E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CISCN
BUUCTF刷题之路-
ciscn
_2019_s_31
这道题真的是折磨死我这个大菜鸡了,研究了2天终于研究出了点成果。先谈谈个人感官。出的其实很棒的一道题。考察的知识点也比较丰富,奈何我是真的菜,一直有些细节问题困扰着我。但本着坚持不懈,克服困难的精神,我还是把他研究出来了。参考许多大师傅的WP,我觉得有些细节没讲明白,特此我针对自己做题遇到的困惑讲解出来,以及如何想明白的。这道题其实有两种解法:1,用SROP方法去解,我还没尝试鉴于下篇文章可以写这
call就不要ret
·
2023-06-23 19:45
pwn
CTF
python
c语言
BUUCTF刷题十一道(06)
文章目录[De1CTF2019]SSRFMe[极客大挑战2019]FinalSQL[
CISCN
2019华东南赛区]Web11[BSidesCF2019]Futurella[SUCTF2019]Pythonginx
Sprint#51264
·
2023-06-23 11:41
Web
靶场
网络安全
ctf
web
BUUCTF刷题十一道(05)
文章目录[HCTF2018]adminflasksession[网鼎杯2018]Fakebook[NCTF2019]FakeXMLcookbook[安洵杯2019]easy_serialize_php[
CISCN
2019
Sprint#51264
·
2023-06-23 11:11
Web
靶场
网络安全
ctf
web
BUUCTF刷题十一道(07)
[
CISCN
2019华北赛区Day1Web2]ikun[GWCTF2019]枯燥的抽奖[WUSTCTF2020]CVMaker[NCTF2019]TrueXMLcookbook[RCTF2015]EasySQL
Sprint#51264
·
2023-06-23 11:39
buuctf
网络安全
CISCN
2023 unzip软链接getshell
题目举例这个示例题目是2023年的
CISCN
的web题里的一道,原理就是服务器错误的解析了压缩包导致的题目地址https://github.com/NUDTTA
夜未至
·
2023-06-20 08:28
渗透实录
ctfshow之web专栏
服务器
运维
网络安全
http
安全威胁分析
【web-ctf】ctf_BUUCTF_web(2)
[
CISCN
2019华北赛区Day1Web5]CyberPunk3.[
CISCN
2019总决赛Day2Web1]Easyweb4.[GYCTF2020]Ezsqli5.
过动猿
·
2023-06-20 05:34
ctf
前端
数据库
2023
ciscn
初赛 Unzip
参考:奇安信攻防社区-2021深育杯线上初赛官方WriteUp-Web篇1.打开环境2.上传一个文件,得到以下源码,分析一下8shell.phpcd../zip-r2.ziplink6.将1.zip和2.zip依次上传,压缩包会被解压当我们上传第二个压缩包时会覆盖上一个link目录,但是link目录软链接指向/var/www/html。之前我们上传了一个软链接web到/tmp目录下,此时若解压z.
木…
·
2023-06-17 14:30
学习
pwn刷题num37---栈溢出 + strcpy函数溢出
BUUCTF-PWN-
ciscn
_2019_ne_5首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----存在栈溢出开启
tbsqigongzi
·
2023-06-09 05:19
CTF
BUUCTF
pwn
系统安全
安全
python
网络安全
c语言
pwn刷题num21----栈溢出
BUUCTF-PWN-
ciscn
_2019_n_1首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----可能存在栈溢出开启
tbsqigongzi
·
2023-06-09 05:18
BUUCTF
pwn
CTF
系统安全
c语言
python
网络安全
安全
ciscn
_2019_s_4-栈迁移
1,三连程序功能:两次输入题目类型猜测:栈溢出,栈迁移2,ida分析溢出点:system_plt地址:思路:由于无直接getshell的利用函数,溢出空间只有8字节(ebp+ret占用无法继续填充ROP了),所以需要栈迁移更大的空间来构造ROP栈迁移核心(通过ROPGadget寻找leave+retn组合):leave;等价movespebp//利用它执行达成栈迁移popebp//单纯执行下作用:
hercu1iz
·
2023-06-08 08:41
PWN
pwn
Python反序列化漏洞及魔术方法详细全解(链构造、自动审计工具bandit)
目录一、Python序列化反序列化相关函数二、Python魔术方法三、魔术方法实例详解四、反序列化安全漏洞的产生五、真题实例六、CTF-
CISCN
华北-JWT&反序列化七、代码审计自动化工具——bandit
ranzi.
