E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUP
线上ISCC2018 wp 部分
writeup
解题思路[xueqi]
2018年五月份开始的一年一届的iscc2018ctf大赛全国赛区,线上比赛!此为部分解体思路过程一、WEB1.Web比较数字大小重点在这里,修改为4,提交9999.,拿到flag2.web01PHP弱类型用数组绕过3.web本地的诱惑小明扫描了他心爱的小红的电脑,发现开放了一个8013端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想
hkXueqi
·
2020-08-05 20:45
CTF
[xueqi]ISCC 2019
writeup
信息安全与对抗-解题思路xueqi
ISCC2019
writeup
-全国大学生信息安全与对抗技术竞赛解题思路xueqiWEBWeb1题目地址:http://39.100.83.188:800132&&$value[$i]2333){echo'Hello
hkXueqi
·
2020-08-05 20:44
CTF
【第五空间2020】twice
WriteUp
checksec一下,开了栈溢出保护和栈执行保护IDA打开看看,main函数是一个for循环,InitData函数执行初始化setvbuf操作后返回0跟进这个函数,结合main函数发现,这个函数只会被调用2次,然后main函数将会结束,第一次进这个函数的时候,v3=89,第二次进这个函数的时候,v3=112缓冲区s的大小是88字节,而后面紧跟着canary,因此第一次写满89字节以后可以泄露出ca
古月浪子
·
2020-08-05 20:36
Jarvis OJ web
writeup
1.Login在响应头中得到了hint也就是说我们post传入的pass经过了md5加密,我们都知道这种登陆问题最常见的payload就是类似于admin'or1=1#这种,同理我们只要能找到一个md5加密后符合这种类似格式的语句即可,在实验吧当中也有一道相似的题目,最后的payload为ffifdyop,这个字符串经过md5加密后的结果为符合上文提到的格式要求,提交后得到flag。2.LOCAL
GAPPPPP
·
2020-08-05 20:19
TAMUCTF2019 web
writeup
NotAnotherSQLiChallenge万能密码payload:username=admin&password=1'or1=1#Buckets针对BUCKET的探针,使用浏览器打开Amazon提供的自动分配的S3URL,格式为http://bucketname.s3.amazonaws.com也就是修改url为http://tamuctf.s3.amazonaws.com/获得一个不受访问权
GAPPPPP
·
2020-08-05 20:48
Jarvis OJ
writeup
Basic
德军的密码先把秘钥转成二进制,96位,然后密文是84位,相差12位。因为每8位二进制是一个ascii码字符,所以猜测是密文的每组都少了一位把密文按7位分组,每组前加一个0,最后把处理之后的密文跟秘钥异或,就出来了payloada='000000000000000000000000000000000000000000000000000000000001011100000110000100000001
quedgee
·
2020-08-05 19:41
Jarvis OJ
writeup
Web
**login**参考了http://www.joychou.org/web/SQL-injection-with-raw-MD5-hashes.html抓包,发现了hintsql="SELECT∗FROMadminWHEREpass=′".md5(password,true).”’”;思路比较明确,当md5后的hex转换成字符串后,如果包含'or'这样的字符串,那整个sql变成SELECT*FR
quedgee
·
2020-08-05 19:41
想要多人运动队-练习题 Write up | Misc
目录想要多人运动队-练习题
Writeup
|Misc0x00签到0x01zip0x02sth_hide_in_mp30x03新千层饼0x04A_Story0x05群主女装666第一层第二层第三层0x06Layers_of_Fear
-k0414-
·
2020-08-05 19:38
CTF
Bugku-代码审计-
writeup
extract变量覆盖覆盖掉xxx,payload?shiyan=&flag=strcmp比较字符串strcmp函数处理的是字符串,当接受到了不符合的类型,会发生错误,而在5.3之前的php中,显示了报错的警告信息后,将return0,于是传入数组即可,payload?a[]=1urldecode二次编码绕过解法即如提名所说,payload?id=%2568%2561%2563%256b%2565
kkkkkkkkkkkab1
·
2020-08-05 19:06
Bugku刷题记录
ctfshow萌新红包题
writeup
ctfshow萌新专属红包题
writeup
题目来源:https://ctf.show/这一题是ctfshow平台上面2月17日更新的一个萌新红包题,当天在官方交流群内知道晚上会有一个萌新红包题之后,就有点期待了
kkkkkkkkkkkab1
·
2020-08-05 19:05
“第五空间” 智能安全大赛-web部分
writeup
前两天和小伙伴打了个比赛,记录下(真菜。。)“第五空间”智能安全大赛-web部分wphate-phpdoyoukonwhate-php题目限制如下if(preg_match('/(f|l|a|g|\.|p|h|\/|;|\"|\'|\`|\||\[|\]|\_|=)/i',$code)){die('Youaretoogoodforme');}将基本的字符都过滤了,此时想到无字母取反webshell
越今朝!
