E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUP
强网杯ctf pwn&re
writeup
(部分)
打了2天的强网杯,虽然一度冲进了前10。可惜最后的时候还是掉出了20名。最后只能无奈打出GG。其中的原因有很多,也不想多说了。逆向溢出题3连发。我就只会那么多了Orz先来一道re200kergen发送24位的字符串,主要是400B56处的检验函数。检验方法是这样的先是发送字符的第1107112131617位,中间插入43917202。然后MD5,然后转化成32位字符串形式,然后把前16位字符按as
zh_explorer
·
2020-08-19 22:20
没事撸题
短学期自闭赛
writeup
(一)
pwn题真·签到题:拿到这道题,丢到虚拟机中去,file查看是个32位的,然后checksec查看,发现堆栈不可执行,然后用ida查看,反编译一下,然后就看见主函数,发现了主函数的system(bin/sh);然后就知道,连上就有shellcode,然后就是ls之后,catflag就好了。签到~:拿到这道题,先去分析发现了shellcode,接着又发现了read函数,读取了256个字符串,猜测这里
「已注销」
·
2020-08-19 21:40
比赛的writeup
从HITCON2017 babyfirst去研究ls命令
在
writeup
出来后,在复现的过程中遇到了一些问题,记录一下。
jessica1123
·
2020-08-19 21:02
De1ctf收获:用_IO_2_1_stdout_泄露libc地址 weapon的
writeup
GitHub例行公事可以看出保护全开进行分析可以发现程序功能很简单createdeleterenamecreate限定大小最大只能是0x60index只能是0-9但是是自个输入的存在一个结构,struct[0]=size,struct[1]=ptrreadn函数没有用\x00截断delete中间index的判断有问题,且存在uafrename根据之前存储的size和ptr进行读取利用方法申请多个块
哒君
·
2020-08-19 21:30
学习日记
CTF
Xman pwn level3
writeup
题目描述:libc!libc!这次没有system,你能帮菜鸡解决这个难题么?分析思路:1、拿到文件后,首先查看文件的详细信息以及相应的安全机制:tucker@ubuntu:~/pwn$filelevel3level3:ELF32-bitLSBexecutable,Intel80386,version1(SYSV),dynamicallylinked,interpreter/lib/ld-,for
tuck3r
·
2020-08-19 19:42
CTF
pwn
babyfengshui [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列23
题目地址:babyfengshui这个题目是高手进阶区的第12题。本题的主要考点是堆溢出,现在ctf主要的考点都已经转移到了堆溢出了,这个题目作为堆溢出的基础题目,还是很容易入门的。先看看题目惯例检查一下保护机制:[*]'/ctf/work/python/babyfengshui/babyfengshui'Arch:i386-32-littleRELRO:PartialRELROStack:Can
3riC5r
·
2020-08-19 17:11
XCTF-PWN
CTF
04Reverse基础(五)
04Reverse基础(五)任务内容学习笔记一、《图解密码学》二、《程序员的自我修养》任务实现一、IDA补充学习二、攻防世界REVERSE新手区12道题目并编写
WriteUp
任务内容1.完成攻防世界REVERSE
beloved_fjq
·
2020-08-19 09:30
[JarvisOj](pwn)tell me something
简介:项目地址:pwn题目及
writeup
汇总题目说明:Doyouhavesomethingtotellme?
