E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ISCC
ISCC
2018 Writeup
MISC1.Whatisthat?根据图片内容向下的手势猜测修改图片的高2.秘密电报秘密电报:知识就是力量ABAAAABABBABAAAABABAAABAAABAAABAABAAAABAAAABA培根密码解密3.重重谍影Vm0wd2QyVkZOVWRXV0doVlYwZG9WVll3WkRSV2JGbDNXa1JTVjAxWGVGWlZNakExVjBaS2RHVkljRnBXVm5CUVZqQm
ha9worm
·
2018-05-26 23:34
ISCC
2018 Reverse WriteUp
1.RSA256[分值:100]问题描述:RSA题目已说明是RSA算法。附件中共有四个文件。3个加密后的信息,一个公钥,公钥内容如下:-----BEGINPUBLICKEY-----MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhANmelSKWptlg38JQSrpUW5RC1gp7npMK/0UceOxV1VXrAgMBAAE=-----ENDPUBLICKEY-----结果搜
lacoucou
·
2018-05-22 14:59
ctf
哈希长度拓展攻击
相信有很多小伙伴(其实是大表哥)开始了
ISCC
之旅,不知道为了在这个“动态分数”机制环境下得到更多的分数,大家的肝还好不好呢?
KKABqN
·
2018-05-14 22:31
CTF
Web安全
第15届(2018)全国大学生信息安全与对抗技术竞赛(
ISCC
2018)通知
第15届(2018)全国大学生信息安全与对抗技术竞赛(
ISCC
2018)通知1竞赛简介信息安全已涉及到国家政治、经济、文化、社会和生态文明的建设,信息系统越发展到它的高级阶段,人们对其依赖性就越强,从某种程度上讲其越容易遭受攻击
pzk112358
·
2018-05-03 21:07
ISCC
公告
[
ISCC
](Mobile)简单到不行
简介:简单到不行100*39solves*这是一道送分题,不要白不要~[附件下载](http://
iscc
.isclab.org.cn/static/uploads/c9f684fd3f5f416eaaa34355263e287a
王一航
·
2017-12-07 02:23
ISCC
2017 部分解题记录 By Assassin
Basic50WheelCipher加密表:1:b,当时b==0,gcd(a,b)==a,此时x=1,y=0,否则设由于,所以进一步得到然后我们就可以写脚本了,exgcd函数如下defexgcd(a,b):ifb==0:return1,0tempx,tempy=exgcd(b,a%b)tmp=tempxx=tempyy=tmp-(a/b)*tempyreturnx,y然后我们就知道两个人的d了然后
Assassin__is__me
·
2017-06-04 09:30
Web
ISCC
2017 pwn 200 —— 字符串格式化漏洞
简介这是一道字符串格式化漏洞的题目,给了libc,直接字符串格式化漏洞泄露出地址,就可以算出system的地址,最后再写got表就行了伪代码int__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp){intv3;//[sp+14h][bp-6Ch]@3intv4;//[sp+18h][bp-68h]@5intv5;//[sp+
giantbranch
·
2017-05-31 23:22
pwn
漏洞分析与利用
ISCC
之pwn1格式化字符串漏洞详解!