·
2020-08-05 19:34
CTF
php
安全
BUUCTF web部分
writeup
持续更新[HCTF2018]WarmUpF12观察到提示source.php源代码为"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_su
西部壮仔
·
2020-08-05 19:02
ctf
writeup
Jarvis OJ level3
writeup
这题是典型的ROP返回libc地址题,是一个十分经典的ROP题目。拿到题目我们可以看到他给出了一个rar文件,我们拿这个文件到Linux中解压一下:解压出两个文件:level3和libc-2.19.so。我们查看一下这两个文件的保护:可以看到,libc-2.19.so保护全部开启了(幸好不是攻击他,哈哈),而level3只开了NX保护。我们把level3放到IDA中查看一下程序逻辑:我们可以看到v
PLpa、
·
2020-08-05 19:57
pwn
栈溢出
ROP
攻防世界MISC新手区1-12题
攻防世界MISC新手区1-12题
writeup
文章目录攻防世界MISC新手区1-12题
writeup
第一题:thisisflag第二题:pdf第三题:如来十三掌第四题:give_you_falg第五题:
Yzai
·
2020-08-05 19:57
CTF习题write
up
高校战“疫”网络安全分享赛
Writeup
——天津垓
拿到题目,发现由于缺少cygwin1.dll本机并没有办法运行,但是题还是要做的直接拖进IDA里,进行分析,查找字符串看起来是有点东西,双击其中一个然后按住x查找引用但是目测这个函数并不能帮到我们,继续对函数名称查找引用进入第一个函数,有点东西了大体逻辑是将字符串“Rising_Hopper!”作为key,v1到v18作为数组Number,遍历输入Str,满足一个简单逻辑,Python解密核心代码
A_whiteCat
·
2020-08-05 19:53
CTF
逆向
攻防世界 reverse 的logmein
writeup
main函数的反汇编如上图。拿到ida静态分析了一下,通读后main的反汇编后的代码,大体了解了flag应该是通过(char)(*((_BYTE*)&v7+i%v6)^v8[i])来确定的。然后就是一些小细节了1.input_string的长度if(v3=strlen(v8)quit();if(i>=strlen(v8))//strlen(input_string)#include#include
邻家男孩CRX
·
2020-08-05 19:53
逆向
ISCC 2019
writeup
ISCC2019
writeup
Misc1.隐藏的信息2.最危险的地方就是最安全的地方3.解密成绩单4.Welcome5.倒立屋6.无法运行的exe7.High起来!8.他们能在一起吗?
浅汐丶沐雪
·
2020-08-05 19:52
CTF
Jarvis oj Test your Memory
writeup
简单的ret2plt检查下防护,只开了NX。放ida里:问题出在mem_test函数里:点开hint,发现了有"catflag"这个字符串:而且还在rodata区里,那直接硬编码就可以了。程序本身调用了system函数,那直接ret2plt就行了。根据ida计算出溢出点:溢出点0x13+4。编写exp:frompwnimport*a=remote("pwn2.jarvisoj.com","9876
dittozzz
·
2020-08-05 19:48
pwn
Jarvis
OJ
pwn题目
wp
CGfsb
writeup
格式化字符串漏洞的简单利用
如果对格式化字符串漏洞不怎么了解,推荐看《灰帽黑客》这本书,也可以看看我博客里的https://blog.csdn.net/qq_43394612/article/details/84900668拿到题目,先看下开启了什么保护措施没有开启PIEfile下是动态链接运行下就是让你先输入name,再输入message就完事了。放到IDA里看一下。很明显是格式化字符串漏洞,点进pwnme这个变量看一下。
dittozzz
·
2020-08-05 19:48
pwn
攻防世界pwn题wp
pwn
学习之路
int_overflow
writeup
做了半天,没注意是整型溢出。。。拿到题目检查下防护:随便运行下:放到ida里看下:题目对输入的password的长度进行了检查,只能在4到8范围内。在strcpy处有溢出,想要进行溢出就必须绕过v3的检查。发现v3是8位无符号整数,则最大只能是255。但是read函数能读取的长度是0x199,远大于255,那就可以进行整型溢出,让passwd的长度是260到264就可以了。程序本身段有system
dittozzz
·
2020-08-05 19:48
pwn
攻防世界pwn题wp
2019年CTF3月比赛记录(二):UTCTF AeroCTF 部分题目
writeup
