一哈。2、使用010Editor打开密码.txt文件,选择编辑方式为EBCDIC(B),找到明文密码。(不明白这里的原理)wll
玥轩_521
·
2023-11-25 16:08
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
【Web】Phar反序列化相关例题wp
目录①[HNCTF2022WEEK3]ez_phar②[
SWPU
2018]SimplePHP③[NewStarCTF]PharOne④[NSSRound#4
SWPU
]1zweb①[HNCTF2022WEEK3
Z3r4y
·
2023-11-23 05:17
前端
android
CTF
WEB
SWPU
新生赛2021 Reverse部分WriteUp
我真没想到第一波我做re比misc多。。第一波放题简单的逻辑这个题缺条件,结果太多,初步晃一眼,如果不给个大概范围,能输出的结果应该是几万~几十万。当然因为做了其他的题,了解到“简单”系列基本都是大写,于是才做出来的。题目如下flag='xxxxxxxxxxxxxxxxxx'flag=flag[::-1]result=0foriinrange(0,len(flag)-1):s1=ord(flag[
是Mumuzi
·
2023-11-22 09:20
ctf
NSSCTF
网络安全
buuctf misc page 2
认真你就输了[BJDCTF2020]藏藏藏被偷走的文件[GXYCTF2019]佛系青年菜刀666[BJDCTF2020]你猜我是个啥秘密文件梅花香之苦寒来[BJDCTF2020]just_a_rar[
SWPU
2019
[mzq]
·
2023-11-21 10:39
buuctf
笔记
ctf
python
网络安全
BUUCTF--Misc(41~50)
目录41、[BJDCTF2020]just_a_rar42、菜刀66643、[BJDCTF2020]鸡你太美44、[BJDCTF2020]一叶障目45、[
SWPU
2019]神奇的二维码46、[BJDCTF2020
XingHe14
·
2023-11-21 10:27
CTF
网络安全
BUUCTF Misc [BJDCTF2020]鸡你太美 & [BJDCTF2020]一叶障目 & [
SWPU
2019]神奇的二维码 & 梅花香之苦寒来 & [BJDCTF2020]纳尼
目录[BJDCTF2020]鸡你太美[BJDCTF2020]一叶障目[
SWPU
2019]神奇的二维码梅花香之苦寒来[BJDCTF2020]纳尼[BJDCTF2020]鸡你太美下载文件真没树枝,第一张是一个动图
WmVicmE=
·
2023-11-21 10:57
BUUCTF
Misc
python
开发语言
安全
BUUCTF-MISC-[BJDCTF2020]你猜我是个啥~[ACTF新生赛2020]outguess
[
SWPU
2019]神奇的二维码4.[BJDCTF2020]一叶障目5.[BJDCTF2020]just_a_rar6.[BJDCTF2020]鸡你太美7.穿越时空的思念8.
七堇墨年
·
2023-11-21 10:57
安全
NSSCTF web刷题记录4
文章目录[NSSRound#4
SWPU
]1zweb(revenge)[强网杯2019]高明的黑客[BJDCTF2020]Cookieissosubtle!
