E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUP
2019 SUCTF Web
writeup
这次比赛滑水了,只有中午和晚上有时间看题,都是大佬们带着飞的,记录下部分Web的解题思路0x01CheckIn这题在国赛的华东北区半决赛出现过,当时的服务器环境是apache+php,所以解法是上传.htaccess和里面用base64协议来解析上传的马。#.htacess\x00\x00\x8a\x39\x8a\x39#用来绕过文件头检测AddTypeapplication/x-httpd-ph
Cyc1e
·
2021-05-16 18:03
关于PHP SESSION反序列化
其中有一道是php反序列化,直接用的就是第三届4.29“安恒杯”网络安全技术大赛初赛第三个web题我比较菜,这里根据网上已有
writeup
做了一遍,这里记录一下。。。。
cws
·
2021-05-16 08:16
[鹏城杯线上] web部分
writeup
[鹏城杯]web部分
writeup
这次鹏城杯是真的对web不友好。
ckj123
·
2021-05-14 01:05
2017 百度杯丶春秋欢乐赛
writeup
1.内涵图(Misc)题目:我不是一个简单的图片我是一个有内涵的图片3.jpg解:保存到桌面,右键属性->详细信息,即可获得flag.Paste_Image.png2.小电影(Misc)题目:我说过这次比赛是让大家开开心心的度过的所以送给你们一个小电影end.gif解:图片被损坏。(1)检查文件头,发现没有GIF8,用winhex补上。Paste_Image.png(2)重新打开gif,图片已修复
Murrey_Xiao
·
2021-05-11 12:53
ciscn_2019_n_3
Writeup
前提本程序中的释放堆块后未对堆块指针置空,从而可能引发UAF。程序本身带有函数system(),可以直接使用system@plt的方式使用该函数。涉及堆块结构的代码如下下文所示,第一种块大小固定位0x10(0x11),有一种块大小可控,最大为0x400。//当堆块结构是integer时*(_DWORD*)v3=rec_int_print;*(_DWORD*)(v3+4)=rec_int_free;
Champa9ne
·
2021-05-10 19:52
pwn
2021第四届红帽杯网络安全大赛-线上赛
Writeup
文章目录MISC签到colorfulcodePicPicWEBfind_itframeworkWebsiteMangerezlightPWNparserCRYPTOprimegame记录一下被锤爆的一天…orzMISC签到签到抢了个二血2333,第一次拿二血呜呜呜,虽然是签到,还是很激动。附件名称叫EBCDIC.zip010Editor直接选择EBCDIC编码flag{we1c0me_t0_red
末 初
·
2021-05-10 04:03
CTF_WEB_Writeup
2021redhat
第四届红帽杯
Writeup
第四届红帽杯网络安全大赛 Web 部分
writeup
前言记录一下web的wp,随手写的,只会前三题,确实都很简单。find_it扫到robots.txt,发现1ndexx.php,直接访问不了,访问.1ndexx.php.swp得到源码,然后读flag:?code=checkAccess='assert';$this->id='file_put_contents("feng.php","");exit();';}}}namespaceyii\db{
bfengj
·
2021-05-09 22:28
比赛WP
ciscn_2019_en_3
Writeup
前提与思路程序逻辑开始处,有两处输入信息然后立即输出进行确认的交互。经调试,但由于缓冲区长度设置问题,第二处输入与程序setbuffer+231的地址在栈中相连。当输入的字符串末的\x00被截断时,可以引导程序输出setbuffer+231在内存中的地址。本题部署于UbuntuGLIBC2.27-3ubuntu1的环境下。Tcache中的chunk可能可以被doublefree。使得获得任意区域内
Champa9ne
·
2021-05-09 16:29
pwn
信息安全
ciscn_2019_c_1
Writeup
前提本程序防御策略>checksec./cisscn_2019_c_1Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000)本程序逻辑是输入一个字符串,按照内置加密函数逻辑加密转化为密文。但在加密函数中存在溢出漏洞。存在strlen()函数。使用该函数计算读入字符串的长度,并逐
Champa9ne
·
2021-05-06 22:38
pwn
信息安全
CSTC2021
WriteUp
本篇文章原文:http://www.7yue.top/cstc2021-
writeup
/文章目录Webeasywebeasyweb2ctfweb3hackerwebMiscRGBzipMemory_1Memory
七月7yue
·
2021-05-06 18:05
CTF
信息安全
Google CTF 2017 joe xss
但是看别人的
writeup
又有弹窗,是怎么回事呢?原来rename后,需要重新打开一个浏览器标签,就会发现Web应用将用户昵称显示在title标
Ryans
·
2021-05-04 02:57
【bugku】 web_game1_来啊盖楼啊
萌新第一次写
writeup
,如有不足请大佬指正!本人也在学习中进步!
