E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUP
M001: MongoDB Basics Chapter 2: The MongoDB Query Language + Atlas 课后习题答案
Lab2.0:CreateanAtlasSandboxCluster(Ungraded)Pleasenotethat,whilewe’velabeledthisasalab,itisungraded.This
writeup
isheresimplytogetyoustarted
有一只海豚
·
2020-08-16 20:06
MongoDB
“百度杯”CTF比赛 九月场 YeserCMS
writeup
CMS类型题目一般思路:判断出cms类型查询该cms曾经出现的漏洞利用这些漏洞拿到flag.搜yesercms全是
writeup
……就随便点点,文件下载那里发现应该cmseasy才是其真正的cms解题过程
yipyk
·
2020-08-16 17:15
CTF
[百度杯]九月场 再见CMS
writeup
再见CMS拿到链接是一个博客网站,对于这样的题目:1.第一步,肯定是要判断出cms类型2.第二步,查询该cms曾经出现的漏洞3.第三步,然后利用这些漏洞拿到flag.第一步:判断cms类型这是该网站的登录页面,根据这个登录页面和下方的备案号、版权声明的格式都可以判断出这是个齐博cms。下面是齐博CMS的整站系统:http://v7.qibosoft.com/可以看出这两个登录页面几乎一致,而且连备
Flyour
·
2020-08-16 13:26
ctf
bugku misc
writeup
(部分)
1、这是一张单纯的图片???本题给出一张图片,用notepad++打开,然后就能看到最后一行有一些规律的数字(key{you are right})猜测是ASCII,然后翻译出来(key{youareright}),这就是fl
youshangfashi
·
2020-08-16 10:27
CTF
实验吧-猫抓老鼠
Writeup
应该是8月最后一篇。。。过程链接:http://ctf5.shiyanbar.com/basic/catch/这个还是很简单的,而且之前有个题和这个很像,做的很快。进入就是提交一个参数,随便写了些东西,没发现明显注入,丢入burpsuite中看。发现有明显的非常规http头部信息,还是base64加密的,解密后是一串数字,然后提交后仍然数字,感觉像是时间戳。。。还是失败了,可能是手速不够快,毕竟都
baynk
·
2020-08-16 08:13
#
实验吧
Writeup
Bugku-Misc-Wp
Bugku-Misc-
Writeup
CTF小白刷完为止1.签到题2.这是一张单纯的图片3.隐写4.telnet5.眼见非实(ISCCCTF)6.啊哒7.又一张图片,还单纯吗8.猜9.宽带信息泄露10.隐写
辜 月
·
2020-08-16 07:14
CTF
BUUCTFMisc
Writeup
金三胖题目链接:https://buuoj.cn/challenges#%E9%87%91%E4%B8%89%E8%83%96思路:用PhotoShop查看图层,会找到三张上边含有flag信息的.二维码题目链接:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81思路:binwalk分析二维码图片,然后分解,得到根据提示:密码为4位数字用z
duan_qiao925
·
2020-08-15 22:08
vulhub - CH4INRULZ_v1.0.1
writeup
主机来源:www.vulnhub.com下载链接:https://www.vulnhub.com/entry/ch4inrulz-101,247/准备工作:下载.ova文件,直接双击即可安装成功设置连接方式为NAT,攻击机器使用kali,也设置为NAT。发现IP刚安装的虚拟机并不知道IP地址,使用netdiscover发现IP。简介下netdiscover的用法:-i指定网卡-r指定地址范围roo
一支神经病
·
2020-08-15 10:07
VM破解
Hackme
Writeup
https://wywwzjj.top/2019/02/02/Hackme-
Writeup
/hideandseekCanyouseeme?
wywwzjj
·
2020-08-14 21:59
CTF
攻防世界 - RE - re4-unvm-me
writeup
题目给了一个pyc,然后我们去反编译一下这个pyc这是https://tool.lu/pyc反编译出来的结果#!
hjj1871984569
·
2020-08-14 10:48
CTF-RE
HITCON2017-Web-
writeup
HITCON2017-Web-
writeup
Problemsbabyfirst-revengeProblemsbabyfirst-revengeDescription:gHowtogenerate?
