E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUP
UCTF
WriteUp
第一题是关于BrainFuck语言的,没啥说的,直接编译就行了。看到没有,Key直接出来了。KEY{wjTdUoAgqzxxnjfa9kan}推荐给大家一个比较好的网站:http://esoteric.sange.fi/brainfuck/impl/interp/i.html2.首先看到第二张图片是著名的“猪圈密码”,这个可能对于没有接触过CTF的同学来说比较陌生,不过没关系,告诉大家一个好的办法
起个名字被占了
·
2020-09-14 07:44
【CISCN 2020】初赛
writeup
web部分
CISCN2020初赛
writeup
web部分目录CISCN2020初赛
writeup
web部分web1:easyphp思路payloadweb2:babyunserialize考点思路payload:
Drom
·
2020-09-14 07:37
ctf
安全
怀疑人生_MISC
类密码,解码之第一个压缩包需要密码,没有任何提示信息,只能爆破解压后在txt中发现一段base64编码解码后得到Unicode编码,再次解码将三段flag合并提交后发现错误,查看
writeup
Ogazaki_aki
·
2020-09-14 05:37
关于Python与C语言中的int的不同
找到了大佬们写的
writeup
,他们使用的C语言爆出结果为123456为什么C就可以??
A_whiteCat
·
2020-09-13 10:05
Python
C
IDF实验室-天罗地网-COOKIE欺骗-
writeup
google的时候没有看到这题的
writeup
,那么就由我做第一个吧。
sn_RNA
·
2020-09-13 06:06
ctf
Bugku----cookies欺骗
writeup
解题链接:http://123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy50eHQ=一、题目打开是一串毫无意义的字符串,抓包也发现不了任何有价值的信息二、尝试把参数filename的值解码得到真实文件名为keys.txt。三、根据line和filename两个参数猜测网页显示的可能是filename的第line行,于是尝试将文件名改
Void&Exists
·
2020-09-13 05:29
CTF
Bugkuctf web cookie欺骗
看了一下别人的
writeup
注意到一个逻辑php解析的时候
Amire0x
·
2020-09-13 04:41
CTF
【bugku】 cookies欺骗
writeup
看到url上的参数有base64,解码发现是keys.txt把改参数换成index.php,观察发现line按行返回所以自己练练手写了个脚本跑出来#!/usr/bin/envpython#-*-coding:utf-8-*-importrequestss=requests.Session()url='http://120.24.86.145:8002/web11/index.php'foriinr
perye
·
2020-09-13 04:56
ctf
DDCTF-2018-
writeup
(5misc)
打了好几天最后也只是80多名,我好菜啊.jpg0x00(╯°□°)╯︵┻━┻题目:(╯°□°)╯︵┻━┻d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd一开始被这个(╯°□°)╯︵
weixin_30340819
·
2020-09-13 03:26
2019掘安杯网络安全赛web题write up
2019掘安杯网络安全赛web题
writeup
(萌新)web1:link:http://120.79.1.69:10001/签到题,点开题目网址,再点开链接,跳转到404NOTFOUND页面,在跳转的过程中利用
岁为
·
2020-09-13 02:54
201掘安杯网络安全赛web的write up
2019掘安杯网络安全赛web的
writeup
web1:签到题点开题目网址,再点开链接,会跳转到一个404NOTFOUND页面,利用burpsuite抓跳转包得flag,然后复制对其进行base64解密
岁为
·
2020-09-13 02:54
萌新
2019掘安杯网络安全赛web
write
up
code-breaking
writeup
感谢P师傅做的题目,https://code-breaking.com/easy-function环境:php7.2.12、apache2.4.25].*/is',$data);}if(empty($_FILES)){die(show_source(__FILE__));}$user_dir='data/'.md5($_SERVER['REMOTE_ADDR']);$data=file_get_c
dengzhasong7076
·
2020-09-13 01:17
