E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CISCN
[
CISCN
2021 Quals]easy_sql
easy_SQL界面无回显,1’有回显1’'可以绕过。抓包,sqlmap跑了一下,库security表users字段id,username,password.但没有用。看了一下,是报错注入,手注了了一下。首先看fuzz检测一下过滤了什么前四个都过滤掉了。库名可以报错注入出来,但是由于from(information_schema.columns)where(table_name)被过滤了。不能继续
jiangdie666
·
2022-03-07 15:34
[
CISCN
2021 Quals]upload
ciscn
复现学习自yu22x师傅博客upload这道题当天比赛,扫描后台发现了/example的页面,一共两篇源码,当时认为是利用example的源码,不适用index但是他题的意思是两个页面的源码都要利用起来
jiangdie666
·
2022-03-07 15:59
[BUU/反序列化/Phar] [
CISCN
2019 华北赛区 Day1 Web1]Dropbox
注册登录,上传图片,可以下载文件,对文件下载进行抓包,此处可下载任意文件,filename=../../index.php找到class.phpdb->close();}}classFileList{private$files;private$results;private$funcs;publicfunction__call($func,$args){array_push($this->func
車鈊
·
2021-10-14 17:34
凌晨四点起床刷题
Web安全
Phar
反序列化
buuctf-[
CISCN
2019 华北赛区 Day1 Web2]ikun
[
CISCN
2019华北赛区Day1Web2]ikun打开题目是一个kunkun和一句买到lv6的话先注册一个登录栞栞,没有东西,应该就是要买lv6了点击下一页url加上了?
有点水啊
·
2021-10-06 22:57
buuctf-web
php
python
CISCN
2021-wp
前言这次比赛让我看到只学习一门方向的痛苦。web平台修复,队友在疯狂做题,你却只能在旁边看着却不能帮助。有些题就是悍得悍死,捞得捞死。Web简单的注入一道延时注入,我却在反复测试是否为联合还是其他注入,尝试fuzz,手工注入真的菜。还是得靠sqlmap注入Payload:爆库:sqlmap.py–rtxt–risk=3--level=3–ppassword–dbs爆表:sqlmap.py–rtxt
走在安全道路上
·
2021-06-14 18:01
赛题wp
安全
web
[
CISCN
2019 总决赛 Day1 Web4]Laravel1
[
CISCN
2019总决赛Day1Web4]Laravel1界面如上,比较单一:指出了反序列化的点:还有备份文件。
Fight!!
·
2021-05-21 19:44
writeup
网络安全
[
CISCN
2021] 初赛 easy_source
[
CISCN
2021]初赛easy_source国赛,很有经历和意义,希望继续挑战国赛和大家做的一道题,国赛比较难,只有现在有时间回过去看看:进去后,界面大概如上图,提示如上图:猜测备份文件,实际上当时没扫描出来
Fight!!
·
2021-05-21 13:14
writeup
网络安全
CISCN
2021 Reverse--glass
题目下载地址:https://pan.baidu.com/s/1yJNibfcbQR7OnEbOme3G7A提取码:xr1r拿到题目先用jadx查看主函数.我们可以发现验证输入的地方主要是在checkFlag的地方。然而在apk的源码中并没有发现相关代码。因此猜测在.so文件中。可以看到这里的确加载了一个.so文件。然后我们通过jeb提取出.so文件,拖入ida进行分析。在左边的窗口中发现了,验证
ordinary man
·
2021-05-19 16:34
逆向工程
网络安全
CISCN
2021初赛WriteUp
第一次打ctf,啥也没学,赛前一道题没做过,了解了下IDA的使用就上了。glass200分reverse,安卓逆向,.apk改.zip解压,classes.dex转classes.jar后打开,找到MainActivity开始读代码。发现调用了publicnativebooleancheckFlag(StringparamString);这样一个函数,但这个函数并没有写出来。搜了一下native关
Hellsegamosken
·
2021-05-19 16:31
杂题瞎记
逆向
ctf
[
