E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUP
XCTF:凯撒大帝在培根里藏了什么[
WriteUP
]
密文:ABBABAABBAAAAABABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAABAABABABBBAABBABAA根据题目提示,应该有两种加密算法1.培根加密2.凯撒加密根据语境,且密文与凯撒加密后的密文不符合,先尝试培根解密培根解密:获取明文结果:ngbklatcoznixevzu于是再进行一次凯撒解密由于凯撒加密有26种密钥,所以这
0DayHP
·
2024-01-08 14:24
网络安全
XCTF:What-is-this[
WriteUP
]
获取文件下载获取得到一个压缩文件文件是.gz后缀,用gunzip、gzip、unzip等工具进行解压gzip-de66ea8344f034964ba0b3cb9879996ff.gz得到一个没后缀名的文件使用binwalk判断该文件类型很明显这是一个tar文件,尝试将其解压出来tar-xvfe66ea8344f034964ba0b3cb9879996ff当然使用foremost也可以,但效果一样这
0DayHP
·
2024-01-08 14:54
网络安全
XCTF:适合作为桌面[
WriteUP
]
使用StegSolve打开1.png文件点几下反相换几个颜色,把二维码换到稍微清晰一点的使用QRresearch扫描下面是扫描得到的内容:03F30D0A79CB05586300000000000000000100000040000000730D0000006400008400005A000064010053280200000063000000000300000016000000430000007
0DayHP
·
2024-01-08 14:53
网络安全
XCTF:津门杯2021-m1[
WriteUP
]
这道题两种解法,但是原理都是一样的工具不一样使用zsteg查看图片所有隐藏信息zstegtxt.bmp-a一条一条的找,在偏上一点的位置找到了BASE64编码的字串我这里直接对它解码echo-nZmxhZ3tsNURHcUYxcFB6T2IyTFU5MTlMTWFCWVM1QjFHMDFGRH0=|base64-d直接拿到了flag解题工具二:stegsolve使用数据提取功能RGB色彩位面全选0
0DayHP
·
2024-01-08 14:53
网络安全
XCTF:NewsCenter[
WriteUP
]
这题直接使用SQLMAP可以秒破在该页面按F12查看元素,搜索search这个搜索框目的是查看该搜索框的id记住这里的id="sample3",待会sqlmap需要使用到使用命令直接查看该搜索框所在的库名sqlmap-u'http://61.147.171.105:52879/?id=sample3'--current-db上面的id前面一定要加上一个问号:?不然会报错如图所示:DBS:news再
0DayHP
·
2024-01-08 14:53
网络安全
Bugku CTF:美丽的烟火[
WriteUP
]
本题主要涉及ZIP文件真伪加密识别与破解base64、base58、栅栏密码等解密zsteg、stegpy等工具的使用刚开始直接试图对zip解压,发现需要输入密码查看其16进制代码分析下是不是伪加密,504B0304隔两位后0900。其中09这个位置奇数是代表文件已加密,如果是偶数则未加密直接搜索504B0102,同样代表奇数加密偶数未加密一般情况下:504B0102后的这两个加密位置是奇数504
0DayHP
·
2024-01-08 14:23
网络
Bugku CTF:一个普通的压缩包[
WriteUP
]
使用010editor打开flag.rar观察rar文件头对的上,直接用WinRAR解压提示文件头损坏查看十六进制代码发现flag.rar文件中还存在一个secret.png的文件flag.txt是可直接读的定位到最后字母'e'上是解决这道题的重点在RAR文件格式中,HEAD_TYPE的值是0x74则表明接下来的是文件块而flagisnothere中txt文件到字母e这里就结束了RAR文件下一文件
0DayHP
·
2024-01-08 14:23
网络安全
XCTF:stage1[
WriteUP
]
从题目中下载到图片:考虑图片是png,隐写方式有可能是高宽修改,也可能是色相隐藏,色彩通道位隐藏等等使用stegsolve对图片进行一下伽马、颜色转换在图片的左上角就显示出了一个二维码使用QR_Rresearch工具对二维码扫描获得一长串字符数字从1~0,字母从A~F考虑这些字符串应该是十六进制代码在010editor中,新建一个十六进制空白文件按Ctrl+Shift+C复制、Ctrl+Shift
