E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SCTF
BUUCTF--PWN pwn1_
sctf
_2016 1
pwn1_
sctf
_20161查看源码第13行发现传入的s被限制在了31个字符,没法溢出,但是接着看发现当输入I的时候,程序会把I变成you,这样一来原本一个字符就变成了三个字符,可以溢出了,并发现flag
LHK~~
·
2020-06-29 15:20
CTF
CTF---安全杂项入门第三题 这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?...
分值:30来源:2014
sctf
难度:难参与人数:3918人GetFlag:384人答题人数:501人解题通过率:77%FLAG为Administrator的明文密码解题链接:http://ctf5.shiyanbar.com
weixin_34228662
·
2020-06-28 14:51
【PHP】 CTF动态FLAG的生成以及Docker独立靶机的容器实现
流程三、实现前台用户打开题目就会获取到题目所有信息判断平台是否存在动态FLAG是否是Docker下发的题目等等信息也会把FLAG更新至Session缓存中用于对比用户提交是否正确FLAG生成函数:#Ti0
sCTF
微风飘呀飘
·
2020-06-24 14:43
php
docker
SCTF
2018 Writeup
_______________________/____|/____|____|____||(___||||||__\___\|||||__|____)||____|||||_____/\_____||_||_|__________WEB_____________0x01easiestweb–phpMyAdmin思路:弱口令(root/root)登陆phpmyadmin,利用日志功能进行getsh
dieqiang4646
·
2020-06-23 04:18
[wp]
SCTF
2018 Zhuanxv
扫目录发现/list,点进去发现要登陆,抓包发现一个请求为看到JSESSIONID,得知是javaweb,所以想办法读取配置文件web.xml发现用了struts过滤器,尝试读struts.xml发现一个看起来和登陆有关的类UserLoginAction,构造payload下载:http://111.198.29.45:35732/loadimage?fileName=../../WEB-INF/
MercyLin
·
2020-06-21 06:04
网安
SCTF
2019--WEB 2题复现
趁着writeup出了,环境还没关,熬夜复现下比赛的2道web题Math-is-fun一开始以为是jsonp,但是ctf比赛我就没成功打到过xss.....界面是这样的,一边可以编辑,一遍会以MacDonald的格式输出源码中可控字段在标签中,于是可以试着闭合一下http://47.110.128.101/challenge?name=1;%20alert(1);但是没法弹窗因为是MacDonal
sijidou
·
2020-06-13 10:00
BUUCTF pwn pwn2_
sctf
_2016
0x01分析 0x02运行 程序读入一个长度,然后按照长度读入后面输入的data并回显。 0x03IDA 数据长度被限制为32,无法溢出,接着查看get_n函数。 接受a2个长度的字符串并放到vuln函数的缓冲区内部,但是a2传入的值类型是unsignedint,而前面判断长度的类型是int,可以规避长度限制。 0x04思路 输入负数长度,绕过长度检查,执行rop。 0x05expfrompwni
影子019
·
2020-02-18 14:35
ctf_pwn
2019-
SCTF
-Crypto-Warmup
题目描述:下载附件得到server.py打开得到如下代码:#!/usr/bin/python#-*-coding:utf-8-*-fromCrypto.CipherimportAESfromCrypto.Util.strxorimportstrxorfromCrypto.Randomimportget_random_bytesfromFLAGimportflagclassMAC:def__init
简简的我
·
2020-02-10 05:42
sctf
2019 warmup
server.py#!/usr/bin/python#-*-coding:utf-8-*-fromCrypto.CipherimportAESfromCrypto.Util.strxorimportstrxorfromCrypto.Randomimportget_random_bytesfromFLAGimportflagclassMAC:def__init__(self):self.key=ge
Black_Sun
·
2020-02-08 21:50
SCTF
2018 web部分writeup
