E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUP
2024年云曦网络安全实验室2024春季学期开学考复现
Writeup
构造的payloa为http://172.16.17.201:50183/Gentle_sister.php/?my_parameter[]=1可以直接访问也可以Hackbar工具传参。通过使用my_parameter[]=1,相当于是告诉服务器,我们在传递的是一个包含1的数组而非数字或字符串,在这种情况下,$_GET[‘my_parameter’]得到的将是一个数组,而不是一个单一的值。原本脚本
2301_82257383
·
2024-09-11 11:20
程序员
web安全
android
安全
vulnhub靶机-DC2-
Writeup
0x01部署靶机地址:https://www.vulnhub.com/entry/dc-2,311/DESCRIPTIONMuchlikeDC-1,DC-2isanotherpurposelybuiltvulnerablelabforthepurposeofgainingexperienceintheworldofpenetrationtesting.AswiththeoriginalDC-1,i
含日
·
2024-09-10 07:36
靶机
linux
安全
靶机
渗透测试
安全漏洞
ctf-杂项-编码分析-Morse编码
.----...
writeup
:通过摩斯密码表自己一一对应查找,也可以同网上在线工具直接计算http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx
go_to_hacker
·
2024-09-03 11:42
ctf
ctf
【web安全】从2022中科大hackgame web中学习pdflatex RCE和python反序列化
官方wp也写的很好,我比不过大佬,只能把基础多讲一些(大佬在tttang把wp全发了T0T)官方wp:https://github.com/USTC-Hackergame/hackergame2022-
writeup
s
热心网友易小姐
·
2024-08-29 00:38
python
web安全
前端
2018-10-08-Vulnhub渗透测试实战
writeup
(5)
老规矩,直接上nmapnmap-p--A-sV-Pn10.10.10.145结果如下:StartingNmap7.01(https://nmap.org)at2018-10-0816:50CSTNmapscanreportfor10.10.10.145Hostisup(0.0082slatency).Notshown:65532closedportsPORTSTATESERVICEVERSION8
最初的美好_kai
·
2024-08-26 17:02
实验吧CTF密码学
Writeup
-古典密码
Writeup
古典密码分值:10来源:北邮天枢战队难度:易参与人数:6803人GetFlag:2507人答题人数:2791人解题通过率:90%密文内容如下{796785123677084697688798589686967847871657279728278707369787712573798465}请对其进行解密提示:1.加解密方法就在谜面中2.利用key值的固定结构格式:CTF{}密文全是数字,ascll码
syxvip
·
2024-03-19 23:08
《SQLi-Labs》05. Less 29~37
title:《SQLi-Labs》05.Less29~37date:2024-01-1722:49:10updated:2024-02-1218:09:10categories:
WriteUp
:Security-Labexcerpt
永别了,赛艾斯滴恩
·
2024-02-13 13:24
less
android
前端
日志题
writeup
1、既然是日志分析,首先打开日志,access.log,摘取片段:id=1%27%20aNd%20%28SelECT%204235%20fRom%20%28SelECT%28sleEp%281-%28If%28ORd%28MId%28%28SelECT%20IfNULL%28CaST%28%60flag%60%20aS%20nChar%29%2C0x20%29%20fRom%20sqli.%60f
hades2019
·
2024-02-13 09:34
cakectf-2021-hwdbg - “/dev/mem“
bin/hwdbg-r-sr-xr-x1rootroot25.6KAug2803:18/bin/hwdbg下面有两种方式进行提权修改内核数据进行提权https://github.com/u1f383/
writeup
goodcat666
·
2024-02-12 17:02
pwn_cve_kernel
linux
pwn
CTFHub-Web-密码口令
WriteUp
一、弱口令 1.题目内容 2.解题思路 使用burpsuite进行字典爆破 3.解题过程 首先抓包 使用intruder模块进行爆破 得到正确的口令,CaptureTheFlag!二、默认口令 1.题目内容 2.解题思路 网上查找该产品的默认用户名和密码 3.解题过程 查询到默认用户名为eyougw,密码为admin@(eyou),成功登陆后,CaptureTheFlag!
