E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
VNCTF
[
VNCTF
2023]-reserve-jijiji-WP
[
VNCTF
2023]Reserve-jijiji-WP先IDA开开findcrypt插件看到aes加密down一下师傅的源码看看://创建一个要挂上删除队列的临时文件HANDLEhTargetFile
Wh1tew0lf_
·
2023-11-30 22:39
网络安全
物联网
2023
VNCTF
Web
2023VNCTFWeb比赛的时候在回学校的路上,所以没有打,听说质量挺高,赛后做一下象棋王子一个普通的js游戏,玩过关了就给flag,所以flag肯定在前端源码里这里就是弹flag的js,只不过被混淆了,直接复制到控制台执行就行电子木鱼一个整数溢出源码useactix_files::Files;useactix_web::{error,get,post,web::{self,Json},App,
v2ish1yan
·
2023-11-30 22:38
CTF
WEB
php
golang
vnctf
2021 web复现
vnctf
2021web复现Ez_game由于本人是个大菜鸡,比赛就签了个到,尝试来复现一下,对应题目在buu上[传送门]Ez_game解法一:在控制台中输入winTimer["endTime"]=99
T0mrvvi1b3t
·
2023-11-30 22:08
ctf
web
VNCTF
2023部分wp
文章目录web象棋王子电子木鱼REVERSEPZGalaxyMisc验证码Snakeonweb总结web象棋王子直接找js里是否有相关的代码.跑一下这个代码就行。电子木鱼给了源码。查看main.rs里的代码可以发现.需要让分数大于1000000000.重点关注upgrade方法#[post("/upgrade")]asyncfnupgrade(body:web::Form)->Json{ifGON
FeiJiNcFan
·
2023-11-30 22:08
笔记
rust
开发语言
后端
ctf
VNCTF
2023部分Web题目复现
Web象棋王子查找Js文件,在某处发现了Jsfuck代码:直接运行即可:电子木鱼查看源代码,发现触发获得flag的逻辑:ifGONGDE.get()>1_000_000_000{context.insert("flag",&std::env::var("FLAG").unwrap_or_else(|_|"flag{test_flag}".to_string()),);}当GONGDE变量值大于10
2ha0yuk7on.
·
2023-11-30 22:05
ruby
web安全
网络安全
golang
VNCTF
2023 部分wp
今年逆向题目比较多,还挺顺手的,其他题目还算不难,除了babyAnti这题就AK逆向了。这题用的flutter库,研究了好久也完全找不到思路,只好放弃。后来才知道根据题目的名字,预期解就是去掉反作弊的检查,用作弊方法完成的。RE:confuse_re代码中有大量的call$+5混淆,ida的F5不好使了,但是还是可以看汇编进入真正的函数,所以没有什么区别。主函数:很多字符串都采用异或进行加密前面是
sln_1550
·
2023-11-30 22:35
CTF
逆向
CTF
安全
VNCTF
2023 WP
验证码hint:tuppers在线工具Tupper’sFormulaTools(tuppers-formula.ovh)把验证码中的数字全部提取出来159419939177025035445518308105480263158055459045678127698130297824334808857677481698114546007742213604778097220037521229335738
l1_Tuer
·
2023-11-30 22:34
windows
vscode
ide
2023—
VNCTF
-re-PZGalaxy
PZGalaxy这道题是用js写的代码用浏览器打开开发者工具查看源码源码很有特点,就是进行rc4加密。这里分析一下我们就可以知道,data和enc都传入了Leaf中进行加密,我们就可以推测出data,就是进行加密的密钥。后面的一行代码,分别是判断flag前面四个字符,和data前面的四个字符,并且我们可以知道,data的长度为8.知道key的前四个字符,也知道key的前四个字符,自然想到对key进
二木先生啊
·
2023-11-30 22:04
CTF
c语言
算法
网络安全
VNCTF
2023复现
1.WEB-象棋王子F12查看源码,在play.js里能找到一串jsfuck编码,解码得到flag2.MISC-验证码给了提示tupper从网上找了找相关的知识,找了个在线网站https://tuppers-formula.ovh/按照图片名称顺序整理一下验证码的字符159419939177025035445518308105480263158055459045678127698130297824
Evi1s7
·
2023-11-30 22:04
网络安全
VNctf
2022 web
VNctf
2022[InterestingPHP]复现发现phpinfo()被ban,但是依旧可以通过ini_get_all()来读取php相关的配置信息,包括disable_functions/disable_class
