E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CISCN
Windows安装ciphey编码工具,附一道
ciscn
编码题例
TA是什么一款智能化的编码分析解码工具,对于CTF中复杂性编码类题目可以快速攻破。编码自动分析解码的神器。如何安装Windows环境Python3.864位(最新的版本不兼容,32位的也不行)PIP直接安装pipinstallciphey-ihttps://pypi.mirrors.ustc.edu.cn/simple/安装后若是出现报错请根据错误代码行数找到对应文件,r修改成rb即可。使用标准语
im-Miclelson
·
2024-09-15 23:08
CTF工具
网络安全
web 反序列化 刷题记录
NISACTF2022]popchains[第五空间2021]pklovecloud[天翼杯2021]esay_evalprize_p5[江苏工匠杯]unseping[SWPUCTF2021新生赛]babyunser[
CISCN
2022
_rev1ve
·
2024-02-11 14:12
反序列化
php
开发语言
web安全
2023全国大学生信息安全竞赛(
ciscn
)初赛题解
文章目录战队信息安全知识Misc签到卡国粹被加密的生产流量pyshellWebunzipdumpitCyrpto基于国密SM2算法的密钥密文分发可信度量Sign_in_passwdPwn烧烤摊儿funcanaryShellWeGoReezbytebabyRE战队信息安全知识甚至不用看视频,百度就有答案。除了那个最新的美国时政,其它的ChatGPT就能回答。Misc签到卡关注公众号,根据提示,直接p
Real返璞归真
·
2024-02-10 21:59
CTF
网络安全
CTF
CTF竞赛
BUUCTF PWN方向 1-6题 详解wp
目录test_your_ncripwarmup_csaw_2016
ciscn
_2019_n_1pwn1_sctf_2016jarvisoj_level1觉得这篇文章不错的话,欢迎收藏、点赞、评论,期待你的关注
徐小潜
·
2024-02-09 11:00
#
PWN
linux
经验分享
网络安全
安全
系统安全
学习方法
笔记
BUUCTF-Pwn-
ciscn
_2019_es_2
题目截图例行检查同IDA打开查看字符串,找到system函数和一个与flag相关的字符串利用交叉引用找到Hack函数,其中调用了system函数,但是参数并不能让我们getshell或者得到flag继续查看主函数查看函数vul(),存在栈溢出,但是只溢出了8个字节,只能覆盖ebp和ret,可以考虑使用栈迁移函数vul()中有两次输入和两次输出,可以利用第一次输入和输出泄露ebp的值、计算栈顶地址、
餐桌上的猫
·
2024-01-31 19:45
CTF
Pwn
其他
[BUUCTF]-PWN:
ciscn
_2019_es_7解析
这道题好像和buu的
ciscn
_2019_s_3是一模一样的看保护64位,没开canary和pie看ida题目还有能往rax传递0x3B和0xf的函数,这就提示我们可以用系统调用来getshell解法一
Clxhzg
·
2024-01-31 19:11
安全
linux
运维
SQL注入:二次注入
二次注入演示1、可以注册新用户2、可以登录->修改密码3、可以忘记密码[WEB|[
CISCN
2019华北赛区Day1Web5]CyberPun利用文件包含漏洞来读取源码二次注入前面和大家分享了SQL注入中的
未知百分百
·
2024-01-31 14:01
安全
MySQL
sql
安全
web安全
网络安全
数据库
二次注入
[
CISCN
2019 华北赛区 Day2 Web1]Hack World1
测试发现过滤了andorunionupdate空格分号等等发现当id=0=0和id=1=1时效果都等同id=1,这说明可以通过布尔运算实现盲注写脚本这里注意一个位置判断完之后要sleep一会,防止顺序乱了,并且保证flag打出来是完整的importrequestsimportstringimporttimedefblind_injection():flag=''url='http://1a000a
ғᴀɴᴛᴀsʏ
·
2024-01-27 00:27
web
(BUUCTF)ycb_2020_easy_heap (glibc2.31的off-by-null + orw)
文章目录前置知识整体思路高版本的off-by-nullorwexp前置知识未初始化内存导致的地址泄露高版本下的off-by-null利用glibc2.31下的orw做法整体思路非常综合的一道题目,和
ciscn
LtfallQwQ
·
2024-01-24 22:14
pwn_writeup
pwn
安全
系统安全
风二西CTF流量题大集合-刷题笔记|NSSCTF流量题(1)
[
CISCN
2023初赛]被加密的生产流量c1f_fi1g_10004.[GKCTF2021]签到flag{Welc0me_GkC4F_m1siCCCCCC!}5.