PragyanCTF,然后是UTCTF,Pragyan的比赛之前注册没注册成功,就放弃了,只参加了剩下的两个,先说AeroCTF,不会,一道Web题目都不会╭(╯^╰)╮,知识有限未能作出解答,只能看别人的
writeup
極品━═☆宏
·
2020-08-05 19:16
2019年CTF比赛—3月赛
CTF_web
2019年CTF4月比赛记录(二):“掘安杯”、TJCTF部分Web题目
writeup
与重解
具体的
writeup
官方也给出来了,我只在这里写出自己的做题记录,可能有的比较复杂,复现的过程也比较繁琐,还望见谅。
極品━═☆宏
·
2020-08-05 19:16
CTF_web
2019年CTF比赛—4月赛
江西省省赛 线下 pwn
writeup
基础rop题,但是漏洞点发现的太晚,写脚本的时候比较急,一些简单的错误没发现,一句话就是菜分析:程序保护一开始看到程序里用了malloc觉得可能是个堆题,但是程序中没有释放chunk或对chunk中的数据进行操作的函数,再根据程序开的保护确定是栈上的题而不是堆题漏洞点:关于输入数据的边界程序中严格限制了,但是在传参的时候出现了漏洞size定义的时候是有符号数,只要输入的size值为负数在传入参数的
苍崎青子
·
2020-08-05 19:44
PWN
文件上传注入——【XCTF】upload
writeup
题目题目名称为upload进入页面,注册admin账号,登入admin账号,一切行如流水来到了文件上传的页面文件上传尝试上传普通图片==>通过这里通过测试发现,仅能上传后缀为jpg的文件,png等其他格式的图片文件均报错尝试上传php一句话木马==>报错尝试上传一句话图片马==>通过(但是并没有什么用,因为没有路径)经过各种尝试,题目限制了上传文件的后缀名仅为jpg,但并没有对文件内容有所限制/检
Ver.
·
2020-08-05 19:11
[WEB]-CTF
2018NCTF 部分
writeup
Welcometohttp://aiqg.vip/我才不写WPOur16bitwars==Difficulty:Easy==逆向第一步,学好汇编,16位的也要学//64位系统运行需要DosBox==Author:acdxvfsvd==读十六位汇编程序很小基本一目了然运行有打印字符(call了一个打印函数)有等待输入的函数(call了一个输入函数)能猜测下一个函数就是check函数,进去逐个取输入字
aiQG_
·
2020-08-05 19:10
CTF
攻防世界web新手
writeup
1,view_sourceF12查看源代码,注释中获取flag2,get_postget提交a=1火狐hackbar工具Post提交后获得flag3,robotsrobots.txt后f1ag_1s_h3re.php4,backup提示index.php的备份文件后缀为.bak下载后记事本打开获取flag5,cookieburp抓包需要cookie.php,加载Url后让看响应包抓包送到repea
花少。
·
2020-08-05 19:40
ctf
Wust CTF 2020 黄金体验镇魂曲
writeup
文章目录前言Misc比赛规则SpaceClubWelcome爬FindmegirlfriendShopCrypto情书B@sebabyrsaReverseCr0ssFunLevel1Level3Pwngetshellnumber_gameclosedWebadmin前言这是我第一次打CTF,比赛之前可以说是几乎啥都不懂,靠着点平常开发的老底,感谢dalao出的题都很萌新,这才没有太惨Misc比赛规
Simon菌
·
2020-08-05 19:02
破解
CTF
python
信息安全
安全
腾讯犀牛鸟网络安全T-Star高校挑战赛
writeup
高校组今天你吃了吗战队
WRITEUP
三、解题过程题目一签到操作内容:Js检测,禁用js即可上传http://588f25a5.yunyansec.com/upload/2.php蚁剑连接即可如该题使用自己编写的脚本请详细写出
令狐东菱
·
2020-08-05 19:58
CTF
CumtCTF第二次双月赛
Writeup
(Web详解)
CumtCTF第二次双月赛
Writeup
(Web详解)Web1:签到题1、打开题目,源码直接显示在网页上。
LetheSec
·
2020-08-05 19:57
CTF
wp
CTF
WEB安全
CUMT
writeup
第五空间
Writeup
_Web
空相(1)进入页面,提示了参数id(2)尝试一下:?id=1‘(3)访问该文件,并加上队伍的token作为参数即可,五叶(1)进入后,是一个登陆界面(2)这一题比较脑洞,实际上是用万能密码来进行登陆admin账号。经过测试:过滤了*、=、and、or、from、select、union、insert、update等,单引号加括号闭合。猜测后台sql语句可能为:select*formxxxwhere
LetheSec
·
2020-08-05 19:57
CTF
wp
