E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUP
2017/2018-0ctf-babyheap-
writeup
因为最近2019届0ctf-tctf开始了,想去水一水,特别把2018的babyheap和2017的babyheap做了一下汲取一下经验,感觉两题类型相似,大致思路相同,2018比2017的利用条件更加苛刻一些。所以把两个题目放在一起来写,有助于加深对fastbin_attack的理解,和提高知识运用的灵活性。首先提供两道题目的二进制文件:2017_0ctf_babyheap2018_0ctf_b
xiao_xiao_ren_wu
·
2020-08-24 06:37
ctf-writeups
数字经济云安全共测大赛 amazon
writeup
漏洞点:在进行free操作后没有把chunk指针置为0所以存在UAF漏洞思路:泄露libc地址:泄露libc地址比较简单,由于题目限定输入的size范围要小于0x100,所以无法创建一个大小可以直接放入unsortedbin中的chunk,可以先填满tchachebin,然后在free一个chunk,这个chunk便会进入unosrtedbin这是chunk的fd变指向了libc地址,调用show
苍崎青子
·
2020-08-24 06:05
PWN
第四届全国网络空间安全技术大赛部分
Writeup
Web1首先是一个登录注册界面,注册登录进去后提示flag在flag.php。访问flag.php提示admincangettheflag发现一个修改密码的页面change_passwd.php,根据cookie中的user确定修改密码的用户,造成任意密码修改漏洞(大佬们还写了脚本更改admin的密码,这道题还是一个拼手速的游戏?)。修改user为admin,更改密码进入管理界面。上传文件马上被删
Str3am
·
2020-08-24 06:48
Web
CTF
第十二届全国大学生信息竞赛第九题
writeup
第十二届全国大学生信息竞赛第九题
writeup
先任意注册一个用户并登陆,登陆之后抓包,开始以为是bug处存在注入,尝试了很多种注入发现此处似乎不存在注入,然后直接把数据包丢进sqlmap结果这题是SSIONID
槿ny
·
2020-08-24 06:48
技术
0ctf 2017 babyheap
writeup
前言坑比的我比赛的时候没有做。。第二天有课,赛后看了看,题目其实没啥太多难度,可能也就是细节上需要注意一下吧题目题目功能简单介绍一下题目功能,因为我本机是用的linux,ida在虚拟机里,ida的复制又不是特别方便,所以我就不复制分析的情况了,具体分析自己做一下练习一下也比较好,就把大致的情况说明一下。首先是主菜单=====BabyHeapin2017=====1.Allocate2.Fill3.
Anciety
·
2020-08-24 05:00
ctf
pwn
Seccon CTF 2016 部分
Writeup
.md
web100basiqweb200pppppoxyweb300uncomfortable-webweb300biscuiticrypto100vigenere做了国外的题才发现差的有多远。。。还是太菜了。。。web100basiq看了看源码请求什么的,发现这道题是通过js请求CGI拿数据,没有什么大问题,然后看看js,有个client.js,跟进看看login啊之类的函数functionlogin
Bendawang
·
2020-08-24 05:25
WriteUp
Web
i春秋 “百度杯”CTF比赛 九月场 XSS平台
t=1这道题是一道代码审计题,对于我这个萌新来说,不看大佬们的
writeup
是根本无从下手的,得到的提示就是github上的开源项目Rtiny:https://github.com/r0ker/Rtiny-xss
virtu41
·
2020-08-24 05:28
I春秋
jarvisoj phpinfo
writeup
及注入的变量详解
jarvisojphpinfo
writeup
及注入的变量详解这题目是关于phpsession反序列化的题目,参考了许多大神的
writeup
,但是注入点没有详细的讲解,因此自己想写一篇witeup题目探索首先打开题目页面直接获得源码
MK.D.jx
·
2020-08-24 05:57
ctf
西普实验吧部分逆向题
writeup
(一)
本博客已经弃用,我的新博客地址:http://jujuba.me/1.babyCrack本题难度就像它的名字一样,简单得很。下载程序,先用PEID查一下发现没壳,就是C#写的程序再用IDA打开,往下拉几行即可看到KEYKEY:hctf{bABy_CtsvlmE_!}2.你会吗下载完先打开看下:PEID查一下:别急,用OD打开看看,搜索一下字符串:居然直接就看到了KEY....DUTCTF{We1c
caterpillarous
·
2020-08-24 05:48
逆向之路
网络安全实验室 脚本关通关
writeup