王一航
·
2020-08-19 00:20
OverTheWire Bandit
Writeup
(1-10)
OverTheWire是一个wargame网站。其中Bandit是一个适合学习Linux指令的游戏,主要是考察一些基本的Linux命令行操作。规则是每一关利用提供的主机加端口和上一关得到的密码通过ssh进入指定的环境,按照要求拿到指定的key,而得到的key又作为下一关的密码。网站:http://overthewire.org/wargames/bandit/Level0-1描述:需要你使用ssh
合天智汇
·
2020-08-18 21:37
OverTheWire:Bandit通关
WriteUp
(2019.01.17完)
OverTheWire:Bandit通关全攻略
WriteUp
背景通关过程Level0Level0-->Level1Level1-Level2Level2-Level3Level3→Level4Level4
cynthrial
·
2020-08-18 20:55
Linux
writeup
-passcode
Mommytoldmetomakeapasscodebasedloginsystem.MyinitialCcodewascompiledwithoutanyerror!Well,therewassomecompilerwarning,
[email protected]
(pw:guest)题目如上拿到题目,先分析下源码代码如下#incl
charlie_heng
·
2020-08-17 21:45
二进制-逆向工程
【bugku】【RE】file
WriteUp
FILE查壳后显示无壳,拖进IDA:运行程序时传递的第一个参数为一个文件名,并打开该文件。下面点进去encode函数分析一下:for循环中每三个为一组,进行Base64的操作,接下来两个if分别判断Base64后的尾部是加一个“=”还是两个“=”还是不加“=”。具体Base64编码方式可以参考我的这篇博客:https://www.cnblogs.com/reddest/p/9554948.html
XIAO01067922
·
2020-08-17 20:35
【bugku】【ZSCTF】【迷宫RE】Take The Maze
WriteUp
TakeTheMaze首先拿进PEID里查一下有没有壳:无壳,果断拖进IDA。可是GraphView中找不到主程序的位置,在函数表里寻找主函数:函数太多阻扰了我们找到主程序,运行一下程序找一些关键词来搜索主程序位置:得知主程序中应当含有“welcometozsctf!”字符串,在IDA中搜索来找到主程序:成功找到主函数,双击进入主函数,F5出伪代码:可以看出输入的KEY为24位由0-9,a-f构成
XIAO01067922
·
2020-08-17 20:35
【Data URL】【RE】【bugku】逆向入门
writeup
在写wp之前先来了解一下DataURL是什么DataURL在浏览器向服务端发送请求来引用资源时,一般浏览器都有同一时间并发请求数不超过4个的限制。所以如果一个网页需要引用大量的服务端资源,就会导致网页加载缓慢的问题。让我们先来看一下通常利用img标记请求图片资源的方式:而DataURL会将图片资源用Base64编码,并镶嵌在html代码中。引用该图片时在客户端对编码后的图片资源进行解码即可,不需要
XIAO01067922
·
2020-08-17 20:04
【
Writeup
】2015NSCTF
web:becareful:发现有跳转,php跳转至html,flag在php页面,BP是神器。decode:解密脚本如下:functiondecode($str){$_=base64_decode(strrev(str_rot13($str)));for($_0=0;$_0>>tamper('SELECTidFROMusers')'SELECT/ww**ww/id/ww**/FROM/ww**w
Angel枫丨灬红叶
·
2020-08-17 17:08
CTF
【WhaleCTF逆向题】第一期风险和回报
writeup
下载地址:http://daka.whaledu.com:9999/challenges题目信息:题目信息:新购买了一套开源系统,但是说明书丢失了,我手上的系统没有办法运行它,你能找到他运行的方法吗?下载后file查看riskv_and_reward:ELF64-bitLSBexecutable,UCBRISC-V,version1(SYSV),staticallylinked,stripped看
iqiqiya
·
2020-08-17 17:19
我的逆向之路
我的CTF之路
------WhaleCTF
我的CTF进阶之路
【WhaleCTF逆向题】
风险和回报writeup
南邮CG-CTF—Web
writeup
第一部分
南邮CG-CTF—Web
writeup
第一部分南邮CG-CTF链接签到题1md5collision知识点:“**!
薛定谔了么
·
2020-08-17 17:17
各CTF平台
Writeup
BUUCTF/XCTF misc 总结及部分题目
writeup
BUUCTFmisc总结及部分题目
writeup
有些题目做好久了,今天复盘了一遍,发现有些知识点还是掌握不太牢固,写一下,记录一下,也当做复习(ps:最近都在刷题,博客这块更新的少了……)n种方式解决这道题其实考了一个对于
Desparallel
·
2020-08-17 17:45
root-me web server 20-30
writeup
RemoteFileInclusion-远程文件包含GetthePHPsourcecode.ctrl+u进行RFI攻击需要同时具备三个条件(被攻击机器):allow_url_fopen=On(默认开启)allow_url_include=On(默认关闭)被包含的变量前没有目录的限制view-source:http://challenge01.root-me.org/web-serveur/ch13
weixin_34216036
·
2020-08-17 16:50
CTF-i春秋网鼎杯第二场misc部分
writeup
CTF-i春秋网鼎杯第二场misc部分
writeup
套娃下载下来是六张图片直接看并没有什么信息一个一个查看属性没有找到有用信息到winhexv里看一下都是标准的png图片,而且没有flag写入Hex数据继续扔到
weixin_33842328
·
2020-08-17 16:06
root-me web server 10-20
writeup
Fileupload-doubleextensions文件上传——双扩展Galleryv0.02介绍YourgoalistohackthisphotogalerybyuploadingPHPcode./challenge/web-serveur/ch20/tmp/phpSfAkKz访问无果返回查看源码view-source:http://challenge01.root-me.org/web-se
weixin_33701294
·
2020-08-17 16:17
实验吧——
WriteUp
&&涨姿势(3)
WriteUP
Fonts大雄和哆啦A梦水果无处不在的广告想看正面?那就要看仔细了!多啦a梦打不开的文件复杂的QR_code涨姿势刷新刷新快刷新guess小苹果男神一般都很低调很低调的!!
