E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
HCTF
ctf工具不完全指南
最近接连赶上了ssctf和
hctf
,对我来说算是一偿夙愿,总算从在网站上做做以前的题,到参加比赛,正式迈入圈内了。
陈文青
·
2020-08-18 18:02
ctf
BUU__Web 分类练习文档
原链接赵总博客分类1、代码审计以及反序列化https://buuoj.cn/challenges#BUU%20CODE%20REVIEW%201https://buuoj.cn/challenges#[
HCTF
风过江南乱
·
2020-08-18 11:56
BUU做题记录
初探UAF漏洞:2016
HCTF
fheap
参考链接:CTF_wiki讨论qq群:946220807,欢迎大佬来指导UAF刚学堆,学到了UAF(useafterfree)漏洞,UAF本质是free后,并没有把指针指向null,导致free后,指针还可被使用。用2016HCTFfheap来说明一下。题目也在参考链接里。分析看到这个程序实现了3个功能,addnote,deletenot,printnote。在add_note函数中找到了mall
Vicl1fe
·
2020-08-17 14:14
pwn
[代码审计][
HCTF
2018]WarmUp与CVE-2018-12613
文章目录前言WPCVE-2018-12613前言在request请求当中就会被url解码一次,这就是接下来为什么会需要两次编码绕过WP打开靶机看到一个滑稽图片,审查元素发现有个source.php访问发现需要我们进行代码审计,下面对代码进行分析highlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$page){$whit
Y4tacker
·
2020-08-11 15:21
安全学习
#
PHP代码审计
#
Web
web-[
HCTF
2018]WarmUp
打开页面,是一个大大的滑稽查看源代码,有一个提示访问source.php访问source.php,得到源码"source.php","hint"=>"hint.php"];//若$page未设置或为空或$page不是字符串,返回falseif(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}//若$page是$w
超级神兽小金刚
·
2020-08-05 21:21
BUUCTF
BUUCTF-WEB刷题记录-1
目录[
HCTF
2018]WarmUp[强网杯2019]随便注[护网杯2018]easy_tornado[SUCTF2019]EasySQL[
HCTF
2018]admin[RoarCTF2019]EasyCalc
L.o.W
·
2020-08-05 21:42
BUUCTF web部分writeup
持续更新[
HCTF
2018]WarmUpF12观察到提示source.php源代码为"source.php","hint"=>"hint.php"];if(!isset($page)||!
西部壮仔
·
2020-08-05 19:02
ctf
writeup
PHP代码审计-[
HCTF
2018]WarmUp
课设里有php代码审计的题目,但是合天网安实验室推荐的zzcms的css有问题,不想弄它了,就搜到了写buu上面的代码审计题目算了题目:/source.php"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,
Alexis_m
·
2020-08-05 19:25
代码审计
BUUCTF全题解目录(一)
漏洞原理题目知识点讲的详细:王叹之https://www.cnblogs.com/wangtanzhi/p/12239918.htmlweb[
HCTF
2018]WarmUp※※※※全解:https://
昂首下楼梯
·
2020-08-05 19:07
BUUCTF
[
HCTF
2018]WarmUp 1 【PHP 】【代码审计】
点击链接进入靶场环境http://25b27cdf-be1c-4795-bc37-c610b063df64.node3.buuoj.cn/查看源码:Document发现注释中有source.php,访问得到:"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";return
Qian途
·
2020-08-05 19:14
buuctf
php
安全
HCTF
2018-web-warmup
文章目录环境预备知识题目分析总结与思考环境win10+php5.6+phpstorm攻防世界高级区预备知识这题是根据CVE-2018-12613phpMyAdmin文件包含漏洞改编而来。所以需要有文件包含漏洞的基础知识,php代码基础部分函数请参考php手册这里要强调一个问题:include'xxx/../123.php'#PHP中默认和include'./xxx/../123.php'等效这段代
宝啦
·
2020-08-05 18:28
ctf解题
HCTF
2018 WarmUp
BUU第一题,老实说第一次做的时候手足无措。0x00题目类型:php代码审计,文件包含。0x01点开链接,开门见山就是一个大大的滑稽。查看源代码,注释中提醒有source.php文件。访问source.php,看到源码。"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";
BlueDoorZz
·
2020-08-05 18:49
BUUOJ刷题记录
[
HCTF
2018]admin wp
