E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
I春秋
i春秋
CTF misc web:爆破-3
题目提示:这个真的是爆破。=10){echo$flag;}show_source(__FILE__);?>与前两个题类似,先进行代码审计。$value=$_REQUEST[‘value’];可以看出PHP将值保存到value中。即xxx.php?value=x由if判断条件看出SESSION[‘whoami’]应与value的第1第2个字符相同(即value=eaxxxx),并且进行MD5加密。(
一个潜心学习的小白
·
2018-10-27 15:11
渗透测试平台笔记
CTF
i春秋
WEB CTF 1
题1:爆破-1,flag就在某六位变量中解题:URL/?hello=GLOBALS题2:爆破-2,flag不在变量中=10){echo$flag;}show_source(__FILE__);?>解题:md5函数对数组处理的将返回空值,URL/?value[]=e&value[]=a,利用Burpsuite进行暴破,步骤见图:题4:Upload,想怎么传就怎么传,就是这么任性(tips:flag在
cbhjerry
·
2018-10-23 15:10
CTF
i春秋
“百度杯”CTF比赛 十月场 web题 Backdoor
0x00:打开题目,题目中告诉我们这题是文件泄露。0x01:通过扫描目录,发现可以扫到的有3个文件index.phpflag.phprobots.txt但是浏览flag.php它告诉我们这不是真正的flag又联系到题目文件泄露,于是测试.swp.swo.bak等备份文件后缀均无果。最后发现是.git泄露。我们浏览这个urlhttp://6094ef7a9cad4288a4748de8ff8ffc5
sijidou
·
2018-10-21 23:00
看我是如何利用升级系统一键GetShell
i春秋
作家:小猪原文来自:看我是如何利用升级系统一键GetShell漏洞名称:看我是如何利用升级系统一键GetShell程序下载地址:https://pan.baidu.com/s/1VdoPLqNP6V6aguodza9uQQ
dfdhxb995397
·
2018-10-09 16:00
i春秋
“百度杯”CTF比赛 十月场Not Found
https://www.ichunqiu.com/battalion?t=1&r=0这道题目考察的是HTTP的几种请求方法,当我们使用GET方法请求网站根目录时,会出现404错误,在返回页面中出现X-Method字段,值为haha,其实这就是在提示我们考虑请求方法,HTTP的请求方法一共就那么几种,我们挨个试,当试到OPTIONS方法的时候,出现了这个页面:HTTP/1.1302FoundServ
virtu41
·
2018-09-24 11:35
I春秋
i春秋
“百度杯”CTF比赛 九月场 Test
https://www.ichunqiu.com/battalion?t=1&r=0这道题还是蛮不错的,下面我来说一下解题思路首先进入题目链接,然后搜索seacms相关漏洞,我直接使用了百度出来的第一条,freebuf上的一篇文章:http://www.freebuf.com/vuls/150042.html漏洞利用方式如下:我们把eval改成system,把9[]改成我们想要执行的命令,即可遍历
virtu41
·
2018-09-17 13:29
I春秋
i春秋
“百度杯”CTF比赛 九月场 123
https://www.ichunqiu.com/battalion?t=1&r=0首先查看源代码,得到提示说用户信息在user.php中,但是我们访问user.php是得不到任何信息的,得不到任何线索,看writeup得到提示,关键词文件读取漏洞、备份文件于是我就试着访问了user.php.bak,得到了用户名信息,然后根据login.php注释部分的提示,用户密码为用户名+出生年份明显需要使用
virtu41
·
2018-09-15 17:04
I春秋
i春秋
“百度杯”CTF比赛 九月场 SQL
https://www.ichunqiu.com/battalion?t=1&r=0看题目就知道这是一道注入题,这道题其实并没有什么难度,主要就是select、union、=等被过滤了,我们需要找到一种有效的绕过方法,这道题的绕过方法就是在敏感字符串中间加上之后,再去查看源代码,会发现源代码界面中并没有出现ionseionselectdatabase()),3得到数据库中的表:?id=1unlec
virtu41
·
2018-09-12 23:11
I春秋
i春秋
“百度杯”CTF比赛 九月场 再见CMS
https://www.ichunqiu.com/battalion?t=1&r=0这道题刚做的时候是没有头绪的,看了一眼writeup,得知要通过网站下方的备案记录来查询除网站相关信息,并进而得知该网站所使用的的cms,但是我照着做的时候却查不出来结果,ICP/IP官网返回说无匹配信息,于是我就参考writeup直接搜索了齐博CMS的相关漏洞,我使用的是这一个:http://0day5.com/
virtu41
·
2018-09-11 21:37
I春秋
i春秋
CTF-WEB-Code
分析打开url,发现是一个读取文件的过程,一开始还以为是文件包含,其实直接读文件即可:/index.php?jpg=index.php读了一下index.php的内容,base64解码得到index.php源码file:'.$file.'';$file=preg_replace("/[^a-zA-Z0-9.]+/","",$file);$file=str_replace("config","_",
V0Wsec
·
2018-09-05 21:00
I春秋
CTF训练营web题解(一)
I春秋
CTF训练营web题解(一)(1)include==hint:没错!就是文件包含漏洞.
