E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
GKCTF
风二西CTF流量题大集合-刷题笔记|NSSCTF流量题(1)
[
GKCTF
2021]签到flag{Welc0me_GkC4F_m1siCCCCCC!}5.[闽盾杯2021]Modbus的秘密flag{HeiDun_2021_JingSai}6.
zerorzeror
·
2024-01-23 10:45
笔记
网络
网络安全
python
安全
Enigma Virtual Box 解包
pwd=52pj提取码:52pj[
GKCTF
2021]QQQQT解码,得到一个名为%DEFAULTFOLDER%的文件里面的untitled2.exe为解码后的文件ida32位显然为base58加密解码
liqingdi437
·
2024-01-16 08:02
CTF
逆向
青少年编程
c语言
开发语言
汇编
buuctf-Misc 题目解答分解109-111
[
GKCTF
2021]excel骚操作下载excel文件,打开发现点击其他地方,是有数据的数字1excel据说有个好玩的点如果单元格类型为"…;"时,excel会隐藏单元格
p0et
·
2024-01-15 23:55
ctf-Misc
经验分享
笔记
[
GKCTF
2021]easycms
[
GKCTF
2021]easycms扫到admin.php官方提示了,后台密码为5位数字的,盲猜账号admin密码12345登录到后台点击:设计->导出主题->保存然后复制下载的主题的链接http://
H3h3QAQ
·
2024-01-07 22:56
CTF
web
网络安全
[
GKCTF
2020]cve版签到
[
GKCTF
2020]cve版签到wp信息搜集题目页面:页面中有提示:Youjustview*.ctfhub.com点一下ViewCTFHub会回弹一些信息:抓包看看:url传参,判断是ssrf。
妙尽璇机
·
2024-01-07 08:08
ctf
web安全
网络安全
[
GKCTF
2020]ez三剑客-eztypecho
[
GKCTF
2020]ez三剑客-eztypecho考点:Typecho反序列化漏洞打开题目,发现是typecho的CMS尝试跟着创建数据库发现不行,那么就搜搜此版本的相关信息发现存在反序列化漏洞参考文章跟着该文章分析来
_rev1ve
·
2024-01-03 19:06
android
学习
web安全
安全
网络
[
GKCTF
2021]easynode
[
GKCTF
2021]easynode打开题目发现有登录框,那么我们先分析下如何登录app.post('/login',function(req,res,next){letusername=req.body.username
_rev1ve
·
2023-12-28 15:37
原型链污染
javascript
web安全
安全
网络
学习
node.js
NSSCTF第15页(2)
[
GKCTF
2020]ez三剑客-easynode有源代码,点进来看constexpress=require('express');constbodyParser=require('body-parser
呕...
·
2023-12-16 03:57
前端
javascript
开发语言
【Web】[
GKCTF
2021]easycms
直接点击登录按钮没有反应扫目录扫出来/admin.php访问弱口令admin12345直接登录成功点开设计--主题--自定义编辑页头,类型选择php源代码点保存显示权限不够设计--组件--素材库先随便上传一个文件,之后改文件名称为../../../../../system/tmp/xmwl(目录穿越)注意,这里其实用../../../../../../../../../../../var/www/
Z3r4y
·
2023-11-26 13:44
CTF
WEB
安全
笔记
前端
cms
GKCTF
【Web】NodeJs相关例题wp
目录①[
GKCTF
2020]ez三剑客-easynode②[MoeCTF2021]fakegame③[安洵杯2020]Validator④[HZNUCTF2023final]eznode⑤[CNSS]EzPollution_pre⑥
Z3r4y
·
2023-11-22 15:13
前端
javascript
开发语言
CTF
WEB
nodejs
NSSCTF web刷题记录5
ezlogin[MoeCTF2021]地狱通讯[NSSRound#7Team]0o0[ISITDTU2019]EasyPHP[极客大挑战2020]greatphp[安洵杯2020]Validator[