作为小白的我,自从入了ctf的坑就再也没爬起来过,从无到有实在是很辛苦。仅以此片纪念我的青春。直接进入正题。这是个很明显的32位的格式化字符串漏洞。上手就先leak出libc地址,求偏移得到system地址,(我也忘了有没有给lib库,反正我是在本地调试,拿自己的lib库。Ps:在本地可以通过./libc.so.6或者ldd--version查看libc的版本号,作为新手还是上两张图吧。)可以看到
坚强的女程序员
·
2017-05-29 19:21
PWN
CTF
ISCC
2017 writeup
WEBWeb签到题,来和我换flag啊!输两个f1ag还不够,看他的回复有个FLAG,尝试加一个,成功得到flagWelcomeToMySQL打开是一个上传界面,上传一个马试试,发现.php被过滤不允许上传直接后缀改成.php5上传成功,菜刀链接在相应地方发现提示,数据库密码链接成功,数据库发现密码自相矛盾2016)?$v1=1:NULL;}if(is_array(@$a["bar2"])){if
Ni9htMar3
·
2017-05-27 16:10
WriteUp
ISCC
2017 Misc write up附件题目文件
一打开附件是个.docx文档,打开是乱码。改后缀名为.zip打开发现:都是.xml配置文件,找到document.xml时出现flag。二打开附件是个.pcapng文件。用wireshark打开。发现是个tcp协议,追踪TCP流。有个key.zip和test.key(rsa私钥)。将TCP流中的rsa私钥复制到文本中保存为test.key。然后.pcapng改为.zip后缀,获取key.txt。使
椰树ii
·
2017-05-25 13:01
ISCC
ISCC
2017 Basic write up附加题目文件
WheelCipher身为二战时期的密码专家,你截获了通信员身上的一段密文、密钥序列和加密列表。你能看懂吗?加密表:1:",$decrypt;?>解出来为:Flag:{asdqwdfasfdawfefqwdqwdadwqadawd}二维码这是一个二维码文件夹里面是张图片:看到图片就想到隐写(没办法,已经成了自然反应了),foremost命令(linux下的)分离发现有个zip压缩包,解压要密码,爆
椰树ii
·
2017-05-25 12:13
ISCC
ISCC2017
WP
Basic
ISCC比赛
write
up
ISCC
2017 writeup(部分)
问题描述:普通的DISCO我们普通的摇~~~~附件是一个wav的音频开始以为是音频隐写,结果好像错了,然后百度:wavctf还真让我找到了另外一种思路:波形谱转换为二进制这里就要用到一样工具了:Audacity用工具打开文件后,放大波形谱,果不其然,有东西,23333开始我以为上面一小横岗代表1,下面则代表0,然后解出来是乱码(ORZ,我也很绝望呀)后来我发现很多只有一点的太多了按照上面的思路,这
PrayerYa
·
2017-05-25 12:02
ctf
CTF--信息技术对抗赛
ISCC
之安卓逆向分析
0x01题目介绍本题目是一道信息安全大赛上的安卓逆向题目,主要考察选手,逆向分析能力,反汇编能力,安卓程序结构分析能力,以及常见的安全加密编码算法得能力。题目下载http://download.csdn.net/detail/bjtbjt/9846682可能部分步骤过于啰嗦,大佬略过。方便入门者学习。这个题目拿到手是个安卓apk程序。下载下来,我们先不着急进行分析。先对其程序apk安装测试一下,看
5t4rk
·
2017-05-19 13:06
逆向工程
反汇编
二进制
移动安全
技术文章
网络安全与恶意代码
2016
ISCC
CTF 比赛 BASE 心灵鸡汤
1.附件下载后发现是EXE可执行文件执行后没什么用2.更改后缀名为txt,查看代码,发现心灵鸡汤DEathISJUSTAPaRToFlIFE,sOMeTHInGwE'REaLLdESTInEDTOdO3.大小写均有而且能够成句子,符合培根加密不容易看出加密的特点大写字母换位A,小写字母换位B,五位为一个字母结果AABBBAAAAAAAABAABABAAABAABAAABABAAABAABAAAAB
_woami
·
2016-06-08 14:04
CTF
ISCC
2016
ISCC
2016Basic Writeup