·
2023-04-21 08:11
序列化与反序列化漏洞
开发语言
web安全
python
序列化反序列化
代码审计
SROP学习 smallest &
ciscn
_s_3
前情提要:SROP(SigreturnOrientedProgramming)于2014年被VrijeUniversiteitAmsterdam的ErikBosman提出,其相关研究FramingSignals—AReturntoPortableShellcode发表在安全顶级会议Oakland2014上,被评选为当年的BestStudentPapers。主要意思是靠系统调用劫持程序流。SROP在
Red-Leaves
·
2023-04-18 05:34
Pwn
python
linux
网络安全
学习
网络
BUUCTF
ciscn
_2019_n_5
1.Checksec&IDAPro完全是裸的程序,基本上一点保护都没开。只有main函数int__cdeclmain(intargc,constchar**argv,constchar**envp){chartext[30];//[rsp+0h][rbp-20h]BYREFsetvbuf(stdout,0LL,2,0LL);puts("tellmeyourname");//输入一串字符串,长度为0
Red-Leaves
·
2023-04-18 05:04
Pwn
学习
python
linux
网络
网络安全
【CTF】
ciscn
_2019_en_2
解题思路:1先反编译,粗略看了下,溢出点应该在encrypt函数里(只贴关键部分):voidencrypt(char*__block,int__edflag){size_tsVar1;longlVar2;ulonguVar3;undefined8*puVar4;undefined8local_58[9];...*(undefined2*)puVar4=0;puts("InputyourPlaint
delta_hell
·
2023-04-17 12:11
CTF
安全
CTF—Python考点 SSTI&反序列化&字符串
ctf题型分类:1.CTF—Python—支付逻辑&JWT&反序列化:题目:2019
CISCN
华北赛区Day1Web2(全国大学生信息安全竞赛)先写个爆破请求脚本,爬取请求到内容页面哪个存在lv6图片,
暮w光
·
2023-04-16 04:06
CTF
Python
python
安全
web安全
weiteUP-
ciscn
_2019_c_1
声明:本文用途为供自己学习参考博文一:CSDN-半步行止(作者)-
ciscn
_2019_c_1参考博文二:CSDN-Angel~Yan(作者)-[BUUCTF]PWN6——
ciscn
_2019_c_1参考博文三
irontys
·
2023-04-14 10:01
系统安全
BUUCTF-PWN-
ciscn
_2019_n_1
下载文件checksecfile发现是64位的然后放入ida查看字符串发现catflag然后看看F5反编译我们发现了system然后get()函数我们可以使用栈溢出我们看看v1函数的地址是30h然后是64位的所以基地址是8字节我们开始查看system的地址所以发现system的地址开始写expfrompwnimport*p=remote('node4.buuoj.cn',27236)payload
双层小牛堡
·
2023-04-14 09:58
PWN的学习
java
开发语言
php
[
CISCN
2019 华北赛区 Day2 Web1]Hack World
1,测试思路:大概率得盲注了。2,burp测试黑名单关键字select、from、if、异或^可用。盲注构造语句:id=(select(ascii(mid(flag,1,1))=102)from(flag))3、使用脚本#-*-coding=utf-8-*-importrequestsimportstringdefblind_sql(url):flag=''#接收结果fornuminrange(1
hercu1iz
·
2023-04-14 02:03
web
python
BUUCTF-社团考核
[
CISCN
2019华东南赛区]Web42.[GWCTF2019]枯燥的抽奖3.[NCTF2019]FakeXMLcookbook4.[SCTF2019]FlagShop5.