曾小健_0532
·
2024-02-11 18:32
N1CTF Junior 2024 Web Official
Writeup
(Nu1L Team组织的官方纳新赛事,旨在选拔优秀人才加入Nu1L Team,可是小北是大二生,抱着玩玩的心态来的)
Nu1L-CTF大本营-网络安全竞赛平台-i春秋(ichunqiu.com)https://www.ichunqiu.com/competition/team/15赛事举办方信息Nu1LTeam组织的官方纳新赛事,旨在选拔优秀人才加入Nu1LTeam作为国内TOPCTF战队,Nu1LTeam自2015年10月成立以来,斩获了国内外众多赛事冠军以及闯入DEFCONCTF总决赛,这得益于Nu1L每一位
Stitch .
·
2024-02-09 20:17
CTF
我的大学笔记
Web
前端
android
web
web安全
CTF
N1CTF
ISCTF-Reverse-
WriteUP
crakme[Shangwendada,wakappxcdone]法1其实应该本来想考的是upx壳,但是似乎出题人没想到可以直接运行的问题…法2首先查壳脱壳发现脱不了放入010Editor查看并改特征码载入ida里面验证flag正确mfx_re[Shangwendadadone]这玩意瞅着真熟悉UPX老哥,改了特征码修复文件file_path='mfx_re'#替换成你的二进制文件路径withop
shangwenDD
·
2024-02-09 14:20
赛后题解
网络安全
算法
安全
c++
python
c语言
HCTF2017-Web-
Writeup
boringwebsite先通过扫描得到:http://106.15.53.124:38324/www.zip";echo"flagishctf{whatyouget}";error_reporting(E_ALL^E_NOTICE^E_WARNING);try{$conn=newPDO("sqlsrv:Server=*****;Database=not_here","oob","");}catc
dengzhasong7076
·
2024-02-08 10:46
php
数据库
python
IMF_1(VulbHub)_
WriteUp
目录1、主机探测2、web渗透发现flag1发现flag2拼接imfadministrator目录收集用户名代码审计之弱类型绕过发现flag3进入IMFCMS漏扫测试尝试跑sqlmap发现异常数据发现flag4继续访问uploadr942.php页面waf绕过(.htaccess绕过)发现flag5反弹shell3、内网渗透查找agent查看开启的端口情况查看/usr/local/bin下的文件敲
沫风港
·
2024-02-08 09:45
综合渗透_靶场通关文档
网络安全
CewlKid(VulnHub)_
Writeup
CewlKid(VulnHub)文章目录CewlKid(VulnHub)1、前期信息收集nmap扫描①存活主机②端口扫描、操作系统③漏洞探测④tcp、udp扫描gobuster目录爆破dirb目录爆破2、Web渗透部分思路一:SitemagicCMS漏洞库查询思路二:常规web渗透手法①信息收集②密码爆破,尝试进后台③上传webshell④拿下普通权限终端3、内网渗透部分检查ip发现拿到的shel
沫风港
·
2024-02-08 09:45
综合渗透_靶场通关文档
网络安全
AUSTCTF2023
WriteUp
Basicbasic1C语言基础,没啥好说的。。basic22022蓝桥杯真题,其实搜一下答案就出来了#includeconstintN=2022,k=10;longlongpd[N+1][k+1]{1};intmain(){for(inti=1;i=j)pd[i][j]=pd[i-j][j]+pd[i-j][j-1];printf("%lld",pd[N][k]);}basic3右键查看网页源代
乔不思-
·
2024-02-06 11:20
python
网络安全
Defcon 2018 Qualify: Easy Pisy
writeup
文章目录Defcon2018Qualify:EasyPisy1.SourceCode2.