0DayHP
·
2024-01-08 14:50
网络安全
【攻防世界】Reverse—— IgniteMe
writeup
main函数:首先检查前4个字符是否“EIS{”,如果是,则会进入check函数。如果check返回true,则会显示“Congratulations”int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//eaxsize_ti;//[esp+4Ch][ebp-8Ch]charv5[8];//[esp+50h][ebp
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【攻防世界】Reverse——BABYRE
writeup
下面的代码可知:flag的长度是14,通过judge来判断是否成功。但jugde函数是加密过,也就是代码是被混淆过的。所以不可以直接查看。int__cdeclmain(intargc,constchar**argv,constchar**envp){chars[24];//[rsp+0h][rbp-20h]BYREFintv5;//[rsp+18h][rbp-8h]inti;//[rsp+1Ch]
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【攻防世界】mobile easyjni
writeup
首先观察MainActivity的代码:publicclassMainActivityextendsc{static{System.loadLibrary("native");}privatebooleana(Strings){try{returnthis.ncheck(newa().a(s.getBytes()));}catch(Exceptionexception0){returnfalse;
Melody0x0
·
2024-01-07 20:25
android
【攻防世界】Reverse——happyctf
writeup
使用IDA分析,查看主程序:int__cdeclmain(intargc,constchar**argv,constchar**envp){std::ostream*v3;//eaxstd::ostream*v4;//eaxintresult;//eaxstd::ostream*v6;//eaxstd::ostream*v7;//eaxunsigned__int8*v8;//[esp+5Ch][e
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
安全
【攻防世界】Reverse——easyre-xctf
writeup
使用exeinfo得知这个exe文件是经过upx加密的使用upx进行脱壳:把脱壳的exe文件拖到ida进行分析。main函数没有任何flag的线索,查看stringswindow发现有个字符串很想是flag的一部分:但是这个字符串没有任何的交叉引用:从它的名字f_part2,那应该会有个part1。但是stringswindow并没有任何part1类似的名字。应该是从代码产生的。在函数名处查找,有
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
脱壳
安全
【攻防世界】 Android 2.0
Writeup
XCTF-OJ中的CTF题库是学习CTF入门和提高技能的好去处。这是Mobile部分的入门级别的题目,网址进入。它的主要算法放在so,将它拖进IDA,可以得到如下代码:bool__fastcallJava_com_example_test_ctf03_JNI_getResult(inta1,inta2,inta3){_BOOL4v3;//r4constchar*v4;//r8char*v5;//r
Melody0x0
·
2024-01-07 20:54
CTF
Mobile
逆向工程
android
安全
【攻防世界】Reverse——parallel-comparator-200
writeup
这道题考察c语言代码阅读能力。注意到下面这连个循环,inthighly_optimized_parallel_comparsion(char*user_string){//省略前面的代码......for(i=0;i=64);intfirst_letter;first_letter=(initialization_number%26)+97;pthread_tthread[FLAG_LEN];ch
Melody0x0
·
2024-01-07 20:24
CTF
安全