CISCN
2019 华东北赛区]Web2
这次
ciscn
差点爆0了。。。还是多练练吧。注册账号登录,看到投稿和反馈两个页面。
fmyyy1
·
2021-05-17 21:07
xss
#
ctf做题记录
ctf
2021第十四届全国大学生信息安全竞赛WP(
CISCN
)
CISCN
_2021_WP概述
ciscn
_2021_lonelywolfciscn_2021_pwny第一种利用方式第二种利用方式
ciscn
_2021_silverwolf总结概述 作为学习不到一年的练习生
__lifanxin
·
2021-05-17 09:03
网络安全
ctf
pwn
网络安全
pwn
【
CISCN
2021】第十四届全国大学生信息安全竞赛初赛-writeup
这一次比赛分为三张“卷子”,我就直接归在一起吧场景实操Misctinytrafficrunning_pixel隔空传话Webeasy_sqlEasy_sourcemiddle_sourceReverseglassbaby_bcPwnPwnyGamewpLonelywolfCryptoRSAMisctinytraffic打开流量包根据文件和题目描述,我们直接导出http对象可以看到,列表里面含有gz
菲奥娜__
·
2021-05-17 08:30
CISCN
CISCN2021
[
CISCN
2021]初赛
easy_sql无列名和报错注入uname=123&passwd=123')ANDEXTRACTVALUE(1,CONCAT(0x5e,(select*from(select*fromflagasajoinflagasbusing(no,id))x)))--+出了字段名1d004bae-a9e9-4f4e-8af1-c9518d464307uname=qwe&passwd=')ANDEXTRACT
huamanggg
·
2021-05-16 12:33
比赛wp
ciscn
国赛初赛web(4道低分题)
文章目录easy_sqleasy_sourcemiddle_sourceuploadeasy_sql经过简单尝试发现为单引号括号闭合,并且可用使用报错注入注出库名uname=1')||extractvalue('abc',concat('~',database()))%23&passwd=1接着尝试利用information_schema库注表名,但是发现information被过滤掉了那么可用无
miuzzx
·
2021-05-16 12:58
ciscn
2021西北部分pwn
打了一天的国赛,发现自己还是太菜了pwny读取随机数到bss段上作为文件描述符范围在0~0xff之间,又在自定义的函数sub_ba0中发现可以根据偏移进行任意写的操作,sub_b20可以根据偏移进行任意读操作,因此就可以覆盖fd的值,爆破fd使其等于0,我们就可以进行任意读写我们可以通过泄露出bss段上的stdout指针指向的_IO_2_1_stdout_的地址来泄露libc的基地址,在通过泄露d
mishixiaodai
·
2021-05-16 11:09
pwn
BUUCTF-[
CISCN
2019 华东北赛区]Web2
BUUCTF-[
CISCN
2019华东北赛区]Web2看题一个论坛,内容不错:)可以投稿,点击投稿发现要注册,那就先注册登录。随便账号密码就行。
Andy Noel
·
2021-05-13 11:03
CTF
WP
web
[
CISCN
2019 华东北赛区]Web2
[
CISCN
2019华东北赛区]Web2前言特别好的一道题,做完神清气爽,学到好多东西知识点xss攻击获取cookiebuu攻击平台利用cookie获取管理员权限获取到管理员cookie后,利用控制台中的
绿冰壶
·
2021-05-13 10:56
BUU-WEB-[
CISCN
2019 华北赛区 Day2 Web1]Hack World
[
CISCN
2019华北赛区Day2Web1]HackWorld先尝试输入一个1再尝试猜测闭合。先尝试单引号做个小总结,首先根据回显可以判断是布尔类型注入,并且有过滤。
TzZzEZ-web
·
2021-05-12 20:30
BUU-WEB
ciscn
_2019_n_3 Writeup
前提本程序中的释放堆块后未对堆块指针置空,从而可能引发UAF。程序本身带有函数system(),可以直接使用system@plt的方式使用该函数。涉及堆块结构的代码如下下文所示,第一种块大小固定位0x10(0x11),有一种块大小可控,最大为0x400。//当堆块结构是integer时*(_DWORD*)v3=rec_int_print;*(_DWORD*)(v3+4)=rec_int_free;
Champa9ne
·
2021-05-10 19:52
pwn
ciscn