基本为我报告的截图,懒得码字第一题:(仿射变换源码略)第二题:第三题:(移位密码源码略)第四题:DEathISJUSTAPaRToFlIFE,sOMeTHInGwEREaLLdESTInEDTOdO.Letsgo!DEathISJUSTAPaRToFlIFEsOMeTHInGwEREaLLdESTInEDTOdO.Letsgo!解密错误,继续解密经查找为培根解密:DEathISJUSTAPaRTo
奔跑的小白菜
·
2016-05-27 10:30
信安相关
ISCC
2016 逆向部分 writeup
ISCC
2016逆向部分byGoldsNow做了这套题目感觉涨了不少的姿势。。
GlodsNow
·
2016-05-25 13:56
writeup
ISCC
2016 逆向部分 writeup
ISCC
2016逆向部分byGoldsNow做了这套题目感觉涨了不少的姿势。。
GlodsNow
·
2016-05-25 13:56
writeup
ISCC
2016 逆向部分 writeup
ISCC
2016逆向部分byGoldsNow做了这套题目感觉涨了不少的姿势。。
GlodsNow
·
2016-05-25 13:00
逆向
Mirage
writeup
ISCC2016
GoldsNow
hash哈希长度扩展攻击解析(记录一下,保证不忘)
起因这是
ISCC
上的一道题目,抄PCTF的,并且给予了简化。在利用简化过的方式通过后,突然想起利用哈希长度扩展攻击来进行通关。
syh_486_007
·
2016-04-23 22:00
hash
扩展攻击
关于《加密与解密》的读后感----对dump脱壳的一点思考
ISCC
的比赛已经持续了2个多月了,我也跟着比赛的那些题目学了2个月.......虽然过程很辛苦,但感觉还是很幸运的,能在大三的时候遇到
ISCC
,不管怎样,对我来说都会是一个很好的锻炼机会。
·
2015-12-09 16:46
dump
关于《加密与解密》的读后感----对dump脱壳的一点思考
ISCC
的比赛已经持续了2个多月了,我也跟着比赛的那些题目学了2个月.......虽然过程很辛苦,但感觉还是很幸运的,能在大三的时候遇到
ISCC
,不管怎样,对我来说都会是一个很好的锻炼机会。
·
2015-12-09 16:48
dump
windows核心编程读后感(待续)
暂时先搁一下,等
ISCC
比赛完了一定要往内核方向驱动编程那块深入一点,做个实验,好好的总结一下。 眼前先把
ISCC
的比赛准备一下要紧,WEB渗透方向的都没怎么弄过。从现在开始到比赛前就专心弄WE
·
2015-11-13 22:53
windows
NBS/
ISCC
色名表示法 267 非发光体标准色
简介:美国现使用之
ISCC
-NBS 色名表示法,此法由美国国内色彩研究学会(Inter Society Colour Council )作成, 而另由美国国家标准局( National Bereau
·
2015-11-12 21:53
sc
关于SQL注入的一点思考和总结
ISCC
的比赛到10号就结束了,暑假到北京绿盟去决赛应该没问题了,所以这段时间针对WEB渗透和Buffer OverFlow作了很多练习,主要是SQL注入。
·
2015-11-11 12:41
sql注入
ISCC
-BASIC-100-恶作剧or机密?
恶作剧or机密?100小锐最近get一份公司的文档,听说里面有很多重要的内部资料,可惜的是,他不会破解文档,你能帮帮他吗?见附件:企业年度财政报表.docxhint1:加密密码只有4位分析: 既然密码只有4位,那么用AOPR这个软件来暴力破解吧。得到密码是hj7k输入后打开文档得到里面的内容:公司财政报表年收入:200000000元纳税:10元 哈哈哈哈你已经发现秘密了告诉你通关密码吧:WkhW
a200710716
·
2015-05-30 19:00
ctf
iscc
ISCC
-BASIC-50-神秘纸条
神秘纸条pHBP018DCCh/KTe6Psz1/g==Lo1tv5ESqHnUzrFUA9EKeA==pHV9dBn/O0jpLpBZbw51SA==Ypm6LL2WYaXjhytxVSHNag==mpftptifXJ6EVgRooGeXBw==分析:这是md5解密,解密结果是Thedeathgodonlyeat,然后提交,呃。。。wronganswer!百度一下。。。找到这个。那就试试appl
a200710716
·
2015-05-30 19:00
ctf
iscc
ISCC
-BASIC-50-easy?