【攻防世界】Reverse——Reversing-x64Elf-100
writeup
重点是理解下面的代码:把v3是一个二维数组,每个数组元素是一个字符。循环体内按一定规则取一个字符减去输入的字符串中的某个字符的值,若不为1,则失败。__int64__fastcallsub_4006FD(__int64a1){inti;//[rsp+14h][rbp-24h]__int64v3[4];//[rsp+18h][rbp-20h]v3[0]=(__int64)"Dufhbmf";v3[1
Melody0x0
·
2024-01-07 07:18
逆向工程
CTF
安全
CTFHub-Web-信息泄露
WriteUp
一、目录遍历 1.题目内容 点击绿色按钮,进入到一个Web根文件夹中,要求我们遍历所有文件夹,找到flag 2.解题思路 由于本题根目录下包含4个文件夹,每个文件夹下面又都包含了4个子文件夹,数量并不多,因此可以采用人工搜寻的方式。但是当遇到文件夹数量过多时,需要编写脚本来自动遍历寻找。 3.解题过程 编写了一个Python脚本,自动进行遍历importrequestsbase_url
曾小健_0532
·
2024-01-05 16:33
《VulnHub》DC:1
title:《VulnHub》DC:1date:2024-01-0112:46:49updated:2024-01-0112:46:50categories:
WriteUp
:Cyber-Rangeexcerpt
永别了,赛艾斯滴恩
·
2024-01-02 05:10
安全
Writeup
实验吧/WEB/Guess Next Session/1788 【PHP代码审计】
http://www.shiyanbar.com/ctf/1788http://ctf5.shiyanbar.com/web/Session.php源码:Wrongguess.';}mt_srand((microtime()^rand(1,10000))%rand(1,10000)+rand(1,10000));?>burp抓包,提交如下,另两者都为空,可以绕过判断password=PHPSESS
growing27
·
2024-01-01 04:29
CTFSHOW国赛复现-----Unzip(软连接利用)
ziptest再上传该压缩包,因为解压后的目录同名所以会覆盖原指定目录所以此时目录是var/www/html/cmd.php上传后访问cmd.php就可以getshell了参考:2021深育杯线上初赛官方
WriteUp
Sharpery
·
2023-12-31 11:07
web
ctf
web
【CTF-Misc】GPS数据处理:
WriteUp
of “CatchCat”
其他
WriteUp
最快速的做法就是在网页上直接转可视化,由于我最近接触了ArcGIS,对ArcToolbox了解了一下,在此分享一个脱裤子放屁但扩展视野的做法,并分享一下相关地图格式。
城主_全栈开发
·
2023-12-30 16:44
CTF
python
matplotlib
ctf
攻防世界
Web入门第一题
Writeup
!!!POST传参
http://132.232.155.41:8000学姐给的题。hint很明显了,换个requestmethod。相关知识可查询httprequestmethod于是在firefox的hackbar用POST传参。然而搞了好久没搞出来,于是请教学姐。学姐给了我一半的演示。演示中学姐的hackbar随意写个参数就行,但我不行,所以推测是版本不同导致。于是在chrome上使用postman。使用POS
Carisma
·
2023-12-28 20:28
2023 NCTF
writeup
CRYPTOSign直接给了fx,gx,等于私钥给了,直接套代码,具体可以参考:https://0xffff.one/d/1424fx=[0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0
五行缺你94
·
2023-12-28 10:25
ctf
ctf
香山杯2023初赛 Reverse
WriteUp
有个人博客后好久没在CSDN上更新了,看着空空的,复制几篇个人博客上的文章过来hh一.RE1.URL从哪儿来看main函数int__cdeclmain(intargc,constchar**argv,constchar**envp){HMODULEModuleHandleW;//eaxHMODULEv4;//eaxHMODULEv5;//eax_BYTE*v7;//[esp+4h][ebp-28C
Tanggerr
·
2023-12-28 10:52
安全
第六届安洵杯 Reverse
WriteUp