_2019_en_3 Writeup
前提与思路程序逻辑开始处,有两处输入信息然后立即输出进行确认的交互。经调试,但由于缓冲区长度设置问题,第二处输入与程序setbuffer+231的地址在栈中相连。当输入的字符串末的\x00被截断时,可以引导程序输出setbuffer+231在内存中的地址。本题部署于UbuntuGLIBC2.27-3ubuntu1的环境下。Tcache中的chunk可能可以被doublefree。使得获得任意区域内
Champa9ne
·
2021-05-09 16:29
pwn
信息安全
ciscn
_2019_c_1 Writeup
前提本程序防御策略>checksec./cisscn_2019_c_1Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000)本程序逻辑是输入一个字符串,按照内置加密函数逻辑加密转化为密文。但在加密函数中存在溢出漏洞。存在strlen()函数。使用该函数计算读入字符串的长度,并逐
Champa9ne
·
2021-05-06 22:38
pwn
信息安全
FUZZ题目讲解
讲解前言使用方法补充知识点构造的代码前言何为Fuzz简单来说就是模糊测试模糊测试(fuzztesting)是一种介于完全的手工渗透测试与完全的自动化测试之间的安全性测试类型就是一遍一遍的去尝试使用方法拿buuctf一道注入题来说[
CISCN
2019
Rgylin
·
2021-04-28 20:46
web
JWT伪造cookie
以全国信安比赛
CISCN
2018的web题easyweb为例这道题的大部分人是用非预期解做出来的密码为空,可以登陆image.pngimage.png该题的正解是JWT伪造cookie注册账号密码均为admin2333
_阿烨_
·
2021-04-21 17:00
ciscn
_2019_es_2的wp
32位,看看函数主体read函数0x30只能刚好覆盖ebp和ret。所以我们要用到栈迁移栈迁移核心思想就是利用leave和ret转移ebp和esp。leave和ret常用于复原栈leave=movesp,ebppopebpret=popeip首先我们泄露ebp的地址查看栈区偏移地址0x118-0xe=0x38esp指向了我们写入的system,接下来的ret就会使eip指向system函数。ebp
武文定
·
2021-02-16 14:41
buuoj Pwn writeup 21-30
21
ciscn
_2019_ne_5保护这个地方的strcpy函数,一看就估摸着有问题。他把src那块的东西复制到了dest但是你会发现dest那里0x48但是你是可以往src那里输入东西的。
yongbaoii
·
2021-02-05 23:41
CTF
安全
[
CISCN
2019 华东南赛区]Web4
首先打开题目环境有一个链接可以打开这就直接跳转到了百度,在url栏里面有参数,就像直接试试读取文件尝试读取/etc/passwd成功读取,那就试试看能不能直接读取flag果然不行,然后看了眼cookie,里面有session,那会不会是flask伪造???那里面的session拿到JWT上解解出这个,后面是base64加密的,解密后为www-data如果是flask伪造的话我们就要找SECRET_
Youth____
·
2021-02-05 20:11
The mystery of ip/[
CISCN
2019 华东南赛区]Web11 关于php下模板注入的思考
1.题目:Themysteryofip拿到题目开始并未发现奇怪的地方,有一个flag.php页面会显示出我的ip,hint.php页面源码下有如下提示因此猜测可能与ip有关,而常见的ip控制方法我们可以想到利用X-Forwarded-For属性,抓包flag.php页面,构造X-Forwarded-For:127.0.0.1查看回显,果然ip发生的变化。这里尝试进行sql注入,但是无反应,通过翻阅
fly夏天
·
2020-12-28 17:10
ctf
ctf
模板注入
php
web
[
CISCN
2019 华东北赛区]Web2 WriteUp
[
CISCN
2019华东北赛区]Web2WriteUp前言一.打开环境二.构造XSS代码前言这是一道xss结合sql注入的题目,当时在写的时候想了很久,最后看大佬的题解觉得不太适合我这样的新手来看,于是心血来潮想写一篇小白向的
Flabyss
·
2020-10-11 17:03
web
BUUCTF-刷题记录-4
WEB[
CISCN
2019初赛]LoveMath这题主要是通过给的那些函数来进行一个RCE,其中值得注意的就是进制转换函数base_convert()、dechex()了,我们的主要目的是造出来一个_GET
秋风瑟瑟...
