E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUP
这个看起来有点简单ctf
writeup
手工检测证明存在sql注入,好吧,其实是百度搜的,请原谅一个一脸蒙蔽的小白-使用sqlmap,上周我就是装工具装到自己要疯了,,,-下面就一步一步进行好啦-爆库-爆表-爆字段-得值-大概就是考察对SQL注入的基础工具使用-感觉我讲的对大家没啥帮助,,嗯,,下次找一个更有含义的题。
lzy_9b92
·
2023-10-24 21:10
红队打靶:Nullbyte打靶思路详解(vulnhub)
注入写入一句话木马方法三:SQL注入写入反弹shell方法四:SQLmap一把梭第五步:SUID可执行文件提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-10-24 04:21
红队打靶
渗透测试
SQL注入
kali
vulnhub
网络安全
红队打靶:pWnOS1.0打靶思路详解之webmin漏洞利用(vulnhub)
主机发现与端口扫描第二步:Web渗透第三步:webmin文件泄露漏洞利用第四步:ssh登录获得初始立足点第五步:提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-10-24 04:51
红队打靶
linux
网络安全
服务器
系统安全
红队打靶:Misdirection打靶思路详解(vulnhub)
:Web渗透(8080端口)第四步:sudobash提权第五步:/etc/passwd利用提权总结与思考写在开头本篇博客在自己的理解之上根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-10-24 04:20
红队打靶
渗透测试
vulnhub
kali
网络安全
linux
[SWPUCTF 2023 秋季新生赛]——Web方向 详细
Writeup
Webcolorful_snake来玩贪吃蛇~F12查看源代码,可以看到this_is_real_flag函数,发现是unicode编码利用网站转换得到flag一键连接!连连need";@eval($_POST['Nss']);}else{echo"可曾听过data协议?";}}else{echo"sha1又如何相等呢";}}else{echo"如何让md5值相等呢¿";}第一层要让md5_1和m
Leafzzz__
·
2023-10-22 15:17
CTF比赛复现
前端
web安全
php
CTF
SWPU
[MoeCTF 2023]——Web方向详细Write up、Re、Misc、Crypto部分
Writeup
签到helloCTFer将url地址复制然后打开即可得到flagWebhttp听说这个http里还有个什么东西叫饼干,也不知道是不是吃的踩坑了,这里用连接器。。。开启题目环境GET方式请求,然后把各种请求头往里加GET?UwU=uHeader:User-Agent:MoeBrowserCookie:character=adminX-Forwarded-For:127.0.0.1POSTdata:L
Leafzzz__
·
2023-10-22 15:12
CTF比赛复现
前端
反序列化
CTF
web安全
php
C
sqli-labs
writeup
(less1---less38)
本文参考了一些其他文章https://www.cnblogs.com/lcamry/category/846064.html详解推荐http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247486774&idx=1&sn=b3f24b3861f9c6e2862365bfee282965&chksm=ec1f5809db68d11fc9b45a
dianmangji9200
·
2023-10-22 10:58
《SQLi-Labs》04. Less 23~28a
title:《SQLi-Labs》04.Less23~28adate:2023-10-1919:37:40updated:2023-10-1919:38:40categories:
WriteUp
:Security-Labexcerpt
镜坛主
·
2023-10-22 10:55
less
前端
css
猫捉老鼠ctf
writeup
提干提示抓包,那就抓呗,,image.png-然后查看一下,如下图image.png-content_row是什么,,不了解,上网查也并不是首部行,复制,填入,得到key-得到flag
lzy_9b92
·
2023-10-22 07:44
NewStarCTF 公开赛赛道week3 web
writeup
BabySSTI_One只有一点点过滤直接附上payload:name={{lipsum.__globals__['__builtins__']['eval']("__import__('os').popen('tac/*').read()")}}multiSQL题目名字可以看出来,多SQL,堆叠注入过滤了select可以用show列出库、表、字段、发现没找到flag而刚进入的页面是有一个可点击的
Yan9.
·
2023-10-21 06:24
writeup
前端
php
开发语言
网络安全
python
NewStarCTF 公开赛赛道week2 web
writeup
Word-For-You(2Gen)上周做题被这道sql注入整感动了,这次增加难度又来了虽然加了点难度,但是还是挺简单直接运用报错注入就行payload=1'%20and%20updatexml(1%2Cconcat(0x7e%2C(select%20text%20from%20wfy_comments%20limit%20"+str(i)+"%2C1)%2C0x7e%2Cuser()%2C0x7
Yan9.