一.你见过蓝色的小鲸鱼找到关键加密函数:CHAR*__cdeclsub_4577E0(HWNDhDlg){CHAR*result;//eaxCHAR*v2;//[esp+10h][ebp-154h]void*v3;//[esp+24h][ebp-140h]CHAR*v4;//[esp+114h][ebp-50h]CHAR*lpString;//[esp+120h][ebp-44h]HWNDDlgI
Tanggerr
·
2023-12-27 13:48
安全
SWPU新生赛2021 Web部分
WriteUp
第一波放题gift_F12直接F12之后搜flagWLLMCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}caidao基操题,就不用菜刀,蚁剑直接连,密码wllm,地址就访问的地址,进去在根目录找到flagjicao搜一下json就会了,我开始其实也不会…我开始get了一个{“json”:“wllm”}。。。get:?json={“x”:“wllm”}post:id
是Mumuzi
·
2023-12-26 19:12
NSSCTF
ctf
网络安全
CSB文件上传漏洞 -->Day4(图片挂马)
(可怜的我,还得写
writeup
)1.图片木马与传统的Torjianhourse不同,图片木马通常不用于直接获取用户的主机控制权限(因此我们也不用担心你的好兄弟给你发的图片里面有能获取你电脑的木马)所以说了半天
[email protected]
·
2023-12-25 23:39
安全
第一届云南大学CTF校赛YNUCTF-答案(
Writeup
)
文章目录ikun1expikun2expikun3expikun4expikun1flat()在pwntools中可以用flat()來构造rop,参数传递用list來传,list中的element为想串接的ropgadget地址,简单来说就是可以把:rop=p32(gadget1)+p32(gadget2)+p32(gadget3)……变成这样表示:flat([gadget1,gadget2,ga
看星猩的柴狗
·
2023-12-25 23:26
2023
YNUCTF
PWN
CTF之MISC练习二
base64÷4题目附件:https://adworld.xctf.org.cn/media/task/attachments/c8cb2b557b57475d8ec1ed36e819ac4d.txt题目
writeup
渗透测试中心
·
2023-12-23 14:12
算法
实验吧-web-FALSE
本系列文集:实验吧-
Writeup
--将持续更新觉得还不错请给个喜欢,感谢!打开题目发现PHP代码,明显的代码审计题!Yourpasswordcannotbeyourname!'
简言之_
·
2023-12-19 22:12
CTFHub | 字符型注入
提供优质的赛事及学习服务,拥有完善的题目环境及配套
writeup
,降低CTF学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。
尼泊罗河伯
·
2023-12-19 21:36
CTF精进之路
CTF
web安全
[ CTF ]【天格】战队
WriteUp
-第七届“强网杯”全国安全挑战赛
第七届“强网杯”全国安全挑战赛2023.12.16~2023.12.17文章目录【Misc】Pyjail!It'smyFILTER!!!easyfuzz谍影重重2.0签到Pyjail!It'smyRevenge!!!server_8F6C72124774022B.py问卷调查【Reverse】ezre【Web】happygame【强网先锋】石头剪刀布TrieSpeedUpezreez_fmtBab
tan 91
·
2023-12-19 10:59
CTF
安全
chrome
前端
赣网杯2021 CTF---Misc&Web&Crypto部分
Writeup
文章目录前言MiscMisc1-decodemasterMisc2-lovemathMisc3-testcatWebWeb1-checkinWeb2-easypopWeb3-挖洞大师CryptoCrypto1-signin前言如何评价2021赣(dai)网(lian)杯?,我的评价是"神仙打架,凡人遭殃"。MiscMisc1-decodemaster拿到题目打开word文件,发现是一串乱码,字体为
3tefanie丶zhou
·
2023-12-16 10:15
CTF
安全
web安全
N1CTF Hard Php Write Up
N1CTFHardPhp
Writeup
https://github.com/wonderkun/CTF_web/tree/master/web600-1?