_rev1ve
·
2023-11-08 05:06
刷题记录
前端
android
web安全
php
学习
flask
文件上传与Phar反序列化的摩擦
二、Phar压缩文件的组成三、Phar伪协议四、
SWPU
2018[SimplePHP]五、[NSSRound#4
SWPU
]1zweb六、[HSCSEC2023]EASYPHY七、[SWPUCTF2021
Aiwin-Hacker
·
2023-11-01 04:19
php
web安全
[NSSRound#4
SWPU
]1zweb
1.打开环境,审计代码。1.非预期解直接用file伪协议读取flag,或直接读取flagfile:///flag/flag2.正常解要复杂的多。可以用读取文件读取index.php,upload.php的源码。index.php:ljt="ljt";$this->dky="dky";phpinfo();}publicfunction__destruct(){if($this->ljt==="Mis
ha0cker
·
2023-11-01 04:45
php
开发语言
web安全
2022
SWPU
NSS新生赛|MISC知识点
这不是一篇WP,更类似于交流讨论,文章所涉及的知识点和工具也仅针对题目而言,错误之处,批评指正。1.CrackMe知识点:a.伪加密:ZipCenOp.jarb.解压缩报错处理:手工处理c.ZIP密码爆破:ARCHPR2.Capture!知识点:a.PNG文件宽度、高度与CRC:脚本b.PNG数据隐写:Zsteg、Stegsolve注意点:a.PNG宽度、高度和CRC可以被精心伪造,若不注意,很容
zerorzeror
·
2023-10-29 08:35
网络安全
python
[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4
SWPU
]ez_rce、[UUCTF 2022 新生赛]ez_rce
第二题:[NSSRound#4
SWPU
]ez_rce题目标签:CVE
L_ergo
·
2023-10-29 08:34
安全
web安全
SWPU
新生赛2021 Pwn部分WriteUp
第一波放题nc签到不能有’cat’,‘ls’,’‘,‘cd’,‘echo’,’<’,’${IFS}’这很web直接绕就行tac$IFS$1flaggift_pwnret2textfrompwnimport*p=remote('1.14.71.254','28057')p.sendline('a'*(0x10+8)+p64(0x4005b6))p.interactive()whitegive_pwn
是Mumuzi
·
2023-10-29 07:01
NSSCTF
ctf
网络安全
SWPU
新生赛2021 Crypto部分WriteUp
第一波放题crypto1直接谷歌搜e1e2=3087n=p*q,找到striving的博客,不愧是密码神由于striving的旧博客域名已过期,因此就不放密码神的博客了c1=46363407097182144969801282763157266530258921386852149185503896687900578439730938992292683802859812279518758436135
是Mumuzi
·
2023-10-29 07:01
NSSCTF
ctf
网络安全
SWPU
NSS新生赛(校外通道)
exp记录ord(x):将ascii字符转换为intchr(x):将int转为ascii字符s1="LQQAVDyZMP]3q]emmf]uc{]vm]glap{rv]dnce"s2=""val=0print(len(s1))forxins1:#print(x)val=2^ord(x)s2=s2+chr(val)print(s2)
we have a whole life
·
2023-10-29 07:01
python
NSSCTF RCE模块
SWPUCTF2021新生赛]finalrce[NISACTF2022]middlerce[SWPUCTF2021新生赛]hardrce_3[UUCTF2022新生赛]ez_rce[NSSRound#4
SWPU
去选择自己的路
·
2023-10-11 15:19
php
web安全
网络安全
Linux的/proc/self/学习
Linux的/proc/self/学习最近做的[
SWPU
2019]Web3和[pasecactf_2019]flask_ssti好像都涉及到了/proc这个目录,所以找篇文章来学习下,看了这篇文章才发现作者是搬运之前我就关注的一个大佬
lmonstergg
·
2023-10-02 07:14
基础知识
flask
安全
BUUCTF reverse wp 65 - 70
[
SWPU
2019]ReverseMe反编译的伪码看不明白,直接动调这里显示"Pleaseinputyourflag",然后接受输入,再和32进行比较,应该是flag长度要求32位,符合要求则跳转到loc_E528EE
fa1c4
·
2023-10-01 08:21
逆向工程
逆向
NSSCTF的一部分题的萌新的我的思路:MISC篇(持续更新)
系列文章目录太长啦懒得列了文章目录系列文章目录前言338:[长城杯2021院校组]签到47:[
SWPU
2020]套娃2049:[NISACTF2022]huaji?