[1]key又又找不到了查看源代码。发现key的路径,点击进行了302跳转,抓包,得到key[2]快速口算要2秒内提交答案,果断上pythonimportrequests,res=requests.Session()url='http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php'html=s.get(url)
anrang9512
·
2020-08-24 05:32
bugku 中国菜刀
writeup
自己真的是很愚笨,参考了很多,才终于了解了。用wireshark写的也参考了很多大神的写法http://www.bugku.com/thread-11-1-1.html也有位大佬补充了一点http://blog.csdn.net/Sanky0u/article/details/76167670但考虑可能小白真的白(比如我),所以根据自己的思路再补充一点(做这个真的有点抓狂了,所以想补充)用wire
FTship
·
2020-08-24 05:23
2019新生杯 pwn
writeup
新生杯被吊打,大佬们tql…本来周五打完就应该写wp的,颓废了一个周末,周一晚上开始写。wp分开吧,每个方向一个wp(不是全栈!!!)其实pwn题目有点坑…前面的没学过二进制的web手也能做,后面两题做出来的人就很少(主要是我太菜了)五道pwn题在文末都有网盘链接**0x00babyrip**IDA看一下主要函数intpwn(){charv1;//[rsp+0h][rbp-F0h]printf("
_n19hT
·
2020-08-24 05:06
#
pwn
php序列化与反序列化
web.jarvisoj.com:32784/是关于php序列化以及反序列化引起的问题,我看wp和各种百度理解的大神的wphttps://chybeta.github.io/2017/07/05/jarvisoj-web-
writeup
weixin_30809333
·
2020-08-24 05:59
2019全国大学生信息安全竞赛ciscn-
writeup
(4web)
web1-JustSosophp伪协议获取源码?file=php://filter/read=convert.base64-encode/resource=index.phpindex.php12';8}9if(preg_match("/flag/",$file)){10die('hackattacked!!!');11}12@include($file);13if(isset($payload)
weixin_30446613
·
2020-08-24 05:27
2017全国大学生信息安全竞赛Reverse 填数游戏
参考的
writeup
在这:https://www.ichunqiu.com/
writeup
/detail/517使用的代码为py:'''f=open('data.txt')num=0a=[]forlineinf
Flying_Fatty
·
2020-08-24 05:10
CTF之旅
reverse
攻防世界XCTF—web入门题知识点、进阶提高题
Writeup
WriteUp
XCTF-Web新手入门区view_sourceget_postrobotsbackupcookiedisabledbuttonsimplejsxffrefererweakauthwebshellcommandexecutionsimple_php
带你看宇宙
·
2020-08-24 05:29
CTF
信息安全
python
web
php
巧妙的取模算法
题目一:n%2^16题目二:n%65537题目一
writeup
:#includeusingnamespacestd;intmain(){intn,m=(1>n;cout<<(n&m);
Wgagaxnunigo
·
2020-08-23 18:20
WEB 层层递进(分值100)
点此进入南京邮电大学网络攻防训练平台解题过程看了
Writeup
才做出来的诶QAQ以下是过程:进入http://chinalover.sinaapp.com/web3/右键审查元素,发现:SO.html访问
Cytosine
·
2020-08-23 14:34
BLE 绑定和配对
BLEbondingVSpairingBLEpairingvs.bondingPostedonJanuary19,2014byasilentkingdomHiall,Justaquick
writeup
onthedifferencebetweenpairingandbonding
若风飘茫
·
2020-08-23 07:08
蓝牙
2018CSTC web2
writeup
全国网络空间安全技术大赛,比赛地址http://cstc.xatu.edu.cn/这次和小伙伴参加了线上初赛,再次被吊打,除了签到和这题Web2,连Web1就卡着一直没做出来/(ㄒoㄒ)/~~题目地址:http://117.34.116.192/打开题目链接,首先会自动跳转到一个看似有文件包含的url界面image.png界面的内容是一个登陆页面image.png先尝试登陆页面的登陆功能,查看是否
云勺
·
2020-08-23 00:56