·
2023-10-21 06:53
writeup
前端
php
网络安全
web
apache
NewStarCTF 2023 公开赛道 Week2
官方WPNewStarCTF2023Week2官方
WriteUp
NewStarCTF2023Week2官方
WriteUp
.htmlWebinclude0。
Fab1an
·
2023-10-21 06:22
web安全
[Hack The Boo CTF 2022]
writeup
一个外国简单比赛,好多人队都答了25题,由于web不会,misc不熟,作了misc3,crypto4,pwn5,rev5不过有的找不到了,慢慢找。miscWrongSpookySeason附件也是个流量包,打开后在尾部有数据,追踪TCP流可以看到base64的码显然是反过来放的,转回来解码得到flag>>>a="==gC9FSI5tGMwA3cfRjd0o2Xz0GNjNjYfR3c1p2Xn5W
石氏是时试
·
2023-10-20 12:41
CTF
crypto
CTF
reverse
CTF
pwn
CTF
NewStarCTF 2023 Week2 官方
WriteUp
(转载)
原文连接:NewStarCTF2023Week2官方
WriteUp
一.web1.游戏高手考点:JavaScript分析FLAG:动态FLAG解题步骤去查看源代码中的app_v2.js文件内容,可以看到在游戏结束的处理时代码如下
Dream ZHO
·
2023-10-20 12:08
靶场通关攻略
网络
安全
笔记
2021全国大学生信息安全竞赛初赛部分Write up
全国大学生信息安全竞赛初赛部分
Writeup
纯队友做出来的就不写了,只写一下我参与解题的。
zhy_27
·
2023-10-20 02:25
ctf
CTF-i春秋网鼎杯第四场部分
writeup
CTF-i春秋网鼎杯第四场部分
writeup
因为我们组的比赛是在第四场,所以前两次都是群里扔过来几道题然后做,也不知道什么原因第三场的题目没人发,所以就没做,昨天打了第四场,简直是被虐着打。
weixin_33800593
·
2023-10-19 01:14
【BUUCTF Web】
WriteUp
超详细
BUUCTFWeb[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[HCTF2018]WarmUp[ACTF2020新生赛]Include[ACTF2020新生赛]Exec[GXYCTF2019]PingPingPing[强网杯2019]随便注[SUCTF2019]EasySQL[极客大挑战2019]SecretFile[极客大挑战2019]LoveSQL[极客大挑战201
宁宁想学安全
·
2023-10-17 20:41
安全
网络
web安全
DMCTF部分题目
writeup
DMCTF部分题目
writeup
文章目录DMCTF部分题目
writeup
一、Reverse二、Web三、Crypto四、MiscE·N·D首先说明本蒟蒻是大一菜鸡,刚刚入门CTF,啥也不会,就凭着Google
凉彧LEM
·
2023-10-17 18:00
CTF菜鸡wp
SharkCTF2023 web
WriteUp
(第二周)
哈斯哈斯哈斯(bt查看题目,提示需要admin进入查看网页源代码,获取密码返回登陆,进入后发现url中有MD5字样,猜测此题与MD5有关,再次查看网页源代码关键信息就在>我们不妨猜测此页面可以传入一个hint参数,给他一个hinthttp://101.42.30.15:8305/easz_md5.php?hint=1得到hint,分析php代码,这里需要传入对应参数使得if中的代码执行就能够得到f
阿列克谢
·
2023-10-17 05:27
CTF
前端
使用 Python 从音频中提取摩斯密码
本人并非专业人士,在部分专业名词的表述上可能会出现错误,敬请谅解前段时间在BugKu做题时碰到了这么一题铁子,来一道-BugkuCTF(
WriteUp
可见同学的博客【BugKu】铁子,来一道_s1ameseL
寒墨凌
·
2023-10-16 22:29
python
音视频
开发语言
笔记
hgame2023 week3
writeup
WEEK3文章目录WEEK3Reverse1、kunmusic2、patchme3、cpppwn1、safe_note2、large_note3、note_contextCrypto1、ezDH2、RSA大冒险2misc1、TunnelReverse1、kunmusic小黑子,露出鸡脚了吧?dnspy打开kmusic.dllmain中有一段://kmusic.Program//Token:0x06
丶拾光_w4ngz
·
2023-10-16 13:38
hgame
hgame2023
ctf
week3
2018-CSAW
writeup
s
第一次做这样的新题目做不出几道感觉无从下手记录一下补题情况1.TwitchPlaysTestFlag思路:签到answer:flag{typ3_y3s_to_c0nt1nue}2.bin_t思路:AVL树的插入队友发现可以先去重再插入(用C++,写的多一点)下面给了python的调用别人写好的函数https://github.com/pgrafov/python-avl-tree/blob/mas
god_speed丶
·
2023-10-16 13:06
CTF
BuuCTF 极客大挑战SQL注入
WriteUP
极客大挑战EasySQL极客大挑战lovesql极客大挑战babysql极客大挑战HardSQL极客大挑战FinalSQL极客大挑战EasySQL直接万能密码1‘or1=1#得到flag极客大挑战lovesql报错注入获取数据库名geek'orextractvalue(1,concat('~',database()))#获取表名geekuserl0ve1ysql1'andextractvalue(
c7ay.
