E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
N1CTF
N1CTF
奖品一个月的ZoomEye账户使用与子域名收集(网络渗透测)
首页-网络空间测绘,网络安全,漏洞分析,动态测绘,钟馗之眼,时空测绘,赛博测绘-ZoomEye("钟馗之眼")网络空间搜索引擎https://www.zoomeye.org/ZoomEye-CyberspaceSearchEnginehttps://www.zoomeye.org/aboutZoomEye(“钟馗之眼”)是知道创宇旗下404实验室驱动打造的网络空间搜索引擎。通过分布在全球的大量测绘
Stitch .
·
2024-02-13 12:59
CTF
我的大学笔记
网络
第二届
N1CTF
Junior Crypto-junior RSA WP
题目:fromCrypto.Util.numberimport*fromsecretimportflagm=bytes_to_long(flag)defgen(bits):whileTrue:a=getPrime(bits)b=getPrime(bits)c=getPrime(bits)p=(a<<(2*bits))+(b<
阿福超级胖
·
2024-02-10 02:19
ctf比赛
python
开发语言
密码学
N1CTF
Junior 2024 Web Official Writeup(Nu1L Team组织的官方纳新赛事,旨在选拔优秀人才加入Nu1L Team,可是小北是大二生,抱着玩玩的心态来的)
Nu1L-CTF大本营-网络安全竞赛平台-i春秋(ichunqiu.com)https://www.ichunqiu.com/competition/team/15赛事举办方信息Nu1LTeam组织的官方纳新赛事,旨在选拔优秀人才加入Nu1LTeam作为国内TOPCTF战队,Nu1LTeam自2015年10月成立以来,斩获了国内外众多赛事冠军以及闯入DEFCONCTF总决赛,这得益于Nu1L每一位
Stitch .
·
2024-02-09 20:17
CTF
我的大学笔记
Web
前端
android
web
web安全
CTF
N1CTF
第二届
N1CTF
Junior WEB方向 部分题解WP
zako题目描述:很简单的rce哦启动环境,源码直接给了。execute.sh#!/bin/bashreject(){echo${1}exit1}XXXCMD=$1awk-vstr="${XXXCMD}"\'BEGIN{deny="`;&$(){}[]!@#$%^&*-";for(i=1;i梦想成真只需grep命令执行结果重定向写入文件!payload:?.[secret.xswl.io=grep
Jay 17
·
2024-02-06 09:11
CTF赛事
RCE
PHP
CTF
网络安全
web安全
【Java】小白友好的Servlet基础学习笔记
后面比赛挺多,RW体验赛,西湖论剑,beginCTF,
N1CTF
,hgame,NSS新春赛,NSSRound17,SICTF,有观赏性大于操作性的,有萌新可以真正去打的。
Z3r4y
·
2024-01-25 19:50
学习
笔记
java
servlet
Tomcat
java网络编程
N1CTF
Hard Php Write Up
N1CTFHardPhpWriteuphttps://github.com/wonderkun/CTF_web/tree/master/web600-1?1520941487499爆破目录,得到:configphp~index.php~user.phpconfig.php~文件存在源码泄露。index.php~');?>\r"""request1_data="""------WebKitFormB
32p8
·
2023-12-15 21:58
python(
N1CTF
)
python(
N1CTF
)python(
N1CTF
)100challenge.pyN1ES.py1.python脚本解密根据题目大概意思,是让我们根据已知的加密方式,写出解密的脚本HRlgC2ReHW1
人间四月芳菲尽_903a
·
2023-04-13 08:54
[
N1CTF
2018]eating_cms
场景抓个包看到直接给出了sql语句,测试之后发现很难饶过,访问register.php注册账号进入。url里的page参数很容易想到文件读取,用伪协议读源码。php://filter/read=convert.base64-encode/resource=user主要是user.php和function.phpuser.phpalert('nopremissiontovisitinfo,onlya
fmyyy1
·
2021-05-12 17:47
代码审计
#
ctf做题记录
文件读取
ctf
N1CTF
塞题vote分析
N1CTF
塞题vote分析:这个题是一个uaf的漏洞题,我们先看看漏洞(如下图),这两部分是很明显的对比的啊。
Juny0117
·
2020-08-22 00:02
N1CTF
2018 lipstick WriteUp (bugku——多彩)
一开始是在bugku网站上看到这题的。。后来了解到是N1CTF2018国际赛的题。。将图片下载下来之后放入Stegsolve。。。看到了这个。。。(杨树林???)再加上题目是lipstick。。。心想着肯定与YSL的口红有关。。。先分析下。。点击Analyse——>DataExtract看到有个PK头。。心里有数。。直接savebin存为zip格式打开压缩包。。发现是加密的。。经过尝试发现并不是z
灬彬
·
2020-07-29 00:43
ctf
BugkuCTF—Crypto加密 writeup
+[]-奇怪的密码托马斯.杰斐逊zip伪加密告诉你个秘密(ISCCCTF)这不是md5贝斯家族富强民主python(
N1CTF
)进制转换affineCrackitrsa来自宇宙的信号BugkuCTF链接滴答
薛定谔了么
·
2020-07-28 22:15
BugCTF
writeup
bugkuCTF:Cryptography 加密
+[]-奇怪的密码托马斯.杰斐逊zip伪加密告诉你个秘密这不是md5贝斯家族富强民主python{