CryMisc__
writeup
CryMisc__
writeup
把CryMisc.zip解密后得到crypto.zip和jiami.py,crypto.zip是被加密过的,而jiami.py则是加密脚本,其中密码是随机的15位字符的md5
zyxyzz
·
2020-08-22 20:26
Write_up
From LFI to RCE!!(从本地文件包含到远程命令执行)
翻译原文:https://medium.com/bugbounty
writeup
/from-lfi-to-rce-96f352ec38c8作者:MohamedSayed漏洞类型:本地文件包含、远程命令执行
梭哈王
·
2020-08-22 19:56
Web渗透测试
bugkuCTF
Writeup
(Web)1-9
签到题加群就行了,没卖什么关子:)Web2花里胡哨的果断去看源码。。。flag就在这了文件上传测试就按照上面说的,传一个php试试提交后说:非图片文件那就是既要是图片又要是php了暂时不知道它是怎么判断是图片是php文件的,先试试再说用Fiddler抓包先改一改文件扩展名试一试吧后缀改成jpg之后,仍然提示是非图片文件,那反过来呢?先上传一个图片,然后改成php后缀然后就有flag了大概判断是否是
Troublor
·
2020-08-22 18:05
CTF
bugkuCTF
Writeup
(Web)36-40
求getshell文件上传绕过上传一个php文件用burp抓包头部的Content-Type改成Multipart/form-data大小写绕过请求内容里的Content-Type改成image文件名改成php5就绕过了不太明白Multipart/form-data这里为什么变成大写能绕过,网上查也没查到,似乎并没有人关心multipart/form-data的表单提交php是如何处理的,准备去看
Troublor
·
2020-08-22 18:05
CTF
bugkuCTF
Writeup
(Web)15-21
Web4看源代码,一大堆东西解码,发现eval执行的是:functioncheckSubmit(){vara=document.getElementById("password");if("undefined"!=typeofa){if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();ret
Troublor
·
2020-08-22 18:05
CTF
bugkuctf web基础部分
writeup
Bugku-ctf-web管理员系统随便输入用户名和密码提示窗体顶端窗体底端IP禁止访问,请联系本地管理员登陆,IP已被记录.明显需要伪造允许登录的IP知识点:XFF头(X-Forwarded-For),代表客户端,也就是HTTP的请求端真实的IP。有两种方式可以从HTTP请求中获得请求者的IP地址。一个是从RemoteAddress中获得,另一个是从X-Forward-For中获得,但他们的安全
R_1v3r
·
2020-08-22 17:53
ctf-web
web攻防
RSA原理和手工,工具解密
2018/3/30criedcat密码学
writeup
笔者借阅一些网络文献来总结笔者一周来对密码学以及rsa加密方法的认知。
cried_cat
·
2020-08-22 12:25
HITCON2017
writeup
(web)
国际赛还是水准比较高的,题目都很有通用性一、BabyFirstRevenge源码:%s"%x)exec_sub("ls>>\\")exec_sub("rm%s"%x)elifx=="":exec_sub(">\\\\")exec_sub("ls>>\\")exec_sub("rm?\\")else:exec_sub(">%s\\"%x)exec_sub("ls>>\\")exec_sub("rm%
zhazhami
·
2020-08-22 11:18
JuniorCTF - Web - blind
https://github.com/Dvd848/CTFs/blob/master/2018_35C3_Junior/blind.mdhttps://github.com/lukeflima/CTF-
Writeup
s
weixin_30273931
·
2020-08-22 03:17
[SUCTF] SUCTF web题目
writeup
SUCTF这周末打了suctf,协会的大佬们都去参加tctf了,都没人打pwn了,不过最终成绩还可以不过恭喜协会大佬tctf新人赛第一,出征defcon没啥会做,只能赛后复现一遍。。(看了官方的wp发现全是非预期)Anonymous这道题一进去就有源码%int;%all;%send;]>evil.xml">1.php$content=$_GET['file'];file_put_contents(
ckj123
·
2020-08-21 22:59
[实验吧] 所有web
writeup
实验吧
writeup
打算把实验吧所有的web题做一遍花了一个礼拜多的时间吧有些也看了wp不得不说收获挺大WEB简单的登录题F12看下网络里面里面的请求头中有一个tips:test.php里面有源码define
