E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
GKCTF2020
[GKCTF 2020]cve版签到
[
GKCTF2020
]cve版签到wp信息搜集题目页面:页面中有提示:Youjustview*.ctfhub.com点一下ViewCTFHub会回弹一些信息:抓包看看:url传参,判断是ssrf。
妙尽璇机
·
2024-01-07 08:08
ctf
web安全
网络安全
[GKCTF 2020]ez三剑客-eztypecho
[
GKCTF2020
]ez三剑客-eztypecho考点:Typecho反序列化漏洞打开题目,发现是typecho的CMS尝试跟着创建数据库发现不行,那么就搜搜此版本的相关信息发现存在反序列化漏洞参考文章跟着该文章分析来
_rev1ve
·
2024-01-03 19:06
android
学习
web安全
安全
网络
NSSCTF第15页(2)
[
GKCTF2020
]ez三剑客-easynode有源代码,点进来看constexpress=require('express');constbodyParser=require('body-parser
呕...
·
2023-12-16 03:57
前端
javascript
开发语言
【Web】NodeJs相关例题wp
目录①[
GKCTF2020
]ez三剑客-easynode②[MoeCTF2021]fakegame③[安洵杯2020]Validator④[HZNUCTF2023final]eznode⑤[CNSS]EzPollution_pre⑥
Z3r4y
·
2023-11-22 15:13
前端
javascript
开发语言
CTF
WEB
nodejs
NSSCTF web刷题记录5
ezlogin[MoeCTF2021]地狱通讯[NSSRound#7Team]0o0[ISITDTU2019]EasyPHP[极客大挑战2020]greatphp[安洵杯2020]Validator[
GKCTF2020
_rev1ve
·
2023-11-14 01:50
刷题记录
前端
数据库
php
web安全
学习
node.js
安全
BUUCTF持续更新中
目录[HCTF2018]WarmUp[强网杯2019]随便注[SUCTF2019]EasySQL[GYCTF2020]Blacklist[
GKCTF2020
]cve版签到GXYCTF2019禁止套娃[De1CTF2019
每天都要努力哇
·
2023-11-05 12:17
刷题记
1024程序员节
NSSCTF web刷题记录3
easy_tornado[NSSRound#VTeam]PYRCE方法一cp命令方法二tar命令[CISCN2019华东南]Web4[CISCN2023华北]ez_date[GWCTF2019]你的名字[
GKCTF2020
Sx_zzz
·
2023-10-31 03:23
刷题记录
前端
web安全
php
python
学习
vm虚拟机保护技术简介&EzMachine例题-vm逆向分析
文章目录前言0x1虚拟机保护技术原理0x1A关于调用约定0x1BHandler0x1C指令0x2vm虚拟机逆向实战[
GKCTF2020
]EzMachine题目分析,花指令去除Handler分析脚本编写前言关于虚拟机逆向的知识网上很少
Sciurdae
·
2023-10-29 20:18
CTF学习笔记
1024程序员节
网络安全
CTF
学习
NSSCTF做题第9页(3)
[
GKCTF2020
]CheckIN代码审计这段代码定义了一个名为ClassName的类,并在脚本的最后创建了一个ClassName类的实例。
呕...
·
2023-10-26 03:51
java
前端
javascript
BUUCTF__web题解合集(十一)
前言越学越迷题目1、[
GKCTF2020
]EZ三剑客-EzWeb打开首页源代码提示?secret访问出现ifconfig的执行结果,能得到题目的内网ip。
风过江南乱
·
2023-10-01 06:21
CTF
NSSCTF之Web篇刷题记录(13)
NSSCTF之Web篇刷题记录[12][GXYCTF2019]BabyUpload:[
GKCTF2020
]cve版签到:[HCTF2018]Warmup:[GDOUCTF2023]泄露的伪装:[羊城杯2020
落寞的魚丶
·
2023-06-08 16:13
CTF
前端
php
开发语言
NSSCTF web题记录
NISACTF2022]babyserialize[NISACTF2022]popchains[NSSRound#4SWPU]1zwebprize_p1prize_p5[NISACTF2022]middlerce[
GKCTF2020
练习两年半的篮球选..哦不对安全选手
·
2023-04-13 03:29
学习
php
开发语言
学习
经验分享
linux
buuctf刷题记录14 [
GKCTF2020
]BabyDriver
迷宫题的新花样打开感觉就是个迷宫题然后根据判断条件,#应该是终点,o应该是起点有了迷宫了,就差上下左右走的条件了,这里我看了好长时间没看出来,看了别人的wp才知道这里由于是sys文件,是由键盘过滤驱动获取键盘扫描码来控制上下左右,而不是ascll码第一次知道很容易就知道上下左右分别是IKJL所以路径为LKKKLLKLKKKLLLKKKLLLLLL题里面又提示flag是其路径的md5的32位小写,故
ytj00
·
2020-09-14 21:53
ctf
逆向
buuctf crypto writeup
文章目录变异凯撒篱笆墙的影子rsa老文盲了Alice与Bobrsarsa大帝的密码武器Windows系统密码[BJDCTF2nd]cat_flag[BJDCTF2nd]燕言燕语-y1ng[
GKCTF2020
Dear Moses
·
2020-09-14 17:53
buuctf
writeup
Buuctf -web wp汇总(三)
Buuctf-webwp汇总(一):链接Buuctf-webwp汇总(二):链接Buuctf-webwp汇总(三):链接文章目录[WUSTCTF2020]朴实无华[WUSTCTF2020]颜值成绩查询[
GKCTF2020
Alexhirchi
·
2020-08-26 08:00
CTF
BUUCTF RSA题目全解2
[
GKCTF2020
]babycrypto6.[GWCTF2019]BabyRSA7.[BJDCTF2020]rsa_output8.[ACTF新生赛2020]crypto-rsa09.