Gariakov
·
2021-05-03 11:51
bugku
writeup
web
蓝帽杯2021初赛
writeup
+赛后复现(misc123+pwn2+web1)
蓝帽越来越离谱争分夺秒,101分排到前70Ball_sigin+slient+冬奥会_is_coming+复现I_will_but_not_quite+根据T佬复现嫌疑人x的硬盘整理1.web:Ball_sigin纯玩游戏,会出现3个单词缺一个字母,分别吃到对应字母即可出flag2.PWN:slient既然是原题,就可以直接算杂项了吧(雾直接参考这个:https://www.lintstar.to
是Mumuzi
·
2021-04-30 14:50
ctf
python
信息安全
[HITBCTF] web
writeup
webupload首先进网站F12大法看到有一个网站进去之后发现会显示图片的长和宽可以想一下这个php函数是getimagesize我查看了一下php.net里面介绍,他检查的是文件头而且可以通过RFI,远程请求,但是一直不行看了一下title,what'spath就想着去找路径然后我想了一下就想着upload的文件夹发现有default的图片就在upload上找自己上传的php。。陷入死胡同了之
ckj123
·
2021-04-30 09:20
信息安全铁人三项赛之企业赛
Writeup
Writeup
by:SourceCode首先,先介绍一下企业赛的环境,主办方给了一套环境,作为一道题。也就是说,要模拟入侵一个企业。首先,有两台机器链接外网。在这里我分别称为A和B。
灰羽小少爷
·
2021-04-30 06:51
解题
WriteUp
这个CTF题目的payload真的简单到淫荡,看一下就是这样的admin->‘=’password->‘=’真是醉了,为什么呢,类似这样的语句$sql=“selectuserfromflagwhereuser=’\$_POST[‘user’]’andpassword=’\$_POST[‘password’]’”;如果我们按照上面输入就成了$sql=“selectuserfromflagwhereu
ErnieSauce
·
2021-04-29 15:40
CTFWeb-命令执行漏洞过滤的绕过姿势
在去年参加的第四届强网杯全国网络安全竞赛中,就遇到过命令执行漏洞绕过的题目CTF解题-2020年强网杯参赛
WriteUp
(题目名称“主动”),当时采用了base64编码联合反引号、变量拼接两
TrueBW
·
2021-04-29 02:18
CTF之路
n0js case1
writeup
n0jscase1
writeup
http://server.n0tr00t.com/n0js/case2.html废话不说,上代码eval(eval((window.location.search.substring
烤土豆啦
·
2021-04-26 18:53
CTF练习平台_bugku_web_部分
writeup
WEB2看源代码得flag文件上传测试找一张图片上传,截包改后缀名为.php得flag计算题F12修改输入框允许长度web$_GET?what=flagWeb$_POSTRequests.post(url,data={‘what’:’flag’}).text得flag矛盾要求输入不为数字且等于1,试0x1失败,查过之后若输入1开头的字符串在与1进行检测的时候会判定与1相等即可得到flagWEB3查
a2dd56f6ad89
·
2021-04-24 08:14
pwnable.kr [Toddler's Bottle] - input
这里感谢werew在他的
writeup
中提供的解决思路,这才
Umiade
·
2021-04-20 19:10
腾讯极客技术挑战赛-第三期:码上种树 1-200W
writeup
腾讯极客技术挑战赛-第三期:码上种树1-200W
writeup
0x00简要说明赛题链接:http://geek.qq.com/tree/#因为不会JS,所以不知道更好的分析方法,这里仅提供一种解题方法。
kang0x0
·
2021-03-18 11:50
腾讯极客技术挑战赛
js
python
php安全挑战赛,2020 第四届强网杯全国网络安全挑战赛Online
Writeup
前言近期的一个周末参加了强网杯线上赛,以下是web题解。web辅助类定义如下:user=$user;$this->pass=$pass;$this->admin=$admin;}publicfunctionget_admin(){return$this->admin;}}classtopsolo{protected$name;publicfunction__construct($name='Riv
BOBO爱吃菠萝
·
2021-03-12 21:45
php安全挑战赛
实验吧-web-拐弯抹角
本系列文集:实验吧-
Writeup
--将持续更新觉得还不错请给个喜欢,感谢!打开题目直接得到源码Flag:';$URL=$_SERVER['REQUEST_URI'];//echo'URL:'.