ddctf2019--web部分
writeup
0x00前言上周五开始的DDCTF2019,整个比赛有一周,题目整体来说感觉很不错,可惜我太菜了,做了4+1道题,还是要努力吧0x01web滴~打开看着url,就像文件包含文件名1次hex编码再2次编码,因此base642次解码+hex解码获取值为flag.jpg并且查看页面源码图片是base64的编码,根据规律查看index.php的源码,在标签内base64解码就是php的源码'.$_GET[
weixin_30917213
·
2020-09-13 00:59
复现 Code-Breaking Puzzles 记录
题目地址:Code-BreakingPuzzles当时一道题也没做出来,然后12月初的时候看着其他大佬们的
Writeup
复现了一波,但也没写
Writeup
,于是这一拖再拖,成功地拖过了一年,希望在今年开个好头
观樂。
·
2020-09-13 00:49
DDCTF 2019
writeup
Wireshark
DDCTF2019Wireshark写在最前分析数据包分析文件解码写在最前总的来说这是一道挺常规的Wireshark分析题,一般的wireshark题的信息总是隐藏在http的url,html或者图片里面,所以一般拿到Wireshark的题直接奔http就行啦要是不在http我就不承认我说过这句话Wireshark数据包下载地址分析数据包拿到数据包先搜索http通过分析发现http的数据包不是很多
barzar
·
2020-09-13 00:39
ctf
2019ddctf web
WriteUp
web1.滴看到链接地址http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09TmpZMlF6WXhOamN5UlRaQk56QTJOdz09两次base64decode,再hex2bin,得到flag.jpg想到是文件读取,index.php装换为16进制,然后2次base64encode,进行读取查看源代码,发现
as-root
·
2020-09-13 00:34
DDCTF-
writeup
滴~打开链接,很明显,url有提示,jpg的值是经过两次base64和一次hex编码后的结果,所以反向解码得到的结果为flag.jpg本来想着是不是有php伪协议的漏洞,然后试着读取并没有读到什么有用的东西,所以直接就读取index.php试试,前提是把index.php给按照前面的规律编码一下,结果是TmprMlpUWTBOalUzT0RKbE56QTJPRGN3当作jpg的值传入,结果同样有一
飞鱼的企鹅
·
2020-09-13 00:45
安全
经验分享
2019DDCTF 部分
Writeup
2019DDCTF部分
Writeup
太菜了,就只做了四道题,而且其中不乏大佬们的提示,这里就记录下做了的题…Web滴~题目地址:http://117.51.150.246打开后题目跳转到这个地址:http
观樂。
·
2020-09-13 00:31
DDCTF2020
Writeup
DDCTF2020
Writeup
全靠lfy带飞orz.WebWeb1照着来一遍请求,拿到jwt,jwt.io看一下是hs256跑一下key是1,伪造即可拿到clientclient抓请求发现signature
郁离歌
·
2020-09-13 00:24
CTF-WRITE-UP
1010.CTF 题目之 WEB
Writeup
通关大全 – 4
Web题目系列4上传绕过题目链接http://shiyanbar.com/ctf/1781题目描述bypasstheupload格式:flag{}解题思路随意上传文件,发现提示只能上传图片文件,上传图片后,看到发送包的内容为推测最后保存文件的名称为dir+filename,所以使用00截断来构造绕过php不能上传的问题。flag{SimCTF_huachuan}NSCTFweb200题目链接htt
weixin_30768175
·
2020-09-12 17:27
羊城杯战队
writeup
羊城杯战队
writeup
MisccombadappleWebeasyconeasyphpBlackCateasyserReloginineasyreBytecodeMisccomnc183.129.189.6010028
WustHandy
·
2020-09-12 15:25
WriteUp
信息安全
【bugkuCTF】LoopAndLoop(阿里CTF)
writeup
下载链接:https://pan.baidu.com/s/1uvsl_xusNMMnnrjOzuoffg密码:me4j先解压安装下看看什么情况接着直接··载入JEB双击MainActivity右击空白处选择Decompileaclasspackagenet.bluelotus.tomorrow.easyandroid;importandroid.os.Bundle;importandroid.su
iqiqiya
·
2020-09-12 11:24