jchalex
·
2020-08-14 04:47
CTF
xctf攻防世界—Web新手练习区
writeup
xctf攻防世界—Web新手练习区
writeup
view_sourceget_postrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_authwebshellcommand_execution
薛定谔了么
·
2020-08-13 22:50
各CTF平台
Writeup
ciscn2019华北赛区半决赛day1_web1题解
作为一位CTF的初学者,我会把每个题目的
writeup
都写的尽量详细,希望能帮到后面的初学者。
weixin_30776273
·
2020-08-13 20:09
XCTF_Web_新手练习区:weak_auth
第九题:weak_auth目标:了解弱口令,掌握爆破方法
Writeup
(1)打开目标网址,发现需要登陆,于是我们输入账号密码信息(2)于是我们随便输入一个账号密码登陆测试,出现如下所示(3)看到上图所示
1stPeak
·
2020-08-13 17:25
CTF刷题
simple_js
WriteUp
1.题目名称simple_js2.难度系数简单3.题目来源root-me4.题目描述小宁发现了一个网页,但却一直输不对密码。
站立蛋
·
2020-08-13 14:06
#
web方向
disabled_button
WriteUp
1.题目名称disabled_button2.难度系数简单3.题目来源Cyberpeace-n3k04.题目描述X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去
站立蛋
·
2020-08-13 14:06
#
web方向
XCTF攻防世界-Web-
WriteUp
目录view_sourceget_postrobotsbackupcookiedisabled_buttonsimple_js(本篇博客作为自己的学习记录,含有部分前辈大佬的码字,但是在操作上有更新之处,并且步骤较为详细,工具简单,介绍更为具体,特此记录以备回顾之需,也供其他学者借鉴,互相交流学习。)view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不
192.168.1.1_admin
·
2020-08-13 11:57
defcon-ctf qualifer crypto
writeup
ooo-flag-sharing阅读题目,我们发现这是一个密钥分享的密码系统。题目使用100*5的矩阵A对填充为5*1明文向量C(向量第一个数是明文)加密得到100*1的向量B。在系统中保存部分向量数据b1,b2……,并将剩下的向量数据b3,b4……分发。当我们和系统由于5个向量数据b1,b2,b3,b4,b5。我们就可以将A中对应向量行组合成一个新矩阵,并求得逆矩阵。我们将的第一行(s1,s2,
逃课的小学生
·
2020-08-12 14:18
crypto
ctf
攻防世界web进阶区21-25题 write up
21-25题
writeup
文章目录21-25题
writeup
21、ics-04(sql注入+业务逻辑漏洞)22、ics-05(文件包含+preg_replace函数漏洞)23、FlatScience(sqlite
Yzai
·
2020-08-11 18:04
CTF习题write
up
攻防世界MISC进阶区 21-25题 write up
攻防世界MISC进阶区21-25题
writeup
文章目录21、hit-the-core22、快乐游戏题23、glance-5024、Ditf25、4-121、hit-the-core1、下载附件,是一个以
Yzai
·
2020-08-11 18:33
CTF习题write
up
不简单的压缩包 BugkuCTF-杂项-MISC
2.我做不出来自闭的时候也想找
writeup
,发现网上没有,于是更自闭了。。。
旭日X8022
·
2020-08-11 17:56
CTF
Bugku
东华杯-Misc250-面具-
writeup
(zip伪加密)
三步:提取-分析-解密第一步:提取压缩包加密有一种伪加密的方法,首先我们需要先了解一下zip文件的格式信息。一个ZIP文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志其中:压缩源文件目录区:504B0102:目录中文件文件头标记(0x02014b50)3F00:压缩使用的pkware版本1400:解压文件所需pkware版本0000:全局方式位标记(有无加密,这个更改
n4nch3ng
·
2020-08-11 16:09
misc
CGfsb [XCTF-PWN]CTF
writeup
系列2