浅零半泣
·
2020-08-17 15:43
CTF
[Root-me]File upload - ZIP
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流Root-me网址:https://www.root-me.org/fr/Challenges/Web-Serveur/File-upload-ZIP题目描述:Yourgoalistoreadindex.phpfile.知识点zip文件上传是一个zip文件上传,上传后悔解压zip文件。我写了个文件2.php,压缩为2.zi
Vicl1fe
·
2020-08-17 14:15
Rootme
第三届红帽杯网络安全攻防大赛官方WP
本次线上赛比赛时长为24个小时,赛题包括web题目4道,pwn题目3道,crypto题目4道、reverse题目5道,misc题目4道,共计20道赛题,以下是本次线上赛的
writeup
(解题思路):精明的
Harvey丶北极熊
·
2020-08-17 14:42
CTF
强网杯”部分题目
Writeup
周末参加了强网杯,虽然只做出了一些题目,收获还是蛮大的,记录一下解题过程和思路,
Writeup
如下:1Welcome题目描述:解题思路:首先下载文件,用winhex看看文件头为424D,判断文件为bmp
合天智汇
·
2020-08-17 14:32
Root-Me PHP - eval题解
做了一下PHP的题目,其他解法网上已经有了http://exp-blog.com/2019/01/02/pid-2597/但是PHPeval这个题目没有详细的
writeup
,所以自己做了一下PHP-Evalhttp
R_1v3r
·
2020-08-17 13:24
web攻防
代码审计
[攻防世界]crypto新手练习区混合编码
[攻防世界]crypto新手练习区混合编码混合编码最佳
Writeup
由Viking•ZER0_Nu1L提供难度系数:2.0题目来源:poxlove3题目描述:经过了前面那么多题目的历练,耐心细致在解题当中是必不可少的品质
by子凡
·
2020-08-17 13:15
CTF
安全
CTF论剑场web题目(持续更新)--WEB15
最后没忍住看了大佬的
writeup
:把之前抓到的包进行一下修改,就可以了,这里用到了VIM编辑
拼音怪兽
·
2020-08-17 12:25
【F2C】NCTF 南邮攻防平台 Write Up
说在前面大部分参考:NCTF南京邮电大学网络攻防训练平台
WriteUp
做题网址:CG-CTF(里面时不时出现某同学的名字实在好出戏啊!)里面只有web。
KANITAN___
·
2020-08-17 11:23
攻防
OSCP - Broken
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/broken/Broken.7z用到的知识点:hex解密sudo-l提权发现IP安装成功后,查找此虚拟机的IP,我使用的是netdiscoverIP为10.0.3.147nmap80先看80端口看了一遍,只有README.md有点东西利用https://gchq.github.io/Cybe
一支神经病
·
2020-08-17 11:19
VM破解
OSCP - SickOS:1.2
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/sickos/sick0s1.2.zip用到的知识点:PUT上传chkrootkit提权发现IP安装成功后,查找此虚拟机的IP,我使用的是netdiscoverIP为10.0.3.144nmap没啥开的端口,从80开始,扫下目录,发现test目录,然后发现有PUT方法上传利用weevely来
一支神经病
·
2020-08-17 11:19
VM破解
OSCP- symfonos3
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/symfonos/symfonos3v2.7z发现IPIP为10.0.3.149nmap21和22端口看了看没有已知漏洞,我们去80先扫下目录再说先访问80端口,看到是一张图片,直接ctrl+U看一下这里貌似是提示了些什么接着访问刚才发现的gate目录,也是一张图片,也没有提示然后去看cgi
一支神经病
·
2020-08-17 11:19
VM破解
OSCP - symfonos2
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/symfonos/symfonos2.7z用到的知识点:SMB服务匿名访问ProFTPD1.3.5文件拷贝漏洞john解密ssh端口转发librenmsRCEmysql提权发现IP安装成功后,查找此虚拟机的IP,我使用的是netdiscovernmapSMB尝试使用SMB服务,使用anony
一支神经病
·
2020-08-17 11:19
VM破解
OSCP - symfonos