留将一面与花
·
2023-04-13 20:14
flask
python
后端
NSSCTF Pwn Page 1 - 2
目录[SWPUCTF2021新生赛]nc签到知识点:解题步骤:查看源码EXP:[SWPUCTF2021新生赛]gift_pwn知识点:Checksec&IDAEXP:第一种:第二种[
CISCN
2019华北
Red-Leaves
·
2023-04-13 03:30
Pwn
linux
网络安全
python
网络
学习
NSSCTF web学习
目录[
CISCN
2019华东南]Web11[NISACTF2022]bingdundun~[NISACTF2022]babyserialize[NISACTF2022]join-us[NISACTF2022
f0njl
·
2023-04-13 03:58
NSSCTF
php
BUUCTF pwn——
ciscn
_2019_en_2
checksec运行按菜单输入就行idamain函数对输入进行判断,重点在第一个选项名为encrypt()的函数:gets()可能存在溢出strlen()可用\x00截断给输入分配的栈空间为0x58利用思路通过puts泄露libc,gets溢出ROPgadget代码'''@Author:白银@Date:2023-04-0514:52:47@LastEditors:白银@LastEditTime:2
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
第十五届全国大学生信息安全竞赛知识问答(
CISCN
)
一、单项选择题1、国家秘密的保密期限,除另有规定外,绝密级不超过()年A、10年B、50年C、30年D、20年2、安卓逆向中,反编译JAVA通常使用以下哪个软件?()A、JPEXSB、dnSpyC、JEBD、IDA3、我国在信息系统安全保护方面制定的最早一部,也是最基本的一部法规是()A、《计算机信息网络国际联网安全保护管理办法》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息系统
z.volcano
·
2023-04-01 06:59
网络
web安全
安全
ciscn
ctf国赛 第一天pwn2
分析程序可知free的时候下标没有检查,因此可以free任意地址,思路就是先申请块泄露堆地址,之后在heap段上伪造堆块释放,在uaf即可任意地址写,修改存指针的bss即可。frompwnimport*p=process('./pwn')libc=ELF("/lib/x86_64-linux-gnu/libc.so.6")#p=remote("85c3e0fcae5e972af313488de60
Sadmess
·
2023-03-29 03:55
【pwn学习】buuctf pwn题目(二)
下班了继续做level0先checksec一下很简单的道理就是vulner函数里面存在漏洞call到callsystem就好了就覆盖0x80个就好了算了之后这种简单题就直接给payload吧
ciscn
_
ckj123
·
2023-03-25 05:12
ctf_BUUCTF_web(1)
[
CISCN
2019华北赛区Day2We
过动猿
·
2022-11-25 17:45
ctf安全-web
ctf
BUUCTF
web
[
CISCN
2019 华北赛区 Day1 Web2]ikun
知识点:pickle,jwt伪造,爆破密钥分析有page参数爆破一下,在181页有lv6。importrequestsurl='http://35a050dd-3910-4ff7-a152-cfd976289c2b.node4.buuoj.cn:81/shop?page='foriinrange(1000):req=requests.get(url=url+str(i))if'lv6.png'in
succ3
·
2022-11-17 10:00
BUUCTF
基础练习
realloc函数利用实现double free
例题
ciscn
_2019_es_5分析保护全开,四个功能增删改查idaedit函数realloc函数realloc()的第二个参数为0可以实现将chunkfree掉进入bin中,但是不会在全局chunk
tbsqigongzi
·
2022-11-15 14:05
BUUCTF
堆利用
pwn
linux
c语言
安全
python
CISCN
分区赛华东北部分wp
1.1题目名称pikaflag:flag{d6246d1f41fad032ee30193f3af15408}解题思路说明:打开是一个图片,试用着stegosovle来观看图片的类容与内容,发现隐写通道000,得到一段base64的编码,进行去解码,得到一串pikalang-language,进行解密就好。解题过程:stegosovle000通道Base64解码得到结果:pipipipipipipi
Htt9999
·
2022-10-25 19:46
CTFshow
网络安全
[
CISCN
2021 Quals]upload(PNG-IDAT块嵌入马)
1024*512){die("这么大个的东西你是想d我吗?");}$imageinfo=getimagesize($_FILES['postedFile']['tmp_name']);if($imageinfo===FALSE){die("如果不能好好传图片的话就还是不要来打扰我了");}if($imageinfo[0]!==1&&$imageinfo[1]!==1){die("东西不能方方正正的