简简的我
·
2021-03-11 16:12
安恒杯2018年11月月赛
WriteUp
Webimage_up看到http://101.71.29.5:10007/index.php?page=login后,尝试用伪协议读login源码:?page=php://filter/convert.base64-encode/resource=login没啥东西,去读upload源码:可以看到$config传递了COOKIE里的CONFIG参数。看到config.php里的$config=u
Eumenides_62ac
·
2021-03-10 14:52
【
Writeup
】Pwnable.kr 0x0B coin1
0x0Bcoin1题目描述Mommy,Iwannaplayagame!(ifyournetworkresponsetimeistooslow,trync09007insidepwnable.krserver)Runningat:ncpwnable.kr9007首先这道题登录之后发现是个判断金币哪个是假的的一个游戏,如果猜对100次,那就可以得到flag利用二分法写出脚本importrefrompw
Pino_HD
·
2021-03-10 14:48
buuoj Pwn
writeup
106-110
106zctf2016_note2保护菜单堆。new最多申请4个。然后里面有个神奇的函数会把里面的%剔除掉。申请的chunk最大也只能是fastbin范围的chunk。ptr地方是指针的数组0x602140是size的数组0x602160是大小show平平无奇输出函数。editedit推陈出新,有了两种模式,overwrite跟append。freefree清理的很干净。我们最后发现这个漏洞是在e
yongbaoii
·
2021-03-08 10:44
CTF
安全
CS:APP Attack Lab
实验材料强烈建议先看一下
Writeup
再开始做,否则可能找不到方向。准备老样子,objdump-dctarget>ctarget.asm得到汇编文件。
dyume
·
2021-03-08 01:28
java amp 0xff6_BuuCTF Web
Writeup
第一部分
[HCTF2018]WarmUp查看源码提示source.php,并在$whitelist=["source"=>"source.php","hint"=>"hint.php"];代码提示下同时访问hint.php题目源码source.phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$page){$white
之深
·
2021-02-27 22:22
java
amp
0xff6
ctfshow F5杯 部分WP(
writeup
) 超详细
本文共4370字,147段落,全文看完预计用时10分钟这次F5杯的misc难度感觉比大吉杯难了许多,出题人的脑洞太大了在这里感谢各位大师傅群里的随缘hint(水群大胜利)写的非常详细,可以跟着实际操作,所以最后不会贴上静态flagwebeazy-unserialize&eazy-unserialize-revengemisc大小二维码填字游戏牛年大吉3.0两行代码一纸情书F5也会LSBF5还会学中
是Mumuzi
·
2021-02-24 11:59
ctf
ctfshow
信息安全
hgame2021 week1
writeup
目录WebHitchhiking_in_the_Galaxywatermelon宝藏走私者智商检测鸡走私者的愤怒MISCBase全家福不起眼压缩包的养成的方法GalaxyWordREMASTERWebHitchhiking_in_the_Galaxy访问页面,提示“我要搭顺风车!”,打开burpsuite抓包重放,提示405将GET方法改为POST方法重放,提示“只有使用"无限非概率引擎"(Inf
TF0xn
·
2021-02-06 21:03
ctf
buuoj Pwn
writeup
31-40