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/symfonos/symfonos1.7z用到的知识点:SMB使用wpscan本地文件包含和写邮件getshell修改环境变量提权发现IPIP为10.0.3.150nmapSMB直接使用SMB协议,使用anonymous用户登录发现一个文件我猜有人用了这些密码还发现一个用户试一下用上面的密码
一支神经病
·
2020-08-17 11:19
VM破解
Day 2 - Twig | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/
Writeup
RIPSTECHPRESENTSPHPSECURITYCALENDAR是由RIPS团队出品的PHP代码安全审计挑战系列题目,RIPSTECHPRESENTSPHPSECURITYCALENDAR2017共包含24道题目(Day1~24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY提供在线实验环境让您可以在线进行模拟渗透测试,在线体验RIPSTECHPRESENTSPHPSECURI
Ambulong
·
2020-08-17 11:41
广西首届网络安全选拔赛 CRYPTO
Writeup
密码学相关(CRYPTO)CRYPTO是密码学的缩写,这一类的题目通常以破解密文为主,加密算法有可能是古典加密算法,也有可能是现代的加密算法,甚至有些是出题者杜撰的加密算法。大帝的秘密武器分值:100附件:55ed7caf2936e.txt公元前一百年,在罗马处上了一位对世界影响巨大的人物,他是当时罗马三巨头之一。在执政生涯中,传言他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。以下
zrools
·
2020-08-17 11:01
CTF
[Root-me]Insecure Code Management
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流Root-me网址:https://www.root-me.org/en/Challenges/Web-Server/Insecure-Code-Management知识点git文件泄露。。。既然是git文件泄露,就需要泄露的工具了:https://github.com/internetwache/GitTools安装好后
Vicl1fe
·
2020-08-17 10:09
Rootme
[Root-me]JSON Web Token (JWT) - Introduction
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流Root-me网址:https://www.root-me.org/en/Challenges/Web-Server/JSON-Web-Token-JWT-Introduction知识点JWT前言如果没有了解过JWT。可以参考这篇文章。https://www.freebuf.com/articles/web/180874.
Vicl1fe
·
2020-08-17 10:09
Rootme
[RooteMe]JSON Web Token (JWT) - Weak secret
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流Root-me网址:https://www.root-me.org/en/Challenges/Web-Server/JSON-Web-Token-JWT-Weak-secret知识点jwt弱密钥前言继上篇文章JSONWebToken(JWT)-Introduction后:这篇文章主要讲的是弱密钥。我们都知道jwt签名时候
Vicl1fe
·
2020-08-17 10:43
Rootme
CG-CTF Misc
WriteUp
https://cgctf.nuptsast.com/challenges#MiscMisc篇:第一题:暂时还不会写…第二题:嗯,下载下来看看,是个图片。先进Kali中binwalk一下吧…我用的是Win10里带的那个Kali子系统,一开始没binwalk,但是可以apt-getinstallbinwalk,然后都懂的…以GIF开头,却以Zip结尾。估计是把Zip的头给抹掉了…百度一下Gif的尾是
旗木家的卡卡西
·
2020-08-17 07:49
CUIT CTF
WriteUp
-最简单的题目
首先这是一道Android逆向,Down下apk文件后,果断进行反编译(dex2jar)反编译处jar后,使用jd-gui.exe打开可以清晰的看到整个程序的运行流程在MainActivity类中,有OnMySelfClick()方法简单地说,就是将用户名当作DES.encode()的参数算出密文,取密文的前6位作为注册码ok,直接复制源码拷贝进Ecplise,处理一番后,直接运行,得到flag:
RickGray
·
2020-08-17 06:03
CTF纪实
2019年掘安杯
writeup