GKCTF
2020
_rev1ve
·
2023-11-14 01:50
刷题记录
前端
数据库
php
web安全
学习
node.js
安全
BUUCTF持续更新中
目录[HCTF2018]WarmUp[强网杯2019]随便注[SUCTF2019]EasySQL[GYCTF2020]Blacklist[
GKCTF
2020]cve版签到GXYCTF2019禁止套娃[De1CTF2019
每天都要努力哇
·
2023-11-05 12:17
刷题记
1024程序员节
NSSCTF web刷题记录3
easy_tornado[NSSRound#VTeam]PYRCE方法一cp命令方法二tar命令[CISCN2019华东南]Web4[CISCN2023华北]ez_date[GWCTF2019]你的名字[
GKCTF
2020
Sx_zzz
·
2023-10-31 03:23
刷题记录
前端
web安全
php
python
学习
[
GKCTF
2021]easycms 禅知cms
一道类似于渗透的题目记录一下首先扫描获取登入界面admin/12345登入来到了后台然后我们开始测试有无漏洞点1.文件下载设计自定义导出然后进行抓包解密后面的内容发现是绝对路径了所以这里我们要获取flag就/flag即可L2ZsYWc=/admin.php?m=ui&f=downloadtheme&theme=L2ZsYWc=2.文件上传设计自定义首页如果直接上传会报错需要我们先建立这个文件设计—
双层小牛堡
·
2023-10-30 20:01
渗透
NSSCTF
渗透
vm虚拟机保护技术简介&EzMachine例题-vm逆向分析
文章目录前言0x1虚拟机保护技术原理0x1A关于调用约定0x1BHandler0x1C指令0x2vm虚拟机逆向实战[
GKCTF
2020]EzMachine题目分析,花指令去除Handler分析脚本编写前言关于虚拟机逆向的知识网上很少
Sciurdae
·
2023-10-29 20:18
CTF学习笔记
1024程序员节
网络安全
CTF
学习
NSSCTF做题第9页(3)
[
GKCTF
2020]CheckIN代码审计这段代码定义了一个名为ClassName的类,并在脚本的最后创建了一个ClassName类的实例。
呕...
·
2023-10-26 03:51
java
前端
javascript
NSSCTF RCE模块
新生赛]finalrce[NISACTF2022]middlerce[SWPUCTF2021新生赛]hardrce_3[UUCTF2022新生赛]ez_rce[NSSRound#4SWPU]ez_rce[
GKCTF
2021
去选择自己的路
·
2023-10-11 15:19
php
web安全
网络安全
BUUCTF__web题解合集(十一)
前言越学越迷题目1、[
GKCTF
2020]EZ三剑客-EzWeb打开首页源代码提示?secret访问出现ifconfig的执行结果,能得到题目的内网ip。
风过江南乱
·
2023-10-01 06:21
CTF
GKCTF
2021部分wp
misc签到流量分析题打开之后发现是http流量,则tcp.streameqx,查看每次传输,然后追踪http流查看传输的内容,在tcp.streameq5找到catflag相关信息,常规思路是16进制转字符串,base64解码,此题通过分析几个流量包发现存在数据倒转,于是16进制转字符串+base64+倒转cyberchef打开,解密数据flag存在双写,整理一下flag{Welc0me_GkC
北风~
·
2023-09-28 01:59
CTF
BUUCTF刷题十一道(09)
October2019TwiceSQLInjection[GYCTF2020]EasyThinking[BJDCTF2020]EzPHP[HFCTF2020]JustEscape(vm2沙箱逃逸)[GXYCTF2019]StrongestMind[
GKCTF
2021
Sprint#51264
·
2023-09-27 07:42
Web
ctf
网络安全
web
buuctf
NSSCTF之Misc篇刷题记录⑨
NSSCTF之Misc篇刷题记录⑨[
GKCTF
2021]签到[NISACTF2022]bmpnumber[领航杯江苏省赛2021]签到题[鹤城杯2021]Misc2[鹤城杯2021]A_MISC[GXYCTF2019
落寞的魚丶
·
2023-09-24 07:36
CTF
NSSCTF
Misc
隐写
wireshark
签到题
[
GKCTF
2021]Crash