Super_Yiang
·
2018-09-04 22:04
Misc-登机牌[
i春秋
][150pt]
首先,拿到的是这样的一张登机牌图片--第一眼看到的就是图片中的二维码,三个重要部位都被漂亮的小姐姐挡住了,所以首先想到的就是把这个二维码还原。[+]Back因为之前也刷过类似的二维码题目,名字是单身狗,当时给出的图片如下--只需要用画图随便剪下一块粘贴过来,将狗狗覆盖就可以扫了,可以扫扫试试。。。而我在还原这道题目的二维码时,先还原成了这个样子,死活扫不出来2333--对二维码的构造不是很了解,看
问灵、
·
2018-09-02 15:00
CTF-Misc
CTF-
i春秋
网鼎杯第四场部分writeup题目分析
双色块下载题目发现只有一个文件且为gif文件,可以正常打开,且只存在绿色和紫色两个颜色,分布不均匀。先丢到winhexv看一下有没有插入其他文件,确实找到了png头文件。到binwalk分析一下,分离出图片上面写着key,可能下面用得到,继续分析这张图片无异常接着分离一下gif,分离出576张图片,是24²这两个变量应该是代表0,1了按照紫色1,绿色0的规则排列出了以下数据:01101111001
季海晨
·
2018-08-31 17:08
CTF
信息安全
50.
i春秋
第二届春秋欢乐赛RSA256
t=1&r=61107解题过程参考:
i春秋
第二届春秋欢乐赛RSA256writeup1.用OpenSSL来提取密钥中的模数值opensslrsa-pubin-text-modules-outwarmup-inpublic.keyOpenSSL
扶桑啊啊
·
2018-08-29 16:06
CTF之音频隐写
题目二:为
i春秋
里的“永不消逝的电波”,下载下来的音频文件为“60361A5FC9308684F5B1CBFBF84A6CF0.mp3”,拖入Audacity,并适当放大:播放后明显为摩斯密码,所以先转换为摩斯电码
long504377009
·
2018-08-15 17:50
CTF
[
i春秋
][100pt]
首先,题目要求我们上传一个图片文件。让我传什么我就传什么,那我岂不是很没面子?上传一句话木马php文件试试。那就先以图片的格式上传,然后用burp抓包,再把文件格式改为.php。PS:有些解法是上传的php格式,然后在burp中把Content-Type改为image/jpeg。上传成功。PS:虽然原网页和burp显示的上传的文件不一样,表方,后面用菜刀连上去后会看到有两个文件,一个是图片,一个是
问灵、
·
2018-08-01 16:41
CTF-Web
如何入门漏洞挖掘,以及提高自己的挖掘能力
0x01:前言大家好我是米斯特团队的一员,我的id香瓜,我们团队在这次
i春秋
第二次漏洞挖掘大赛中,包揽了前五名,我key表哥一不小心拿了一个第一,导致很多人来加他好友问他,如何修炼漏洞挖掘能力,我今天帮大家解答一下这个疑问
前行的学者
·
2018-07-17 16:52
渗透测试
i春秋
-Linux pwn 入门
一环境准备(64位)目标代码:与
i春秋
上有一点点区别,不同处标黄。
liminglei960316
·
2018-07-16 17:07
【插件篇】渗透测试必不可少的浏览器插件
i春秋
作家:anyedt原文来自:https://bbs.ichunqiu.com/thread-42390-1-1.html一款好的渗透测试浏览器插件可以大大提高我们渗透测试的效率,那么作为渗透测试人员
dfdhxb995397
·
2018-07-05 14:00
javascript
开发工具
数据库
“百度杯”CTF比赛 九月场 code
先去
i春秋
打开复现环境打开链接,emmmmmmm(是我妹妹,逃~)说正经的,jpg=hei.jpg这一看就是文件包含。我们先看看穹妹的源码吧返回的是图片用base64译码的结果。
sijidou
·
2018-06-11 00:00
i春秋
CTF web题(1)
所以这次借助
i春秋
这个平台边做题,就当记笔记一样写写writeup(其实都大部分还是借鉴其他人的writeup)。
sijidou
·
2018-06-10 18:00