zerorzeror
·
2024-01-23 10:45
笔记
网络
网络安全
python
安全
以题目:
ciscn
_2019_n_1来详细学习dbg和pwntools
对于很多新手来说,Linux下的调试,也就是gdb的使用不是很熟悉,今天,我们就通过一道题目来详细学习dbg和pwntools的使用:题目来自buuctf,pwn方向,
ciscn
_2019_n_1。
Shad0w-2023
·
2024-01-22 23:14
pwn从0到1
学习
【BUUCTF-Web 0025】[
CISCN
2019 华北赛区 Day2 Web1]Hack World
SubjectSQLInjectionMindPalace输入URL获得提示=>table=flag;column=flagimage提交1获得imageBP抓包发现POST请求请求的内容idimage盲猜数字型注入;使用1and1=1;#测试image说明需要进行绕过;尝试1orderby2;#失败双写尝试1anandd1=1;#失败大小写换乱尝试1AnD1;#失败尝试只输入一个':image输
月蚀様
·
2024-01-22 04:06
2020
ciscn
东北分区赛 re题解
唉,居然没师傅出re题,悲伤此题考点在于抓取或解密出迷宫,这里我用的原函数进行生成,改改几个定义就可以输出迷宫了:#include#include#include#include#include#include//#+OXJxnB1QWT49cnWcGFBZOjnyfZoZV1m7+/v/29tf2c=__int64sub_556D3A76F833(unsignedint*a1,inta2){in
Air_cat
·
2024-01-20 09:27
编程
二进制CTF
程序career
安全
[BUUCTF]-PWN:
ciscn
_2019_n_3解析
堆题,先看保护32位,PartialRELRO,没pie关键信息就那么多,看ida大致就是alloc创建堆块,free释放堆块,dump打印堆块内容但是仔细看这三个函数就可以发现在实际运行中,会先创建一个存有free相关函数的地址和打印堆块内容相关函数的地址。看delete函数并结合动态调试,可以知道释放堆块的过程实际上是调用先创造的12字节堆块的rec_str_free。那也就意味着无论那块地址
Clxhzg
·
2024-01-20 05:03
chrome
前端
网络安全
安全
[BUUCTF]-PWN:
ciscn
_2019_es_2解析(栈迁移)
这是一道关于栈迁移的题目,先查看保护开启了NX,没开canary和pie,查看main函数可以看到虽然有栈溢出的漏洞,但是可以溢出的长度不够长,有system函数,但是system函数里面的参数是echoflag,这样只会打出flag这四个字符而已,这样的话就没办法覆盖返回地址跳转到system获取shell,所以考虑栈迁移。这道题的栈迁移主要是利用两次leave(一个是函数自带的leave,re
Clxhzg
·
2024-01-20 05:02
安全
网络安全
linux
python
(BUUCTF)
ciscn
_2019_sw_7
文章目录前置知识整体思路exp前置知识堆溢出tcache_perthread_structhijacking重叠指针构建整体思路read中有一个整数溢出,假如输入的size小于等于0,那么在输入内容的时候会将一个有符号整数和无符号整数进行比较,如下:这会使得有符号整数被强制类型转换为无符号整数,从而导致负数会被转换为一个非常大的正数,从而实现一个几乎无限大小的堆溢出。因此我们通过输入size为0的
LtfallQwQ
·
2024-01-10 07:24
pwn_writeup
网络安全
安全
系统安全
[
CISCN
2019华东南]Web11
[
CISCN
2019华东南]Web11wp信息搜集页面内容如下:右上角显示的是我的当前IP。在最下角提示:BuildWithSmarty!
妙尽璇机
·
2024-01-01 06:57
ctf
web安全
网络安全
Smarty
持续更新 BUUCTF——PWN(三)
note2starctf_2019_babyshellactf_2019_babyheapgyctf_2020_forcewustctf2020_name_your_dogciscn_2019_final_2
ciscn
weixinzjh
·
2023-12-23 14:26
RE&PWN
linux
网络
运维
网络安全
CISCN
2023-Crypto
CISCN
2023-Crypto基于国密SM2算法的密钥分发可信度量Sign_in_passwdBB84badkey1基于国密SM2算法的密钥分发非预期,直接search能找到明文curl-d"name
PUTAOAO
·
2023-12-22 07:23
Crypto
ctf
NSSCTF-Crypto靶场练习---41-46WP
文章目录[
CISCN
2022西南]rsa[HDCTF2023]爬过小山去看云[LitCTF2023]md5的破解[
CISCN
2023初赛]Sign_in_passwd[
CISCN
2021初赛]rsa[GWCTF2019
Sciurdae
·
2023-12-22 02:49
CTF学习笔记
CTFCrypto学习记录
CTF
学习
密码学
Crypto
python
算法
NSSCTF第15页(1)
[
CISCN
2019华东南]Web4点击readsomething,发现访问了百度读到了源码就是ssrf+flaskimportre,random,uuid,urllibfromflaskimportFlask
呕...