攻防世界
writeup
攻防世界confusion1第一次接触这样的漏洞,认真学习了一波0x00题目介绍打开是一个网站,有登陆注册功能,正中间还有一张图片(后来才知道代表phpvspython)但是点击登陆注册都显示404,就很迷了,之后又去扫描了网站,并没有发现什么有用的东西偶然间查看页面源代码,发现了端倪这个404界面暗藏玄机啊!但还是不知道怎么做这道题0xo1查阅资料其实就是查看wp…发现这道题目考察的是SSTI,
飞鱼的企鹅
·
2020-08-05 19:25
Writeup
bugku刷题 pwn2
概述:bugku新出的pwn题,练一练手关键字:栈溢出x64网址:https://ctf.bugku.com/challenges分析一下代码,发现非常明显是x64下的栈溢出。Pwntools生成shellcode>>>frompwnimport*>>>context(os='linux',arch='amd64',log_level='debug')>>>asm(shellcraft.sh())
偏头痛、
·
2020-08-05 19:25
pwn
MRCTF 2020 Crypto
writeup
MRCTF2020Crypto
writeup
Am473ur古典密码知多少一张图,标准银河字母+圣堂武士+猪圈变形,在网上找密码表对照解出FGCPFLIRTUASYON,栅栏栏数3,FLAGISCRYPTOFUN
Am473ur
·
2020-08-05 19:54
CTF
虎符 CTF 2020 Crypto GM
writeup
GM
writeup
http://caoyi.site/审代码发现生成的N和phi很特殊,有了N和phi显然可以算出来p,q。
Am473ur
·
2020-08-05 19:54
CTF
RoarCTF 2019 babyRSA
writeup
做这题看到阶乘一下想到了gxzy2020的一题,也是考到了威尔逊定理(Wilson’stheorem):当且仅当p为素数时:(p-1)!≡-1(modp)。阶乘只乘到B,所以把(B+1)乘到(A-1)这一段也补上就得到了威尔逊公式,反之我们可以由用-1乘这一段的模反数,就得到了题目中的(B!)%A。exp:fromCrypto.Util.numberimport*fromsympyimportne
Am473ur
·
2020-08-05 19:54
CTF
BUUCTF Crypto RSA & what
writeup
我的博客http://caoyi.site/RSA&what
writeup
RSA共模攻击+Base64隐写在buu刷到的一题,看到N用了两次,但RSA共模攻击解完发现还没结束…fromCrypto.Util.numberimport
Am473ur
·
2020-08-05 19:54
CTF
(PWN)NCTF2019 -- easy rop --
writeup
easy_rop链接:https://pan.baidu.com/s/1ohXfpbiIb3jjHpYtcuS9xA提取码:lz3e文件防护反汇编调试的时候发现main函数的rbp居然是pie,而返回地址下面第四行是main函数自己的头部指针已知条件存在栈溢出,大小为4个栈单元开启了canary保护,可以用’+'号绕过main函数的rbp为pie(基址)main函数的返回地址下面存在main函数头
lzyddf
·
2020-08-05 19:54
pwn
bugkuCTF---WEB
writeup
1.web2第一题很简单,F12,直接出flag;2.文件上传测试原题链接:点击打开链接首先创建一个1.php.jpg。点击上传,同时使用Burp进行抓包,然后Ctrl+R,将php.jpg后面的.jpg去除,点击GO,即可出来flag3.计算机原题链接:点击打开链接打开网址输入结果,会发现无法完整的输入结果,F12修改长度限制,然后返回输入结果,即可获得flag;(tips:我用的是谷歌浏览器,
Oopsw
·
2020-08-05 19:53
CTF-pwn 2014-stkof
writeup
题目链接:Github参考链接:传送门堆的一些基础这里就不再介绍了,网上有很多,也可以加qq群一起讨论:946220807准备开始正文读懂题目拿到题目,开启我们的IDA查看伪代码。运行程序并没有使用帮助,只能自己慢慢琢磨了。可以看到输入不同的数字对应不同的函数(ida不同函数名可能也不同),共4个函数:fill():这个函数用来向分配的空间填充数据。free_chunk():用来释放malloc分
Vicl1fe
·
2020-08-05 19:53
pwn
第34天:攻防世界-Mobile—easyjni
感觉以前写的
writeup
杂乱无章,没有特定标题,今天学了一手,希望写的越来越好吧。工具神器JEBIDA知识点官方名也不会叫,就是加载库文件。
CC339
·
2020-08-05 19:52
攻防世界
Android
ISCC2019线上赛杂项Misc Write up
ISCC_2019杂项misc