Python 绝技 —— TCP服务器与客户端
i春秋
作家:wasrehpic0×00前言「网络」一直以来都是黑客最热衷的竞技场。数据在网络中肆意传播:主机扫描、代码注入、网络嗅探、数据篡改重放、拒绝服务攻击……黑客的功底越深厚,能做的就越多。
dfdhxb995397
·
2018-05-25 15:00
python
操作系统
网络
i春秋
CTF慢慢爬行之路(2)
“百度杯”CTF比赛2017二月场类型:Web题目名称:Zone根据题目提示的Zone,发现cookie中的值为0;将其设置为”1“然后刷新;利用php://filter文件流读取发现失败。随后访问:http://fa7767f78ffe41fd8e4256927003049e576a28d79f444eaf.game.ichunqiu.com/manages/admin.php?module=i
drejun
·
2018-05-23 16:57
CTF
i春秋
CTF题库---Who are you详解
1、进入链接,提示说不是管理员我们查看源代码,也没有任何线索2、查看请求头既然什么线索没有我们不妨在请求头里面找找看。接下来我们抓包看一看,3、解码cookie在cookie那里有一个角色的base64编码字符串,开始提示不是说没有管理员角色的凭证吗?这个应该就是喽。线索找到,我们将其解码,猜想thrfg是经过rot13加密过得。Rot13加密原理:回转13位,一种简易的置换暗码。ROT13也是过
菜鹅小生
·
2018-05-16 10:38
网络安全
CTF
WEB
CTF试题WP详解
“百度杯”CTF比赛 九月场 类型:Web 题目名称:SQLi ---不需要逗号的注入技巧
今天在
i春秋
做题的时候遇到了一道非常好的题目,于是在参考了wp的基础上自己复现了一遍,算作一种技巧的学习与收藏吧。题目
i春秋
连接:https://www.ichunqiu.com/battalion?
wkend
·
2018-05-09 20:36
ctf
MS08-067远程溢出漏洞(CVE-2008-4250)
漏洞环境:
i春秋
漏洞实验室实验环境操作机:Kali2017操作机IP:172.16.11.2目标机:WindowsXPS2中文版目标机IP:172.16.12.2实验目的认知Windows远程溢出漏洞的危害知悉
TimeSHU
·
2018-04-21 03:06
2018/4/20 RE第一记
i春秋
RE之findkey初次见到这个文件,本想拖到IDA里分析一波儿,可是不是PE/ELF文件,就拖到Kali里面用filefindkey发现是个python的编译文件,便找到了那个在线的反编译网站,
wanncy
·
2018-04-21 00:37
zip伪加密破解方法
ZipCenOp.jar下载链接二、使用winRAR进入工具,压缩修复文件,修复完后压缩包就可以打开了上述两种方法很多情况都可以用,但是有时不行,第三种方法可以应对各种zip伪加密这里给大家看一个例子这是
i春秋
社区板块第三期第二题
Mr_赵仙笙
·
2018-04-14 11:08
i春秋
ctf训练write up(一)
rot13(回旋13踢)(回转13位)凯撒密码变种,仅仅只需要检查字元字母顺序并取代它在13位之后的对应字母,有需要超过时则重新绕回26英文字母开头即可选一次。13个字母的位移而不是其他值(例如原本凯撒加密里的3字母位移)乃因13位这个值刚刚好加密解密都是一样。女神在哪太TM坑了这个题,一堆图片找女神位置,这跟密码似乎没啥关系……图片看很明显是南方,应该是温州而不是北京,重点在宾馆wifi,qth
猴子Tracy
·
2018-03-12 19:42
crypto
女博士5天被骗85万!如果网络骗子遇到的是程序员……
(点击上方公众号,可快速关注)综合自:小象,广州日报、
i春秋
网、观察者网、@中国元微博、程序猿、南京日报近日一则“女博士5天被诈骗85万”的新闻一度占据微博热搜榜,许多网友留言表示同情,也有人为其“十年不看微信朋友圈
Python开发者
·
2018-01-26 00:00
CTF misc之流量分析题套路总结
1.前言昨天去
I春秋
刷了几题流量分析题,然后总结了一下流量分析题的做题方法。