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
Buuctf -web wp汇总(二)
Buuctf-webwp汇总(一):链接Buuctf-webwp汇总(二):链接Buuctf-webwp汇总(三):链接文章目录[ASIS2019]Unicornshop[网鼎杯2020青龙组]AreUSerialz[
GKCTF2020
Alexhirchi
·
2020-08-24 06:09
CTF
线程PWN之
gkctf2020
GirlFriendSimulator
线程PWN之gkctf2020GirlFriendSimulator首先,检查一下程序的保护机制然后我们用IDA分析一下,一个多线程程序在线程里的delete功能,存在UAF但是由于add功能次数限制,无法在线程里完成这个UAF的利用在glibc中,线程有自己的arena,但是arena的个数是有限的,一般跟处理器核心个数有关,假如线程个数超过arena总个数,并且执行线程都在使用,那么该怎么办呢
haivk
·
2020-08-19 19:34
pwn
二进制漏洞
CTF
安全
PWN
CTF
二进制漏洞
UAF
BUUCTF刷题记录 小学生的密码学
[
GKCTF2020
]小学生的密码学仿射密码的代码实现破解代码#include#include#includeusingnamespacestd;//模的取逆intdx,y,q;voidextend_Eulid
m0_46576074
·
2020-08-17 13:07
Typecho反序列化漏洞分析
0x00前言在刷buu的时候做到一道关于Typecho的题,[
GKCTF2020
]EZ三剑客-EzTypechowp中说到可以利用Typecho的反序列化poc来打,感觉直接用现成的poc打,方便是方便
一页扁舟_
·
2020-08-11 13:49
CVE
复现
php
[
GKCTF2020
]EZ三剑客-EzWeb(SSRF)
查看源码发现提示:在url里访问一下:得到一串ifconfig的结果,整理一下的:eth0Linkencap:EthernetHWaddr02:42:ad:62:04:0ainetaddr:173.96.119.10Bcast:173.98.4.255Mask:255.255.255.0UPBROADCASTRUNNINGMULTICASTMTU:1450Metric:1RXpackets:93e
Mr. Anonymous
·
2020-08-11 03:58
CTF-Web
[
GKCTF2020
]misc篇wp
@[
GKCTF2020
]Miscwp[
GKCTF2020
]签到https://live.bilibili.com/772947公屏右上角。
weixin_45793727
·
2020-08-05 21:35
【学习笔记 21】 buu [
GKCTF2020
]老八小超市儿
0x00知识点web安全渗透,后渗透提权ps:想要看我之前的文章请点击如下链接点我点我00x1解题思路一看题目就是一道有味道的ctf题,打开一看发现是个(粉粉嫩的)网站shopxocms的网站,百度搜索对应的网站漏洞,说是后台有地方可以利用压缩包getshell,尝试一下发现是admin.php就能打开对应的后台登录界面,并且知道了初始登录用户名admin,密码shopox,直接登录后台登陆进去后
Noslpum
·
2020-08-05 20:16
网络安全
ctf
学习笔记
php
【学习笔记 22】 buu [
GKCTF2020
]CheckIN
0x00知识点任意文件写入漏洞,部分过滤的绕过0x01解题过程打开一看,代码审计Check_Incode=@$this->x()['Ginkgo'];//可以传参$this->decode=@base64_decode($this->code);//basae64解密一下传入内容@Eval($this->decode);}publicfunctionx(){return$_REQUEST;}}ne
Noslpum
·
2020-08-05 20:45
网络安全
ctf
学习笔记
[
GKCTF2020
]cve版签到
题目:根据hint可知考察cve-2020-7066,是一个ssrf漏洞https://www.anquanke.com/vul/id/1966253漏洞详情PHP(PHP:HypertextPreprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。PHP7.2.29之前的7.2
浩歌已行
·
2020-08-05 19:56
CTF题记——再战GK、BUU
本文目录前言Crypto[
GKCTF2020
]汉字的秘密[MRCTF2020]古典密码知多少[MRCTF2020]keyboard[WUSTCTF2020]佛说:只能四天Misc[
GKCTF2020
]codeobfuscation
m0re
·
2020-08-05 17:31
CTF
CTF
BUUCTF
近段时间参加的CTF竞赛部分题目复现(ISCC2020 、GKCTF、网鼎杯)
GKCTFMisc[
GKCTF2020
]PokémonGKCTF密码学[