文章目录题目说明玄学非预期解flasksession伪造(也是非预期解)找秘钥伪造sessionunicode欺骗(预期解法)写在最后题目说明题目来源于BUUCTF,链接:点我查看玄学非预期解题目名称为admin,应该是让用admin登录源码中也印证了这一点登录页面乱输密码试了下,输入123时然后它就登进去了!!!这样的话暴力破解也能得到flag,但是以buuctf的web题难度想着不可能那么简单
等待的温柔
·
2020-08-04 22:46
CTF-WEB
web-[
HCTF
2018]admin
前言在BUUCTF上看到这题存在三种解法,感觉比较经典,就想着来复现一下顺便学习一波。存在以下三种解法:flasksession伪造unicode欺骗条件竞争审题拿到题目发现一共就登录注册两个功能,随便注册一个test/test用户登录之后查看源码发现提示,根据提示和题目名估计要让我们登录admin用户就可以得到flag。在changepassword页面查看源码,发现提供了题目的源码地址发现是用
超级神兽小金刚
·
2020-08-04 21:17
BUUCTF
hctf
2018wp复现
1、bottle登陆网站后存在提交url的地方测试发生存在如下paload,知识点:1、crlf2、写一个网站开发的端口小于80,浏览器就不会跳转能执行js(payload只能在火狐浏览器执行):验证码部分可以生成1-10000的Md5值,构造如下payload:下面这个图就是打到自己的cookie。如果将这个payload提交到url那里,也就是xssbot存在的地方就能打到管理员的cookie
weixin_30274627
·
2020-08-04 19:11
[
HCTF
2018]admin(flask session伪造,Unicode欺骗)
先随便注册一个账号进去看看。在index的源码处找到提示,youarenotadmin,估计是要用admin的身份登录才会有flag。然后在change的源码找到了网站项目的github地址:下载下来是一个flask项目,这里看了看wp知道要看路由route.py,然而我这种菜鸡是看不懂的。有三种解题方法,不过看其他wp第三种都没有实现。一,flasksession伪造:这里我知道了flask的s
萌新中的扛把子
·
2020-08-04 17:31
BUUCTF
CTF-BUUCTF-Web-[
HCTF
2018]admin
CTF-BUUCTF-Web-[
HCTF
2018]admin题目:先熟悉下网站,有这些功能:注册、登录、上传文章、修改密码、登出、无法注册admin。
想学点black技术
·
2020-08-04 17:58
[
HCTF
2018]admin
说明:看大佬秀操作本篇只记录一种解法…其他解看上面文章有个登录注册,注册登录后是这个玩意查看源代码,说明得是admin登录才行在改密码的时候查看源代码,发现了这东西进去这个链接查看源码在**
hctf
_flask
Penson.SopRomeo
·
2020-08-04 12:16
HCTF
2018 admin
0x00题目类型:unicode欺骗,源码泄露,session伪造,条件竞争(Maybe)。0x01题目索引界面有登录与注册两个功能,查看源码注释中有youarenotadmin字样,可能要求以admin身份登陆。先注册一个账号,看看有没有有用的信息。在改密码的界面发现源码泄漏,去github看源码。源码较长,截取关键部分。@app.route('/register',methods=['GET'
BlueDoorZz
·
2020-08-04 11:22
BUUOJ刷题记录
[
HCTF
2018] web题-WarmUp
//复现地址:https://buuoj.cn/challenges开启环境后得到的一个表情~查看源代码可以发现还有个source.php进入source.php,获得源码一份"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_arr
BROTHERYY
·
2020-08-04 11:17
CTF练习
buuctf--web--[
HCTF
2018]admin
先熟悉下网站,有这些功能:注册、登录、上传文章、修改密码、登出、无法注册admin,不能注册admin账户源码有提示注册一个admin账号,失败了,提示注册失败尝试注册界面看看有没有注入username=1’–+大佬说有三种解法flasksession伪造unicode欺骗条件竞争flasksession伪造flask源码解析:session客户端session导致的安全问题flask中sessi
一只小白来了
·
2020-08-04 11:14
CTF
[
HCTF
2018]admin
[
HCTF
2018]admin题目进去是一个登录框,尝试用admin账号万能密码登录一下发现不行有个注册页面注册一个账号登录试试sql二次注入,好像有waf过滤了"’"查看页面源码提示查看cookie有个
lu0sf
·
2020-08-04 10:25
buuctf
jwt
信息安全
hctf
2016 web 部分WriteUp.md
这次是18还是19忘了,还是太菜了,level4开的太晚了,卡题卡了一晚上,队伍pwn和misc还有待提高,一道pwn都没有出,挺伤的。补题发现要是再有三个小时,感觉大图书馆的牧羊人和ATfeild能出,这样就挤进前15了。不过这次也还比较满足了,毕竟新人队伍,大家都还很菜,加上这次没有安卓。。。好吧不安慰自己了,立个flag把,下一次分站赛一定要挤进前15。要说自己也有问题,比如最后secret
Bendawang
·
2020-08-03 02:43
WriteUp
Web
171110 逆向-
HCTF
(Re1-Evr_Q)
1625-5王子昂总结《2017年11月10日》【连续第406天总结】A.