------bugkuCTF
我的CTF之路
我的CTF进阶之路
CTF解题-2020年强网杯参赛
WriteUp
文章目录前言强网先锋主动FunHashWeb辅助Upload总结前言2020年8月22日9:00-8月23日21:00,参加(划水)了历时36小时的第四届“强网杯”全国网络安全竞赛线上赛。第一次参加CTF比赛,不可思议(成功傍大佬)地从1800+支队伍中以前10%的排名获得“优胜奖”(成功参与奖),故骄傲(厚脸皮)地记录下比赛wp……强网先锋主动1、进入网址,给出后台php源码,发现是个代码审计的
ClearSkyQQ
·
2020-09-12 11:35
CTF解题
2018强网杯silent2
看了雪论坛里一位大佬的
writeup
,感到一丝迷茫,遂另起炉灶,提供另一种类似的做法,我多加了解释,应该会更加通俗易懂。
snowleopard_bin
·
2020-09-12 10:05
CTF
BugkuCTF-web-web5
writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:各大浏览器均可在控制台里面解码JS的jother,另外,别忘记题目提示++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:8002/
会下雪的晴天
·
2020-09-12 04:35
CTF做题记录
文章标题
localistonly
writeup
题目地址:http://web.jarvisoj.com:32774/burp抓取包如下:根据提示Localhostaccessonly,所在在headers的头中加入
tata_qing
·
2020-09-12 03:00
CTF
ctf
web
http协议
1007.CTF 题目之 WEB
Writeup
通关大全 – 1
本文是2018年7月8日前所有Web类的题目通关
Writeup
。
Writeup
简单的登录题题目链接http://www.shiyanbar.com/ctf/2037此题目虽然放在第一个,分数也不高
weixin_30596343
·
2020-09-11 20:05
2020年「羊城杯」网络安全大赛 Re部分
WriteUp
Relogin使用PyInstallerExtractorv2.0把exe进行解包,在解包指令中发现Pythonversion:36,切换到python3.6环境中可以看见入口文件为login.pyc,使用uncompyle6login.pyc解析pyc文件看到一堆数字,嗯,又是方程组,上z3fromz3import*a1,a2,a3,a4,a5,a6,a7,a8,a9,a10,a11,a12,a
Simon菌
·
2020-09-11 19:32
CTF
逆向
python
SDUT_CTF_WEB题目
writeup
平台链接http://sctf.sdutislab.cn/challenges闲的没事做了做实验室自己搭的平台,把web题目
writeup
放出来签到题右键查看源代码芝麻开门输入口令:zhimakaimen
西杭
·
2020-09-11 18:30
网络安全
radare2逆向笔记
最近刚开始学习逆向(ReverseEngineering),发现其学习曲线也是挺陡峭的,而网上的许多
writeup
文章主旨总结就六个字:"你们看我屌吗?"...
AirZH??
·
2020-09-11 17:46
RCTF Re300
Writeup
发现一篇写得更好的:http://insight-labs.org/?p=2009程序要求输入一个flag。拿ida加载后,发现是Upx壳,脱壳后加载入ida进行分析。定位到输入flag的地方,如下图:在od中在0x401455处下断点,执行到此。继续f8执行下去,发现程序来到一块不在程序代码段的用户空间。如下图:这一段执行完后,程序在修改代码段的内容,是动态代码修改。修改完成后,跳转到0x004
weixin_30466039
·
2020-09-10 18:38
如来十三掌的
writeup
今天我要为大家带来的是攻防世界MISC部分如来十三掌的
writeup
。 好,那么我们就直奔主题。二话不说,先下载附件,打开后是一个Word文档。
MarcusRYZ
·
2020-09-10 11:02
攻防世界MISC新手练习区
RCTF2019杂项Disk
WriteUp
我又来随便糊一篇文章了。题目设定如下:AnotakuusedVeraCrypttoencrypthisfavorites.Password:rctfFlagformat:rctf{a-zA-Z0-9_}题目给的提示十分简单。于是准备VeraCrypt,开始解题。找前半段Flag首先下载题目附件,得到rctf-disk.zip,解压得到encrypt.vmdk。因为无法确定vmdk是VeraCryp
ObjectNF
·
2020-09-10 11:57
WriteUp
网络安全
第四届“强网杯”青少年专项赛部分
writeup
