E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CISCN
RSA攻击:模数分解
1.4其他模数分解二、实战特训2.1[黑盾杯2020]Factor2.2[GWCTF2019]babyRSA2.3[LitCTF2023]yafu(中级)2.4[RoarCTF2019]RSA2.5[
CISCN
2022
诶咦
·
2023-10-13 20:24
Cryptography
算法
【userfaultfd+msg_msg+pipe_buffer】
CISCN
2022-cactus
启动脚本:#!/bin/shqemu-system-x86_64\-m128M\-kernel./bzImage\-initrd./rootfs.cpio\-monitor/dev/null\-append"root=/dev/ramconsole=ttyS0oops=panicquietpanic=1kaslr"\-cpukvm64,+smep,+smap\-netdevuser,id=t0,-
XiaozaYa
·
2023-10-12 13:05
kernel-pwn
kernel-pwn
[
CISCN
2019初赛]Love Math - RCE(异或绕过)
[
CISCN
2019初赛]LoveMath1解题流程1.1分析1.2解题题目代码:<?php//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c']))
Hillain
·
2023-10-12 00:35
CTF-WEB
web安全
安全
ctf
php
异或
waf绕过
RCE
练[
CISCN
2019 华东南赛区]Double Secret
[
CISCN
2019华东南赛区]DoubleSecret文章目录[
CISCN
2019华东南赛区]DoubleSecret掌握知识解题思路关键paylaod掌握知识flask框架报错源码泄露,使用脚本进行
生而逢时
·
2023-10-11 10:46
buuctf刷题
web安全
笔记
网络安全
网络
linux
BUUCTF之[
CISCN
2019 华东南赛区]Web11 ------ SSTI注入
BUUCTF之[
CISCN
2019华东南赛区]Web11知识点SSTIsmartyX-Forwarded-For题目于是开始BurpSuite抓包和添加X-Forwarded-For:127.0.0.1emmmmmm
若丶时光破灭
·
2023-10-10 17:02
CTF-WEB
注入
web
php
安全
[
CISCN
2019华东南]Double Secret
[
CISCN
2019华东南]DoubleSecret文章目录[
CISCN
2019华东南]DoubleSecret本题考点解题过程RC4加密flask的模板注入XSS利用预备知识文件读写命令执行总结本题考点
ph0ebus
·
2023-10-10 15:51
CTF
flask
python
网络安全
[
CISCN
2019 总决赛 Day2 Web1]Easyweb 盲注 \\0绕过 文件上传文件名木马
首先开局登入我们开始目录扫描扫除robots.txt现在只有三个文件最后发现只有image.php.bak存在这里主要的地方是\\0因为第一个\会被转义这里就会变为\0表示空白那我们sql语句就会变为了select*fromimageswhereid='\0'但是这里我们不可以使用\\因为输入\\会变为\我们是需要空字符所以我们需要\\0绕过所以最后我们然后后面的path就变为了可控了path='
双层小牛堡
·
2023-10-09 14:51
BUUctf
sql
数据库
2023 10月2日 至 10 月8日学习总结
NSSCTF[BJDCTF2020]easy_md5md5实现sql-CSDN博客[网鼎杯2020白虎组]PicDownpython反弹shellproc/self目录的信息_双层小牛堡的博客-CSDN博客[
CISCN
2019
双层小牛堡
·
2023-10-09 14:51
周总结
学习
buuctf PWN
ciscn
_2019_c_1
intencrypt(){size_tv0;//rbxchars[48];//[rsp+0h][rbp-50h]BYREF__int16v3;//[rsp+30h][rbp-20h]memset(s,0,sizeof(s));v3=0;puts("InputyourPlaintexttobeencrypted");gets((__int64)s);while(1){v0=(unsignedint)