ckj123
·
2020-08-21 20:42
glibc-2.29 large bin attack 原理
glibc-2.29largebinattack原理原创:星盟安全团队星盟安全该方法并非笔者发现,而是阅读balsn的
writeup
时分析而得到的,这里介绍一下这种攻击方法。
TUANZI_Dum
·
2020-08-21 20:46
[网鼎杯] 第二场web
writeup
网鼎杯第二场web
writeup
向信安之路的老哥要了一个账号,赛后开始做题webcalc可以这个计算机很厉害既然说一定要写好正则,说明正则很重要感觉是道沙箱逃逸题正好学习一下可是怎么绕过正则https:
ckj123
·
2020-08-21 19:39
echo和echo2
writeup
echo防护机制:checksec32位的开启了NX的程序ida反编译一下:ida很明显的一个格式化字符串漏洞,加上程序中存在system函数,所以可以将printf_got覆盖成system函数,再传入"/bin/sh"来getshell这里我用了pwntools库中的fmtstr_payload()函数exp:frompwnimport*context.log_level="debug"p=r
zs0zrc
·
2020-08-21 19:56
vulhub - IMF
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/imf/IMF.ova准备工作:下载.ova文件,直接双击即可安装成功。设置连接方式为NAT,攻击机器使用kali,也设置为NAT。发现IP刚安装的虚拟机并不知道IP地址,使用netdiscover发现IP。发现IP为10.0.3.131。端口发现发现只有80端口开着。flag1访问此站,去
一支神经病
·
2020-08-21 18:18
VM破解
[网鼎杯] 第三场web
writeup
网鼎杯第三场web拿了hs给我的账号开始赛后做题之旅,没有多个人做题的限制真的是赛后做题似神仙phone-w1273噗一样的框架,不过可以注册了,先注册为敬我猜他的后台的sql语句应该是selectcount(*)fromuserswherephone=我的phone二次注入把phone弄成别的试一试16进制试一下0x3127206f7220313d3123==>1'or1=1#登录进去再注册一个
ckj123
·
2020-08-21 09:25
php弱类型(转)
前段时间做了南京邮电大学网络攻防平台上面的题目,写了一个
writeup
之后,还有必要总结一下。
AlexMercer313
·
2020-08-21 08:40
CISCN 2018
Writeup
— Aurora
Webeasyweb预期解:JWT伪造cookie,详见https://www.jianshu.com/p/e64d96b4a54d非预期解:空密码登陆image.pngimage.pngMisc验证码签到题,token登陆进去,输个验证码就有flagimage.pngpicturebinwalk–etask_ctf_01_KI2FmdE得到文件97E4image.pngBase64–d得到1im
_阿烨_
·
2020-08-21 02:27
[vulnhub]Kevgir: 1-
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流靶机网址:https://www.vulnhub.com/entry/kevgir-1,137/靶机知识点:靶机IP:192.168.34.170kaliIP:192.168.34.80信息收集nmap-sV-p-192.168.34.170端口有点多。有4个http服务:80,8080,8081,9000,80:8080
Vicl1fe
·
2020-08-21 02:23
vulnhub
Vulnhub-Dawn-
WriteUp
个人博客地址http://www.darkerbox.com欢迎大家学习交流靶机网址:https://www.vulnhub.com/entry/sunset-dawn,341/这里,我靶机的IP为192.168.34.160我kali的IP为192.168.34.80信息收集nmap-sV-p0-65535192.168.34.160dirbhttp://192.168.34.160//usr/
Vicl1fe
·
2020-08-21 02:51
vulnhub
[vulnhub]dusk-
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流靶机网址:https://www.vulnhub.com/entry/sunset-dusk,404/靶机知识点:靶机IP:192.168.34.170kaliIP:192.168.34.69信息收集nmap-sS-sV-p-0-65535192.168.34.170端口开的不少。扫扫目录gobusterdir-u"htt
Vicl1fe
·
