E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp:CTFshow
2023NKCTF
Writeup
——W4ntY0u.
简介NKCTF2023是由N0wayBack战队举办。本次比赛采用线上网络安全技能大赛实践赛的形式,覆盖Web、Reverse、Pwn、Misc、Crypto、SocialEngineering等主流赛题方向,面向国内所有个体及团队除了梦想外我们一无所有,将会和蔑视与困境做最后的斗争,这是最后一舞!最终结果经过三天三夜的激烈交战W4ntY0u战队拿下本次比赛第七名的成绩,辛苦师傅们啦!!!师傅们t
王八七七
·
2023-04-11 14:12
web安全
安全
python
[SICTF2023] Misc 高质量
WriteUp
状态简写状态状态说明WWait没有人做这道题,你可以开始尝试SStuck题目做到一半思路卡壳FFinished完成该题1FirstBlood获得一血2SecondBlood获得二血3ThirdBlood获得三血LLackWP完成并缺少WPMisc1.F|color|题目说明:这些毫无规律的颜色中隐藏着怎样的小世界呢?解题思路:我不知道啥时候比赛,别人来问我题目我才知道的,然后就上线了,不然这题估计
Byxs20
·
2023-04-11 14:10
python
numpy
opencv
Hack The Box Lightweight
WriteUp
1.端口扫描:发现389端口有LDAP服务运行,尝试利用扫描脚本和匿名账户登录ldap服务器得到以下结果nmap-p389--scriptldap-search--script-args''10.10.10.119ldapssh账户ldapuser27z破解status.phphttps://nxnjz.net/2018/08/an-interesting-privilege-escalation
小猪配不齐
·
2023-04-10 20:07
Hack The Box Frolic
WriteUp
这是一道PWN题,知识点在于Ret2LibC攻击,两篇不错的参考文档:http://www.cis.syr.edu/~wedu/seed/Labs/Vulnerability/Return_to_libc/Return_to_libc.pdfhttps://www.exploit-db.com/docs/english/28553-linux-classic-return-to-libc-&-re
小猪配不齐
·
2023-04-10 08:57
CTFSHOW
愚人节欢乐赛WP
清明节假期凌晨三点无聊了,就打开
ctfshow
看了看有什么好玩的,发现了有个愚人节欢乐赛,就玩了玩做了几个题。其他的是后来补上的。
sec0nd_
·
2023-04-09 22:43
web笔记
安全笔记
php
ctf
web安全
安全
[
ctfshow
2023 愚人杯] crypto,rev,pwn
这个愚人杯很厉害呀,感觉脑子不够用的。第1个热身题,啥都没有,就一句提示“flag是一个不能说的秘密”我想了一天,第二天才想出来。其它题也都很不错,一直没时间,看了部分别人的,现在babyre还没完成。Cryptoeasybase显然是个base的题,题目是个hex的串,16-32-64就出来了大牛的密码一个查表题类sbox,encrypt1比较复杂但没用到,encrypt2是个查表fromCry
石氏是时试
·
2023-04-09 22:43
CTF
DC416-dastardly
vulnhub_dc416_dick_dastardly/https://habr.com/ru/post/318372/https://g0blin.co.uk/dick-dastardly-vulnhub-
writeup
echokp
·
2023-04-09 22:12
php
安全
开发语言
2023
ctfshow
愚人杯
easy_base4C455A5645334C44474A55484D5A42544F5132574956525A50464E464F4E4C474D4656454D334359474A554751564B4949493255535532464E42544643504A35丢进cyberchef网站直接梭大牛的密码fromCrypto.Util.numberimport*fromflagimpor
Llookback
·
2023-04-09 22:41
python
开发语言
ctfshow
—2023愚人杯wp
ctfshow
—2023愚人杯wp热身热身100愚人杯比赛秉承欢乐、有爱、进取的精神在群里师傅热心帮助下,已经开始第三届比赛啦!
mxx307
·
2023-04-09 22:40
安全
python
ctfshow
愚人杯-web-wp
鄙人不才,可惜这里只做出了4道相对简单的web题(悲)热身赛:哈哈哈,不愧是愚人杯,刚开始时脑子真没反应过来flag就是“一个不能说的密码”,绝了,我还以为flag是“群主喜欢36d”(bushi)easy_signin题目:可以看到url里有一个img=xxxxxx为十六编码我们试一下用index.php转换为base64:aW5kZXgucGhw包含aW5kZXgucGhw得到:PD9waHA
pip0x0
·
2023-04-09 22:10
CTF
flask
python
web安全
网络安全
[CTF-比赛]
CTFShow
愚人杯|Misc-
WriteUp
2
目录链接前言
WriteUp
24.低端的base645.有眼睛就能做6.有耳朵就能做总结链接WebMisc1前言今天放假,写了两篇,下午还有
CTFShow
的Web篇。
Iam碳酸氢钠
·
2023-04-09 22:39
CTF
#
Misc
网络安全
安全
opencv
CTFSHOW
愚人杯2023 部分wp
webeasy_signinurl是base64编码后的文件名直接读个index.php然后查看源码解码base64easy_ssti过滤了斜杠,不能访问根目录了,考虑手动拼接一个{{lipsum.__globals__.os.popen(lipsum.__globals__.__str__().__getitem__(34)~lipsum.__globals__.__str__().__geti
丨Arcueid丨
·
2023-04-09 22:39
php
开发语言
网络安全
python
ctfshow
-2023愚人杯部分wp
目录热身webeasy_signineasy_sstieasy_flaskCrypto:easy_base复现easy_php热身脑筋急转弯webeasy_signin没有看url,直接F12看源码了,所以多做了一会儿,其实是任意文件读取,img参数传的是base64编码后的文件名,图片源是base64编码后的文件。传入index,php的base64编码aW5kZXgucGhw,得到index.