GKCTF2020
]小学生的密码学2020网鼎杯——青龙组部分题目复现签到题boom前言ISCCMisc签到题打开文件
m0re
·
2020-08-05 17:31
CTF
[
GKCTF2020
] web题-CheckIN
复现环境:buuoj.cn代码提示有eval函数可以执行base64加密代码成功回显了phpinfo信息编辑一句话上传eval($_POST[1]);根目录上有flag和readflag,但都没法访问,应该是权限不够bypassdisable_functions该漏洞可以执行命令执行exp链接:https://github.com/mm0r1/exploits/blob/master/php7-g
BROTHERYY
·
2020-08-04 11:18
CTF练习
六月刷题
六月刷题[
GKCTF2020
]cve版签到这题其实刚开始思路为0因为打开是这个样子看hint漏洞详情为:PHP(PHP:HypertextPreprocessor,PHP:超文本预处理器)是PHPGroup
mafucan
·
2020-07-31 20:52
BUUCTF-Misc-No.5
文章目录比赛信息内心os(蛮重要的)Misc:[BSidesSF2019]zippy|SOLVED|[ACTF新生赛2020]明文攻击|SOLVED|[
GKCTF2020
]Pokémon|SOLVED|
水星Sur
·
2020-07-28 04:37
BUUCTF
Misc
Python
GkCTF2020
逆向部分wp
发现GKCTF在buu上面挂了好久,干脆做着玩玩好了Check_1n打开一看,是一个真-虚拟机,vm看了直呼内行直接找字符串解出来是这样的Whydon’tyoutrythemagicbrickgame然后又找到一串很像密文的字符串看一下调用了他的函数decode:for(i=0;i=str2;--j){v2=58*(unsigned__int8)*j+v3;*j=v2%0x100;v3=BYTE1
ljahum
·
2020-07-27 18:23
暑假BUUCTF抄题记录
[
GKCTF2020
]Check_1nIDA查看字符串的方法:View→Opensubviews→Strings。
平静的雨田
·
2020-07-13 00:00
cve-2020-7066 ssrf漏洞——
GKCTF2020
- CVE版签到
两天没做题,所以选了一道相对简单的题目。这题难度不高,主要是考查cve-2020-7066漏洞Testscript:---------------HTTP/1.1200OK[1]=>Date:Thu,09Jul202015:16:46GMT[2]=>Server:Apache/2.4.38(Debian)[3]=>X-Powered-By:PHP/7.3.15[4]=>Tips:Hostmustb
seven昔年
·
2020-07-09 23:00
re学习笔记(65)BUUCTF - re - [
GKCTF2020
]Chellys identity
题目链接:[
GKCTF2020
]Chelly’sidentity最近忙着看书,刷题断了好久了,,,IDA载入,shift+F12搜索字符串双击跟到函数去,来到关键函数我这里的IDA修改了一下基址,因为我配合
我也不知道起什么名字呐
·
2020-07-04 07:56
ctf小白成长ing
#
reverse
BUUCTF_web_三
下面还是简单web的入门题[
GKCTF2020
]cve版签到这次的比赛最简单的题了吧,提示是CVE-2020-7066,但是网上没有几个关于这个漏洞的相关利用的文章,似乎是get_header()函数有点问题
M4xlmum
·
2020-06-30 14:59
记
GKCTF2020
WEB
比赛的时候一道题也没做出来,现在看着大佬的wp做一波复现。1.CheckIn很明显的一道代码审计题。通过传入base64编码的Ginkgo参数即可执行eval函数。用蚁剑连接构造Ginkgo=QGV2YWwoJF9QT1NUWzFdKTs%3d(@eval($_POST[1]);的base64编码)发现根目录下存在flag但是无法打开(权限不足)同时发现了readflag文件,打开发现是一个程序,
fly夏天
·
2020-06-30 01:09
ctf
web
GKCTF2020
逆向部分题的复现
逆向题目质量高,收获很多0x1.Check_1n提示语句是中文,IDA7.0要能搜到中文字符串。找到密码错误的提示语句,查看引用。拿到开机密码:HelloWorld输入HelloWorld,进入“桌面”,打开flag,会提示base64编码的Whydon’tyoutrythemagicbrickgame,提示玩打砖块游戏,玩打砖块游戏死了就出flag另一种思路,看到奇怪字符串2i9Q8AtFJTf
北风~
·
2020-06-29 15:48
我的CTF之路
GKCTF2020
web+misc
文章目录webCheckINcve版签到老八小超市儿EZ三剑客-EzNodeEZ三剑客-EzWebEZ三剑客-EzTypechoNode-Exe(unsolved)miscPokémoncodeobfuscation(unsolved)HarleyQuinnwebCheckIN考点:代码审计,绕disable_functions题目给了源码:Check_Incode=@$this->x()['G