半两八金
·
2023-10-08 23:37
CTF
c语言
android
前端
网络安全
计算机网络
[
CISCN
2019 华北赛区 Day1 Web5]CyberPunk 二次报错注入
buu上做点首先就是打开环境开始信息收集发现源代码中存在?file提示我们多半是包含我原本去试了试../../etc/passwd失败了直接伪协议上吧php://filter/read=convert.base64-encode/resource=index.phpconfirm.phpsearch.phpchange.phpdelete.php我们通过伪协议全部读取我们提取关键信息index.p
双层小牛堡
·
2023-10-08 10:15
BUUctf
php
pwn学习(4)BUUCTF-
ciscn
_2019_n_1(浮点数转十六进制脚本积累)
checksec一下IDA打开,如果满足的条件达成,就可以getflag找到栈溢出漏洞,输入可以覆盖到v2将代码11.28125在内存中的十六进制表示出来,浮点数转十六进制代码如下:importstructdeffloat_to_hex(f):returnhex(struct.unpack('
术业有专攻,闻道有先后
·
2023-10-06 12:38
#
pwn
学习
[
CISCN
2019华北Day2]Web1 - 布尔盲注
考点:布尔盲注【注意,sql中的substr初始位置是1不是0】1、页面提示用id传参,而且我们发现是post传参2、我们传了id=1后提示“Hello,glzjinwantsagirlfriend.“3、由于这题直接输入查询字符,可以通过字典爆破过滤,过滤了and、order、where、空格等字符4、传id=1’,发现是显示bool值,这题说明是盲注题型post:id=0——ErrorOccu
Hillain
·
2023-10-06 05:50
CTF-WEB
web安全
安全
ctf
2023
CISCN
初赛
两天时间题量还挺大的,简单记录文章目录misc签到卡pyshell国粹被加密的生产流量网络安全人才实战能力评价webunzipdumpitBackendServicereversebabyREpwnfuncanary烧烤摊儿crypto基于国密SM2算法的密文分发可信度量Sign_in_passwdmisc签到卡就是做了个pythonshell的接口,直接打印即可pyshell起初想的jail逃逸
d3f4u1t
·
2023-10-04 11:55
网络安全
linux内核pwn,[原创]linux kernel pwn 分析(一) 强网杯core +
ciscn
babydriver
通用的提权代码是commit_creds(prepare_kernel_cred(0));这两个函数如何动态获得?借助/proc/kallsyms符号表,在运行时动态读取。这个很容易实现,贴出一例:unsignedlongfind_symbol_by_proc(char*file_name,char*symbol_name){FILE*s_fp;charbuff[200]={0};char*p=N
Paula-柒月拾
·
2023-10-03 00:00
linux内核pwn
持续更新 BUUCTF——PWN(一)
文章目录前言test_your_ncripwarmup_csaw_2016
ciscn
_2019_n_1pwn1_sctf_2016jarvisoj_level0[第五空间2019决赛]PWN5
ciscn
weixinzjh
·
2023-10-03 00:00
RE&PWN
安全
ctf
pwn
ciscn
_2019_s_9
ciscn
_2019_s_9Arch:i386-32-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXdisabledPIE:NoPIE(0x8048000
YameMres
·
2023-10-01 23:08
Buuoj刷题
安全
BUUCTF reverse wp 76 - 80
[
CISCN
2018]2ex四处游走寻找关键代码int__fastcallsub_400430(inta1,unsignedinta2,inta3){unsignedintv3;//$v0intv4;/
fa1c4
·
2023-10-01 20:12
逆向工程
逆向
[
CISCN
2019 华北赛区 Day2 Web1]Hack World 布尔注入