·
2020-09-29 20:26
BUUCTF刷题记录
[BUUCTF][
CISCN
2019 华北赛区 Day1 Web2]ikun
文章目录知识点JWTPICKLEWP部分第一步找到lv6第二步BURP抓包修改pickel参考文章知识点JWTJWT相关JWT解密网站JWT破解利用工具PICKLEPickle模块中最常用的函数为:(1)pickle.dump(obj,file,[,protocol])函数的功能:将obj对象序列化存入已经打开的file中。参数讲解:obj:想要序列化的obj对象。file:文件名称。protoc
Y4tacker
·
2020-09-14 15:21
安全学习
#
Web
ciscn
2020复现-web-Easytrick
文章目录0x01INF绕过0x02php精度绕过源码如下:trick1=(string)$this->trick1;if(strlen($this->trick1)>5||strlen($this->trick2)>5){die("你太长了");}if($this->trick1!==$this->trick2&&md5($this->trick1)===md5($this->trick2)&&$
萌新中的扛把子
·
2020-09-14 07:50
比赛题目总结
【
CISCN
2020】初赛 writeup web部分
CISCN
2020初赛writeupweb部分目录
CISCN
2020初赛writeupweb部分web1:easyphp思路payloadweb2:babyunserialize考点思路payload:
Drom
·
2020-09-14 07:37
ctf
安全
CISCN
2020初赛_Web
easytricktrick1=(string)$this->trick1;if(strlen($this->trick1)>5||strlen($this->trick2)>5){die("你太长了");}if($this->trick1!==$this->trick2&&md5($this->trick1)===md5($this->trick2)&&$this->trick1!=$this-
~Lemon
·
2020-09-14 05:50
CTF_Writeup
[
CISCN
2019 总决赛 Day2 Web1]Easyweb
[
CISCN
2019总决赛Day2Web1]Easyweb考察:robots.txtimage.php?
h3zh1
·
2020-09-11 17:59
ctf-web
[
CISCN
2019 总决赛 Day2 Web1]Easyweb
1.知识点备份文件泄露SQL注入利用php短标签2.感悟这到题,我就写到SQL注入的地方,成功绕过了单引号的限制用\0,但是没有往盲注上想。以为是任意文件下载。看完题解,知道了思路应该是bool盲注,语句成功的话,就让id=1,回显正常,错误的话id=0,就什么都没有。这是我没有想到的,气死我了,应该是可以想到了。3.实践3.1image.php.bak御剑扫描到robots.txt,打开提示有备
沐目_01
·
2020-08-26 08:37
CTF
[
CISCN
2019 总决赛 Day2 Web1]Easyweb 1
文件泄露通过观察源代码(反正就是这几个php文件嘛,一个个试就行了)//image.php.bak{}%23"result=''foriinrange(1,100):high=127low=32mid=(low+high)//2#print(mid)while(high>low):r=requests.get(url+payload.format(i,mid))#print(url+payload
sm1rk
·
2020-08-26 08:06
CTF
Buuctf -web wp汇总(三)
Buuctf-webwp汇总(二):链接Buuctf-webwp汇总(三):链接文章目录[WUSTCTF2020]朴实无华[WUSTCTF2020]颜值成绩查询[GKCTF2020]EZ三剑客-EzWeb[
CISCN
2019
Alexhirchi
·
2020-08-26 08:00
CTF
linux kernel pwn学习之UAF
为了加深理解,我们就以一题为例
ciscn
2017_babydr
haivk
·
2020-08-26 08:20
pwn
CTF
二进制漏洞
Web-10(37-40)-BUUCTF平台
本篇内容[
CISCN
2019华北赛区Day1Web1]Dropbox[
CISCN
2019华北赛区Day1Web2]ikun[ASIS2019]Unicornshop[安洵杯2019]easy_web上一篇
airrudder
·
2020-08-26 07:44
CTF
BUUCTF
[BUUCTF]PWN6——
ciscn
_2019_c_1
[BUUCTF]PWN6——
ciscn
_2019_c_1题目网址:https://buuoj.cn/challenges#
ciscn
_2019_c_1步骤:例行检查,64位,开启了nx保护nc一下,看看输入点的字符串
xlpwn
·
2020-08-25 18:46
BUUCTF刷题记录
PWN
BUUCTF刷题记录
admin[RoarCTF2019]EasyCalc[强网杯2019]高明的黑客[SUCTF2019]CheckIn方法一:正常文件上传方法二:直接执行命令查看flag[极客大挑战2019]EasySQL[
CISCN
2019
bmth666
·
2020-08-25 17:33
刷题
2020/7/16 - [
CISCN