32p8
·
2023-12-15 21:58
第三届陕西省大学生网络安全技能大赛部分
WriteUp
Geek精神战队
WriteUp
(撰写完成后导出为pdf文件提交至平台)微信公众号:Geek_Team网络建设与运维-网络安全信息安全管理与评估这次的CTF题目还是有点难度的,也没有拿到特别好的成绩(最后半小时被冲烂了
Geek极安网络安全
·
2023-12-15 17:31
web安全
网络安全
python
php
密码学
HTB OnlyForYou
WriteUp
OnlyForYouNamp┌──(rootkali)-[~]└─#nmap-A10.10.11.210StartingNmap7.93(https://nmap.org)at2023-04-2804:47EDTNmapscanreportfor10.10.11.210Hostisup(0.19slatency).Notshown:998closedtcpports(reset)PORTSTATE
Som3B0dy
·
2023-12-15 14:41
HackTheBox
linux
运维
服务器
网络安全
HTB (hackthebox)Coder Insane靶机 User Flag
WriteUp
Codernmap结果┌──(rootkali)-[~]└─#nmap-A10.10.11.207StartingNmap7.93(https://nmap.org)at2023-04-0222:06EDTNmapscanreportfor10.10.11.207Hostisup(0.085slatency).Notshown:987closedtcpports(reset)PORTSTATESE
Som3B0dy
·
2023-12-15 14:11
HackTheBox
microsoft
windows
服务器
HTB Busqueda
WriteUP
BusquedaNamp┌──(rootkali)-[~]└─#nmap-A10.10.11.208StartingNmap7.93(https://nmap.org)at2023-04-0902:33EDTNmapscanreportfor10.10.11.208Hostisup(0.099slatency).Notshown:998closedtcpports(reset)PORTSTATES
Som3B0dy
·
2023-12-15 14:11
HackTheBox
网络安全
PolarCTF网络安全2023冬季个人挑战赛 WEB方向题解
WriteUp
完工,最后CB链没时间打了,估计也不怎么打得出来,今天一边在打polar一边弄服务外包赛,好累呜呜呜。Polar冬干正则(WEB)直接给了源码parse_str():将字符串解析成多个变量payload:?id=a[]=www.polarctf.com&cmd=;cat%20flag*Polar冬upload(WEB)开题源码里面发现hint得到源码如下:$is_upload=false;$msg
Jay 17
·
2023-12-14 15:23
CTF赛事
web安全
CTF
PHP
文件上传
文件包含
掌控安全 暖冬杯 CTF
Writeup
By AheadSec
本来结束时发到了学校AheadSec的群里面了的,觉得这比赛没啥好外发WP的,但是有些师傅来问了,所以还是发一下吧。文章目录Web签到:又一个计算题计算器PHP反序列化又一个PHP反序列化Misc这是邹节伦的桌面背景图什么鬼?这是图片五颜六色的图片流量分析你会解码吗?CryptographyReversexorinitAWD漏洞挖掘--签到题开胃小菜老day装新酒小小bypass有点东西,传什么?
末 初
·
2023-12-06 07:28
Game
Writeups
掌控安全暖冬杯CTF
BugkuCTF - 练习平台 - WEB——
Writeup
1.web2F12直接查看2.计算器发现可输入字符的最大长度为1,可以根据情况改长3.web基础$_GET直接在地址栏传参what=flag即可4.web基础$_POSTPOST传参,可以在火狐的HackBar下实现5.矛盾is_numeric()函数是检测变量是否为数字或数字字符串,!is_numeric($num)的意思是num变量不能是纯数字,但是num=1才打印flag,所以在num=1后
解忧杂货铺o_O
·
2023-12-05 13:03
CTF
HGame 2023 Week4 部分
Writeup
文章同时发布于我的博客:https://blog.vvbbnn00.cn/archives/hgame2023week4-bu-fen-
writeup
第四周的比赛难度较高,同时也出现了不少颇为有趣的题目
不做评论
·
2023-12-05 13:32
系统安全
web安全
hgame2023 week2
writeup
WEEK2文章目录WEEK2web1、GitLeakage2、v2board3、DesignerRE1、before_main2、stream3、VidarCamera4、mathpwn1、YukkuriSay2、editable_note3、fast_note4、new_fast_noteCrypto1、零元购年货商店2、包里有什么3、Rabin3、RSA大冒险1misc1、TetrisMast