·
2023-12-16 03:02
做题
(反序列化)小记录
目录[
CISCN
2023华北]ez_date绕过MD5和sha1强相关绕过date()绕过payload[FSCTF2023]ez_php[
CISCN
2023华北]ez_datea)||is_array
_MOB_
·
2023-12-16 03:18
web反序列化
网络
学习
web
php
CTF复现环境搭建的中的file_put_contents()权限不够
如图所示,在复现【
CISCN
2020】babyunserialize题目时发现出现此问题,该题目基本思路为通过PHP反序列化写入shell在环境搭建时,直接将从题目中下载的源码放到服务器上,在利用此payload
Patrick_star__
·
2023-12-06 19:51
NSSCTF第14页(1)
mime类型,2是修改php标签为js标签,3是修改文件后缀在试试用配置文件来上传发现上传.user.ini文件成功发现上传成功上传的png图片访问上传路径发现可以访问,上马成功ls/cat/flag[
CISCN
2022
呕...
·
2023-12-01 21:33
做题
BUUCTF-pwn-
ciscn
_2019_ne_51
简单查看保护:32为程序没有canary没有PIE,应该是简单的栈溢出。我们照着这个思路去找溢出点在哪,运行下程序看看什么情况:程序上来是输入一个密码验证。随便输入下错误直接退出。因此我们需要到IDA中看看怎么回事:主函数大致流程在此。还给了system函数地址:使用ROPgadget工具查找字符串/bin/sh:ROPgadget--binaryciscn_2019_ne_5--string‘/
call就不要ret
·
2023-11-30 07:02
pwn
CTF
linux
运维
服务器
BUUCTF刷题之路--
ciscn
_2019_es_21
这题考察的是一个栈迁移的知识。作为入门学习栈迁移是个不可多得的好题。程序简单并且是32位的架构。保护也没有开,因此对于理解栈迁移再好不过了。看一下这题的基本信息:栈迁移的基本原理其实就是栈的空间不够我们利用。也就是不不足以覆盖返回地址,更加不可能构造rop。因此需要迁移到空间足够大的地方去构造rop。因此我们需要能够控制ebp(64位rbp)。在汇编中,leave这个汇编指令就成为了我们的利用目标
call就不要ret
·
2023-11-30 07:01
java
开发语言
BUUCTF刷题之路-pwn-
ciscn
_2019_n_81
/
ciscn
_2019_n_8'
call就不要ret
·
2023-11-30 07:25
pwn
CTF
前端
javascript
开发语言
[
CISCN
2023 华北]pysym
源码如下fromflaskimportFlask,render_template,request,send_from_directoryimportosimportrandomimportstringapp=Flask(__name__)app.config['UPLOAD_FOLDER']='uploads'@app.route('/',methods=['GET'])defindex():re
_rev1ve
·
2023-11-22 05:02
国赛
web安全
python
学习
CTFd之
CISCN
华北赛区 Day1 Web2题目复现
1、首先部署CTFd可以参考我之前的这篇文章:CTFd平台详细部署过程2、部署
CISCN
华北赛区Day1Web2题目下载项目#下载
ciscn
_2019_web_northern_china_day1_web2
亲爱的樱木
·
2023-11-19 08:31
CTF
安全
jwt
python
web
渗透测试
第十六届全国大学生信息安全竞赛 ——创新实践能力赛线上初赛------WP
2023全国大学生信息安全竞赛AGCTF战队WP-腾讯云开发者社区-腾讯云2023年第十六届全国大学生信息安全竞赛能力赛部分(WP)_Sentry_Shork的博客-CSDN博客题目来源:NSSCTF的
CISCN
访白鹿
·
2023-11-16 14:50
python
flask
scikit-learn
plotly
scrapy
第十五届全国大学生信息安全竞赛(
ciscn
初赛) 部分writeup