31[BlackWatch入群题]PWN这个题有问题,就给了个附件,给的链接nc都连不上,做做题算了。保护可以往bss上写东西,然后有个溢出,但是溢出有限,只能覆盖到返回地址。因为开了NX,所以不能写shellcode,因为溢出有限,所以先想到的是栈迁移。把栈迁移到bss上,构造ROP,通过write函数泄露libc地址,然后就在bss上一把梭。写法很多,我这里的话就直接先把’/bin/sh\x0
yongbaoii
·
2021-02-06 00:46
CTF
安全
buuoj Pwn
writeup
21-30
21ciscn_2019_ne_5保护这个地方的strcpy函数,一看就估摸着有问题。他把src那块的东西复制到了dest但是你会发现dest那里0x48但是你是可以往src那里输入东西的。一口气能输128个字节,那这就造成了溢出。那再说怎么利用这个地方首先要注意他这里没有/bin/sh,但是有sh而且还非常隐蔽所以呢咱们这边推荐之后/bin/sh跟sh的搜索都用ROPgadget。非常的nice
yongbaoii
·
2021-02-05 23:41
CTF
安全
技术分享 | “锦行杯“比赛
Writeup
2020年12月27日,锦行科技携手华南农业大学数学与信息学院、软件学院顺利举办了“锦行杯”大学生网络安全攻防对抗实战。(传送带——实战练兵|“锦行杯”大学生网络安全攻防对抗实战(华南农业大学专场)圆满落幕)比赛虽然已经结束,但是“锦行杯”作为网络靶场演习的意义仍在延续。本期我们邀请了近期在锦行杯比赛(华农场)获得一等奖的参赛队伍XCAU战队(不想和队友一队战队)与我们分享了他在锦行杯比赛中的攻击
Jeeseen123
·
2021-02-02 14:15
网络
信息安全
国赛mysql加固_2019 全国大学生信息安全竞赛创新能力实践赛3道Web
Writeup
0x01JustSoso本题的主要知识点在于反序列化的应用和parse_url()函数的解析问题,首先通过网页源码中的文件读取提示读取得到index.php文件源码和hint文件源码,任意文件读取就不做介绍了。index.phperror_reporting(0);$file=$_GET["file"];$payload=$_GET["payload"];if(!isset($file)){ech
weixin_40003283
·
2021-02-01 23:31
国赛mysql加固
buuoj Pwn
writeup
11-20
11get_started_3dsctf_2016保护,简简单单开了个NX。进去把那个函数名称拉一拉,发现这程序是静态编译的。看main函数,我直呼好家伙,这句子它先就是个神奇的句子。很明显一个栈溢出。很明显看到了关键函数。栈溢出之后一般32位程序ebp之后就是返回地址,但是在32的main函数中,ebp之后先是三个参数,然后才是返回地址,因为getflag函数中传入了参数并且对参数有判断,所以在
yongbaoii
·
2021-01-31 11:12
CTF
安全
攻防世界 fakebook
writeup
1、进入环境首先来一波信息收集robots.txt存在,我们知道了有user.php.bak收集一波存在哪些路径login.php(get)join.php(get)join.ok.php(post)view.php?no=xx(get)flag.phpjoin.ok.php和view.php?no=xx可能存在注入2、分析user.php.bak,代码对blog的形式做了正则匹配,然后curl执
·
2021-01-26 02:52
ctf
CTFshow DJBCTF MISC(大吉杯) WP
只做了misc的菜鸡,来写写misc部分的
writeup
,狸神的FM到最后也看不懂,太难了呜呜呜。十八般兵器hint1:JPHShint2:用Notepad++打开试试?
七月7ue
·
2021-01-24 22:25
MISC
CTF
DJBCTF
信息安全
[hackinglab][CTF][综合关][2020] hackinglab 综合关
writeup
[hackinglab][CTF][解密关][2020]hackinglab上传关
writeup
综合关1渗透测试第一期概要:在于绑定admin用户,进行修改密码!(手机号码仔细!!!)