Writeup
前言今年第一次参加了ISCC的比赛,觉得很有趣,当把题目解出来得到flag的时候是非常开心和有成就感的,想在这里分享一下杂项misc的解题思路,记录下本次比赛的过程和一些经验
Tunutu127
·
2020-08-05 19:51
ISCC
DDCTF2019逆向分析前俩题
WriteUP
DDCTF2019逆向分析前俩题
WriteUP
DDCTF2019笔者做了前俩道题。
秃桔子
·
2020-08-05 19:14
湖湘杯-hxb2018-
writeup
Nopwn_Nore_No_crypto1、code_check解题思路、相关代码和Flag截图:链接:http://47.107.107.94:49882/login.php目录扫描得到list.php源码,发现id参数是一个加密的参数,通过解密过程解密为1hxb2018然后查询id=1的情况,并且返回结果。对源码稍加改动,利用mcrypt_encrypt函数以及已知参数可以实现任意构造加密的s
Yof3ng
·
2020-08-05 19:00
CTF-WP
新疆首届安全知识技能大赛
writeup
总是把比赛想的太简单,原来在哪里总是藏龙卧虎,不能小瞧任何人,也别高看了自己。但是这是第一次参加不让联网的CTF比赛!stayfoolish,stayhungry如来十三掌通过这个题目,让我联想到与佛论禅和rot13加密,那么打开题目,下载下来一个docx文档。下面加粗的文字即是打开文档的内容。夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟
R1ght0us
·
2020-08-05 19:53
CTF
2020 UUTCTF
WriteUp
测试文件:https://wwa.lanzous.com/b07rpiiyfMiscUUCTFLogo图片后缀改为zip,解压打开start.exe定位到密码判断处,实际就是将输入经过MD5加密后与7b7a53e239400a13bd6be6c91c4f6c4e比较,解密得到密码为2020转换为ASCII码UUTCTF{S0me_th1nG_to_b3_Fl4G}CryptoMessUp-Warm
Hk_Mayfly
·
2020-08-05 19:22
CGCTF pwn CGfsb
writeup
一、实验目的:破解我的第一个pwn,获取flag(虽然也参考了别人*^*O*^*)二、实验环境:Ubuntu18.04/gdb-peda/pwntoolsWindows7IDApro三、实验内容:1、题目到手,我们拿到了一个网址和ELF文件,首先我们对ELF文件进行分析:tucker@ubuntu:~/pwn_files$checksecd8a286904057473e83da8b852a7d0b
tuck3r
·
2020-08-05 19:51
CTF
gdb
pwn
DDCTF-2018
Writeup
Web数据库的秘密打开链接提示非法链接,只允许来自123.232.23.245的访问,于是添加X-Forwarded-For字段,尝试了Burp的BwapassWaf插件,还是感觉火狐的MdifyHeaders好用。进入页面之后,发现是一个查询文章的功能,结合题目判断是一道sqli。利用Burp显示隐藏内容的功能,发现在表单中还有一个名字为author的字段。查询的大概流程为,根据表单的内容加密后
Str3am
·
2020-08-05 19:17
Web
CTF
南京邮电大学CTF-PWN-Stack Overflow
经过双月赛,通过阅读同级人的
WriteUp
结合参赛的亲身体验。深深感觉到自己文字表达能力的欠缺,以及技术上的差距。但能意识到差距是好事,意识到了就努力去弥补。一直想要学习PWN,一拖再拖,终于开始了。
Wwoc
·
2020-08-05 19:39
学习记录
ctf
PWN
Writeup
of NCTF
南京邮电大学网络攻防训练平台md5collisionPHP弱类型,在url后面构造(*的md5为0e开头)即可。flag:nctf{md5_collision_is_easy}签到2按照题目说的做,输入口令“zhimakaimen”,然后点击开门,然而没有生效。这时检查一下视图:发现value一项为空。我们编辑一下:再点击一下开门,得到flagnctf{follow_me_to_exploit}这
PD.风沐白
·
2020-08-05 19:28
ctf
plaidctf-2016 unix_time_formatter uaf漏洞分析
源代码下载及其他
writeup
参考:https://github.com/ctfs/write-ups-2016/tree/master/plaidctf-2016/pwnable/unix_time_formatter
qq_35519254
·
2020-08-05 19:47
系统调试
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他