Yn8rt
·
2023-11-30 22:03
比赛
java安全
java
web安全
ctf
VNCTF
2023 - Web 象棋王子|电子木鱼|BabyGo Writeups
象棋王子签到题,jsfuck解密丢到console得到flag电子木鱼后面两道都是代码审计,这题是rust,题目给出了源码,下载下来看关键代码:由于限制,quantity只能为正数功德也只能是正数(负数的话无法执行到这里)关键代码:cost*=body.quantity;cost变量由cost原始值乘quantity得到由于cost是int32类型变量,这里可以试着溢出GONGDE.set(GON
Sugobet
·
2023-11-30 22:03
rust
Golang
代码审计
VNCTF
Web安全
VNCTF
2022 web全复现
InterestingPHP解法一解法二GameV4.0前端小游戏题,直接想到查看js源代码在data.js文件中搜索到了关键词flag,且后面附着着一个base64编码的字符串,解码试试得到flag,再将其url解码一下就行
VNCTF
Pysnow
·
2023-11-30 22:31
WP
java
go
node.js
php
VNCTF
2023 babygo backdoor部分payload详解
看了几个人的
vnctf
2023的web复现,我觉得部分人可能会觉得backdoor部分的payload有点难理解,这里帮他们补充一下,先上源码packagemainimport("encoding/gob
QMDD
·
2023-11-30 22:01
CTF
开发语言
golang
VNCTF
2023 PWN (traveler & tongxunlu)
traveler我也不知道为什么会在这题上卡这么久呜呜呜一看,不就是个简单的栈迁移吗,还给了后门函数然后试了一下发现echoflag不行再试了一下/bin/sh也不行开始泄露libc突然发现泄露出来后got表发生了点奇怪的变化回不去main了然后就调试了好久呜呜呜呜呜最后用了0x401216来控制rsi把寄存器布置完后栈迁移把r12pop成0强行用one_gadget拿shellexp:fromp
k orey0sh1
·
2023-11-30 22:01
linux
网络安全
VNCTF
2023-misc方向wp
文章目录前言misc验证码LSSTIB来一把紧张刺激的CS你看这个指针它可爱吗macOS部分windows部分前言总榜第9,misc单榜第2指针拿了个一血还可以,但是当时做的时候马上出flag有点急了,不然认真想一想在出下午hint之前就能做出来的二三血拿的有点少,而且贪吃蛇那道题没做出来!!实在有点小菜,还需努力!misc验证码到手一堆验证码图片根据hint给了tupper,图片的全部数据应该是
是toto
·
2023-11-30 22:30
python
开发语言
VNCTF
2022 web wp
GameV4.0js/data.js下有段FLAG的base64加密Vk5DVEYlN0JXZWxjb21lX3RvX1ZOQ1RGMjAyMiU3RA==解码就行
VNCTF
{Welcome_to_
VNCTF
2022
Je3Z
·
2023-11-30 22:00
ctf
web
前端
web安全
安全
VNCTF
(web)小白详解
VNCTF
(web)小白详解看了下师傅们的wp,发现还挺难理解的。下面跟着大家做个简单的解答。
Dem0@
·
2023-11-30 22:29
CTF复现
web
安全
vnctf
2023 traveler
利用两次read,达成栈迁移,注意要迁移到更高的栈,并且利用read写更高的栈,完成栈溢出。注意调试,leave后rsp会+8。frompwnimport*p=process('./traveler')#p=remote('node4.buuoj.cn',29186)elf=ELF('./traveler')context(arch="amd64",os="linux",log_level="de
N1nEmAn
·
2023-11-30 22:59
网络安全
python
安全
VNCTF
2023复现
flag为:flag{w3lc0m3_t0_
VNCTF
_2023~~~}电子木鱼需要先理清代码逻辑。存在三个路由。一:/路由用来查看当前的功德数量,大于十亿后即可得到flag。
f0njl
·
2023-11-30 22:59
比赛
web安全
学习
[
VNCTF
2023] web刷题记录
文章目录象棋王子电子木鱼BabyGo象棋王子考点:前端js代码审计直接查看js源码,搜一下alert丢到控制台即可电子木鱼考点:整数溢出main.rs我们分段分析首先这段代码是一个基于Rust的web应用程序中的路由处理函数。它使用了Rust的异步框架Actix和模板引擎Tera。然后就是定义了不同结构体并且自动生成了序列化#[derive(Serialize)]structAPIResult{s
_rev1ve
·
2023-11-30 22:27
刷题记录
web安全
安全
php
python
学习
go
2.12(reverse)---pyc文件反编译
python相关知识1.解释型语言与编译型语言二.pyc文件逆向1.pyc文件简介2.pyc文件结构3.pyc文件的生成4.pyc文件反编译5.python字节码解读三.attachment.pyc四.