2019 华北赛区 Day1 Web2]ikun - admin伪造、python之pickle反序列化
文章目录1.跑出Lv6所在page2.购买lv63.伪造admin3.python反序列化1.跑出Lv6所在page根据提示要找LV6,再根据以下写脚本。importrequests;url='http://d046240b-eee3-43a5-9b18-5a87217af228.node3.buuoj.cn/shop?page='foriinrange(0,1000):r=requests.ge
M4xlmum
·
2020-08-25 17:05
CTF
2020/7/17 - [
CISCN
2019 华东北赛区]Web2 - xss、html markup、SQL注入
做一道复杂的题锻炼一下文章目录1.判断是xss2.盗cookie的payload3.SQL注入获得flag1.判断是xss这是一个类似博客的界面,而博客常见的漏洞就是xss,通过让别人浏览或者点击某处盗取身份。由此处大概能感觉到是xss了,在内网xss平台弄(第二次搞xss,第一次是在pikachu上面弄的)。2.盗cookie的payload看了一下wp,因为我对xss并不是很熟悉,他们说要自动
M4xlmum
·
2020-08-25 17:05
CTF
ciscn
2020 Misc the_best_ctf_game
Start娱乐局Winhex打开发现flagexp.cpp:#include#includeintmain(){LPCTSTRlpFileName=TEXT("D://flag");HANDLEhFile=CreateFile(lpFileName,FILE_GENERIC_READ,0,NULL,OPEN_EXISTING,FILE_ATTRIBUTE_NORMAL,NULL);if(INVAL
顾殇の点
·
2020-08-25 17:55
CTF
国赛
Reverse
ciscn
2020 reverse z3
z3startshift+F12找到查看引用往下拉看到关键比较:发现Dst来自:memcpy(Dst,&unk_404020,0xA8ui64);找到加密后的字符串,这里注意是int类型的,并且是小端存储的,所以174F00应该读成0x00004F17整理后就可以得到完整的加密后的字符串随后看到那一大堆乱七八糟的加密发现规律,6个七元一次方程,解出42个字符即为flagexp.pyimportnu
顾殇の点
·
2020-08-25 17:55
CTF
ciscn
国赛
supermarket
CISCN
-2018-Quals
这个题没有想到有一点。。。。参考链接https://blog.csdn.net/qq_33528164/article/details/80144580这个题目的漏洞点就是在realloc如果当重新分配的new_size>")io.sendline("1")io.recvuntil("name:")io.sendline(name)io.recvuntil("price:")io.sendline
pipixia233333
·
2020-08-25 17:58
栈溢出
堆溢出
第一道 kernel pwn 题
CISCN
2017 - babydriver
搞定环境之后一切就很简单了起来(起码做题自闭总比环境自闭好多了)然后参考链接是wikihttps://ctf-wiki.github.io/ctf-wiki/pwn/linux/kernel/kernel_uaf-zh/至于题目wiki上都给好了我们直接看驱动吧这个题目确实是baby没有任何的防护措施而且符号表也没有去掉在很大程度上把这个题简单化了WIKI提供了两种思路这个是第一种UAF看一下题目
pipixia233333
·
2020-08-25 17:58
栈溢出
堆溢出
CISCN
2018-WP
MISC:验证码:用token登录输入好验证码就可以得到flagPicture:图片隐写,一下就想到binwalk或者winhex打开试试binwalk打开无果将这段数据ctrl+shift+c复制出来用下面python脚本生成zip文件。importzlibimportbinasciiimportbase64id=””r=zlib.decompress(binascii.unhexlify(id
dengguyan7877
·
2020-08-25 17:29
CISCN
-2018-Quals——supermarket分析
supermarket的题目分析2020-02-0111:26:17byhawkJW题目附件、ida文件及wp链接这道题实际上我们大体一看,就可以发现是于堆相关的题目,正好用这道题来学习内存的分配机制。这个分配机制是经过查阅的资料综合一些实验,经过自己的理解得出来的,如果有错误,希望各位师傅谅解!1.程序流程总览首先,按照惯例,我们看一下程序开启的保护措施,如图所示除了栈上不可以执行以外,其余的保
HawkJW
·
2020-08-25 17:34
pwn题目
[
CISCN
2020]-rceme
题目源码:','!=',$ifstr);$ifstr=str_replace('or','||',$ifstr);$ifstr=str_replace('and','&&',$ifstr);$ifstr=str_replace('mod','%',$ifstr);$ifstr=str_replace('not','!',$ifstr);if(preg_match('/\{|}/',$ifstr))
keepb1ue
·
2020-08-25 17:15
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他