黑面狐
·
2018-01-24 15:28
ctf
i春秋
-CTF
VID查看网页源代码发现有个文件路径访问的看到了有三个参数用get方式提交在url后提三个参数和对应的值就看到了一个1chunqiu.zip访问就可以下载文件这里需要进行代码审计先看log.php界面if(isset($_POST['username'])&&isset($_POST['password'])&&isset($_POST['number'])){$db=newmysql_db();
爆破胡同
·
2018-01-19 17:46
记一次CTF过程(Writeup)
前言在
i春秋
平台看到几个ctf练习题,就点进去看看吧,能做就做不能做说明水平有限,还要继续加油(革命尚未成功,同志仍需努力)O(∩_∩)O哈哈~第一题:Robot题目名称:Robot有没有觉得这个题目很熟悉
lf794536440
·
2018-01-17 21:37
CTF
利用文件上传漏洞***某传销服务器
利用文件上传漏洞***某传销服务器Simeon本文已投
i春秋
https://bbs.ichunqiu.com/forum.php?
simeon2005
·
2017-12-13 08:32
文件
上传
漏洞
安全技术研究
代码审计就该这么来3 beescms getshell
本文作者:
i春秋
作家——索马里的海贼前言上一回(http://bbs.ichunqiu.com/thread-13714-1-1.html)说到快速漏洞挖掘中的几个重点关注对象,命令执行,文件操作,sql
i春秋学院
·
2017-11-27 17:00
专栏
代码审计
PHP实现保存网站用户密码到css文件(通用型)
cookie吧,感觉不方便;利用xss平台劫持表单吧,感觉麻烦,也会担心自己想要的密码别人也copy了一份等等情况吧,这个时候我们就需要自己想办法来收集想要的PWD……最简单了,看别人的登陆界面如下:
I春秋
的登陆界面
i春秋学院
·
2017-11-01 10:12
CTF中密码学一些基础【三】
原文链接:http://www.cnblogs.com/ichunqiu/p/7716802.html本文作者:
i春秋
签约作家——MAX、看看今天教程:看着几个字符在键盘的位置,直接就是三个圈圈,圆心的三个字符就是答案非常简单
dfdhxb995397
·
2017-10-23 15:00
计算机网络学习相关的一些网站
i春秋
freebufwww.bianceng.cn菜鸟教程www.runood.com钟馗之眼看雪论坛吾爱破解开源中国1纳米www.test404.com夏之冰雪中国红客联盟草泥马之家MSDN我告诉你w3cschool
Skying_
·
2017-10-08 11:32
网站
网络
学习
计算机
网址
网站
Discuz x3.1 utility/convert/config.inc.php漏洞get shell
实验环境
i春秋
—竞赛训练–这不是DZ?操作机:WindowsXP**实验工具:**BURP、中国菜刀目标:获取www.test.ichunqiu网站的服务器权限。
XavierDarkness
·
2017-09-26 15:57
渗透
代码审计
漏洞
WeChall刷题(一)
2017.08.14这两天开始刷ctf的题目,首先看了
i春秋
上边的ctf入门视频,了解到很多刷题网站,分享如下:http://pwdme.cc/tag/idf%E5%AE%9E%E9%AA%8C%E5%
leehaming
·
2017-08-14 20:09
ctf
Windows 内核漏洞学习—空指针解引用
:WindowsKernelExploitation–NullPointerDereference原文地址:https://osandamalith.com/2017...由prison翻译整理,首发
i春秋
引言
anquan
·
2017-08-11 00:00
漏洞
教你利用Node.js漏洞搞事情
PentestingNode.jsApplication:NodejsApplicationSecurity原文地址:http://www.websecgeeks.com/20...由prison翻译整理,首发