HCTF
-Re-Evr_QB.查壳显示无运行显示Waring后直接结束,估计有反调试于是拖入IDA检索该字符串,找到这里的调用:
奈沙夜影
·
2020-08-02 19:40
CTF
【
HCTF
】2015
hctf
单刷_writeup
这是一份
HCTF
不完全writeup。。0x00misc1拿到题目,binwalk分析下文件。
Angel枫丨灬红叶
·
2020-07-30 06:56
CTF
JarvisOJ Misc shell流量分析
wireshark的使用经验,开始胡搞首先用notepad++打开,搜索flag字样找到了一个类似于python脚本的东西和一长串好像base64加密的字符串嘿嘿嘿,很开心读了一下脚本,大概就是说flag的格式
hctf
bit小兵
·
2020-07-30 02:04
shell
网络
HCTF
-xorgame&theend详细wp
Hctf
-xorgame&theend详细wp本文首发于安全客这次比赛只做出了这两个题,其中我觉的the_end的思路还是可以借鉴一下的。
Peanuts_CTF
·
2020-07-30 02:37
pwn
HCTF
2016 fheap
HCTF
2016fheap一.源码fheap.c二.题目分析1.程序的生成假设我们的源码文件名叫做fheap.cgccfheap.c-pie-fpic-ofheapstripfheap其中-fpic是辅助
qq_33528164
·
2020-07-29 22:25
PWN类型之堆溢出
PWN
2015第七届
HCTF
大三狗一只,第一次写blog,希望记录下自己从零开始的CTF之旅(帮助更多人入坑)一个彩笔和一个逗比第一次参见正式的CTF,写写只做出来的5道题#共三十几道题啊。。=。=首先是全部题目的地址:https://www.zybuluo.com/lightless/note/183904题目名称:404题目描述:咦,404了http://120.26.93.115:12340/3d9d48dc016f0
liukenn
·
2020-07-29 14:43
CTF
2015-12-4-
HCTF
记录
本次做出了4道题,开了6道没做1.404抓包看返回包2.fuck===打开链接后网页出现php代码:if(isset($_GET['a'])andisset($_GET['b'])){if($_GET['a']!=$_GET['b'])if(md5($_GET['a'])===md5($_GET['b']))die('Flag:'.$flag);elseprint'Wrong.';在网址后面构造:
AC_0_summer
·
2020-07-29 07:42
CTF
BUUCTF Web刷题之旅(持续更新.....)
[
HCTF
2018]WarmUp查看网页源代码发现一个source.php,打开发现源代码:"source.php","hint"=>"hint.php"];if(!isset($page)||!
Da4er's
·
2020-07-28 22:48
CTF
Buuctf -web wp汇总(一)
EasySQL[极客大挑战2019]LoveSQL[ACTF2020新生赛]Include[极客大挑战2019]BabySQL[极客大挑战2019]Havefun[RoarCTF2019]EasyCalc[
HCTF
2018
Alexhirchi
·
2020-07-28 22:59
CTF
南邮CTF--bypass again
南邮CTF--bypassagain提示:依旧弱类型,来源
hctf
解析:源代码:if(isset($_GET['a'])andisset($_GET['b'])){if($_GET['a']!
weixin_34288121
·
2020-07-28 19:32
BUUOJ 刷题记录(一)
文章目录web[
HCTF
2018]WarmUp[强网杯2019]随便注[护网杯2018]easy_tornado[SUCTF2019]EasySQL[
HCTF
2018]admin[RoarCTF2019
rdd_null
·
2020-07-28 08:32
CTF
Web-2(5-8)-BUUCTF平台
本篇内容:[
HCTF
2018]admin[RoarCTF2019]EasyCalc[极客大挑战2019]EasySQL[极客大挑战2019]Havefun上一篇|目录|下一篇[
HCTF
2018]admin
~空舵~
·
2020-07-27 23:44
CTF
BUUCTF
BuuCTF Web Writeup 第一部分
[
HCTF
2018]WarmUpindex.phpDocument访问source.php题目源码"source.php","hint"=>"hint.php"];-----Aif(!