杂项的附件地址:https://share.weiyun.com/BZyngGSZCISCNwebEzpopmisceverlasting_nightez_usb问卷调查pwnlogin-nomalcrypto签到电台基于挑战码的双向认证基于挑战码的双向认证2基于挑战码的双向认证3webEzpopthinphp6.0.12LST反序列化链,www.zip给源码,test路由里面a参数反序列化利用链
z.volcano
·
2023-11-15 23:16
ctf
#
比赛&复现
web安全
安全
【BUUCTF刷题】Web解题方法总结(一)
文章目录前言信息搜集SQL缺省代码审计SQL注入常规流程BUUCTFHardSQL堆叠注入使用MD5函数实现sql注入例题BUUCTFWEB[
CISCN
2019华北赛区Day2Web1]HackWorld
Y1seco
·
2023-11-15 14:58
BUUCTF
安全
[
CISCN
2019 华北赛区 Day1 Web1]Dropbox
前言:这道题本来是在合集里的,但是题目出得非常不错,值得单独拿出来学习记录一下。环环相扣,找拿flag的点和考点是可以,具体实现起来,涉及到很多知识点需要注意、同时需要一定的代码阅读能力,不得不感叹出题人的思路以及代码功能的实现知识点:ini_set(“open_basedir”,):在in_set这个函数中,可以设置php的一些配置,其中就包括open_basedir,用来限制当前程序可以访问的
葫芦娃42
·
2023-11-15 06:41
buuctf刷题
php
php
[
CISCN
2019 华北赛区 Day1 Web1]Dropbox (phar反序列化)
[
CISCN
2019华北赛区Day1Web1]Dropbox(phar反序列化)经过测试,发现这里有个任意文件下载的漏洞,根据程序功能,下载到网站源码:注意下本地环境:代码审计:login.phptoast
Red snow
·
2023-11-15 06:37
web安全
php
安全
开发语言
ciscn
_2019_n_7(exit_hook)、wdb_2018_1st_babyheap(fsop的例子)
ciscn
_2019_n_7劫持exit_hook这道题考察比较单一,劫持exit_hook即可在ida里面看到,首先会在本地寻找一个log.txt,否则直接段错误。
N1ch0l4s
·
2023-11-14 15:12
pwn
系统安全
安全
[
CISCN
2023 西南]do_you_like_read
打开题目,大概是一个购买书籍的网站,有登陆的功能我们可以先分析下给的源码在admin.php中会验证是否为admin用户我们尝试爆破下密码,爆出来为admin123登陆后发现存在文件上传漏洞我们分析下源码存在文件后缀检测,如果为php相关的后缀将其改为jpg,其他后缀不做修改那么我们可以尝试.htaccess配置文件攻击上传.htaccess,写入SetHandlerapplication/x-h
_rev1ve
·
2023-11-14 01:21
国赛
安全
学习
web安全
[
CISCN
2019 华北赛区 Day2 Web1]Hack World1
提示基于布尔的盲注使用python脚本跑这里已经提示flag在flag表在flag字段首先输入12都能有回显每当这个时候第一想到的都应该是基于布尔的盲注是否能使用尝试fuzz通过fuzz大概知道后续思路应为过滤的比较全面所以放弃联合查询报错查询预设置使用基于布尔的盲注这里首先测试是否能使用基于布尔的盲注1^1^1=11^0^1=0,就像是真真真等于真,真假真等于假(后续我们需要利用这一点)payl
S-kindergarten
·
2023-11-09 21:11
BUUCTF
web题
数据库
mysql
sql
ctf
[
CISCN
2023 初赛]go_session
文章目录考点代码审计main.goroute.goIndex函数Admin函数Flask函数解题过程伪造session获取server.py构造payload覆盖server.py命令执行考点session伪造,pongo2模板注入,debug模式覆盖源文件代码审计main.gopackagemainimport("github.com/gin-gonic/gin""main/route")fun
_rev1ve
·
2023-11-08 04:33
国赛
golang
iphone
开发语言
web安全
python
BUUCTF-[
CISCN
2019 华北赛区 Day1 Web5]CyberPunk
BUUCTF-[
CISCN
2019华北赛区Day1Web5]CyberPunk看题看源码有提示?file=?文件包含漏洞,可以利用这个漏洞读取源码。分析index.php?
