E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SWPUCTF
NSSCTF Pwn Page 1 - 2
目录[
SWPUCTF
2021新生赛]nc签到知识点:解题步骤:查看源码EXP:[
SWPUCTF
2021新生赛]gift_pwn知识点:Checksec&IDAEXP:第一种:第二种[CISCN2019华北
Red-Leaves
·
2023-04-13 03:30
Pwn
linux
网络安全
python
网络
学习
NSSCTF-
SWPUCTF
2021 新生赛-web-wp
SWPUCTF
2021新生赛web[
SWPUCTF
2021新生赛]gift_F12右键源代码直接看到flagWLLMCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}[
SWPUCTF
2021
陪你等待
·
2023-04-13 03:30
wp
web安全
NSSCTF web题记录
[NISACTF2022]popchains[NSSRound#4SWPU]1zwebprize_p1prize_p5[NISACTF2022]middlerce[GKCTF2020]CheckIN[
SWPUCTF
2021
练习两年半的篮球选..哦不对安全选手
·
2023-04-13 03:29
学习
php
开发语言
学习
经验分享
linux
nssctf web入门(1)
[
SWPUCTF
2021新生赛]jicao[
SWPUCTF
2021新生赛]jicao这里主要是json_decode我们做题还是要了解明白的{"name":"JohnDoe","age":30,"isMarrie
许允er
·
2023-04-13 03:25
nssctf
web入门
php
json
[
SWPUCTF
2021 新生赛]fakebase
题目链接:fakebase下载完为python文件,打开分析代码可知:遍历flag中的字符,并且把字符对应的ASCII码变为二进制形式(因为有zfill(8)函数所以每个字符转换的二进制形式有8位),然后变成str形式连接在一起,变为整数形式给b1。while循环语句:如果b1//31!=0,则把s_box中对应的b1%31下标的字符给s串。因为有取余运算,所以不能准确知道b1//31的商是多少,
内怀童心外表成熟
·
2023-04-06 05:40
re简单题
python
网络安全
[
SWPUCTF
2021 新生赛]简简单单的逻辑
题目链接下载下载完之后为.py文件,打开发现有一个列表和result承接字符串,在for循环中主要分析第二行代码flag与key做异或操作,然后转换为对应的ascii码,在hex变为相应的十六进制。[2:]为python中的切片操作str.zfill(width)函数:返回指定长度的字符串,原字符串右对齐,前面补0由于zfill()函数,所以每次for循环得到2个字符,如上图中红色字体。分析完之后
内怀童心外表成熟
·
2023-04-06 05:10
网络安全
安全
SWPUCTF
2019web题复现
[SWPU2019]web1-easy_web有一个登录框,试了试万能密码失败,那就注册吧登录后发现有一个申请广告,在标题处输入11111111’,发现报错,应该是sql注入禁用了or,空格等等,先使用union发现有22列-1'/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22后面发现还
bmth666
·
2023-04-02 17:02
ctf
刷题
安全
web
[
SWPUCTF
2021 新生赛]第二波放题
[
SWPUCTF
2021新生赛]easyupload2.0文件上传,抓包试一下发现php不行。和1.0一样,只不过不支持php,用phtml就行了蚁剑连接,在目录中找到flag。
葫芦娃42
·
2023-03-29 17:42
web安全
[
SWPUCTF
2021 新生赛] 第三波放题
[
SWPUCTF
2021新生赛]easyupload3.0首先弄个报错出来,随便弄一下,比如弄出一个notfound页面,发现是Apache/2.4.7(Ubuntu),既然是Apache,于是就利用.
葫芦娃42
·
2023-03-29 17:42
web安全
[
SWPUCTF
2021 新生赛]第一波放题(nssctf刷题)
[
SWPUCTF
2021新生赛]jicaojson_decode介绍:json_decode(PHP5>=5.2.0,PECLjson>=1.2.0)json_decode—对JSON格式的字符串进行编码说明
葫芦娃42
·
2023-03-29 17:11
网络安全
2019
swpuctf
pwn writeup
前言前两天玩了一下
swpuctf
,事情比较多就只做了pwn题.一共两个pwn题,都不是很难.拿了一个一血一个三血,记录一下.p1kkheap这个题的漏洞很明显,free之后指针没有清空,可以doublefree
pu1p
·
2023-01-29 23:28
[
SWPUCTF
2021 新生赛]easyrce
url=system("cat/flllllaaaaaaggggggg");[
SWPUCTF
2021新生赛]easy_sql打开界面属实给我整不会了。1.然后测一下是否存在sq
偶尔躲躲乌云334
·
2022-11-29 22:43
sql
php
NSSCTF PWN (入门)
1[
SWPUCTF
2021新生赛]nc签到这不是欺负老实人嘛~importosart='''(("####@@!!$$))`#####@@!$$`))(('####@!!$:((,####@!!