·
2023-10-16 12:49
CTF
SQL注入
mysql
unctf
安全
sql
安全漏洞
【复现】23春云曦期中考核
Writeup
云曦期中考核
Writeup
1.Crypto1.1@什马1.2坐等密码破解求求了1.3超简单rsa2.Misc2.1隐写术2.2又又又图片2.3不一样的图片12.4流量分析2.5形碎了一地3Web3.1SIGNIN3.2
7ig3r
·
2023-10-15 21:38
数学建模
【复现】23春云曦开学考核
Writeup
目录1.流量分析2.flag在哪?3.传个参吧4.Boom!5.easy-upload6.easy-rce7.easy_php编辑8.怎么?只会贝斯拿不下你?9.easy_rsa10.简单的密码11.music12.5+n的凯撒13.easy_include14.徐江的嘲讽15.今天你学习了吗?16.想看我驴哥吗?17.LifeStory18.easy_sql编辑19.NC编辑1.流量分析使用Wi
7ig3r
·
2023-10-15 21:07
安全
【攻防世界】十二 --- unserialize3 --- php反序列化
题目—unserialize3一、
writeup
一道php反序列化的题关键点:当审出存在反序列化漏洞时,我们将对应的那个类拿出到自己的php环境中,先用恶意字符串实例化该类然后用serialize()函数
通地塔
·
2023-10-15 09:39
攻防世界
ctf
web安全
php反序列化
2023华为杯·第二届中国研究生网络安全创新大赛初赛
Writeup
文章目录前言题解A_Small_Secretnext-primeloopQReasyevalMysterious_Port其他师傅的wp前言感谢跟我坐了一天大牢的队友~wp是赛后复现写的,web环境当时没有做好截图这里是引用题解A_Small_Secret题目压缩包中有一个提示和另一个压缩包On_Zen_with_Buddhism.zip,提示内容如下:直接把提示放到basecrack中跑一下解密
monster663
·
2023-10-14 07:01
ctf
wp
NewStarCTF 2023 公开赛道 Week1
官方WPhttps://shimo.im/docs/XKq421EBKzFyRzAN/readNewStarCTF2023Week1官方
WriteUp
.htmlMiscCyberChef’sSecret
Fab1an
·
2023-10-13 20:26
web安全
头有点大ctf
writeup
又是一道很简单的题目,大佬勿喷,,-看题干,下设有三个要求image.png-所以,修改请求头信息,让服务器默认为我们达到了要求即可image.png-第一条请求,添加compatible;MSIE6.0-第二条请求,添加.NETCLR9.9-第三条请求,更改语言en-gb
lzy_9b92
·
2023-10-12 11:38
BUUCTF Reverse reverse3
WriteUp
reverse3-WP首先扔到IDA里面,解析出主函数如下int__cdeclmain_0(intargc,constchar**argv,constchar**envp){intv3;//ebxintv4;//ediintv5;//esiintv6;//eaxconstchar*v7;//eaxsize_tv8;//eaxcharv10;//[esp+0h][ebp-188h]charv11;/
PlumpBoy
·
2023-10-10 17:49
BUUCTF
逆向题解
系统安全
安全
第一届龙信杯取证比赛部分题目复现
感谢大佬@是toto的wp第一届“龙信杯”电子数据取证竞赛
Writeup
-CSDN博客手机取证1.请分析涉案手机的设备标识是_______。
lemofox
·
2023-10-09 19:48
网络安全
web安全
取证
龙信杯
[极客大挑战 2019]BuyFlag 1
writeup
今天又来摸鱼啦!!!!!!!!!打开靶机到处点点,发现菜单处有个payflag页面打开页面,有个提示右键看一下源代码大概意思是用POST方法提交参数password和moneypassword不能是数字还要弱等于404,这个好解决password=404a就可以了,具体的原因是在执行关系运算”==“时要求运算符两边的数据类型必须一致,所以如果有一方是int类型,一方是字符串类型的话,字符串类型会被
咸鱼一方
·
2023-10-07 23:25
linux
php
CTFHub SSRF Redis协议
WriteUp