一、下载下载点开题目链接,看到“下载flag文件”,点击可下载flag.txt,但是却没有发现我们想要flag。这时我们查看源码,发现有flag.php,于是尝试构造如下下载url,看是否存在可以下载的文件url:http://120.79.1.69:10002/?file=flag.php下载后的代码如下:通过观察代码,我们很容易发现,flag由encrypt函数加密了,但是代码中又提供了解密函
想吃小肥羊
·
2020-08-17 06:31
simpleDES
writeup
题目题目链接如下:https://ctftime.org/task/5405我再粘一遍题目吧,因为这个网站似乎访问会经常中断连接LarryisworkingonanencryptionalgorithmbasedonDES.Hehasn'tworkedoutallthekinksyet,buthethinksitworks.Yourjobistoconfirmthatyoucandecryptam
seen_in_hw
·
2020-08-17 06:52
CTF
攻防世界crypto部分sherlock的
writeup
,原来不是培根密码。
下载附件后,发现是一个很大的文本,搜了下flag没啥收获。1、后来看到下面这个2、明显的故意大写,难道是培根密码?这就有思路了,将大写过滤出来:catf590c0f99c014b01a5ab8b611b46c57c.txt|grep-Eo'[A-Z]'|tr-d'\n'得:ZEROONEZEROZEROZEROZEROONEZEROZEROONEZEROZEROONEZEROZEROONEZERO
隐藏起来
·
2020-08-17 05:17
CTF
#
crypto
CTFlearn 网站的
Writeup
(easy 2,持续更新中心)
国内的大部分CTF练习平台都是收费的,搜来搜去找到了一个国外的提供免费练习的网站https://ctflearn.com/,于是尝试开始做题。下面是记录。1、HEXTROADINARY异或操作即可,flag为0xc0ded2、Wikipedia按理要去百科上去搜,结果你懂的。3、SimpleProgramming编程题,统计一行中1是3的倍数,或者0是2的倍数的行数。count=0filepath
隐藏起来
·
2020-08-17 05:46
CTF
#
综合
【
Writeup
】华山杯CTF2016 Forensics部分
来自2016.09.10的华山杯,新鲜滚热辣的
writeup
Forensics部分0x01.蒲公英的约定很简单的图片隐写使用StegSolve,查看Redplane0(Blue0,Green0都可以),
KAlbertLee
·
2020-08-17 05:11
CTF
FCSC 2020 CTF 代码混淆逆向题 Keykoolol 的
writeup
通过基于虚拟机的混淆保护了keygenme,这是一种基于Miasm动态符号执行(DSE)的解决方案,可自动反汇编VM字节码。几周前,我参加了法国网络安全挑战赛(简称FCSC)。由法国国家网络安全局(ANSSI)组建的JeopardyCTF,以选择将在2020年底参加欧洲网络安全挑战赛(ECSC)的法国团队。在提出的挑战(加密,反向,pwn,网络,取证,硬件)中,我真的很喜欢做一个名为keykool
systemino
·
2020-08-17 04:22
ACTF
writeup
先挖个坑把题目列出来,后续把解题思路慢慢填到坑里...[已解决]RE?说好的逆向题呢?出题人还没吃早饭呢,你们急什么。出门左转,乖乖做Web题,OK不?[已解决]古老本题flag不在ACTF{}中。oivqmqgn,yjavibemnaarnyiyxbosqnyabyjqoqzixueaisgaqbnqdi.ykrajqnzirayibaseazyyjqyqenikoyjaujbqzwrqdqhk
sec_lee
·
2020-08-17 04:34
网络攻防比赛
ctf
ACTF2020
writeup
ACTF2020
writeup
Pwm不会Reverse题目名称easyalgorithmFLAG:ACTF{Oolong_milk_tea}大概就先把文件拖进IDA里面反编译一下,看反编译出来的c代码大概就知道是首先判断输入是否为
DrumWashingMachine
·
2020-08-17 04:36
CTF
Bugku-加密-
writeup
easy_crypto00100100011101111011111111101000000011011010111100000110101111000001101001010010000010111110111101010111111101莫斯电码0010—>…-.from__future__importprint_functiona=input("inputthestring:")s=a.sp
ShellMeShell丶
·
2020-08-16 23:17
crypto
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他