Day-3
·
2022-11-03 15:18
pwn入门
PWN
NSSCTF web刷题
目录[鹤城杯2021]EasyP[
SWPUCTF
2021新生赛]pop[
SWPUCTF
2021新生赛]easyupload3.0[
SWPUCTF
2021新生赛]hardrce[
SWPUCTF
2021新生赛
feng?wow
·
2022-10-09 11:27
NSSCTF
servlet
php
数据库
[
SWPUCTF
2018]SimplePHP(phar反序列化)
首先看到是个文件上传,先看源码,源码里有个file.php?file=可以读文件,简单的都看了一下,主要注意力放在class.php和function.phpfunction.phpalert("上传成功!");';}functionupload_file(){global$_FILES;if(upload_file_check()){upload_file_do();}}functionuplo
paidx0
·
2022-09-28 22:49
Buuctf刷题篇
安全
phar反序列化+两道CTF例题
文章目录Phar反序列化什么是phar文件常见的流包装器phar文件必要的结构组成受影响的文件操作函数漏洞利用条件phar生成绕过方式例题
SWPUCTF
2018]SimplePHP[NSSCTF]prize_p1PHP
Z3eyOnd
·
2022-06-28 14:16
CTF训练日记
php
安全
web安全
SWPUCTF
2019
记录一哈复现过程WEBweb1题目地址为:http://211.159.177.185:23456/index.php测试一下,不难发现是个二次注入的题。在申请发布广告的广告名中插入恶意sql语句,然后在广告详情中触发注入。检查一下发现题目过滤了or,报错注入函数。可以采用联合查询来获取数据。关于过滤or无法使用information_schema库,我们可以根据bypassinformation
Err0rzz
·
2021-06-24 20:27
[
SWPUCTF
2018]SimplePHP【Phar:// + 文件上传】
文章目录Phar://协议进行反序列化构造POP链生成phar总结:一道不算难的反序列化+文件上传题目,但自己在构造POP链时还是愣了好久,本菜鸡名副其实了首先是在查找文件处,URL明显是值得怀疑的file.php?file=这按照惯例得试试能不能把一些文件读出来一共是这些:index.php、base.php、file.php、upload_file.php、class.phpupload_fi
D.MIND
·
2021-04-24 18:29
文件上传
反序列化
BUUCTF [
SWPUCTF
2018]SimplePHP
BUUCTF[WEB][
SWPUCTF
2018]SimplePHPPhar反序列化在这里附上另一位师傅写的文章,是另一道题,相同的题型,讲得非常的详细,大家可以看一看,坐上小车直达打开题目我们很明显的看到了上传文件的板块和查看文件的板块
三哥sange
·
2020-12-01 21:30
WEB
web
php
BUUCTF-PWN刷题记录-11
目录sctf_2019_one_heap(doublefree,partialrewrite,利用_IO_2_1_stdout_泄露libc)
SWPUCTF
_2019_p1KkHeap(doublefree
L.o.W
·
2020-08-05 21:42
BUU-PWN
[
SWPUCTF
2018]SimplePHP
平台:buuoj.cn打开靶机有上传和查看文件功能观察到查看文件url可以直接读取文件内容将各个文件源码复制下来主要有以下文件考点:phar文件上传先来看class.php,有三个类C1e4r类对象创建时$name传递给$str,对象销毁时$str->$test并输出$testclassC1e4r{public$test;public$str;publicfunction__construct($
__blacknight
·
2020-08-04 17:53
代码审计
ctf
swpuctf
—re1
re1其实是一个对二进制上的运算,就是将每个字节的二进制分为三部分——高位0+1、低位0与中间值,并记录下三部分各自的大小,再以四字节为一组进行重新填充得出验证码如上图示例,00111100被分为三部分后高位:001中位:111低位:00这时将进行重新组合再拼接,生成两组数,既高位组与低位组拼接位一组,中间位为一组组一:111组二:00100记录下所有数据并生成结构体typedefstruct_D
非神哉
·
2020-08-04 17:38
CTF
【pwn】
SWPUCTF
_2019_p1KkHeap
libc-2.27.so下的一道tcache堆题。例行检查保护全开。分析程序,在进入菜单之前,有一个函数跟入查看。注意到这边用mmap函数在0x66660000映射了一块大小为0x1000的内存空间,权限是rwx。然后用prctl函数做了一个沙箱。我们查看以下禁用了什么调用。可见execve被禁用,于是system函数和onegadget都不可行。于是就只能自己将shellcode(orw)写到0