easy?50 密文mzdvezc是用仿射函数y=5x+12加密得到的,试对其解密。分析:查了查百科,了解了什么是仿射函数。百度百科关于仿射加密法的介绍 仿射函数里用0~25表示字母a~z。加密函数其实是y=(5x+12)mod26,那么如何算出解密函数呢?设解密函数为y=(m*x+n)mod26先求5的逆元。m是5关于Z26的逆元,则有(5*m)mod26=1,不难算出m=21。再求n。
a200710716
·
2015-05-30 19:00
ctf
ISCC
2014--basic+web+misc
Basic兵者诡道进入关卡后一番胡乱猜测后就没着了,大牛提示用GET,但是web小白没玩过抓包啊,学习一番,用WinsockExpert得到了Key:Welcome-to-
ISCC
知己知彼只有两种字符,
w4y2
·
2014-06-15 13:31
其他
ISCC
2014-reverse
这是我做reverse的题解,在咱逆向之路上的mark一下,,水平有限,大牛见笑。题目及题解链接:http://pan.baidu.com/s/1gd3k2RL宗女齐姜果然是只有50分的难度,OD直接找到了flag.找到杀手这题用OD做很麻烦,我改用IDA了,又是秒破将图中字符串输入,程序生成了四张扑克牌图片,题目让根据密文推断,就4个字符串,一个一个试最多4次就出来了,哈哈避难母国这题挺有意思的
w4y2
·
2014-06-15 00:35
逆向
ISCC
2014--pwn
第一次做
iscc
,感觉这个比赛内容很丰富,获得不少乐趣,把自己做的pwn的题解贴出来,在小白的成长之路上mark一下,还有很长的路要走。
w4y2
·
2014-06-15 00:48
漏洞
find 命令和cp命令结合进行文件筛选操作
在
iscc
上面看到有关linux赋值相关的命令,挺有意思的,分享一下:find命令找到path文件夹下的txt文件find[path]-name'*.txt'然后,使用exec命令,注意这里面的格式execcommand-operator
Yang_River
·
2014-04-11 00:00
copy
linux
linux-command
我在2013
ISCC
中学习WINDOWS内核驱动的编写
一、配置1、下载DDK点击打开链接,并进行漫长的安装。下载Windbg,这个好下载,并安装完成。 2、VM(这里我用的是win2003当实验机)下在Poweroff的情况下设置setting:Editvirtualmachinesettings->hardware->add->next->serialport->outputtonamedpipe-next. 3、选择:Namedpipe \\.\
xihuanqiqi
·
2013-07-18 12:00
关于
ISCC
2013的思路整理
这一次
ISCC
初赛,感觉自己变牛逼了一点,本来想把所有题作完再来整理的,结果内核突然出了好几道超变态的题。顿时没有心思做了。以前都是分大体写,这次写在一起吧。
wangyi_lin
·
2013-07-11 08:00
对dump脱壳的一点思考
ISCC
的比赛已经持续了2个多月了,我也跟着比赛的那些题目学了2个月.......虽然过程很辛苦,但感觉还是很幸运的,能在大三的时候遇到
ISCC
,不管怎样,对我来说都会是一个很好的锻炼机会。
·
2013-06-21 18:00
逆向
脱壳
关于SQL注入的一点思考和总结
ISCC
的比赛到10号就结束了,暑假到北京绿盟去决赛应该没问题了,所以这段时间针对WEB渗透和BufferOverFlow作了很多练习,主要是SQL注入。
·
2013-06-08 23:00
sql注入
对某学校威海分校的一次检测
ISCC
比赛归来,被大神虐,总有一些蛋疼,于是拿自己学校泄愤一下,找到了威海分校的主页,拿wvs一顿狂扫,整理结果如下。
wangyi_lin
·
2012-09-22 13:00
我在汕头搞企业管理系统(一)
闲话:终于到家了,
ISCC
比赛结束后,觉得收获不少东西,视野开拓了不少。
xihuanqiqi
·
2012-08-31 15:00
ISCC
2012 真实关第二题
先抱怨一下,比赛网站移植的系统有很多功能不能正常使用,推荐使用原网站http://bitaec.com/进行测试。第二关是对一个建材网站的渗透测试,习惯性的拿出wwwscan一顿狂扫,只发现一个有价值的目录。http://bitaec.com/robots.txt这是对网络爬虫的一些规则设置,爬虫会首先检查,网页根目录下有没有robots.txt,可以置一些你不想让搜索引擎收录的页面,不然爬虫会浏