正确的值错误的值我们首先fuzz一下发现空格被过滤了我们首先测试(1)=(1)(1)=(2)确定了是布尔注入了我们写一下查询语句(select(ascii(mid(flag,1,1))>1)from(flag))(select(ascii(mid(flag,1,1))=102)from(flag))确定了f开头我们开始写脚本importstringimporttimeimportrequestsb
双层小牛堡
·
2023-10-01 02:15
BUUctf
sql
网安学习-CTF夺旗
⭐️Python序列化以BUUCTF的[
CISCN
2019华北赛区Day1Web2]ikun为例。页面中有lv4,lv3等,通过查看网页的源代码发现。写脚本去找就可以了,这里自己还是可以做出来的。
YAy17
·
2023-09-27 13:06
CTF
学习
安全
web安全
网络安全
buuctf刷题之旅(三) 知识点+坑
[NCTF2019]TrueXMLcookbookWP最后一位不一定是11,需要自己内网探测打2021的geek大挑战了[MRCTF2020]套娃WP[极客大挑战2019]RCEMEWP[
CISCN
2019
Yn8rt
·
2023-09-27 07:50
buuctf
ctf
BUUCTF刷题十一道(08)
文章目录[HITCON2017]SSRFme[b01lers2020]WelcometoEarth[
CISCN
2019总决赛Day2Web1]Easyweb[SWPUCTF2018]SimplePHP[
Sprint#51264
·
2023-09-27 07:19
Web
web安全
网络安全
ctf
BUUCTF 刷题
ciscn
_2019_n_5
先附上题目:BUUCTF在线评测放到我们的虚拟机上checksec一下,64位程序,拥有RWX段。Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXdisabledPIE:NoPIE(0x400000)RWX:HasRWXsegments接下来放到IDA里f5一下,可以看到主函数读了一个0x64大小的name,又gets一个
Hello Sally
·
2023-09-27 07:14
笔记
web安全
安全
经验分享
[
CISCN
2023 初赛]Sign_in_passwd 被加密的生产流量 题目复现
1.下载压缩包后用文本的形式打开他给的文件看到如上图的代码通过做题经验与交流猜测大概第一行是加密后的代码第二行是密钥且观察第二行的密钥发现带有百分号%大胆推测可能是url编码后的密钥那我们可以去试一试先还原密钥GHI3KLMNJOPQRSTUb=cdefghijklmnopWXYZ/12+406789VaqrstuvwxyzABCDEF5到此答案基本已经出来了只需要再进行一下base64得到fla
狼丿王
·
2023-09-27 03:20
笔记
经验分享
[
CISCN
2019 华北赛区 Day1 Web2]ikun以一道例题从JWT安全到Pickle反序列化
目录JWT是什么?JWT安全问题Pickle反序列化Pickle库及函数漏洞利用参考文章这道题前面几关还是挺简单的,主要重点是JWT安全和Pickle反序列化的问题,所以前面的关卡我就简单描述一下步骤首先去注册一个账户注册完账户后,我们就来到了第一关,刚开始本来想注册一个admin用户的,没想到已经被注册了,那么我猜接下来的内容会和admin有关了这里有一个提示,开局给了我们1000块,让我们去购
sGanYu
·
2023-09-23 08:17
渗透测试
Python
渗透测试
反序列化
python
pickle
JWT解密和python反序列化之[
CISCN
2019 华北赛区 Day1 Web2]ikun
知识点:JWT和cookie一个类型,用于认证身份,将jwt值放在JSONWebTokens-jwt.io解密,可以得到结果,但是想要伪造其他的用户的话需要密钥,密钥使用c-jwt-cracker中的./jwtcrack进行破解;破解得到密钥之后在网址中填入得到伪造的jwt;burp更改就可以了;python反序列化:Pickle是Python内的一个标准模块,实现了基本的数据序列化和反序列化pi
一只Traveler
·
2023-09-23 08:17
CTF知识点
前端
servlet
NSS [NISACTF 2022]is secret
NSS[NISACTF2022]issecret原题是[
CISCN
2019_华东南赛区]Double_Secret开题蒙蔽。猜测是/secret路由,猜对了。GET提交参数?