题目地址:CGfsb先下载题目看看情况中间步骤我就不再赘述了,直接就上来分析反编译的情况,先例行检查一下保护情况checksec5982010c172744c8a1c93c24b5200b21[*]'/ctf/work/python/5982010c172744c8a1c93c24b5200b21'Arch:i386-32-littleRELRO:PartialRELROStack:Canaryf
3riC5r
·
2020-08-11 16:26
XCTF-PWN
CTF
很普通的数独的
writeup
大家好,这次我为大家带来的是攻防世界misc部分很普通的数独的
writeup
。 先下载附件,发现是一个解压包,进行解压。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
Test-flag-please-ignore的
writeup
大家好,这次我为大家带来的是攻防世界misc部分Test-flag-please-ignore的
writeup
。 先下载附件,是一个压缩包,直接解压,发现有一个未知文件。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
MISCall的
writeup
大家好,这次我为大家带来攻防世界misc部分MISCall的
writeup
。 在开始解题前我先讲几句,这道题解题全靠一些Linux指令,所以,建议再看
writeup
前先了解一下。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
CGfsb--
writeup
文件下载地址:链接:https://pan.baidu.com/s/1a9zj-OQAOgTw7KooZPBBaQ提取码:y9wi0x01.分析checksec:32位程序,没有开启ASLR。查看源码:利用漏洞:在查看源码的时候,很明显的发现23行存在格式化字符串漏洞,后面如果pwnme等于8,那么就可以直接得到flag,所以我们要利用格式化字符串漏洞修改pwnme为8,查看pwnme,发现在bs
ATFWUS
·
2020-08-11 15:46
CTF-PWN
#
攻防世界-pwn
--
WriteUp
攻防世界Misc_高手进阶区第二页
WriteUp
文章目录0x00写这篇博客的目的0x01解题步骤1.János-the-Ripper2.2017_Dating_in_Singapore3.神奇的Modbus4.4-15.5-16.MISCall7、can_has_stdio?8.3-19.适合作为桌面10.warmup11.simple_transfer12.Banmabanma13.Just-No-One14.我们的秘密是绿色的15.Erik
D-R0s1
·
2020-08-11 15:45
CTF
WriteUp
杂项
CTF平台题库
writeup
(四)--BugKuCTF-代码审计(14题详解)
1、extract变量覆盖知识点:变量覆盖file_get_contents():将整个文件读入一个字符串trim()去除字符串两侧的空格或者指定字符trim('string','stringyouwanttodelete')$_GET:表示等一下提交变量时,URL通过get的方式传参,传输的数据以数组的形式被封装在$_GET中。extract():从数组中将变量导入到当前的符号表。该函数使用数组
CTF-学习呀
·
2020-08-11 15:45
bugku
CTF
信息安全
安全
【2020腾讯游戏安全技术竞赛】PC方向初赛
WriteUp
很遗憾没有进入复赛,不过还是记录一下自己做题的过程叭PC方向的初赛题目有2道,一道Ring0一道Ring3,由于技术不到位我只做了简单的Ring3,无缘复赛QAQRIng0的题目为:给了一个加了vmp壳的驱动,该驱动无法正常加载,要求在不修改驱动文件的情况下尝试让驱动成功加载,并设法让驱动成功执行printRing3的题目为:给了一个扫雷exe和一份dmp文件,要求通过分析得出外挂修改了程序的哪些
古月浪子
·
2020-08-11 13:50
2016第七季极客大挑战web部分write up
2016第七季极客大挑战web部分
writeup
0x01web_1http://web.sycsec.com/a59817b3061870c0/直接F12看返回头0x02web_2http://web.sycsec.com
berTrAM_chan
·
2020-08-11 13:06
CTF
bugku-代码审计
writeup
代码审计在做bugku代码审计的题时,发现有好多函数的绕过是之前没留意到的,记录一下1.extract变量覆盖题目地址:http://120.24.86.145:9009/1.phpextract()使用参考:http://www.w3school.com.cn/php/func_array_extract.asp解题方法:GET请求?flag=&shiyan=,extract()会将$flag和
Peithon
·
2020-08-11 13:22
BugKu
一道MMS工控协议CTF题的
WriteUp