Writeup
3.Info4.AnalysisofAuthor4.1janmasarik4.2nneonneo(RobertXiao
可爱多多白
·
2024-02-04 16:31
非专业知识积累
安全漏洞
密码学
区块链
PICTURE
writeup
By K龙
PICTUREFromCISCN-2018-QualsMISC杂项下载附件,得到一图片图片用winhex打开,发现zlib文件头用binwalk把文件分离,得到一个加密压缩文件及一个文本文件将文件转化为十六进制,发现文件具有ascii编码特征用kali解码后,文件具有base64加密特征,二次解码后把文件转化为zip文件压缩文件打开后,文件破损,附有压缩文件密码提示这个位置的提示前期以为是需要用p
Kayden_龙邵仁
·
2024-02-04 04:36
第六届“强网杯”全国网络安全挑战赛-青少年专项赛
选拔赛可以看WP|第六届强网杯青少赛线上赛
WriteUp
_青少年ctf的博客-CSDN博客科普赛-网络安全知识问答一、单项选择题1、以太网交换机实质上是一个多端口的()。
学不会pwn不改名
·
2024-02-02 18:30
web安全
安全
XCTF:warmup[
WriteUP
]
Ctrl+U查看页面源码Document发现注释处的source.php,复制到地址栏进入获取新的一堆php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue
0DayHP
·
2024-02-01 07:04
网络安全
NSSCTF Round17 Reverse & Crypto
WriteUp
(全)
NSSCTFRound17Reverse&Crypto
WriteUp
(全)Reverse一.snakego1.19写的,直接找到main函数,下断点动调以下为输入函数(输入wasd):for(i=0LL
Tanggerr
·
2024-01-31 03:53
安全
CTF
NSSCTF
XCTF:Normal_RSA[
WriteUP
]
从题目中获取到两个文件flag.enc内容是通过rsa加密了的密文pubkey.pem是rsa公钥,加密者利用这个文件对flag原文进行了加密如果对rsa加密算法不了解的可以补一下教学视频数学不好也能听懂的算法-RSA加密和解密原理和过程_哔哩哔哩_bilibili使用openssl对公钥文件算出N、E的值opensslrsa-pubin-text-modulus-inpubkey.pemE=65
0DayHP
·
2024-01-30 11:36
网络安全
2022巅峰极客
WriteUp
By EDISEC
2022巅峰极客
WriteUp
ByEDISECWebbabywebezWebCryptopoint-powerstrangecurvePwnGiftsmallcontainerhappy_note决赛开端
EDI安全
·
2024-01-29 11:44
CTF-Writeup
web安全
安全
网络安全
第一届“龙信杯”电子数据取证竞赛
Writeup
个人思路仅供参考~有问题可以联系我或者评论文章目录移动终端取证1.请分析涉案手机的设备标识是_______。(标准格式:12345678)2.请确认嫌疑人首次安装目标APP的安装时间是______。(标准格式:2023-09-13.11:32:23)3.此检材共连接过______个WiFi。(标准格式:1)4.嫌疑人手机短信记录中未读的短信共有______条。(标准格式:12)5.嫌疑人检材手机在
是toto
·
2024-01-29 11:43
python
网络安全
数据分析
开发语言
php
2024獬豸杯完整
Writeup
文章目录手机手机基本信息-1、IOS手机备份包是什么时候开始备份的。(标准格式:2024-01-20.12:12:12)手机基本信息-2、请分析,该手机共下载了几款即时通讯工具。(标准格式:阿拉伯数字)手机基本信息-3、手机机主的号码得ICCID是多少。(标准格式:阿拉伯数字)手机基本信息-4、手机机主登录小西米语音的日期是什么时候。(标准格式:20240120)地图数据-1、请问嫌疑人家庭住址在
是toto
·
2024-01-29 11:40
mysql
forensic
电子取证
网络安全
数据分析
CTF新生赛之
Writeup
CTF新生赛之
Writeup
作为零基础的新生,也是在开学后才了解了CTF,感觉本次新生赛中颇有收获,也是应赛制要求,故写下这份WP,以纪念本人的第一次CTF竞赛。
sh1kaku_
·
2024-01-29 05:48
CTF
密码学
php
web
第十届南京邮电大学网络攻防大赛(NCTF 2021)
writeup
WebX1cT34m_API_SystemAuthor:wh1sper题目描述:在API安全的新时代,安全圈迎来风云变幻。掀起巨浪的你?只手遮天的你?选择保护还是放弃你的曾经的伙伴?target:http://129.211.173.64:58082/附件链接:https://wwn.lanzoui.com/iUoDwwyfdxchint1:thehiddenAPItobypass403hint2
渗透测试中心
·
2024-01-28 13:19
CTF
网络
java
spring
boot
开发语言
后端
NahamCon CTF 2022 pwn 部分
writeup
NahamConCTF2022pwn部分
writeup
Babierstepsret2textfrompwnimport*context(arch='amd64',os='linux',log_level
z1r0.