目录恢复符号表,找到main函数四部分加密第一部分第二部分第三部分第四段恢复符号表,找到main函数观察特征,应该是Go语言,函数没有名字,用脚本恢复符号表(脚本自己去找一个)四部分加密第一部分满足if条件之后执行main_check把flag分为了四部分,分别进行了加密进入这个函数看到了DES继续跟进crypto_des_NewTripleDESCipher根据这个名字TripleDES,是3D
烨鹰
·
2023-09-09 12:08
CTF
网络安全
RE
逆向工程
GKCTF
2020_Misc_复现
GKCTF
2020_Misc_复现codeobfuscationkeywods:keywods:keywods:js混淆,替换密码得到一张斜着的二维码图片,中间还被分割了一下使用PS把分割的部分接回去(
M3ng@L
·
2023-08-25 10:37
CTF比赛复现
Misc
NSSCTF之Web篇刷题记录(13)
NSSCTF之Web篇刷题记录[12][GXYCTF2019]BabyUpload:[
GKCTF
2020]cve版签到:[HCTF2018]Warmup:[GDOUCTF2023]泄露的伪装:[羊城杯2020
落寞的魚丶
·
2023-06-08 16:13
CTF
前端
php
开发语言
RSA数论推导经典三题 [
GKCTF
2021]RRRRsa 1 & 东华杯fermat‘s revenge & 2019-AceBear Security Contest-babyRSA
[
GKCTF
2021]RRRRsa1题目描述:fromCrypto.Util.numberimport*fromgmpy2importgcdflag=b'xxxxxxxxxxxxx'p=getPrime
Emmaaaaaaaaaa
·
2023-04-19 19:15
密码RSA
python
buuctf
密码学
安全
python
NSSCTF web题记录
NISACTF2022]babyserialize[NISACTF2022]popchains[NSSRound#4SWPU]1zwebprize_p1prize_p5[NISACTF2022]middlerce[
GKCTF
2020
练习两年半的篮球选..哦不对安全选手
·
2023-04-13 03:29
学习
php
开发语言
学习
经验分享
linux
[
GKCTF
2021]Random(MT19973随机数破解)
importrandomfromhashlibimportmd5defget_mask():file=open("random.txt","w")foriinrange(104):file.write(str(random.getrandbits(32))+"\n")file.write(str(random.getrandbits(64))+"\n")file.write(str(random.
Paintrain
·
2022-12-09 17:05
密码
流密码
密码学
ctf
安全
协议层安全相关《http请求走私与CTF利用》
最近刷题的时候多次遇到HTTP请求走私相关的题目,但之前都没怎么接触到相关的知识点,只是在
GKCTF
2021--hackme中使用到了CVE-2019-20372(Nginx<1.17.7请求走私漏洞
合天网安实验室
·
2022-05-24 10:00
2021
GKCTF
X DASCTF应急挑战杯部分Writeup
1.签到尝试了一波发现是16进制的base64编码,并且base64编码被反转了。a='wIDIgACIgACIgAyIK0wIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMiCNoQD'b='jMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjoQDjACIgACIgACIggDM6EDM6AjMgAzMtMDMtEjM
KogRow
·
2022-03-28 07:53
CTF
CTF
BUU [
GKCTF
2021]签到
BUU[
GKCTF
2021]签到1.题目概述2.解题过程追踪HTTP流在下面发现了一串可疑字符Base16转base64放到010里看看复制下来,去转字符好像不是,再回去找找其他的又发现了这个看来flag
cuihua-X
·
2022-03-20 20:00
GKCTF
2021 ✖ DASCTF应急挑战杯 部分WP
Misc你知道apng吗下载附件得到girl.apng,用apngdis_gui分解得到每一帧的png图片分别在2,18,26发现二维码。其中18,26可以直接扫描得到-ad20和-0327-288a235370ea}。图片2是扭曲的二维码,但可以用ps拖正扫描得到flag{a3c7e4e5,最后在第十张图片的红色通道1中得到二维码扫描得到-9b9d,所以flag为flag{a3c7e4e5-9b