0x01赛题说明赛题说明:只能变电站通过61850规约进行监控层到间隔层的数据采集,请分析网络数据包,了解MMS规约,进一步发现数据中隐藏的flag。题目:question_1531222544_JYvFGmLP49PFC0R2.pcap.zip(下载见最下方的百度云传送门)0x02背景知识MMS即制造报文规范,是ISO/IEC9506标准所定义的一套用于工业控制系统的通信协议。此处不介绍关于MM
pandahks
·
2020-08-11 11:37
CTF
【
Writeup
】第六季极客大挑战(部分题目)
好久没做CTF题了,一是感觉前几次网赛被虐的够呛,二是各种杂事也越来越多。偶然看到了网上这套成都信息工程大学的练习题,感觉难度上比较适合我这种菜鸟,于是抽空做了一些,然而由于水平和时间原因最终也才完成11/41,这里就记录一下我解出的11道题。以及将来学会的题,也会在后面增加。Misc(杂项)签到题听说关注syclover微博,私信有惊喜呦。一开始微博加错了,加了个无辜的妹子。。。正确的ID是@三
lymh
·
2020-08-11 10:06
其它记录
网络安全
极客大挑战
CTF
Writeup
【
Writeup
】Boston Key Party CTF 2015(部分题目)
假期试着做了一下这场美国的CTF比赛,无奈题目看了一遍都没什么想法,只好等比赛结束再学习了。在这里总结一下学到的姿势。(以下是六道php代码审计题目)1.PrudentialIdon‘tthinkthatsha1isbroken.Provemewrong.代码如下:level1Invalidpassword.';}?>Level1分析代码逻辑,发现GET了两个字段name和password,获得f
lymh
·
2020-08-11 10:06
其它记录
ISC 2018 蓝鲸魔塔线上赛Reverse题目PYMD5
Writeup
找到了一道pyc逆向题目拿来玩玩下载得到一个压缩包解压后拿到PYMD5.pycnotepad++打开是乱码ubuntu装上uncompyleiqiqiya@521:~/Desktop$uncompyle6PYMD5.pyc>pymd5.py处理一下拿到py文件内容如下:#uncompyle6version3.2.4#Pythonbytecode2.7(62211)#Decompiledfrom:P
iqiqiya
·
2020-08-11 10:30
我的逆向之路
我的CTF之路
------python学习
我的CTF进阶之路
CTF挑战赛-合天网安实验室-Reverse逆向300
writeup
这个题目可以直接用angr来做连分析都不用对angr不太了解的童鞋可以看这个安装使用Angr符号执行来求解CTF逆向题找到如下图所示两个地址即可In[1]:importangrWARNING|2018-10-0605:04:30,383|angr.analyses.disassembly_utils|YourversionofcapstonedoesnotsupportMIPSinstructio
iqiqiya
·
2020-08-11 06:14
我的逆向之路
我的CTF之路
------合天CTF
我的CTF进阶之路
XSS平台 XSS挑战之旅 解题记录
writeup
XSS平台XSS挑战之旅解题记录
writeup
level1level2level3level4level5level6level7level8level9level10level11level12level13XSS
薛定谔了么
·
2020-08-11 06:09
靶场搭建与使用
Bugku Web题刷题记录(会持续更新)
之前web题做的不太多,现在多刷一点,写一下
writeup
记录一下,也方便以后复习。
b0ring
·
2020-08-11 06:07
Web安全
CTF
BugKu-Web 部分
Writeup
web2查看源码,得flag:KEY{Web-2-bugKssNNikls9100}计算器要求提交算式得结果,用JS验证查看源码,发现可能是code.js然后进入查看,发现flag:flag{CTF-bugku-0032}矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}简单的
疯疯芸
·
2020-08-11 06:35
CTF
CTF挑战赛-合天网安实验室-Reverse逆向200
writeup
自己做的时候那个INT3断点一直搞不定后来按照这篇文章的方法成功转载自合天小逆向探究断点异常作者iFurySt东搞西搞都在瞎搞,今天到合天上面看到一个逆向题(RE200),拿下来搞了一下,学到了点东西,分享一下。首先当然是运行一下摸摸套路,接着查了一下无壳,之后就是丢进OD开始调试。可以根据运行看的字符串找个大概位置,往上翻找到函数入口:调试一下就到这边了,往下走,password1简单,就是简单
iqiqiya
·
2020-08-11 05:36
我的逆向之路
我的CTF之路
------合天CTF
我的CTF进阶之路
实战:CyBRICS CTF Quals 2019 Web
Writeup