CTFHubSSRFRedis协议进入环境,可以看到url格式为:http://challenge-2c082607df3fa433.sandbox.ctfhub.com:10800/?url=1.生成根据题目,选择用工具Gopherus进行生成payload查看工具提示,使用exploi里的redis选项生成选择PHPShell,默认目录,Shell内容为自定义一句话木马得到payload:go
CVE-柠檬i
·
2023-10-07 07:37
安全
web安全
渗透测试
网络安全
ssrf
redis
CTFHub SSRF(服务器请求伪造)
WriteUP
点击"仙网攻城狮”关注我们哦~不当想研发的渗透人不是好运维让我们每天进步一点点简介CTFHub为网络安全工程师提供网络安全攻防技能培训、实战、技能提升等服务。「赛事中心」提供全网最全最新的CTF赛事信息,关注赛事定制自己专属的比赛日历吧。「技能树」提供清晰的CTF学习路线,想要变强就加点,哪里不会点哪里。「历年真题」提供无限次赛后复盘,边学边练。「工具」提供各类常用工具,打仗没有一把趁手的武器怎么
TaibaiXX1
·
2023-10-07 07:35
web
http
apache
安全
java
你真的会PHP吗(ctf
writeup
)
#你真的会PHP吗-一进页面,就是havefun,没什么实质性的内容,但有标题可以知道这是一道与PHP审计有关的题目。-查看网页源代码,检查发现有一个hint,,暗示,应该就是我们解题的入手点吧访问一下,果然hint里面有提示信息,让我们来看一下![](http://ctf5.shiyanbar.com/web/PHP/6c525af4059b4fe7d8c33a.txt)-可以看出需要我们给出一
lzy_9b92
·
2023-10-06 13:03
【攻防世界】十九 --- fakebook --- ssrf
题目—fakebook一、
writeup
使用dirsearch扫描目录flag应该在flag.php文件中访问robots.txt文件,得到了一个目录下来了一个文件,user.php.bak。
通地塔
·
2023-10-04 22:58
攻防世界
ctf
网络安全
利用ret2libc绕过DEP安全机制
文中
writeup
收集自互联网,但本文主题是介绍ret2libc借例子一用,姑且算原创吧。
_well_s
·
2023-10-04 14:37
CTF
安全
DEP
ret2libc
第六届”蓝帽杯“全国大学生网络安全技能大赛半决赛部分
WriteUp
Webeasyfatfreephp框架反序列化,简单题,直接全局搜索__destruct只有一个可用Jig#__destruct调用到Base#wirte,然后直接写入文件。刚开始做的时候想得麻烦了……function__destruct(){if($this->lazy){$this->lazy=FALSE;foreach($this->data?:[]as$file=>$data)$this-
mxx307
·
2023-10-04 11:53
CTF
web安全
安全
bugku web 17~24 write up
bugkuweb17~24
writeup
flag在index里打开页面有一个链接,点击链接发现url栏出现file,关键字想到文件包含漏洞。
h0ryit
·
2023-10-04 05:12
ctf练习
bugku
红队打靶:THE PLANETS: MERCURY打靶思路详解(vulnhub)
主机发现和端口扫描第二步:Web渗透第三步:获取初步立足点并搜集信息第四步:软连接劫持sudo提权总结与思考写在开头本篇博客在自己的理解之上根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-10-03 00:57
红队打靶
渗透测试
kali
web安全
SQL注入
vulnhub
ctf之crypto练习二
一、js代码分析之编码转换
writeup
:打开index.html//首先调用.js脚本varic=false;#默认ic值为falsevarfg="";functiongetFlag(){//function
渗透测试中心
·
2023-10-02 16:49
servlet
javascript
前端
html
java
ctf-wiki ARM ROP Codegate2018_Melong题解
写在前面ctf-wiki关于armpwn的arm-ROP中的例题是Codegate2018_Melong,但在网上一直没找到
writeup
,这里跟着官方解给出的exp调试记录。确定保护$file.