Le1a
·
2021-06-27 14:27
CTF
web
信息安全
buuctf刷题记录14 [
GKCTF
2020]BabyDriver
迷宫题的新花样打开感觉就是个迷宫题然后根据判断条件,#应该是终点,o应该是起点有了迷宫了,就差上下左右走的条件了,这里我看了好长时间没看出来,看了别人的wp才知道这里由于是sys文件,是由键盘过滤驱动获取键盘扫描码来控制上下左右,而不是ascll码第一次知道很容易就知道上下左右分别是IKJL所以路径为LKKKLLKLKKKLLLKKKLLLLLL题里面又提示flag是其路径的md5的32位小写,故
ytj00
·
2020-09-14 21:53
ctf
逆向
buuctf crypto writeup
文章目录变异凯撒篱笆墙的影子rsa老文盲了Alice与Bobrsarsa大帝的密码武器Windows系统密码[BJDCTF2nd]cat_flag[BJDCTF2nd]燕言燕语-y1ng[
GKCTF
2020
Dear Moses
·
2020-09-14 17:53
buuctf
writeup
Buuctf -web wp汇总(三)
Buuctf-webwp汇总(一):链接Buuctf-webwp汇总(二):链接Buuctf-webwp汇总(三):链接文章目录[WUSTCTF2020]朴实无华[WUSTCTF2020]颜值成绩查询[
GKCTF
2020
Alexhirchi
·
2020-08-26 08:00
CTF
BUUCTF RSA题目全解2
[
GKCTF
2020]babycrypto6.[GWCTF2019]BabyRSA7.[BJDCTF2020]rsa_output8.[ACTF新生赛2020]crypto-rsa09.
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
Buuctf -web wp汇总(二)
Buuctf-webwp汇总(一):链接Buuctf-webwp汇总(二):链接Buuctf-webwp汇总(三):链接文章目录[ASIS2019]Unicornshop[网鼎杯2020青龙组]AreUSerialz[
GKCTF
2020
Alexhirchi
·
2020-08-24 06:09
CTF
线程PWN之
gkctf
2020 GirlFriendSimulator
线程PWN之
gkctf
2020GirlFriendSimulator首先,检查一下程序的保护机制然后我们用IDA分析一下,一个多线程程序在线程里的delete功能,存在UAF但是由于add功能次数限制,
haivk
·
2020-08-19 19:34
pwn
二进制漏洞
CTF
安全
PWN
CTF
二进制漏洞
UAF
命令执行绕过的练习(一)
0x01
GKCTF
-Check_In考点:绕过disable_function题目源码:Check_Incode=@$this->x()['Ginkgo'];$this->decode=@base64_
Qwzf
·
2020-08-17 14:31
Web常见漏洞
Web
Web
BUUCTF刷题记录 小学生的密码学
[
GKCTF
2020]小学生的密码学仿射密码的代码实现破解代码#include#include#includeusingnamespacestd;//模的取逆intdx,y,q;voidextend_Eulid
m0_46576074
·
2020-08-17 13:07
Typecho反序列化漏洞分析
0x00前言在刷buu的时候做到一道关于Typecho的题,[
GKCTF
2020]EZ三剑客-EzTypechowp中说到可以利用Typecho的反序列化poc来打,感觉直接用现成的poc打,方便是方便
一页扁舟_
·
2020-08-11 13:49
CVE
复现
php
[
GKCTF
2020]EZ三剑客-EzWeb(SSRF)
查看源码发现提示:在url里访问一下:得到一串ifconfig的结果,整理一下的:eth0Linkencap:EthernetHWaddr02:42:ad:62:04:0ainetaddr:173.96.119.10Bcast:173.98.4.255Mask:255.255.255.0UPBROADCASTRUNNINGMULTICASTMTU:1450Metric:1RXpackets:93e
Mr. Anonymous
·
2020-08-11 03:58
CTF-Web
[
GKCTF
2020]misc篇wp
@[