转载声明本文是转载文章,文章原作者theKingOfNight,文章来源:安全客原文地址:https://www.anquanke.com/post/id/149324/稍微一个小小的吐槽,安全客文章只有在工作日才处理,所以复现完过了几天安全客才终于出来了....NU1L师傅写的wp有点糙,我就抓紧时间复现了下Web新的建议板师傅最近开始学前端想写个建议板后来失败了?image.png登录上题,注
theKingOfNight
·
2019-12-30 22:11
底层技术以及runtime分享
e02dIWdUrLah0S2SXIkyp35rvFfdFtyiWe468jylwBQfK22DCkBMMJJX218dCfz2AQjRzYInhfQX1dIaDR4%2FDHgdsq65%2BFi5Bay4s5jpCLabJutdha4rSze7EoGGQS7xRj6
SCtF
烟雨平生花飞舞
·
2019-12-29 18:40
[
SCTF
]
sctf
writeup
临近期末学长都不做题了=。=自己太菜不会做绝望,开心的是我做了一道re。。SCTFwebZhuanxv上来啥东西都没有,先扫为敬会发现有一个/list的目录跳转到了这里有密码登陆,一看觉得是sql注入查看源代码会发现有一个导入的地方因为是javaweb所以可以通过这个来读取javaweb的文件首先是121.196.195.244:9032/loadimage?fileName=../../WEB-
ckj123
·
2019-12-01 09:12
2019
SCTF
中的android逆向详解
SCTF
中的strangeandroid题,可能对经验丰富的师傅们并不认为很难,但对于我android逆向初级选手来讲还是有点难度的。题目运行的时候并没有什么异常,和大多数题目一样。
叮当猫
·
2019-07-12 00:15
android逆向
Tamevic's Ctf-Crypto writeup@Crypto实验‘RSA’(2019强网杯’强网先锋-辅助‘)
Tamevic’
sCtf
-Webwriteup@Crypto实验‘RSA’(2019强网杯’强网先锋-辅助‘)还好在课上弥补一下当时比赛最后十分钟差点做出来的遗憾…题目源码:fromCrypto.Util.numberimportgetPrime
TameVic
·
2019-06-27 14:48
Crypto
Crypto
SCTF
2019 Crypto-warmup writeup
题外话其实这道题在比赛过程中并没有解出来,思路完全想偏导致无解就放弃了,后来研究了大佬的writeup大半天才看懂。。。正文nc获取题目信息,返回一段明文和密文,要求输入一段明文和密文。题目源码:#server.py#!/usr/bin/python#-*-coding:utf-8-*-fromCrypto.CipherimportAESfromCrypto.Util.strxorimportst
KRDecad3
·
2019-06-27 01:00
SCTF
warmup
这个比赛前的质量是真的高,师傅们太强了我其实没看啥但是一眼就注意到了那个密码学的fromCrypto.CipherimportAESfromCrypto.Util.strxorimportstrxorfromCrypto.Randomimportget_random_bytesflag="fuck"classMAC:def__init__(self):self.key=get_random_byt
doudoudedi
·
2019-06-24 22:07
题目
爬取网页爆破目录的爬虫
今天被
SCTF
的高质量题目给打败了,好难萌新表示做不出来诶诶诶~~~~~所以分享一个自己写的shell可以爆破目录爬取爆破的信息importrequestsimportospath="H:/dict"#
doudoudedi
·
2019-06-23 21:14
数据爬取
网鼎杯第四场Some Web Writeup
NoWafUpload这个题目是我以前出在
SCTF
2018上面的简版,不过被一些地方坑了一下。
dengzhasong7076
·
2018-08-30 12:00
SCTF
的一个WP------modbus
参加了个
sctf
比赛,也写一个WP,对就是一个。因为只做出了一个题目。。。。,而且还是最简单的modbus协议的题目。作为一个刚刚出生的ctf小朋友,也非常值得欣慰的。。。
菜鹅小生
·
2018-06-24 11:17
SCTF
modbus
CTF
其他杂技
SCTF
2018-Event easiest web - phpmyadmin
6月19日的
SCTF
的web送分题。打开链接是一个phpmyadmin的登陆界面,尝试用默认账号:root密码:root登陆于是直接进去了,首先看下数据库,除了些初始化的库以外,abc这个库比较在意。
sijidou
·
2018-06-21 23:00
2018
SCTF
部分wp