i春秋
anquan
·
2017-08-10 00:00
漏洞
i春秋
-2016-2017年信息安全竞赛 Web writeup 补题 By Assassin
从
i春秋
上补一补题目,玩了一个假期了,况且也没人疼没人爱的,做题吧…破译首先看到了两拖密文TW5650Y-0TSUZ50SS0VLZWUZ50WKW9505KL4G1XWVMUSL510S001M0UWV910VSGS0WFLW0K5101XLZW54WF5KL50Y2S4L0W4KZ52L150U14214SLWX5L0WKKS0VTSK7WLTS88VWNW8129W0L50W8W9W0LS4
Assassin__is__me
·
2017-08-08 21:37
Web
漏洞复现-vsftpd-v2.3.4
本文作者:
i春秋
签约作家——屌丝绅士vsftpd-2.3.4早期版本存在恶意的后门,在钟馗之眼上目前骇客以收到如此的主机,不过很多的服务器都已经被修复过,但总有漏网之鱼,有兴趣的小伙伴不妨去试试0×01
anquan
·
2017-08-07 00:00
漏洞
SQL注入奇巧淫技——利用DNSLOG获取看不到的信息(给盲注带上眼镜)
源自于
i春秋
sucppVK的帖子利用DNSLOG获取看不到的信息(给盲注带上眼镜),这个方法真的很厉害,所以打算亲自动手去做一下,如有侵权,还请告知,本人将会立即删除对于sql盲注,常见的方法就是二分法去一个个猜
一纸笔墨
·
2017-04-24 20:18
I春秋
360_Reverse_登山_Writeup
这个题的Hint:求二维矩阵左上往下走,可以向下,也可以向右下的最大值(打过ACM的话,就知道是dp的数字三角形模型题)IDA里静态分析,发现程序逻辑比较简单,先有一个init的初始化函数,然后就是对我们的输入进行check分析init:两个for循环得到了一个1014*1014的矩阵,根据我们的hint,这就是我们需要运算的矩阵,所以我们需要构造出矩阵这儿有个my_rand()函数,但是没有关系
Flying_Fatty
·
2017-04-23 12:56
CTF之旅
reverse
CTF如何入门
声明:文字整理自
i春秋
课程,感谢视频作者幻泉分享。
hubuguia
·
2017-04-22 11:05
笔记
WP 4
i春秋
_2017年春秋欢乐赛
时间象棋攻击小电影时间多线程、爆破这道题目给出如下源码文件名采用一个正则表达式来表示,所以采用Python直接爆破,这次要爆破的可能性更多,过程挺久。代码如下#!/usr/bin/python#coding=utf-8importrequestsimportthreadingimportQueues1='abclmyx's2='012346789'queue=Queue.Queue()url='h
segOt
·
2017-04-20 09:27
CTF
writeup
ctf
wp
从零开始学习渗透Node.js应用程序
本文来源于
i春秋
学院,未经许可严禁转载。0x01介绍简单的说Node.js就是运行在服务端的JavaScript。Node.js是一个基于ChromeJavaScript运行时建立的一个平台。
dfdhxb995397
·
2017-04-18 14:00
shell
javascript
python
WP 4
i春秋
_internetwache-ctf-2016
ThehiddenmessageQuickrunrock-with-the-wired-sharkFlagnotfoundThehiddenmessage辨识八进制,ascii转换,base64Description:Myfriendreallycan’trememberpasswords.Soheusessomekindofobfuscation.Canyourestoretheplaintex
segOt
·
2017-04-16 22:10
CTF
writeup
wp
CTF
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他