·
2024-01-25 17:56
buuctf
题目
pwn
2023年春秋杯网络安全联赛冬季赛
Writeup
文章目录Webezezez_phppicupMisc谁偷吃了外卖modules明文混淆PwnnmanagerbookReupx2023CryptoCFisCryptoFaker挑战题勒索流量Ezdede可信计算Webezezez_php反序列化打redis主从复制RCE:https://www.cnblogs.com/xiaozi/p/13089906.html";}publicfunction_
末 初
·
2024-01-23 07:21
Game
Writeups
2023春秋杯
春秋杯冬季赛
攻防世界——answer_to_everything-
writeup
__int64__fastcallnot_the_flag(inta1){if(a1==42)puts("CipherfromBill\nSubmitwithoutanytags\n#kdudpeh");elseputs("YOUSUCK");return0LL;}kdudpeh这个东西,根据题目提示sha1加密importhashlibflag='kdudpeh'x=hashlib.sha1(f
_Nickname
·
2024-01-22 02:58
everything
python
java
HTB Napper
WriteUp
Napper2023年11月12日14:58:35UserNmap➜Nappernmap-sCV-A-p-10.10.11.240--min-rate10000StartingNmap
Som3B0dy
·
2024-01-22 00:30
HackTheBox
网络安全
matlab中ifndq,2015广州强网杯-Crypto-小心猪圈
注:本人纯小白,此题是看了很多
writeup
才明白并且复现的,只是为了巩固知识。
瑶瑶宝
·
2024-01-20 19:32
matlab中ifndq
2022强网杯青年赛MISC1和MISC3,Crypto2 部分
writeup
MISC1下载附件,题目提示为万能和弦图片不能正常打开用010editor打开文件,发现是一大堆密文去我常用的在线网站解密,这个网站可以自动转很多格式,很方便,在ascii码界面可以看到,是png开头的,但是顺序不对https://www.rapidtables.com/convert/number/ascii-hex-bin-dec-converter.html我们全选16进制,复制,然后打开0
Ba1_Ma0
·
2024-01-20 19:01
ctf
网络安全
ctf
misc
crypto
2023年国家基地“楚慧杯”网络空间安全实践能力竞赛 Wp 一点WP
MISC参考文章:天权信安“”2023年国家基地“楚慧杯”网络安全实践能力竞赛初赛
WriteUp
ez-zip使用脚本解套娃压缩包importioimportzipfilewithopen("4096.zip
Fab1an
·
2024-01-19 20:50
CTF
笔记
安全
[ASISCTF] web/crypto
writeup
这个五一打了信安国赛和ASISCTF因为信安国赛那天有事,所以我主要做的是ASISCTF=。=webNiceCode(代码审计)进入题目有一个getstarted把问号去了就是让我们不满足下面的等号就行点击!就是源代码了接下来就是代码审计首先是这一波判断这里一直绕不过去,hs给了hint是bug,然后2015年发现的大概最后是这样的-,-personalwebsite|DONE|working:H
ckj123
·
2024-01-19 08:02
LitCTF 2023
WriteUp
(部分)
Index前言题目Web我Flag呢?Pwn只需要nc一下~口算题卡题目分析EXP:狠狠的溢出涅~题目分析EXP:ezlogin题目分析EXP:Reverse世界上最棒的程序员ez_XOREXP:CryptoHex?Hex!(初级)梦想是红色的原来你也玩原神Misc签到!(初级)What_1s_BASE(初级)Takemehand(初级)404notfound(初级)喜欢我的压缩包么(初级)这羽毛
Red-Leaves
·
2024-01-19 02:32
CTF
linux
安全
网络安全
网络
CTF
LitCTF 2023 misc&web wp
LitCTF2023官方
WriteUp
MISCWhat_1s_BASE知识点:base64解题步骤:LitCTF{KFC_Cr4zy_Thur3day_V_me_50}Takemehand知识点:流量分析解题步骤
Nanian233
·
2024-01-19 02:30
比赛wp
前端
[HCTF 2018]WarmUp1
更:如果代码在csdn里看着不方便,建议复制到自己vscode里观看本来今天想在宿舍躺捏,后来想想还是来gxg把这篇
writeup
补完吧---------------------------------
我小皮超勇的
·
2024-01-17 19:27
php
web安全
HCTF2018 Warm up
writeup
HCTF2018Warmup
writeup
拿到题目之后发现这是一张滑稽的脸。查看源代码之后发现有注释的source.php。遂访问。得到源代码。接下来就是复杂的代码审计工作。
JSMa4ter
·
2024-01-17 19:26
web
实验吧-web-Guess Next Session
本系列文集:实验吧-
Writeup
--将持续更新觉得还不错请给个喜欢,感谢!打开题目发现PHP代码,明显的代码审计题!Wrongguess.