弱弱的web狗表示简直就没有活路....Webeasiestweb-phpmyadmin参考这篇:地址执行以下sql语句:setglobalgeneral_log='on';SETglobalgeneral_log_file='D:/phpStudy/WWW/cmssssacsd.php';SELECT''用菜刀连一下:成功,找目录里文件,C盘有个flag.txt:Cryptoitmayconta
Risker_GML
·
2018-06-21 10:51
wp
实验吧 这个FLAG有点怪 By Assassin
首先感慨一下,感觉自己还是太菜了,这个是2014
sctf
的RE200,实际是400分的安卓题目,现在做出来其实也是在大佬的提示下完成的,怎么说只能说是分析调出来了,并不算是自己做的,本题过程也很复杂(真心膜拜比赛期间可以做出来的大牛了
Assassin__is__me
·
2017-10-11 22:43
逆向分析
SCTF
2016 WP 实践
已经一个星期了,刚刚到手的官方WP。nice~动手试试看MISC200这个必须试一下,唉,千辛万苦的还是出不了坑。图片上的磁链接一出现,一大波人去码了,结果搜出来一些无关的东东。醉了~万一有未成年人呢?。。知道官方提示,stegdetect。好吧。 misc100_ccd5c1474918dc3450becfbc5f3abce8.jpg:jphide(***)appended(440) Jphid
小续腾
·
2016-05-13 00:00
sctf
SCTF
2016 WP 实践
已经一个星期了,刚刚到手的官方WP。nice~动手试试看MISC200这个必须试一下,唉,千辛万苦的还是出不了坑。图片上的磁链接一出现,一大波人去码了,结果搜出来一些无关的东东。醉了~万一有未成年人呢?。。知道官方提示,stegdetect。好吧。misc100_ccd5c1474918dc3450becfbc5f3abce8.jpg:jphide(***)appended(440)Jphide加
chiou9207
·
2016-05-13 00:00
SCTF
-2014 misc100 writeup(赛后分析)
下载文件后,file命令看一下是ELF32程序,strings命令发现程序被UPX加壳了。upx -d snake-final.exe脱壳后扔到IDA里面分析,主函数发现调用signal注册了若干个回调函数:特别是几个38h、32h、34h、36h。实际上是定义了4个控制贪吃蛇行动的游戏按键。但显然就这个程序,按对应的键是产生不出对应的signal信号的。(有队伍使用向进程发送对应signal的方
strawdog
·
2014-12-13 15:29
sctf
writeup
misc100
c++异常逆向
SCTF
-2014 misc100 writeup(赛后分析)
下载文件后,file命令看一下是ELF32程序,strings命令发现程序被UPX加壳了。upx -d snake-final.exe脱壳后扔到IDA里面分析,主函数发现调用signal注册了若干个回调函数:特别是几个38h、32h、34h、36h。实际上是定义了4个控制贪吃蛇行动的游戏按键。但显然就这个程序,按对应的键是产生不出对应的signal信号的。(有队伍使用向进程发送对应signal的方
strawdog
·
2014-12-13 15:29
sctf
writeup
misc100
writeup
SCTF
-2014 writeup(部分)
code200: 这个题目看着描述很复杂,实际上把数字转成二进制,输出二进制位上是1的位置序号就可以了。需要注意的是奇偶位是有符号的,如果最高位序号是奇数,需要在前面补一个偶数位。编程的任务等待以后python练习的时候补吧。code400:import json import hashlib import os import base64 from Crypto.Cipher import
strawdog
·
2014-12-10 15:05
sctf
SCTF
-2014 writeup(部分)
code200:这个题目看着描述很复杂,实际上把数字转成二进制,输出二进制位上是1的位置序号就可以了。需要注意的是奇偶位是有符号的,如果最高位序号是奇数,需要在前面补一个偶数位。编程的任务等待以后python练习的时候补吧。code400:import jsonimport hashlibimport osimport base64from Crypto.Cipher import AESfp =
strawdog
·
2014-12-10 15:05
sctf
writeup
SCTF
-2014小记
周末和小伙伴们参加了XCTF成都信息学院站的
SCTF
比赛。原本参赛的目标是看看题目学习为主,周末还安排了很多其他的事情,没想到能做出这么多题目。
strawdog
·
2014-12-10 11:24
sctf
SCTF
-2014小记
周末和小伙伴们参加了XCTF成都信息学院站的
SCTF
比赛。原本参赛的目标是看看题目学习为主,周末还安排了很多其他的事情,没想到能做出这么多题目。
strawdog
·
2014-12-10 11:24
sctf
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他