Jay 17
·
2023-09-22 09:48
CTF-web(零散wp合集)
网络安全
web安全
Python
SSTI
rc4
对称加密
[
CISCN
2019 华东南赛区]Web11 SSTI
这道SSTI差点给我渗透的感觉了全是API我还想去访问API看看发现这里读取了我们的ip我们抓包看看是如何做到的没有东西我们看看还有什么提示欸那我们可不可以直接修改参数呢我们传递看看发现成功了是受控的这里我就开始没有思路了于是看了wp说是ssti那我们看看确实是好吧我们直接开测{{system('cat/f*')}}还是很简单的
双层小牛堡
·
2023-09-20 07:58
BUUctf
ssti
[
CISCN
2022 初赛]online_crt
文章目录涉及知识点代码审计解题过程涉及知识点CVE-2022-1292漏洞OpenSSLssrf代码审计app.py源码importdatetimeimportjsonimportosimportsocketimportuuidfromcryptographyimportx509fromcryptography.hazmat.backendsimportdefault_backendfromcry
Sx_zzz
·
2023-09-18 06:46
刷题记录
web安全
go
python
我要学pwn.day12
ciscn
_2019_n_5潜心修炼,从基础开始这是一道简单的编写shellcode解题流程1.查看文件$fileciscn_2019_n_5
ciscn
_2019_n_5:ELF64-bitLSBexecutable
名为逗比
·
2023-09-11 07:33
我要学pwn
信息安全
网络安全
我要学pwn.day13
ciscn
_2019_ne_5潜心修炼,从基础开始这是一道使用sh获得shell的题解题流程1.查看文件$fileciscn_2019_ne_5
ciscn
_2019_ne_5:ELF32-bitLSBexecutable
名为逗比
·
2023-09-11 07:33
我要学pwn
信息安全
网络安全
BUUCTF
ciscn
_2019_n_1 1
分析使用file命令查看文件信息使用IDA64打开文件进入func函数如果v2等于11.28125就可以拿到flag可以看到v1有栈溢出,并且v1在v2的上面,可以通过溢出v2来覆盖v1的值从而获取flag首先v1是浮点数11.28125的二进制是0x413480expfrompwnimport*context.arch='amd64'p=remote('node4.buuoj.cn',26625
bug小空
·
2023-09-10 17:51
#
pwn
buuctf
ctf
pwn
[
CISCN
2019华北Day1]Web1
文章目录涉及知识点解题过程涉及知识点phar反序列化文件读取解题过程打开题目,注册用户为admin进去发现有文件上传的功能,我们随便上传个图片然后就有下载和删除两个功能我们尝试抓包下载文件的功能发现参数可控,我们尝试读取一下filename=/etc/passwd既然能读出来,我们继续读一下源码filename=../../index.php源码网盘管理管理面板上传文件你好Name();$a->S
Sx_zzz
·
2023-09-08 09:15
刷题记录
反序列化
web安全
php
[
CISCN
2019 华北赛区 Day1 Web2]ikun
文章目录前言知识点解题过程前言今天是2023.9.5,记录开学学习CTF的第二天。之所以选择这道ikun,还是因为羊城杯2023出了一个pickle反序列化,遗憾没做出来。这道题涉及到很多知识点,很值得记录(毕竟还是来点难题才能提升自己)知识点pickle反序列化JWT加解密与密钥js前端代码解题过程打开题目,发现提示我们要购买到六级大概翻了一下,没什么收获不过页面数是通过./shop?page=
Sx_zzz
·
2023-09-06 15:27
反序列化
刷题记录
php
web安全
python
【PWN · 栈迁移】[BUUCTF]
ciscn
_2019_es_2
第一道栈迁移题目,跌跌撞撞理解了前言当前溢出可用空间比较少时(极端情况下仅能覆写ebp和ret),可以通过栈迁移的方式,扩大shellcode的容纳空间,其核心是将esp移动到一段shellocode开头。而esp总是由ebp赋值,所以总是通过两次leave;ret的方式修改esp到固定位置。一、代码审计有两次读入操作。read进的内容超过字符串的长度,存在栈溢出漏洞。然而计算溢出长度,发现只有8