前言周末参加了LCBC主办的2019CyBRICSCTFQuals,在金砖五国中,获得了top5的成绩,以下是web的题解。BitkoffBank点一次minebtc,获得0.0000000001BTC,而购买auto-miner需要0.1USD。购买auto-miner后,我们的网页会多出这样一个script,每秒帮我们点击1000次,但实际上并非1秒能获得这么多BTC:然后获取flag需要1U
systemino
·
2020-08-11 04:46
BUUCTF Crypto
Writeup
(持续更新)
[BJDCTF2nd]cat_flag题目:思路:观察到每一行都有8只猫,有的拿饭团有的拿鸡腿,看上去和8位二进制数很像,把饭团当作0,鸡腿当作1,将表编码01000010B01001010J01000100T01111011{01001101M00100001!01100001a00110000001111110~01111101}观察到这些二进制数都是0开头,联想到‘A’的ascii码是010
WLNY
·
2020-08-11 00:08
i春秋 Crypto
Writeup
RSA?题目:N=0x180be86dc898a3c3a710e52b31de460f8f350610bf63e6b2203c08fddad44601d96eb454a34dab7684589bc32b19eb27cffff8c07179e349ddb62898ae896f8c681796052ae1598bd41f35491175c9b60ae2260d0d4ebac05b4b6f2677a76
WLNY
·
2020-08-11 00:37
【CYBRICS】Polyglot
WriteUp
这道题有毒。。。附件是一个.c源代码我们自己写一下代码跑一下,把key直接写死intmain(){charflagged[]={......};charkey[]="mod3r0d!";unsignedlonglongval=*(unsignedlonglong*)key;unsignedlonglong*ptr=(unsignedlonglong*)flagged;while(*ptr!=0){
古月浪子
·
2020-08-08 22:03
CTF
第四届“蓝帽杯”全国大学生网络安全 技能大赛
Writeup
第四届“蓝帽杯”全国大学生网络安全技能大赛
Writeup
Misc签到sudo熟悉的解密Web文件包含绕过easiestSQLiSoitgoesMisc签到观色010editor查看,发现文件头是GIF89a
你们这样一点都不可耐
·
2020-08-08 20:06
CTF
python
CTF
网络安全
安全
经验分享
so beautiful so white&最低位的亲吻&无处不在的广告
writeup
sobeautifulsowhite:题目链接:http://ctf5.shiyanbar.com/stega/white.zip打开链接,打开一个压缩包white.zip,其中包含一个图片password.png和另一个压缩包zip.zip,此压缩包打开需要密码。容易想到压缩包密码藏在password.png中,题目也有提示说“压缩包的密码就藏在这幅白色图片中,仔细找找看吧”。使用stegsol
cheese0_0
·
2020-08-08 14:20
writeup
安全
stegano的
writeup
大家好,这次为大家带来的是攻防世界misc部分stegano的
writeup
。 先下载附件,是一个pdf文件,打开这个文件。
MarcusRYZ
·
2020-08-08 12:20
攻防世界MISC新手练习区
bugku-ctf-Misc-ext3-
WriteUp
文章目录ext3题目分析总结ext3题目分析题目给了一个linuxsystemfile,这个linuxfile正如题目所说是一个第三代扩展文件系统(Thirdextendedfilesystem,缩写为ext3),是一个日志文件系统,用于Linux操作系统。它是很多Linux发行版的默认文件系统。对于这中文件系统,我们可以将其挂载到linux系统的某目录下,查看里面的内容。Linux中的根目录以外
宝啦
·
2020-08-08 12:17
ctf
社工题
writeup
Bugku的社工题:1.密码首先发现flag为10位数的长度,生日长度是8位,于是猜测flag为名字的缩写加生日:得到flag:KEY{zs19970315}2.信息查找直接上今日头条搜索bugku.cn,得到:得到flag{462713425}3.简单个人信息收集首先下载文件,解压时发现加了密,于是猜测是伪加密,直接修改文件的第9,第10位为偶数,解压后得到了:然后就去社工库查询(需要扶墙),但
「已注销」
·
2020-08-08 02:22
bugku
社工题
writeup
上一页
15
16
17
18
19
20
21
22
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他