paidx0
·
2022-09-28 22:50
Buuctf刷题篇
学习
BUUCTF【pwn】解题记录(1-3页已完结)
文章目录ripwarmup_csaw_2016
ciscn
_2019_n_1pwn1_sctf_2016jarvisoj_level0
ciscn
_2019_c_1(栈溢出+ret2libc+plt调用)[
Assassin__is__me
·
2022-09-20 08:39
pwn
web安全
安全
linux
[
CISCN
2019 华北赛区 Day1 Web1]Dropbox
目录前言:考点:前置知识:使用的前提条件:解题:参考文章:前言:。。。考点:代码审计Phar反序列化前置知识:引入一个Y4师傅的文章,这里我就不班门弄斧:[CTF]PHP反序列化总结_Y4tacker的博客-CSDN博客_ctfphp反序列化要简单了解的是phar的四个部分:1,stubphar文件的表示,以xxxxxx为固定形式,前面内容可以变,点必须__HALT__COMPILER();?>结
snowlyzz
·
2022-09-07 20:27
BUUCTF
php
开发语言
[
CISCN
2019 华北赛区 Day1 Web2]ikun-1|python反序列化
考点:JWT身份伪造、pythonpickle反序列化、逻辑漏洞1、打开之后首页界面直接看到了提示信息,信息如下:2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的url地址:http://xxxxxxx.node4.buuoj.cn:81/s
upfine
·
2022-08-30 09:00
[
CISCN
2019 华北赛区 Day1 Web2]ikun-1
考点:JWT身份伪造、pythonpickle反序列化、逻辑漏洞1、打开之后首页界面直接看到了提示信息,信息如下:2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的url地址:http://xxxxxxx.node4.buuoj.cn:81/s
upfine
·
2022-08-26 13:00
[
CISCN
2019 华北赛区 Day1 Web2]ikun-1
考点:JWT身份伪造、pythonpickle反序列化、逻辑漏洞1、打开之后首页界面直接看到了提示信息,信息如下:2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的url地址:http://xxxxxxx.node4.buuoj.cn:81/s
upfine
·
2022-08-26 11:00
2022
CISCN
-satool
2022
CISCN
-satool打国赛的时候自己还并不了解LLVMPASSpwn,前几天正好学习了一下LLVMPASSpwn,于是就顺便来复现一下这道题目。
狒猩橙
·
2022-08-25 12:00
2020强网杯部分题总结与复现
比赛后由于
CISCN
出题,没时间总结,现在总结和复现一下部分题。
Qwzf
·
2022-07-05 18:32
CTF
强网杯
CTF
CISCN
2021 题目复现
前言
ciscn
大概是自己学习网安以来参加的第一个比较正式的比赛吧,发现自己比想象的还菜,一个没做出来。。。
树木常青
·
2022-07-05 18:32
ctf入门杂记
安全
web
2022
ciscn
初赛 online_crt
online_crt题目给出附件先看app.py给出了3个路由/getcrt是生成证书的路径暂时没看出有啥,然后就是createlink调用popen运行了c_rehash,看了一下是perl脚本,上网搜一下发现CVE-2022-1292,没有exp但是漏洞描述是当用户可控文件名时的命令注入,所以现在目标为控制文件名再看到/proxy路由由用户构造报文,可以crlf,附件中还给了goserver看
lu0sf
·
2022-07-05 18:02
ctf
python
CISCN
2022全国初赛题解WriteUp-MapleLeaves
MapleLeavesWriteUp队员Do1phlnb477erysfc99820HBWebEzpopthinkphp6.0.12lts存在反序列化漏洞https://www.freebuf.com/vuls/321546.html扫描可知www.zip存在源码泄露,下载后可知存在反序列化路由/index.php/index/testlazySave=True;//$this->data=['w
Do1phln
·
2022-07-05 18:30
#
CTF
安全
【CTF题解NO.00009】
CISCN
2021-初赛-pwn write up by arttnba3
【CTF题解NO.00009】
CISCN
2021-初赛-pwnwriteupbyarttnba3[GITHUBBLOGADDR](https://arttnba3.cn/2021/05/15/CTF-0X04
arttnba3
·
2022-07-05 18:30
CTF题解
pwn
[2022