第四届“强网杯”全国网络安全挑战赛青少年专项赛选拔赛加减乘除ida反编译,发现输入name的地方存在变量覆盖继续分析(a)passcode=3(b)passcode+=4©passcode*=7(d)passcode/=5passcode初始值为0,通过a,b,c,d进行运算,但不能大于66,最后结果等于66就可以往下执行,下面有个if(dword_40A0)语句,需要dword_40A0为1,即
0aniel
·
2020-09-07 09:19
网络安全
信息安全
第三届上海市大学生网络安全大赛 流量分析 traffic
WriteUp
参考1:https://www.cnblogs.com/sn1per/p/11835479.html参考2:https://blog.csdn.net/JaySRJ7/article/details/102215248题目链接:https://pan.baidu.com/s/1Utfq8W-NS4AfI0xG-HqSbA提取码:9wqs解题思路:打开流量包后,按照协议进行分类,发现了存在以下几种协
mutou990
·
2020-08-27 01:44
CTF
安全
【CTF刷题之旅】XCTF嘉年华体验赛逆向题re1的
writeup
看了xctf训练平台发现了这道题可以用两种方法最简单的就是用angr跑一下过程不再列举(我试过了可以成功)具体方法可以看安装使用Angr符号执行来求解CTF逆向题还有就是用脚本跑一下载入IDAx32(虽然后缀是.ppp但是一猜就知道elf不知到位数就先用32位IDA试一下呗)可以看到程序就是获取我们的输入nptr这个字符串然后设定位数是4位v4=atoi(&nptr)这个用到了atoi()这个函数
iqiqiya
·
2020-08-26 08:38
我的CTF之路
我的逆向之路
我的CTF进阶之路
【jarvisoj刷题之旅】逆向题目[61dctf]androideasy的
writeup
题目名字androideasy那么猜测就是一个apkwinhex打开后果然是改下后缀载入Androidkiller直接看java源码明显可以看出关键就在check()方法很明显就是一个简单的异或运算那么我们只要将byte[]s的每一个字符与0x17异或即可得到flagPy代码:a=[113,123,118,112,108,94,99,72,38,68,72,87,89,72,36,118,100,
iqiqiya
·
2020-08-26 08:38
我的CTF之路
我的逆向之路
我的CTF进阶之路
BUUCTF [极客大挑战 2019] LoveSQL
writeup
BUUCTF[极客大挑战2019]LoveSQL
writeup
打开靶场,访问题目:尝试登陆:因为之前一题:BUUCTF极客大挑战2019EasySQL使用了万能密码完成了注入,所以再次尝试:xxx.buuoj.cn
薛定谔了么
·
2020-08-26 08:37
BUUCTF
WEB
Writeup
Midnight Sun CTF 2020 Quals
Writeup
前言第一次做国外CTF与国内有差异的,我感觉最明显的是题目会多个方向混合出题,比如说web与pwn结合出题。从部分题目和结合前几天看的kingofhill直播,感觉国外CTF对linux知识也要有一定要求,不能仅仅只会做题的亚子。admpanel考点:代码能力、linux基操程序为一个面板,自然有登录功能,帐号密码通过IDA看代码得出。登录成功后可以执行命令,但是程序给出提示只能执行id。但是使用
SkYe231
·
2020-08-26 08:05
强网杯 - JustRe -
writeup
JustRe文件链接->Github初步分析使用32位的IDA打开文件按shift+F12搜索字符串,找到了带有flag{%.26s}字样的字符串。根据交叉引用找到该字符串被引用的代码段发现testeax,eax这句代码上方的代码IDA识别不出来。按下[space],查看上方的代码是什么样的我们发现它调用了这个函数,跟进去看一下发现端倪了,这里使用了SMC技术。那么返回,查看上方的函数调用经过分析
哒君
·
2020-08-26 08:50
CTF
32C3 CTF 两个Web题目的
Writeup
一个狗·2015/12/3111:570x00简介作为一个销售狗,还能做得动Web题,十分开心。这次搞了两个题目,一个是TinyHosting,一个是Kummerkasten。0x01TingHostingAnewfilehostingserviceforverysmallfiles.couldyoupwnit?http://136.243.194.53/可以首先在页面中发现一个隐藏的src参数,
weixin_34320159
·
2020-08-26 08:22
【CTF MISC】文件内容反转方法-2017世安杯CTF
writeup
详解
Reverseme用winhex打开,发现里面的字符反过来可以正常阅读,所以文件被倒置了Python解题程序如下withopen('reverseMe','rb')asf:withopen('flag','wb')asg:g.write(f.read()[::-1])将获取的图片打开,将显示的内容倒过来看即可得到Key转载于:https://www.cnblogs.com/17bdw/p/8657