VNCTF
2022BabyMazeWP
Tanggerr
·
2023-09-29 02:08
学习
vnctf
2022复现
eazyjavafile协议读url=file:///usr/local/tomcat/webapps/ROOT/WEB-INF/classes有用的class//HelloWorldServlet.classpackageservlet;importentity.User;importjava.io.IOException;importjava.util.Base64;importjava.ut
ByNotD0g
·
2023-09-27 16:30
java
java-ee
tomcat
BUU [
vnctf
2023]电子木鱼
BUU[
vnctf
2023]电子木鱼先看看题目,点不了。看看源码。Rust整数溢出。在Rust中,整数类型默认是有符号整数类型,意味着这些整数类型可以表示正数和负数。
Jay 17
·
2023-07-14 09:34
CTF-web(零散wp合集)
web安全
2023
VNCTF
-PZGalaxy
样本链接-PZGalaxy一、搭建环境(其实没啥用,可以帮助理解代码逻辑吧)在当前文件夹下使用命令:python2-mSimpleHTTPServerpython3-mhttp.server二、题目主要代码逻辑:functionLeaf(k,p){vars=[],j=0,x,res='';for(vari=0;i{ev.preventDefault();vardate=document.getEl
irontys
·
2023-04-14 10:31
REVERSE
python
javaSec-Servlet的线程安全问题
javaSec-Servlet的线程安全问题刚开始看见关于这的知识点是在p神的知识星球看见y4师傅发的,后来又看见了
vnctf
用了这个知识点,就简单的写下。
为了嫖md编辑器到自己的博客
·
2023-01-05 10:47
javasec
安全
java
开发语言
[
VNCTF
2022]easyj4va
看源码输入/file?url=1报错用伪协议可以读取到内容/file?url=file:///etc/passwd然后就是查看java字节码文件的目录file?url=file:///usr/local/tomcat/webapps/ROOT/WEB-INF这里官方给了另外一个协议netdoc,跟file用法是一样的,但是这个netdoc协议在jdk9以后就不能用了file?url=netdoc:
snowlyzz
·
2022-11-27 16:56
JAVA安全
java
网络安全
VNCTF
2022 pwn复现
最近博客调整好了,会优先在博客更新,这边不能用别的图床,以前的老文章没法更新了,新文章还是会同步CyMの学习日志-狮子之心(e4l4.com)这个比赛之前因为一些事没复现完,有时间再复现clear_got(ret2csu/ret2syscallread+execve一波流)溢出空间足够大,且自带syscall不考虑泄露地址csu这一段不同程序略有不同这是这道题的↓frompwnimport*#co
e4l4
·
2022-03-30 17:27
VNCTF
-ezmath
服务端代码fromCrypto.Util.numberimport*importrandomfromsecretimportflag,checkfromhashlibimportsha256importsocketserverimportsignalimportstringtable=string.ascii_letters+string.digitsclassTask(socketserver.
这就是强者的世界么
·
2022-03-11 10:10
CTF比赛实战
CTF
crypto
VNCTF
[
VNCTF
2022]部分wp
Misc仔细找找拿到手的图片是一个冬奥会的图片,但是仔细看后面是有很多色点的比如这里就可以看出有一个红色像素点组成的一个V这样我的做法是在ps里面进行调整,然后仔细点看,还是可以看出来的正确的做法是提取非白色像素点,然后再显现出,暂时没有去写脚本,先空着Strangeflag第六个http包有这么一句话,flag是目录在最后一个http包里面,有这么一个目录结构`--New\folder|--Ne
huamanggg
·
2022-03-07 14:18
比赛wp
网络安全
php
java
go
javaweb
VNCTF
2022 WriteUp
文章目录CryptoezmathWebGameV4.0ReverseBabyMazeMisc问卷仔细找找StrangeflagsimplemacosprizewheelCryptoezmath限制了60s我只能说我这垃圾电脑边玩MC边跑根本跑不完777次我草如果2^N-1能被15整除,那么自然数N应取那些值百度搜(2^n-1)%15就有frompwnimport*context.log_level
是Mumuzi
·
2022-02-21 13:25
ctf
buuctf
信息安全
VNCTF
2022 cm cm1 RE复现
cm1安卓逆向JEB直接跟进主函数找到ASSERT里面拿到ooo文件直接脚本解密k="vn2022"withopen('ooo','rb')asf:c=f.read()withopen('123','wb')aswwww:foriinrange(len(c)):wwww.write(((c[i]^ord(k[i%1024%len(k)]))).to_bytes(1,byteorder="littl
FW_ltlly
·
2022-02-15 23:00
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他