yudhui
·
2020-08-04 14:17
pwn
BUUCTF:[
SWPUCTF
2016]Web blogsys
题目地址:https://buuoj.cn/challenges#[
SWPUCTF
%202016]Web%20blogsys源码地址:https://github.com/CTFTraining/
swpuctf
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
BUUCTF
SWPUCTF
2016
Web
blogsys
swpuctf
---web1(双查询注入,别名代替,mysql5.7以上的sys系统表)
怎么也没想到,这sql注入有22个字段,当时到了15个字段,还不对,还以为是出题人在告诉我不能使用联合注入,若不是22个字段,我猜我还是能做出来的吧…啊哈哈,也不一定,手动滑稽反正也做记录吧首先就是一个登录框,注册的时候发现存在admin,几次弱密码没试出来,应该不是爆破,然后随便注册一个,登录进去之后发现有发广告的选项,第一反应是xss,x了一会儿,后来出题人说不是xss,才发现是sql注入(二
ring4ring
·
2020-07-28 22:59
ctf
swpuctf
2019 Login pwn详细题解
Login这是
swpuctf
2019的第二道pwn题,主要考点就是非栈上的字符串格式化漏洞利用。
haivk
·
2020-06-26 07:24
pwn
CTF
二进制漏洞
swpuctf
2019 p1KkHeap 详细题解
p1KkHeap这是
swpuctf
2019的一题,让我们来详细分析一下本题的知识点:tcachebin,unsortedbin,mallochook首先,我们检查一下程序的保护机制,发现保护全开然后,我们用
haivk
·
2020-06-26 07:24
pwn
CTF
二进制漏洞
【Pwn】
SWPUCTF
_2019_login
例行查看程序保护。分析程序,最里面函数存在格式化字符串漏洞。但是格式化字符串不再栈上,而在bss段上,没办法直接任意地址读写,于是动态调试观察栈上数据。观察到fff65158指向fff65168,fff65168指向fff65178。那么就可以修改fff65168的内容,然后再观察栈上还有什么有用数据,注意到fff65160和fff65164的值离got表很近,于是想到可以修改这两个地方的后两个字
yudhui
·
2020-06-23 10:31
pwn
从SWPU2019-WEB1&WEB4学sql注入
但是猛然想起今年在混了下GXYCTF前还实打实的打了GWCTF跟
SWPUCTF
。当时GW的题做了两道web,一道php随机数漏洞一道phpmyadmingetshell,没什么含金量就没写。
byc_404
·
2020-04-07 08:28
SWPUCTF
2019 web
web1知识点##information_schema绕过##无列名注入注入点在广告申请广告名字处,申请广告名为查看广告详细返回错误接下来就是常规的union注入的套路,但是发现or被过滤,这样搞得不能用orderby而且空格没事,直接union1,2,3先尝试一下发现空格被过滤这里用/**/可以绕过查看广告,发现发会列数不对接下来就逐一的增加或者是减少列数就行了,一个一个的试,最后发现列数有22
dimpl3s
·
2019-12-10 20:00
SWPUCTF
两道安卓逆向题
第一题image.png输密码image.png一看判断条件12位然后255减去index减去100再减去x=0image.png0是48.所以密码是从后往前数image.pngimage.pngimage.png太简单了。第二道image.pngidaf5后看到如上从FIrst方法中解出v3下面两个循环分别解出v4v5image.png注意这三个解密都只循环四次剩余的最后一个字母是用的原字符im
超威蓝猫l
·
2019-08-09 23:59
SWPUCTF
两道安卓逆向题
第一题image.png输密码image.png一看判断条件12位然后255减去index减去100再减去x=0image.png0是48.所以密码是从后往前数image.pngimage.pngimage.png太简单了。第二道image.pngidaf5后看到如上从FIrst方法中解出v3下面两个循环分别解出v4v5image.png注意这三个解密都只循环四次剩余的最后一个字母是用的原字符im
超威蓝猫l
·
2019-08-09 23:59
swpuctf
-web部分学习总结
1.用优惠码买个X?(1)第一步:这道题第一步主要知道利用php的随机种子数泄露以后就可以利用该种子数来预测序列,而在题目中会返回15位的优惠码,但是必须要24位的优惠码,因此要根据15位的求出种子以后扩展到24位,这里的优惠码因为是字符串形式的,所以需要整理成数字形式,也就是整理成方便php_mt_seed测试的格式。比如我们现在有一条优惠码为:youhuima="hM7HljJR5ZHzWGF
tr1ple
·
2018-12-27 23:00
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他