wangyi_lin
·
2012-07-11 18:00
ISCC
2012 真实关第一题
第一天:整个网站,没有什么思路,无从下手的感觉,拿wwwscan一顿狂扫,发现很多目录都是403,可能是做了IP限制,扫到一个叫做htaccess,http://www.isclab.org/contest/.htaccess下下来发现是一些转跳的规则,和一些防下载防列目录的规则,从中找到了服务器的架构 Apache/PHP/Drupal 百度了一下,也没有什么可利用的漏洞。趁机学习了一下,ht
wangyi_lin
·
2012-07-04 19:00
ISCC
2012 破解关第四题 我已经不蛋疼啦~
前一阵突然出现推出了这个破解关第四题,看了看没啥思路,题意大概就是让你反编译一个小程序,然后具体分析达到功能的方法,最后再仿写一个。分析程序这一步不多说了,大概就是查端口,抓包,做些特殊数据的测试。端口我用的是冰刃,或者命令行netstat自己找也行,抓包我用的WSExporer可以进程抓包,比较方便,可以在我的资源里下载。通过端口和抓包大致可以知道,软件运行的过程是这样的。现在2012端口建立s
wangyi_lin
·
2012-06-25 21:00
ISCC
2012 内核关的一些蛋疼想法
内核关是最蛋疼的一关,需要配置DDKVM之类的一些东西,调试过程中还很有可能各种蓝屏,而且我的机器也不给力,巨卡无比,所以调试过程中·也是各种阻碍各种死机。内核关一:题目给一个内核文件,要求调用此内核文件一个函数来读出密码的长度,其实用笔记本打开后可以看到密码,发现代码很短,挨个试一下,水水的解决了。内核关二:这题我纠结了很久,题目要求实现一个windowsAPIHOOK,来隐藏进程。想要详细了解
wangyi_lin
·
2012-06-12 14:00
thread
Module
table
null
Integer
hook
ISCC
2012 溢出关的一些蛋疼想法
溢出关只有两道题,好像最近溢出的漏洞比较少了,也没有什么经典例子可以举吧。溢出第一关:试一试或者手动推算一下,这个比较简单。溢出第二关:题目要求写一个添加用户的shellcode,理论来说不算很难但是比较麻烦,也有点蛋疼。第一步是查找LoadLibrary和system两个函数在内存中的地址typedefvoid(*MYPROC)(LPTSTR);LoadLibaray函数地址这样查找,其中ker
wangyi_lin
·
2012-05-20 15:00
c
汇编
user
System
byte
ISCC
2012 破解关的一些蛋疼想法
破解关不算非常的难,不过第三题还是困扰了我很长时间的第一题:使用ULtraStringReference轻松搞定第二题:使用ULtraStringReference轻松搞定第三题:加了个比较变态的壳,使用PEid查了一下叫做,PE-ArmorV0.460-V0.759->hying*,在看雪上下了几个脱壳机都没搞定,尝试了一下手工脱壳因为水平有限,壳也比较变态也失败了。后来想到可以绕过壳直接去找,
wangyi_lin
·
2012-05-16 10:00
ISCC
2012 脚本关的一些蛋疼想法
虽然叫做脚本关,但是和脚本关系不大(个人觉得)。脚本第一关:用linux指令把文件内容读出来就行了,我用的cat.脚本第二关:告送了你数据库中的表名和字段名,简单的注入,比较懒的人可以用啊D跑出来,手工的话union这种方法貌似不能用。把常用的SQL语句粘贴一下select*from表whereid='ade7'and'1'='1' andexists(selectcount(*)fromsyso
wangyi_lin
·
2012-05-14 10:00
JavaScript
sql
数据库
脚本
解密
Access
函数指针的用法
北京理工信息安全对抗赛
ISCC
2012的一个题目:最后的时刻到了,要登陆小明的账号去领取船票,我们知道他的密码是在数字10071与90089之间。
chence19871
·
2012-05-12 10:00
加密
dll
C++对象及多态实现探索之内存布局
PRINT_SIZE_DETAIL(C000)结果为:ThesizeofC000is1ThedetailofC000
iscc
可以看到它的大小为1字节,这是一个占位符。我们可以看到它的值是0xcc。
sharpdew
·
2006-05-12 14:00
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他