Andy Noel
·
2023-10-31 07:13
CTF
WP
web
BUUCTF [
CISCN
2019 华北赛区 Day1 Web5] CyberPunk
BUUCTF[
CISCN
2019华北赛区Day1Web5]CyberPunk考点:php伪协议读取文件源码审计报错注入LOAD_FILE()函数将文件内容读取成字符串,最大32位启动环境:首先进行题目信息收集
Senimo_
·
2023-10-31 07:43
BUUCTF
WEB
Writeup
BUUCTF
CISCN2019
华北赛区
CyberPunk
writeup
CTF
[
CISCN
2019 华北赛区 Day1 Web5]CyberPunk题解
前言考察二次注入有关这方面总结:网鼎杯2018-commit题解&二次注入&addslashes安全问题&insert注入题解根据提示,读取代码然后把代码都读出来,进行审计.在change.php,发现了address仅用addslashes进行处理,而且插入数据库中的address会在下次查询中插入到新的sql语句中,存在二次注入
lonmar~
·
2023-10-31 07:12
CTF
sql
php
NO.3-12 [
CISCN
2019 华北赛区 Day1 Web5]CyberPunk
解题过程首先进入题目页面看起来没有什么特别的,就是一个可以提交信息的页面。查看响应报文也没有什么提示,但是在网页注释里有东西。这里可能有一个文件包含,尝试payloadhttp://xxx.xxx/index.php?file=php://filter/convert.base64-encode/resource=index.php结果得到了当前页面经过加密后的源码有关伪协议的内容,可以大致参考下
nigo134
·
2023-10-31 07:10
BUUCTF
SQL注入
[
CISCN
2019 华北赛区 Day1 Web5]CyberPunk
[
CISCN
2019华北赛区Day1Web5]CyberPunkf12查看源码得到信息:这里面还有search.php、change.php、delete.php当然还有本页面的php文件,还有一个提示是
一夜至秋.
·
2023-10-31 07:09
CTF
web安全
BUUCTF_练[
CISCN
2019 华北赛区 Day1 Web5]CyberPunk
[
CISCN
2019华北赛区Day1Web5]CyberPunk文章目录[
CISCN
2019华北赛区Day1Web5]CyberPunk掌握知识解题思路代码分析paylaod的构建正式解题关键paylaod
生而逢时
·
2023-10-31 07:07
buuctf刷题
linux
web安全
其他
网络安全
sql
php
NSSCTF web刷题记录3
文章目录[护网杯2018]easy_tornado[NSSRound#VTeam]PYRCE方法一cp命令方法二tar命令[
CISCN
2019华东南]Web4[
CISCN
2023华北]ez_date[GWCTF2019
Sx_zzz
·
2023-10-31 03:23
刷题记录
前端
web安全
php
python
学习
2023
ciscn
国赛pwn lojin wp
第一次参加国赛,被队友带飞了,pwn只做出来了四个,1381分,第16名,总体来说还可以在所有题目中,也是拿到了pwn题login的一血话说回来,来详细说一下,这个pwn题的解法首先就是能看到这是个没附件的pwn题说明只能通过交互去得到信息,再寻找方向,连接之后应该就是这四个选项根据这个信息,猜测应该是让我们登入进去,然后再获得下一步操作,所以这里想登入,就只能login,但是密码又不知道,3是忘
绿 宝 石
·
2023-10-30 21:33
安全
网络
python
【PWN · 栈迁移】[
CISCN
2019东南]PWN2
一道非常典型、适合用作学习栈迁移的题目。前言当存在栈溢出但是溢出字符数并不多的情况下,可以尝试在别处构造rop链,通过栈迁移到目标内存区域,执行rop链。这里不讲栈迁移原理,仅是对题目的分析,适合对栈迁移有初步了解的童鞋食用。一、题目二、题目分析存在栈溢出,顺次有两次溢出,且溢出字节数都是8,对应栈上位置也就是ebp和ret。1.我们可以通过第一次溢出漏洞,覆写字符串的结束符,让printf泄露e
Mr_Fmnwon
·
2023-10-29 11:20
【PWN
·
高级栈相关】
栈迁移
pwn
ctf
StackOverflow
2023
ciscn
web部分题解
unzip软链接参考文章奇安信攻防社区-2021深育杯线上初赛官方WriteUp-Web篇构造payload:先构造一个指向/var/www/html的软连接(因为html目录下是web环境,为了后续可以getshell)。利用命令(zip--symlinkstest.zip./*)对test文件进行压缩。此时上传该test.zip解压出里边的文件也是软连接/var/www/html目录下接下来的
GXcodes
·
2023-10-27 00:36
赛事wp
web安全
buuctf_练[
CISCN
2019 华东南赛区]Web4
[
CISCN
2019华东南赛区]Web4文章目录[
CISCN
2019华东南赛区]Web4掌握知识解题思路代码分析正式解题关键paylaod掌握知识根据url地址传参结构来判断php后端还是python后端
生而逢时
·
2023-10-26 16:09
buuctf刷题
笔记
其他
web安全
linux
BUUCTF SSTI模板注入小结(持续更新)
BUUCTFSSTI模板注入小结[护网杯2018]easy_tornado[BJDCTF2020]Themysteryofip[BJDCTF2020]Cookieissostable[
CISCN
2019
CN天狼
·
2023-10-19 08:13
CTF
网络安全
web安全
linux
后端
flask
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他