飞熊先生
·
2023-10-01 09:35
第一届“龙信杯”电子数据取证竞赛
Writeup
目录移动终端取证请分析涉案手机的设备标识是_______。(标准格式:12345678)请确认嫌疑人首次安装目标APP的安装时间是______。(标准格式:2023-09-13.11:32:23)此检材共连接过______个WiFi。(标准格式:1)编辑嫌疑人手机短信记录中未读的短信共有______条。(标准格式:12)嫌疑人检材手机在浏览器中下载海报背景图的网址是_______。(标准格式:ht
双层小牛堡
·
2023-10-01 02:45
取证
取证
dorabox靶场
writeup
靶场搭建这里我直接采用Windows下的wamp集成环境,直接将靶场源码下载到本地,解压到网站根目录即可。网站源码下载地址:https://github.com/Acmesec/DoraBox数据库的配置,修改conn.php的数据库连接账号及密码,在本地数据库创建一个pentest数据库,将pentest.sql文件导入到数据库中,在创建的库中执行sourceD:/wamp/www/DoraBo
硬核韦恩
·
2023-09-28 03:32
靶场实践
靶场搭建
集成环境配置
安全
安全漏洞
BUUCTF在线靶场 部分WEB
Writeup
(updating)
Warmup提示source.php,访问/source.php查看内容提示source.php,访问/hint.php查看内容需要对$page(可以用get方式或者post方式进行传入)进行拼接来绕过mb_strpos()函数,其中网页对传入的$page参数进行了urldecode(),%253经过两次url,触发网页底部的include()函数从而可以利用文件包含漏洞//mb_strpos()
Le叶a子f
·
2023-09-28 03:30
ctf
信息安全
墨者学院在线靶场
writeup
入门WEB页面源代码查看打开是一个HTML页面,鼠标右键被禁用,直接F12,控制台点Elements看源代码,就发现key了WEB页面分析打开靶场F12,看到注释,按照注释方法构造url,index.php?url=login.php,跳转拿到key服务器返回数据查看F12打开控制台,点击network,点击ip,点heards,然后展开response就可以看到key浏览器信息伪造题目提示从微信
SpongeB0B
·
2023-09-28 03:00
ctf
墨者学院
writeup
在线靶场
webshell
burpsuite
HTB Lame[Hack The Box HTB靶场]
writeup
系列1
首先祈祷一下SARS病情尽快过去,武汉加油!湖北加油!为了不给国家添乱,所以我在HTB订阅了VIP,准备搞下RetiredMachines的靶机。目录0x00靶场介绍0x01扫描端口0x02ftp服务0x03smb服务0x00靶场介绍我们从第一个lame开始。如何注册账号,购买vip,网上有大把文章,这里我就不再记录了。这个系列主要是记录我的攻击过程和思考过程。0x01扫描端口root@kali:
3riC5r
·
2023-09-28 03:28
HTB靶场
HTB
msf
靶场
暗月中秋靶场活动
writeup
前言暗月在中秋节搞了个靶场活动,一共有4个flag,本着增长经验的想法参加了本次活动,最终在活动结束的时候拿到了3个flag,后面看了其他人的wp也复现拿到第四个flag。过程比较曲折,所以记录一下。靶场地址103.108.67.223103.148.244.120备用ip初步测试直接访问ip只有活动介绍页面所以我们做些基本的信息收集,先扫描下端口,结果如图发现有redis,想着如果有redis未
hrayha
·
2023-09-28 03:57
安全
buuoj 丢失的MD5
writeup
题目(十三):【题型】crypto【题目】丢失的MD5【来源】(buuoj)https://buuoj.cn/challenges#%E4%B8%A2%E5%A4%B1%E7%9A%84MD5【思路】将字节解码为字符串。【具体步骤】Step1:根据题目是python代码不完全正确,进行修改。该hexdigest()方法在Python3中返回一个字节对象,因此需要将其解码为字符串。Step2:我把e
22的卡卡
·
2023-09-27 23:08
write
up
安全
BugkuCTF—代码审计—
WriteUp
(持续更新)
BugkuCTF—代码审计—
WriteUp
(持续更新)extract变量覆盖首先分析下代码:extract函数:image.png[http://123.206.87.240:9009/1.php](http
syxvip
·
2023-09-26 14:40
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他