N1CTF
}进制转换affinecrackitrsa来自宇宙的信号滴答~滴-...-.--.-.-..-
食兔人
·
2020-07-28 20:52
ctf
Cryptography
[
N1CTF
2018]eating_cms
题目扫描发现register.php界面,注册一下登录进去,发现url里面貌似可以伪协议,试一下/user.php?page=php://filter/convert.base64-encode/resource=userbase64解密alert('nopremissiontovisitinfo,onlyadmincan,youareguest')");Header("Location:user
浩歌已行
·
2020-07-28 10:18
De1ctf - shell shell shell记录
虽然是
N1CTF
原题,但是自己没遇见过,还是做的题少,记录一下吧==1.源码泄露,直接可以下到所有源码,然后代码审计到一处insert型注入:这里直接带入insert里面,跟进去看看insert函数对values
weixin_30376453
·
2020-07-10 06:19
从
N1CTF
easy_php学到的几个骚操作
认真的拜读了师傅们关于
N1CTF
的各种writeup,收获了不少骚操作,记录下以备查找。
Sp4rkW
·
2020-06-29 22:17
ctf相关
bugku 密码学题目writeup整理(3)
接上一篇19.Python(
N1CTF
)下载下来两个py文件,是py2.x的,我电脑里没有py2环境所以花了点时间才跳到3.X可运行状态,运行之后得到密文:HRlgC2ReHW1/WRk2DikfNBo1dl1XZBJrRR9qECMNOjNHDktBJSxcI1hZIz07YjVx
Void&Exists
·
2020-06-20 23:17
CTF
jemalloc-exploit
这篇文章是
N1CTF
的mem题目的一个总结,实际上很早以前就想写了,但是一直拖...我的拖延癌已经没救了...findingbug这个题目的漏洞我当时是没有找到的,在看了其他队伍的wp之后才知道这个题目的漏洞点在哪
韦恩老爷
·
2020-04-09 00:53
国际赛-
N1CTF
2018-Web题解
前记N1CTF2018是由国内知名战队Nu1L战队组织,由南京赛宁提供技术支持。正好假期空余,于是便来试了试,总的来说,题目难度较高,但是由于存在非预期,所以降低了一些困难性。77777拿到题目注意几个信息点:容易发现我们需要的就是admin的password字段所以容易构造payload:flag=1111&hi=where(passwordlike0x25)即Updateuserssetpoi
合天智汇
·
2020-01-08 02:41
【打酱油】
N1CTF
部分WP
周末围观神仙们打架,自己也做了几题,也是有所收获的,在这里记录一下。http://n1ctf.xctf.org.cn/N1CTF.png0x00checkin这是一道签到题image.pngimage.png加入IRC频道拿到base64,encode即可拿到flag这里我在linux下使用lrssi客户端进行连接0x0177777image.pngimage.pngimage.png根据题目给出
云勺
·
2020-01-01 09:47
Bugku-CTF加密篇之python(
N1CTF
) [HRlgC2ReHW1/WRk2DikfNBo1dl1XZBJrRR9qECMNOjNHDktBJSxcI1hZIz07YjVx]
python(
N1CTF
)本题要点:Feistel加密结构、DES算法、AES算法代码如下:1fromN1ESimportN1ES2importbase643key="wxy191iss00000000000cute
0yst3r
·
2019-12-31 11:00
De1ctf - shell shell shell记录
虽然是
N1CTF
原题,但是自己没遇见过,还是做的题少,记录一下吧==1.源码泄露,直接可以下到所有源码,然后代码审计到一处insert型注入:这里直接带入insert里面,跟进去看看insert函数对values
tr1ple
·
2019-08-08 16:00
N1CTF
web eatcms
Doit!对服务器后台扫描发现有注册,登陆等等界面,注册好账号后登陆发现url中有page=guest于是尝试使用php://filter/read=convert.base64-encode/resource=index查看源代码,发现顺藤摸瓜可获得index.php,function.php,config.php的源码其中function.php中有对重定向的源码:functionfilter
young9222
·
2019-04-04 09:20
php
ctfweb
php
N1CTF
2018:RSA_Padding
题目如下:首先:验证工作如何解,请看下面工作量证明算法接下来:图片.png选择1getcode,得到加密脚本选择2,填充字符,得到密文加密脚本如下:#!/usr/bin/envpython3#-*-coding=utf-8-*-fromCrypto.Util.numberimportgetPrime,GCD,bytes_to_longfromhashlibimportsha256importran
Black_Sun
·
2018-03-20 21:50
N1CTF
WEB WriteUp
77777作为一个小白,瑟瑟发抖地选择了这道被解出次数最多的题目…emmm…还是有一些收获的。首先题目给出了一些代码和一些信息:信息是关于安装配置虚拟机的…和我之前配置环境的步骤,指令差不多…感觉应该没什么问题,就只是告诉我们服务器上有这个东西。给出的代码就比较关键了。而且题目About里说可以修改points,告诉我们flag是admin'spassword,这部分代码给出的就是如何更新poin
youGuess28
·
2018-03-13 08:59
WriteUp
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他