2020-08-21 02:51
vulnhub
XCTF_Web_新手练习区:simple_js(源代码详解)
第七题:simple_js(源代码详解)目标:掌握有关js的知识
Writeup
进入环境后我们遇到了输入密码,于是我们随便输入一个密码,点击确定之后啥也没有,于是我们看看源代码,哎,有东西,不错呦JSfunctiondechiffre
1stPeak
·
2020-08-21 01:12
CTF刷题
MOCTF -
WriteUp
最新更新已转移至个人博客http://rasang.site1.一道水题题如其名,查看源代码就可以看到flag2.还是水题尝试输入,发现输入失败,于是F12直接修改数据直接删除disabled,修改长度为53.访问限制很简单,使用tamperdata修改firefox为NAIVE就可访问flag4.机器蛇直接进入源代码,发现下面有个提示,进入robots.txt文件查看访问flagxxxxxxxx
dbwuawuuq822801895
·
2020-08-20 23:00
南京邮电大学网络攻防平台——
WriteUp
(持续更新)
1.签到题右键查看源代码直接获得flag2.MD5collision(MD5碰撞)观察源码发现md51等于QNKCDZO通过MD5加密的结果,使用在线解密发现结果为0e830400451993494058024219903391,猜测这题考察的是php的弱类型,在php中,“===”和“==”是不一样的,“===”会先判断两种字符串的类型是否相等,再比较,而“==”会先将字符串类型转化成相同,再比
dbwuawuuq822801895
·
2020-08-20 23:29
homework
writeup
题目:homework(hackme.inndy.tw)hint:Indexoutbound,returnaddress,并且给了程序源码题目防护机制:image.png开启了NX和Canary源码:#include#include#includecharname[1024];voidcall_me_maybe(){system("/bin/sh");}voidunbuffer_io(){setv
zs0zrc
·
2020-08-20 23:20
OSCP - SickOS:1.1
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/sickos/sick0s1.1.7z用到的知识点:nikto漏扫cgi漏洞sudo-s提权发现IP安装成功后,查找此虚拟机的IP,我使用的是netdiscover地址为10.0.3.143nmapnmap-sV-p-10.0.3.143漏扫想了一下突破口肯定不是ssh,就从3128端口入手
一支神经病
·
2020-08-20 22:06
VM破解
vulhub - Kioptrix: Level 1 (#1)
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/kioptrix/Kioptrix_Level_1.rar发现IP安装成功后,查找此虚拟机的IP,我使用的是netdiscovernetdiscover-ieth0-r172.21.137.0/24发现此靶机IP为172.21.137.46如果内网机器太多,可以都是用NAT模式,或者关闭靶机
一支神经病
·
2020-08-20 22:06
VM破解
[vulnhub]sunset: sunrise
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流靶机网址:https://www.vulnhub.com/entry/sunset-sunrise,406/靶机知识点:靶机IP:192.168.2.129kaliIP:192.168.2.126信息收集nmap-sV-p-192.168.2.129扫目录发现啥也没有访问8080端口,很明显的目录遍历漏洞。漏洞利用通过这个
Vicl1fe
·
2020-08-20 21:30
vulnhub
vulhub - Kioptrix: Level 1.1 (#2)
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/kioptrix/Kioptrix_Level_2-update.rar发现IP安装成功后,查找此虚拟机的IP,我使用的是netdiscovernetdiscover-ieth0-r172.21.137.0/24找到IP为:172.21.137.47端口扫描首先去看看80端口SQL注入使用万
一支神经病
·
2020-08-20 21:23
VM破解
XDCTF PWN300&400
Writeup
Sad(T.T)到是pwn的题目基本打通了,除了最简单的pwn100(T.T)pwn300和pwn400比较简单,所以
writeup
我就放在一起了。
zh_explorer
·
2020-08-19 22:51
pwn
没事撸题
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他