CISCN
]初赛 web题目复现
ezpop源码泄露www.zip,用网上的链子直接打["key1"=>"cat/flag.txt"]];private$withAttr=["key"=>["key1"=>"system"]];protected$json=["key"];}namespacethink;abstractclassModel{usemodel\concern\Attribute;private$lazySave;p
Snakin_ya
·
2022-07-05 18:59
刷题记录
前端
php
web安全
[BJDCTF2020]The mystery of ip|[
CISCN
2019 华东南赛区]Web11|SSTI注入
记录一下BUUCTF中两个类似的SSTI注入关卡[BJDCTF2020]Themysteryofip-1:1、打开之后显示如下:2、在hint.php中进行了相关提示,如下:3、既然获取的是ip地址信息,那我们此时应该想到包信息中与ip地址相关的参数:X-Forwarded-For,进
upfine
·
2022-06-30 15:00
2020
CISCN
初赛-crypto-lfsr writeup
第十三届全国大学生信息安全竞赛初赛,密码学的lfsr详解。原题文件:https://wwe.lanzous.com/iDF95gntw5a本题考查线性反馈移位寄存器。初始状态,反馈函数,输出序列都已给出,已知n是100。输出序列即题给的output.txt。反馈函数是代码形式,需要经过分析后转化为表达式形式。通过分析反馈函数可以发现,初始状态即是输出序列的前100位倒置。lfsr源代码如下,def
lnjoy
·
2022-05-30 07:21
CTF
WriteUp
信息安全
密码学
lfsr
CISCN
2021-第十四届全国大学生信息安全竞赛-WriteUp
WriteUp-Maple_root-
CISCN
2021总结总得分:3400总排名:203赛区排名:21第一次认真参加正式的CTF,24+3小时的脑血栓比赛时长,收获还是很多的。
「已注销」
·
2022-05-30 07:17
python
csv
base64
cv
annotations
第14届(2021)
CISCN
初赛WP(1)——easy_source
easy_sourceWriteUp题目打开没发现啥,就先看看index.php,还是没有什么变化。这时候想起来前段时间遇到过考敏感文件的。有三种都来试试:robots.txtgedit备份文件,格式为filename~,比如index.php~vim备份文件,格式为.filename.swp或者*.swo然后发现备份文件/.index.php.swo可行发现了GET传参的要求,构造payload
RangerKnight
·
2022-05-30 07:46
CTF练习题目WriteUp
php
信息安全
网络安全
第15届全国大学生知识竞赛场景实操 2022
ciscn
初赛 部分writeup
文章目录Crypto签到电台基于挑战码的双向认证1基于挑战码的双向认证2基于挑战码的双向认证3Miscez_usbeverlasting_night问卷babydiskWebEzpopCrypto签到电台签到,发送消息先,得到题目“弼时安全到达了”所对应的7个电码:1732251413440356045166710055模十算法示例:1732与6378得到7000发包示例:/send?msg=s与
是Mumuzi
·
2022-05-30 07:43
ctf
信息安全
[
CISCN
2019 华北赛区 Day1 Web1]Dropbox之愚见
今天在BUUctf上做了此题,正好想找机会加深一下对phar相关知识的理解,登录界面一打开是个登陆界面,简单试了下好像没法注入,而且可以注册,并不一定要强行登录什么,不妨注册一下,此处我为了简单填的kendo:kendo,然后就会跳转回登录页面,我们输入账号密码登录,进入主页,是一个可以上传文件的版面,按常理是只让上传图片类型,这里我们简单对服务端的上传过滤做个简单测试,看看他的过滤有多严格,这里
天水麒麟儿_
·
2022-05-24 16:51
全国大学生信息安全竞赛初赛writeup(历年
CISCN
真题与解析)
文章目录第十四届(2021年)第十三届(2020年)第十二届(2019年)第十届(2017年)收录了大佬们参加全国大学生信息安全竞赛初赛的writeup,方便学习,排名不分先后,谨参考完整度和CSDN站内优先原则。在此,对大佬们的分享表示由衷的敬意和诚挚的感谢!如果遇到打不开的链接,请到大佬们的微信公众号内查找。第十四届(2021年)末初——第十四届全国大学生信息安全竞赛-线上赛Writeup作者
Hardworking666
·
2022-05-13 12:26
CTF
CISCN
全国大学生信息安全竞赛初赛
writeup
CTF
网络空间安全
kernel UAF && tty_struct
#kernelUAF&&劫持tty_struct####
ciscn
2017_babydriverexp1fork进程时会申请堆来存放cred。cred结构大小为0xA8。
狒猩橙
·
2022-05-03 21:00
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他