Mr_Fmnwon
·
2023-09-03 16:19
【PWN
·
高级栈相关】
栈迁移
pwn
ctf
StackOverflow
【PWN · 栈迁移】[BUUCTF][Black Watch 入群题]PWN
记一道栈迁移题目前言【PWN·栈迁移】[BUUCTF]
ciscn
_2019_es_2_Mr_Fmnwon的博客-CSDN博客一、代码审计总结信息如下:1.第12行存在栈溢出漏洞,刚好可以溢出覆盖到ebp
Mr_Fmnwon
·
2023-09-03 16:19
【PWN
·
高级栈相关】
ctf
pwn
栈迁移
stackoverflow
[
CISCN
2019初赛]Love Math
文章目录前言考点解题过程前言感慨自己实力不够,心浮气躁根本做不来难题。难得这题对我还很有吸引力,也涉及很多知识。只能说我是受益匪浅,总的来说加油吧ctfer。考点利用php动态函数的特性利用php中的数学函数实现命令执行利用php7的特性,就是可以用变量执行函数解题过程打开题目,源代码=80){die("太长了不会算");}$blacklist=['','\t','\r','\n','\'','"
Sx_zzz
·
2023-09-02 16:54
命令执行
php特性
php
web安全
web SSTI 刷题记录
文章目录前言[
CISCN
2019华东南]Web11[HDCTF2023]SearchMaster[HNCTF2022WEEK2]ez_SSTI[HNCTF2022WEEK3]ssssti[NCTF2018
Sx_zzz
·
2023-08-31 22:41
SSTI
web安全
php
[
CISCN
2019华东南]Web4 day5
考察:任意文件读取获取网卡地址伪随机打开界面,点击readsomethings直接进行了跳转直接修改url,发现没显示,但是访问错误的路由就会有noresponse读取flag也无果,那就读一下/app/app.py,为什么读这个,因为做了很多题文件路径都是这个#encoding:utf-8importre,random,uuid,urllibfromflaskimportFlask,sessio
偶尔躲躲乌云334
·
2023-08-29 07:00
五月一天一道题
html
前端
buuctf [
CISCN
2019 初赛]Love Math
这题主要利用了php的一些特性变量函数数字转字符串源码=80){die("太长了不会算");}$blacklist=['','\t','\r','\n','\'','"','`','\[','\]'];foreach($blacklistas$blackitem){if(preg_match('/'.$blackitem.'/m',$content)){die("请不要输入奇奇怪怪的字符");}}
bug小空
·
2023-08-28 17:18
网络安全
BUUCTF [
CISCN
2019 华东南赛区]Web11
分析上面可以看出这是Smarty模板引擎看到这个ip我们应该想到使用X-Forwarded-For字段X-Forwarded-For是一个HTTP扩展头部,用来描述请求者的ip如果后端认为这个是我们的真实ip并使用Smarty来回显那么就可能造成了SSTI当我们设置了X-Forwarded-For:{{1+1}}时IP会先为2,那么说明了此处就是有SSTI漏洞查看版本{{$smarty.versi
bug小空
·
2023-08-18 01:41
网络安全
php
BUUCTF web第三页WP
[
CISCN
2019华北赛区Day1Web2]ikun(pickle反序列化)[CSCCTF2019Qual]FlaskLight(SSTI先空着)[NCTF2019]TrueXMLcookbook[
MUNG东隅
·
2023-08-13 23:02
WP
php
web安全
PHP 垃圾回收机制(GC)
二、引用技术的知识三、GC垃圾回收机制的使用四、[
CISCN
2022初赛]ezpentest五、NSSCTFprize_p1前言提示:这里可以添加本文要记录的大概内容:以前刷题的时候也遇到过PHP的GC
Aiwin-Hacker
·
2023-07-31 05:39
python
php
ciscn
_final_3题解