GKCTF
2020]Miscwp[
GKCTF
2020]签到https://live.bilibili.com/772947公屏右上角。
weixin_45793727
·
2020-08-05 21:35
防灾科技学院
GKCTF
2020_misc wp
GKCTF
_2020_misc0x01签到0x02问卷调查0x03Pokémon0x04codeobfuscation0x05HarleyQuinn0x06Sailaboatdowntheriver0x01
marsxu626
·
2020-08-05 20:31
ctf
【学习笔记 21】 buu [
GKCTF
2020]老八小超市儿
0x00知识点web安全渗透,后渗透提权ps:想要看我之前的文章请点击如下链接点我点我00x1解题思路一看题目就是一道有味道的ctf题,打开一看发现是个(粉粉嫩的)网站shopxocms的网站,百度搜索对应的网站漏洞,说是后台有地方可以利用压缩包getshell,尝试一下发现是admin.php就能打开对应的后台登录界面,并且知道了初始登录用户名admin,密码shopox,直接登录后台登陆进去后
Noslpum
·
2020-08-05 20:16
网络安全
ctf
学习笔记
php
【学习笔记 22】 buu [
GKCTF
2020]CheckIN
0x00知识点任意文件写入漏洞,部分过滤的绕过0x01解题过程打开一看,代码审计Check_Incode=@$this->x()['Ginkgo'];//可以传参$this->decode=@base64_decode($this->code);//basae64解密一下传入内容@Eval($this->decode);}publicfunctionx(){return$_REQUEST;}}ne
Noslpum
·
2020-08-05 20:45
网络安全
ctf
学习笔记
GKCTF
2020_Crypto部分题目WP
小学生的密码学e(x)=11x+6(mod26)很简单的一个仿射密码,直接解密就好了,得到sorcery题目写了flag为base64形式,再把得到的内容base64加密一下就好了,得到flagflag{c29yY2VyeQ==}PS:一个在线仿射密码解密网站汉字的秘密有一个附件,附件里面的内容是一看就知道老当铺密码了,这里比较短,我是直接数出来数字的,得到数字697462671188372778
kkkkkkkkkkkab1
·
2020-08-05 19:06
[
GKCTF
2020]cve版签到
题目:根据hint可知考察cve-2020-7066,是一个ssrf漏洞https://www.anquanke.com/vul/id/1966253漏洞详情PHP(PHP:HypertextPreprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。PHP7.2.29之前的7.2
浩歌已行
·
2020-08-05 19:56
2020
GKCTF
MiscPokémon有点脑洞题,flag就在103国道那flag{PokEmon_14_CutE}Crypto小学生的密码学e(x)=11x+6(mod26)密文:welcylk仿射密码,a=11,b=6再base64就行flag{c29yY2VyeQ==}babycrypto2019强网杯challenge2原题,RSA解密,给了p高128位importgmpy2fromCrypto.Uti
Hk_Mayfly
·
2020-08-05 19:22
GKCTF
(MISC&CRYPTO部分)(未完待续。。)
写在前面:嘎嘎,又是被比赛虐的一天(连续虐了三天呜呜呜,安恒月赛等等在写嘎嘎)部分wp,剩下的一题目前还不会,这次可能会标未完待续嘎嘎crypto0x01小学生的密码学嘎,看到题目描述e(x)=11x+6(mod26)密文:welcylk(flag为base64形式)果然是我们小学二年级就能一眼看出的仿射密码呢(才不是嘞,要不是我之前见过,我可能就在这题挂掉了)话不多说,直接上脚本(小声bb:我感
Amherstieae
·
2020-08-05 18:43
wp
GKCTF
2020 部分writeup
小学生的密码学汉字的秘密PWNDomoRECheck_1n在程序中找到登录密码flag选项结果base64解码如下选第二个,什么都不做,结束就有flagMisc签到flag就在屏幕上:flag{Welcome_To_
GKCTF
L.o.W
·
2020-08-05 17:27
CTF
WriteUp
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他