0d4y
·
2020-07-27 15:00
BUUCTF(web:1-50)
文章目录[
HCTF
2018]WarmUp[强网杯2019]随便注1[SUCTF2019]EasySQL1[护网杯2018]easy_tornado1[
HCTF
2018]admin1[RoarCTF2019
Mccc_li
·
2020-07-27 14:14
覆盖低位泄露.text地址绕过PIE(ASLR)
2016年
hctf
的一道pwn题就是干,同时涉及到PIE绕过、uaf、ROP的姿势,先看下防护基本上都开了:程序本身功能比较简单:所有的string用一个str_list来存储0x00泄露代码段地址createstring
BJChangAn
·
2020-07-14 10:30
[
HCTF
2018]admin
前言:最近在BUUCTF刷题,参照师傅们wp后复现一下0x01拿到题目后进去如下界面发现有登录和注册界面,想必是要登录后才能查看想要的信息。查看页面源代码,看看有没有上面提示,界面如下提示你不是admin,到这里基本上主要的方向已经有了,就是要以admin用户登录进去,才能查看到flag0x02一,弱密码首先尝试了一下弱密码爆破,结果成功进入,密码是123,然后成功看到flag二,Unicode欺
怪味巧克力
·
2020-07-11 12:00
HCTF
2018 智能合约两则 Writeup
这次比赛为了顺应潮流,
HCTF
出了3道智能合约的题目,其中1道是逆向,2道是智能合约的代码审计题目。
FLy_鹏程万里
·
2020-07-10 21:48
【区块链】
逆向实践之Evr_Q_
HCTF
2017
题目链接:https://pan.baidu.com/s/1slC2wcl密码:nmug题目分析:一道比较简单的题目,需要解决使用IDA的F5时的小问题,之后分析实现流程有四部分构成,因为是一位操作后对应一位,可以直接进行爆破,获取答案。解决方案:题后思考:官方wp中表述为交换位的操作,其一为将0b10101010位与0b01010101位互换。实现的方式是:v1=(a[i]&0xAA)>>1v2
苏州暮雨
·
2020-07-09 00:20
BuuCTF-
hctf
admin
参考链接:https://www.anquanke.com/post/id/164086源码泄露flasksession伪造https://www.leavesongs.com/PENETRATION/client-session-security.html可以知道flask仅仅对数据进行了签名。众所周知的是,签名的作用是防篡改,而无法防止被读取。而flask并没有提供加密操作,所以其sessio
Michae1_k
·
2020-07-08 10:00
phpmyadmin4.8.1远程文件包含漏洞(CVE-2018-12613)-
hctf
218-warmup
用
hctf
2018的一道题可以重现改漏洞。根据源码提示进入source.php中,可以拿到源码。"source.php","hint"=>"hint.php"];if(!isset($page)||!
N0Sun諾笙
·
2020-06-30 20:50
漏洞复现
漏洞复现
hctf
-web-warmup
题目writeup查看页面源代码发现source.php得到部分代码:"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($p
wyj_1216
·
2020-06-29 22:25
CTF之Web
BUUCTF[
HCTF
2018]WarmUp 1
1.
HCTF
2018(代码审计)分析过程打开之后看见源代码有source.php,直接看source.php看了一会代码是发现有file等,就想到了文件上传,然后看代码。
Pz1o
·
2020-06-29 16:59
BUUCTF WEB 萌新入门第一题——[
HCTF
2018]WarmUp
BUUCTF——[
HCTF
2018]WarmUp第一次打BUUCTF的题,记录一下。
福警彭于晏
·
2020-06-29 14:14
[
HCTF
2018]WarmUp(文件包含,目录穿越)
F12发现hint:进去看到了源码:"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($page,0,mb_strpos($
k0f1i
·
2020-06-29 12:05
buuctf_web
[
HCTF
2018]admin
这道题先用flasksession伪造来做flasksession伪造过程就是先创建一个普通用户(知道session),解密,把name换成admin(前提也是admin作为管理员账户),在加密,通过admin的session登陆进去,就能直接实现对admin的控制首先创建一个test用户,如图为它的session将session解密#!/usr/bin/envpython3importsysim
sm1rk
·
2020-06-29 11:20
CTF
[
HCTF
2018]WarmUp……未完
"source.php","hint"=>"hint.php"];//检测变量是否设置,并且不是NULL//如果已经使用unset()释放了一个变量之后,它将不再是isset()if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}//in_array(needle,sea,bool)—检查数组中是否存在某个值i
h3zh1
·
2020-06-29 11:29
[原题复现]2018
HCTF
WEB admin(session伪造、unicode漏洞、条件竞争)
简介原题复现:https://github.com/woadsl1234/
HCTF
2018_admin考察知识点:session伪造、unicode漏洞、条件竞争线上平台:https://buuoj.cn
笑花大王
·
2020-06-29 10:06
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他