首先拿到题之后检查防护情况checksec果然。。全开,无GOT可改,优先考虑__free_hook和__malloc_hook查看程序功能发现漏洞点image.png两个简单功能,增删,没有打印(心开始发凉addadd功能无漏洞点,每次分配后打印分配的地址,但注意size大小限制,不能进入unsortedbin(一般思路:堆地址需要unsorted泄露找到main_arean地址,继而根据相对偏
no_ones
·
2023-07-30 06:40
第十六届
CISCN
复现MISC——国粹
国粹不是我说,我当时比赛的时候,在那里叭叭叭的数的老用心了结果他是一道非常不常规的图片密码题,又是一种我没见过的题型看了一些大佬的解题,知道他是一个坐标类型的图片拼凑发现很多都提到了opencv,又是一个知识点盲区浅浅了解一下opencv:OpenCV是一个基于Apache2.0许可(开源)发行的跨平台计算机视觉和机器学习软件库,可以运行在Linux、Windows、Android和MacOS操作
lulu001128
·
2023-07-27 02:26
比赛
python
opencv
c++
[
CISCN
2023]—DeserBug
DeserBug题目描述:cn.hutool.json.JSONObject.put->com.app.Myexpect#getAnyexcept附件链接:https://pan.baidu.com/s/1lVABZUxmdEmXHL092P-efA?pwd=up9t题目分析题目中有两个类:Testapp、MyexpectTestapp本地8888端口开启服务,获取bugstr传参内容并进行反序列
Sentiment.
·
2023-07-26 12:55
c#
java
json
[
CISCN
2023 初赛]go_session 解题思路&过程
过程下载题目的附件,是用go的gin框架写的后端,cookie-session是由gorilla/sessions来实现,而sessions库使用了另一个库:gorilla/securecookie来实现对cookie的安全传输。这里所谓的安全传输,是指保证cookie中的值不能被看出来(通过加密实现,可选)、保证传输的cookie不会被篡改。securecookie的编码函数一共有四个主要步骤来
NickWilde233
·
2023-07-25 04:58
CTF刷题
golang
开发语言
网络安全
[
CISCN
2023 初赛]puzzle 解析
打开文件包给了一堆拼图碎片,由于文件数量高达2880张,这里不考虑gaps的方式进行修正拼图(因为跑了也只会把gaps跑冒烟)tmp类型的拼图,因为tmp文件特性在文件头的位置会有其在原图片上的位置坐标于是,我们可以通过坐标+图片分辨率的方式(在得到最后一块拼图的坐标后,将其与它的分辨率大小相加)就能得到原图片的大小*方便我们创建同等大小的画布于是我们书写脚本对其进行处理(参考大佬的wpNSSCT
lemofox
·
2023-07-22 11:18
数学建模
全国大学生信安创新实践赛
安全
web安全
CISCN
2023国赛复现
[
CISCN
2023初赛]被加密的生产流量下载附件打开他的题目叫modbusmodbus是一种协议在这些流量里都找不到有用信息,但是发现了有tcp的追踪流打开看看发现两个一组的这几行数字组合像是base
呕...
·
2023-07-22 02:56
php
开发语言
2023西南赛区
ciscn
-- do you like read
Attack打开后一个商城页面在loginasadmin那里有个登录页面,账号admin,密码爆破即可得到admin123也可以在book.php?bookisbn=1进行sql注入得到密码,这里发现是没有注入waf的登录进来是一个BookList的管理页面,同时在审计源码时也发现了后门文件。是个绕过disable_function的脚本,并附带了so库,直接就能用在添加书籍出结合源码还可以看出存
0e1G7
·
2023-07-20 07:04
复现
经验分享
安全
【CTF pwn】Windows下尝试栈溢出执行任意函数
buu-
ciscn
_2019_n_1是一道可以通过栈溢出修改变量为所需值的入门pwn。这题有两个解法,我受到这题的启发,搞一个Windows版本的小实验。目标:执行函数func。
hans774882968
·
2023-07-16 15:02
web&CTF
windows
c++
网络安全
pwn
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他