简言之_
·
2024-01-17 14:33
Bugku CTF:请攻击这个压缩包[
WriteUP
]
拿到手就是一个加密了的压缩包里面有一个flag.png文件像这种没有任何提示的情况下只有三种选择:1.暴力破解2.考虑zip伪加密3.明文攻击暴力破解,效率低而且不跑个一年半载大概率拿不到口令把文件拖进010editor查看,发现这是真加密所以这条路也断了所以我们尝试一下zip明文攻击~使用7z,查看一下该压缩包的压缩算法:ZipCryptoStore这种传统的压缩算法满足明文攻击的前提条件但如果
0DayHP
·
2024-01-15 23:05
网络安全
Bugku CTF:树木的小秘密[
WriteUP
]
拿到EXE文件的第一步先判断封装方式使用ExeinfoPE工具检测可以看到是PyInstallerv3.6的版本进行的封装python写的那就需要用到pyinstxtractor.py这个工具来进行解压把这两个文件放在同一目录下执行此代码pythonpyinstxtractor.pyeasy_reverse.exe(输出的是这些信息就是成功解压此项目了)解压出来的文件有很多,但是这里只看这个123
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:我们的秘密是绿色的[
WriteUP
]
拿到图片后先分析题目提示有关键词:“我们的秘密”、“绿色的”其中的Oursecret是一个文件隐写工具所以考虑应该是使用这个工具进行反向解密将图片放进Oursecret工具中:根据题目的提示,密码跟绿色有关图片中的日期,刚好对应上了绿色猜测密码是:0405111218192526输入密码,解密成功得到了一个try.zip文件打开压缩包,里面有还有一个flag.zip压缩文件和一个readme.tx
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:就在其中[
WriteUP
]
使用Wrireshark打开文件点击‘统计’,查看协议分级按占比分析该数据包应该是在使用ftp协议传输文件将其选中作为过滤器以此将其分类,方便分析传输了什么文件回到主界面再点击‘分析‘选择追踪流选择TCPStream绿框内是传输的所有文件,但这里主要分析怎样拿到flagkey.txt很可能里面就有flag内容还出现了一个pub.key公钥,那应该就有对应的私钥按上下按钮,切换TCP流查看流量在第1
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:Hidden-Message[
WriteUP
]
使用Wireshark打开文件分析能分析的流,这里直接选择UDP流分别有两段流,内容都是关于物理的和flag没啥关系,只能从别的方面下手分析:整个数据包,全部由UDP协议组成其中发送IP和接收IP固定不变,数据长度也不变固定23数据包中唯一在变动的数据,就只有发送端的端口也就是SrcPort:只有0和1的变化,很有可能是二进制转ASCII这里直接使用wireshark的CLI版本:tshark辅助
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:hello_pwn[
WriteUP
]
使用checksec查看ELF文件信息checksec4f2f44c9471d4dc2b59768779e378282这里只需要注意两个重点:Arch:64bit的文件,后面写exp的重点Stack:Nocanaryfound没有栈溢出保护使用IDA对ELF文件进行反汇编双击左侧的函数栏中的main函数再按F5,对main函数进行反汇编获得C的伪代码:__int64__fastcallmain(i
0DayHP
·
2024-01-15 11:10
网络安全
MAN----第四日-南京营题目(task_aaa)
writeup
南京营-0804dada
writeup
首先file查看文件是什么$filetask_aaatask_aaa:lzopcompresseddata-version1.030,LZO1X-1,os:Unix
sgdream
·
2024-01-13 01:33
CMCC--simplerop 题解
WriteUp
文件信息漏洞定位利用分析wp总结文件信息 该样本是我在做BUUCTF上的题刷到的,该题目本身漏洞明显,利用起来也不算太难,不过在我查阅一下他人的wp后发现了多种解法,在这里做个记录和总结
__lifanxin
·
2024-01-12 23:12
pwn
ctf
网络安全
pwn
网络安全
XCTF:MISCall[
WriteUP
]
使用file命令,查看该文件类型filed02f31b893164d56b7a8e5edb47d9be5文件类型:bzip2使用bzip2命令可对该文件进行解压bzip2-dd02f31b893164d56b7a8e5edb47d9be5生成了一个后缀为.out的文件再次使用file命令,查看该文件类型filed02f31b893164d56b7a8e5edb47d9be5.out文件类型:tar
0DayHP
·
2024-01-12 22:12
网络安全
代码编写
writeup
第一题:md5('root')md5root代码如下:importhashlibtime=0m1='root'whiletime(.*?)',res.text,flags=re.DOTALL)[0].replace('\n','')final=eval(number)result={'result':final}res=ret.post(url,data=result)print(res.text
网络安全自修室
·
2024-01-10 21:34
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他