k0f1i
·
2020-06-29 12:37
复现wp
GKCTF2020
部分web
[
GKCTF2020
]CheckINcode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code);@Eval($this->decode
0xdawn
·
2020-06-29 10:08
CTF
[
GKCTF2020
]web
CheckIN打开题目得到源码Check_Incode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code);@Eval($this->decode);}publicfunctionx(){return$_REQUEST;}}newClassName();看看phpinfo页面禁用函数,看到了禁用大量系统函数这里本来想用蚁剑
臭nana
·
2020-06-29 10:40
ctf-wp
渗透测试|shopXO后台全版本获取Shell复现
这几天做了“[
GKCTF2020
]老八小超市儿”这道题,学到了后台获取shell的一个技巧,所以在这里复现一下。
Mr. Anonymous
·
2020-06-26 03:35
CTF-Web
Web
安全
GKCTF2020WEB篇 wp
GKCTF2020WEBwp文章目录GKCTF2020WEBwp[
GKCTF2020
]CheckIN----bypassdisable_functions[
GKCTF2020
]老八小超市儿----shopxo
@hungry@
·
2020-06-26 02:52
CTF
wp
ctf
安全
经验分享
GKCTF2020-前三道web-wp
后面四道题目wp:GKCTF2020-后四道WEB复现-wp[
GKCTF2020
]CheckIN打开题目得到源码:Check_Incode=@$this->x()['Ginkgo'];$this->decode
A_dmins
·
2020-06-26 00:42
CTF题
比赛CTF
GKCTF2020-后四道WEB复现-wp
GKCTF2020-后四道WEB复现-wp[
GKCTF2020
]EZ三剑客-EzWeb打开网页是一个提交url的提交框,查看一下源码,得到一个信息:得到一个ip,,,,扫描一下C段,在173.15.179.11
A_dmins
·
2020-06-26 00:42
CTF题
BUUCTF
比赛CTF
GKCTF2020
部分题解
WEB[
GKCTF2020
]CheckIN查看源代码发现没有任何限制,首先尝试传入phpinfo();的base64成功回显那我们直接传eval($_POST[1]);的base64然后蚁剑连接即可(Ginkgo
__羽__
·
2020-06-24 15:05
BUUCTF刷题记录 老八小超市儿
[
GKCTF2020
]老八小超市儿进入网址admin.php进入后台账号admin密码shopxo应用中心——应用商城——主题下载默认主题编写一个a.php文件放进默认主题a.php文件内容测试成功性http
m0_46576074
·
2020-06-24 12:56
[
GKCTF2020
]CheckIN详解
打开之后是这样的,没有发现反序列化函数,但是发现有一个@eval,想到了一句话,这是用base64进行传参首先传参phpinfo();看看,需要经过base64编码http://e0cc90ac-d4bc-450c-a6a4-476298ce7c18.node3.buuoj.cn/?Ginkgo=cGhwaW5mbygpOw==找到disable_functions,发现过滤了许多危险函数我们上传
D1stiny
·
2020-06-24 12:25
刷题
部分WP-GKCTF2020
本篇内容MISC:[
GKCTF2020
]签到[
GKCTF2020
]Pokémon[
GKCTF2020
]问卷调查[
GKCTF2020
]codeobfuscationCrypto:[
GKCTF2020
]小学生的密码学
~空舵~
·
2020-06-23 14:05
CTF
BUUCTF
GKCTF
CTF
部分WP(补)-
GKCTF2020
本篇内容MISC:[
GKCTF2020
]HarleyQuinn[
GKCTF2020
]SailaboatdowntheriverCrypto:[
GKCTF2020
]BackdoorWeb:[
GKCTF2020
~空舵~
·
2020-06-23 14:05
CTF
BUUCTF
GKCTF
[
GKCTF2020
]-web部分题解
[
GKCTF2020
]CheckIN打开网页是一串PHP代码Check_Incode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->
ro4lsc
·
2020-06-23 10:09
CTF
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他