超大青花鱼
·
2023-10-01 06:46
CTF
WriteUp
学习
[
SWPU
CTF]之Misc篇(NSSCTF)刷题记录⑥
NSSCTF-Misc篇-[SWPUCTF][长城杯2021院校组]签到[巅峰极客2021]签到[羊城杯2021]签到题[鹤城杯2021]流量分析[
SWPU
2019]神奇的二维码[NISACTF2022
落寞的魚丶
·
2023-09-24 07:06
CTF
CTF
NSSCTF
[SWPU
CTF]
Misc
CTF刷题记录
[
SWPU
2019]Web1 sql注入过滤了information 无列名查询
记录一道过滤or导致无法使用information_schema.tables的题目前置知识过滤information在sql的时候其实很想知道如果information_schmea.tables被过滤那我是不是就完全sql不来了这里就遇到了主要是mysql中还存在着其他的表可以查询例如mysql数据库中的innodb_index_stats还有sys数据库中的schema_auto_incre
双层小牛堡
·
2023-09-20 07:58
BUUctf
oracle
数据库
BUUCTF reverse [
SWPU
2019]ReverseMe解题思路--使用Ponce插件符号化执行
大部分佬都是用动调做出来的,我暂时还没动调出来,意外发现可以用ponce插件符号化input字符串进行求解Ponce插件约束求解input后有个cmp指令用于判断字符串长度等于32然后是移动key字符串接着可以找到xor指令,此处正是对输入字符串进行异或跟进input字符串,符号化字符串继续往下走会停在一个循环比较的地方往下面看可以知道应该走左边也就是0x4A2A1B右边路径不能走,因为最后会导致
OrientalGlass
·
2023-09-13 00:59
Reverse
Reverse
逆向工程
经验分享
BUUCTF
符号化执行
BUUCTF [
SWPU
2019]Web1
这是一道sql二次注入题目,但是注入点并不在登录处注册一个用户然后登录广告申请处进行sql注入你会发现过滤了很多关键字空格#information等等这里用到了一些绕过技巧使用/**/代替空格'union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22有很多列(我也不知道为啥这么多列…)显示位在2和3利用
bug小空
·
2023-08-28 17:17
网络安全
Java原生代码编写一个拼图小游戏项目:JFrame
1.项目介绍和页面搭建使用IDEA创建一个空白java项目名为puzzlegame在src下面创建包:edu.
swpu
.ui,新建三个类,分贝实现主界面,登录界面,注册界面主界面GameJFrame源码
Junglei-Rim
·
2023-07-22 15:21
项目管理
java
intellij-idea
ui
游戏程序
jvm
BUUCTF刷题十一道(05)
安洵杯2019]easy_serialize_php[CISCN2019初赛]LoveMath[WesternCTF2018]shrine[网鼎杯2020朱雀组]Nmap[MRCTF2020]Ezpop[
SWPU
2019
Sprint#51264
·
2023-06-23 11:11
Web
靶场
网络安全
ctf
web
NSSCTF web题记录
目录web[GXYCTF2019]BabyUpload[NISACTF2022]babyserialize[NISACTF2022]popchains[NSSRound#4
SWPU
]1zwebprize_p1prize_p5
练习两年半的篮球选..哦不对安全选手
·
2023-04-13 03:29
学习
php
开发语言
学习
经验分享
linux
BUUCTF [
SWPU
2019] Web3
BUUCTF[
SWPU
2019]Web3考点:Flask伪造sessionunzip()存在软链接攻击软链接的压缩包的制作/cwd指向当前进程运行目录的一个符号链接,即Flask运行进程目录启动环境:首先是一个登陆页面
Senimo_
·
2023-04-04 12:24
BUUCTF
WEB
Writeup
BUUCTF
SWPU2019
Web3
writeup
CTF
python123习题(
SWPU
)
仅供参考(其实就是方便我复习嘿嘿)因为是从这才开始想起来,but前面代码简单,后期再过一次就行(未完结)3.17更新,刚刚发现后面的代码没有写上去,发现老师已经关闭了题库,我没法更新了,所以只更新到第六章,需要后面的不用看我的咯2.5#2.5用户登录a=input("")b=input("")ifa=="abc123"andb=="abc123":print("欢迎进入")else:print("
兔儿鱼
·
2023-04-04 12:09
python
Python123复习用(
SWPU
)
Python123题目(
SWPU
)因为老师后面会锁题,提前复制下来用来1.2圆面积的计算Sradius=25area=3.1415*radius*radiusprint("{:.2f}".format(
Your inside
·
2023-04-04 11:32
python
SWPUCTF2019web题复现
[
SWPU
2019]web1-easy_web有一个登录框,试了试万能密码失败,那就注册吧登录后发现有一个申请广告,在标题处输入11111111’,发现报错,应该是sql注入禁用了or,空格等等,先使用
bmth666
·
2023-04-02 17:02
ctf
刷题
安全
web
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他