weixin_30912051
·
2020-08-26 08:18
python
问鼎杯预赛web
writeup
1.php的一个精度问题,具体什么精度自己查。2017.000000000001=20172016.999999999999=2017直接拿谷歌浏览器访问那个链接就可以拿到flag2.访问admin.php,在admin页面里一个js里面发现信息。然后如下访问就行了,那个key的值即使不按js里面的取值也行3.社工社工题,社偏了两次。社了主题作者还有出题人....加了主题作者好友,他一脸懵逼,然后
weixin_30546933
·
2020-08-26 08:35
第二届强网杯部分题
writeup
0x00题目名称签到操作内容:FLAG值:flag{welcome_to_qwb}0x01题目名称Weclome操作内容:通过查看文件发现是一个bmp格式的图片文件,然后加上后缀.bmp,如图将图片放入色道,通过变换得到flagFLAG值:QWB{W3lc0me}0x02题目名称streamgame1操作内容:密码长度不大,暴力破解得到flagFLAG值:flag{1110101100001101
weixin_30457465
·
2020-08-26 08:03
ACTF
writeup
写在前面:周末参加了浙大和安恒举办的ACTF,以下是一部分题目的解题思路。crypto100密文:oivqmqgn, yja vibem naarn yi yxbo sqnyab yjqo q zixuea is gaqbn qdi. ykra jqn zira yi baseazy yjqy qeni ko yja ujbqzw rqdqhkoa. yjkn kn vjqy yja uquab
wangyi_lin
·
2020-08-26 08:22
【BUUCTF】 [极客大挑战 2019] Http
Writeup
—— CTFer必须要会的几种请求头添加方式
【BUUCTF】[极客大挑战2019]Http
Writeup
0x00考点请求头请求头添加的方式0x01解题1、ModHeader2、Hackbar3、BurpSuite操作内容总结)0x00考点请求头User-Agent
你们这样一点都不可耐
·
2020-08-26 08:12
Web安全
请求头
header
ctf
技巧
游览器
【BUUCTF】[ACTF2020 新生赛]Exec
Writeup
【BUUCTF】[ACTF2020新生赛]Exec0x00知识点0x01解题0x00知识点没有过滤,利用常见管道符命令执行1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句3、&(就是按位与),&前面和后面命令都要执行,无论前面真假4、&&(就是逻辑与),如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令5、;前
你们这样一点都不可耐
·
2020-08-26 08:12
Web安全
【BUUCTF】[ACTF2020 新生赛] BackupFile
Writeup
【BUUCTF】[ACTF2020新生赛]BackupFile
Writeup
0x00考点0x01解题0x00考点PHP弱类型比较-目录扫描备份文件泄露.rar.zip.7z.tar.gz.bak.swp.txt.html0x01
你们这样一点都不可耐
·
2020-08-26 08:11
Web安全
php
字符串
python
安全
ctf
2016hctf
writeup
MISC杂项签到http://139.224.54.27/webco1a/+_+.pcapng用wireshark打开流量包,追踪TCP流,发现是一个webshell的流量,看到webshell控制端查看了远程服务器上的两个关键文件:function.py和flagcatfunction.py:#!/usr/bin/envpython#coding:utf-8__author__='Aklis'f
szuaurora
·
2020-08-26 08:43
writeup
2019 神盾杯 final
Writeup
(二)
前言接之前的分析文章,本篇文章将2019神盾杯线下赛后续两道web题也解析一下。web3预置后门扫描打开源码发现是主流cmstypecho,先上工具扫一波:同时注意到版本号:根据github的开源项目回滚到当前版本:并进行diff:用户名RCE容易发现/admin/login.php处,$rememberName被反引号包裹,可以进行RCE。PHP大马SSRF漏洞/var/Widget/XmlRp
systemino
·
2020-08-26 08:43
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他