丶拾光_w4ngz
·
2023-12-05 13:32
ctf
hgame
hgame2023
ctf
week2
[ISCTF 2023]——Web、Misc较全详细
Writeup
、Re、Crypto部分
Writeup
前言由于懒我直接把上交的wp稍加修改拉上来了,凑活看文章目录前言Pwntest_ncnc_shellReverseCreakmeEasyRebabyReeasy_z3mix_reeasy_flower_teaWebwhere_is_the_flag圣杯战争!!!绕进你的心里easy_websitewafrez_ini1z_Ssqldouble_picklewebincludefuzz!恐怖G7人M
Leafzzz__
·
2023-12-05 13:59
CTF
反序列化
web安全
RCE
Misc
Crypto
Reverse
OSCP 2023 challenge
Writeup
-Medtech
192.121/login.aspx存在注入通过sqlmap执行命令开启xp_cmdshell需要使用tamper来绕过waf--tamper=htmlencode,apostrophemask,percentage--no-cast--time-sec30开启xpcmdshellsqlmap-r/root/Desktop/Labs/challenge_1/121/sqlmap--batch--s
fuckskyboy
·
2023-12-05 13:59
OSCP
2023
lab
writeup
linux
windows
安全性测试
[SHCTF 2023]——week1-week3 Web方向详细
Writeup
Week1babyRCE源码如下|\var_1);}}classB{public$q;publicfunction__wakeup(){if(preg_match("/gopher|http|file|ftp|https|dict|\.\./i",$this->q)){echo"hacker";}}}classC{public$var;public$z;publicfunction__toStri
Leafzzz__
·
2023-12-05 13:57
CTF比赛复现
CTF
web安全
Web
php
反序列化
bmzctf-crypto
writeup
(二) (持续更新)
2018HEBTUCTFlazycipher看到这样的乱乱的字母,首先要反应到用词频分析:https://quipqiup.com/直接出flag,根本不需要知道题目考察什么。火眼金睛给了两个文件,是加密的。7zip打不开,说明不是伪加密。尝试爆破:密码52181发现里面还有一层。外面有一个readme.txt,里面也有一个readme.txt,所有考虑明文攻击。(但是我就是不成功,看别人的也是明
its0nme
·
2023-12-01 08:21
CTF
web安全
网络安全
unctf
VNCTF 2023 - Web 象棋王子|电子木鱼|BabyGo
Writeup
s
象棋王子签到题,jsfuck解密丢到console得到flag电子木鱼后面两道都是代码审计,这题是rust,题目给出了源码,下载下来看关键代码:由于限制,quantity只能为正数功德也只能是正数(负数的话无法执行到这里)关键代码:cost*=body.quantity;cost变量由cost原始值乘quantity得到由于cost是int32类型变量,这里可以试着溢出GONGDE.set(GON
Sugobet
·
2023-11-30 22:03
rust
Golang
代码审计
VNCTF
Web安全
bugku CTF练习:眼见非实
writeup
题目是这样的点击下载。下载后是一个眼见非实.docx的文件。直接打开是不行的。感觉题目提示眼见非实。猜测文件类型应该是不是docx,使用命令查看。如果没有file命令。就要在Linux上执行。macos默认自带file命令查看文件类型file眼见非实.docx提示说是压缩文件。这个就比较简单明了。cp眼见非实.docx眼见非实.zip或者直接把后缀改成.zip,用压缩软件解压。然后解压。发现是一个
baby-shark
·
2023-11-30 18:51
bugku
蓝桥杯
职场和发展
2018 强网杯 Streamgame系列部分
Writeup
记录
streamgame1试题额,拿到这个题,长度才19位,2进制,判断flag总个524287个,直接上代码爆破。爆了大概3分钟?非预期解题方案。#!/usr/bin/envpython#-*-coding:utf-8-*-#@Time:2018/3/24上午9:38#@Author:tudoudou#@File:ddd.py#@Software:PyCharm#fromflagimportflag
土豆豆一只
·
2023-11-29 02:39
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他