CryptWinter
·
2021-01-21 10:18
CTF
writeup
hackinglab
2020
CTF
综合关
BugkuCTF web18_秋名山车神
writeup
web18_秋名山车神原题链接key:python脚本①题目环境里的网页长这样式的意思是2s内让我们算一个变态表达式,疯了吧刷新多次,发现数字是变化的,问题更严重了......不过刷新过程中发现了要提交的参数value②不妨写个(白嫖)python脚本吧本题采用正则表达式,如果不熟悉这个可以先看看教程:正则教程importrequests#引入request库importre#引入re库url='
Mitchell_Donovan
·
2021-01-11 00:29
CTF
unctf
python
2020羊城杯CTF随缘
Writeup
2020羊城杯CTF随缘
Writeup
docker源码链接:https://github.com/k3vin-3/YCBCTF2020Web部分a_piece_of_java考点:源码审计、java反序列化
k3vin-3
·
2021-01-09 16:58
CTF
WP
安全
php
FristiLeaks1.3靶机提点
这里遇到一个坑点,看了
writeup
才知道,那就是suxxx和su-xxx的区别。
长安乱
·
2021-01-04 21:33
安全
【bugku_
writeup
】web24 前女友 来源:山科大ctf
点击进去就是一段很无聊的文字,而且一点也不好笑抓包感觉没啥特别的,突然文字里的链接还真的可以点进去php弱类型知识数组md5后都是NULL注意strcmp函数,这需要v3和flag的值相同才返回flag的值strcmp函数如果出错,那么它的返回值也会是0,和字符串相等时返回值一致。那么如何出错呢,猜测不可比较时出错,那么传入一个数组试试v1[]=1&v2[]=2&v3[]=f
kongzhian
·
2020-12-31 16:03
[BUGKU][CTF][MISC][2020] MISC
writeup
持续更新中
CTF总结ctf基本操作:https://blog.csdn.net/mafucan/article/details/106886421zip:https://www.anquanke.com/post/id/86211找软件推荐网址1.https://www.52pojie.cn/2.没有的话百度一下去找百度云工具下载:stegSolve隐写分析需要配置Java环境http://www.caes
CryptWinter
·
2020-12-30 22:13
CTF
BUGKU
2020
MISC
writeup
CTF
全部1000元 域名_DataCon 2020 DNS恶意域名分析方向冠军
writeup
0x01种子寻找记之DGA算法分析题目描述本题中,选手需从给定的DGA样本中通过逆向分析发现其中存在的DGA算法。通过对DGA算法的分析,根据给出的同算法但不同种子生产的域名获得新的种子,最终给出使用新种子生产的所有域名。题目分析题目给出了三个样本以及三个域名列表,其中每个列表对应一个样本。三个样本的MD5是:68C2D387AA16EAD4575E02DAC2EAEDCC、2F2A766A3F5
newborn Lee
·
2020-12-30 19:54
全部1000元
域名
图片隐写 安恒ctf_CTF中图片隐写的一些整理总结
XMAN-qualifiers-2017:Misc/SimpleGIf考察点Gif文件头隐写相关技巧Python脚本编写工具010EditorLinuxidentify命令VisualStudioCode附件
Writeup
GIF
科学辟谣
·
2020-12-30 16:14
图片隐写
安恒ctf
第一届BMZCTF公开赛-WEB-
Writeup
ezevalezphppenetrationBMZ_Market前言首先恭喜白帽子社区团队成功举办第一届BMZCTF公开赛,我是本次比赛MISC赛题Snake、Tiga的出题人末初以下是我对于的这次BMZCTF公开赛的WEB赛题的一些
Writeup
末初_mochu7
·
2020-12-30 01:18
CTF_WEB_Writeup
第一届BMZCTF公开赛-MISC-
Writeup
flagSnakeTigaHackK前言首先恭喜白帽子社区团队成功举办第一届BMZCTF公开赛,我是本次比赛MISC赛题Snake、Tiga的出题人末初以下是我写的这次BMZCTF公开赛的MISC赛题的
Writeup
末初_mochu7
·
2020-12-28 13:47
python3-pwntools教程_一步一步学pwntools
本来想发发我之前CTF的
writeup
s,不过数量有点多,而且网上也有很多质量不错的wp,就发回之前写的pwntools新手教程。
weixin_39624429
·
2020-12-23 19:15
第二届“金盾信安杯“网络安全大赛WEB
Writeup
博主没有参加这个比赛,但是是小伙伴分享的题,做了一下,质量还不错,最后是通过复现的。写了一下自己的感触。链接:https://pan.baidu.com/s/1psOX409XV-RwWmPbgXM-pg提取码:xp8y复制这段内容后打开百度网盘手机App,操作更方便哦
Firebasky
·
2020-12-21 19:48
ctf
ctf
BugkuCTF web11_网站被黑
writeup
web11_网站被黑原题链接key:御剑后台扫描+burpsuite密码爆破知识补充:webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的
Mitchell_Donovan
·
2020-12-21 17:20
CTF
unctf
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他