adorkablezhenbai
·
2023-04-09 22:00
ctfwp
flask
python
CTFshow
愚人节欢乐赛 部分WP
6、以旧换新(签退-送分)7、LasVegas历险记-68、KannaKamui9、php的简单RCE10、暴躁的zip1、签到跟群主对脑电波,看拼音
ctfshow
(zhcxhbbshzhjrblzsh
FW_Suica
·
2023-04-09 22:58
ctf
笔记
安全
网络安全
python
ctfshow
愚人杯web复现
easy_signin题目urlbase64解码是face.png,尝试flag.txt和flag.php,base64加密后传入都不对,用index.php加密后传入,看源码将后面的base64解密得到flag被遗忘的反序列化源码text=="aaaa"){echolcfirst($this->text);}}publicfunction__get($kk){echo"$kk,eeeeeeeee
Msaerati
·
2023-04-09 22:25
WP
网络安全
php
[GWCTF 2019]babyvm
writeup
这道题是vm的题目。有两种方法做这道题目。本文可能需要配合其它wp来看。本文亮点在于angr解法,和更详细的指令翻译。方法一:angr本题有假flag,有两个strcmp函数(sub_F00和sub_F83),一真一假。一个自然的思路是到真实strcmp函数下断点,但没有断下来。实际上,真实strcmp并不会执行。这让我有些意外,我原以为这两个strcmp都会执行。指令序列存储于unk_20206
rookie19_HUST
·
2023-04-09 18:25
安全
安全
ctfshow
CRYPTO
文章目录密码学签到crypto2crypto3crypto4crypto5crypto6crypto7crypto8crypto9crypto10crypto11crypto0crypto12crypto13crypto14密码学签到}wohs.ftc{galf倒序输出就是flag了crypto2题目是一长串的符号这个是jsfuck、可以看这个地址直接在控制台粘贴回车crypto3是乱码哎,但是感
sec0nd_
·
2023-04-09 11:22
crypto
安全笔记
安全
ctf
crypto
CTF 网鼎杯-MISC-minified-
WriteUp
CTF网鼎--MISC--minified--
WriteUp
0通道为空值image.png分别保存greenbluealpha的0通道值三者分别进行异或操作image.pngimage.pngimage.pngimage.pngimage.pngAlphaplane0
码农起步者
·
2023-04-09 11:36
CTFSHOW
web入门——web174
查看函数,返回值把0-9的数字和flag给过滤了可以先用base64进行加密0'unionselect'a',replace(replace(replace(replace(replace(replace(replace(replace(replace(replace(to_base64(password),"1","@A"),"2","@B"),"3","@C"),"4","@D"),"5","
韦韦韦www
·
2023-04-09 06:11
安全
网络安全
ctfshow
web入门——web6
解压源码到当前目录,测试正常,收工访问/www.zip其中有一个fl000g.txt,没有直接给flag到网站上去访问这个文件,最终获得flag
韦韦韦www
·
2023-04-09 06:40
学习方法
CTFSHOW
-MISC入门
图片篇(基础操作)MISC1打开即得flagMISC2打开是一个txt文件,使用win的记事本打开,这个塒NG开头就是png文件了。改后缀为png,打开即得flag。也可以winhex或者010直接打开,从而知道是png文件mac上可以用hexfiendpython3脚本#用于获取图片中的文字importpytesseractfromPILimportImagepytesseract.pytess
_Monica_
·
2023-04-08 04:35
CTFSHOW
MISC
CTFSHOW
-SSTI
参考文章自我感觉刚开始接触ssti有点难,下面的文章挨个看个大概就行,更多的通过做题来熟悉前三个建议多看几遍https://xz.aliyun.com/t/3679SSTI模板注入绕过(进阶篇)_羽的博客-CSDN博客_ssti绕过细说Jinja2之SSTI&bypass_合天网安学院-CSDN博客SSTI模板注入-简书CTFSSTI(服务器模板注入)-MustaphaMond-博客园浅析SSTI
_Monica_
·
2023-04-08 04:04
CTFSHOW
安全
网络安全
信息安全
春秋云镜-【仿真场景】Delegation
writeup
0x1Info靶场地址:https://yunjing.ichunqiu.com/ranking/summary?id=BzMFNFpvUDU从web到内网再到域的靶场环境都全,且出题的思路很好,感兴趣的可以去玩玩0x2ReconTargetexternalIP39.98.34.149Nmapresults关注80端口的http服务,目录爆破(省略)找到/admin使用弱口令登录进入后台,去到模板
渗透测试中心
·
2023-04-07 06:46
BugkuCTF—流量分析—
WriteUp
(持续更新)
flag被盗image.png一个shell.php里面包含一个flag.txtimage.png这么多数据包image.png解压后有个ctf数据包丢尽wireshark看下因为题目中给了提示,已经getshell了找到1234跟3588这个握手包,追踪下tcp流image.png这个诡异的base64就是flagimage.png解密即可image.png流量分析(cnss)100image.
码农起步者
·
2023-04-07 04:57
ctfshow
吃瓜杯-签层饼、Tea_tube_pot
签层饼题目下载:下载载入IDA程序很简单,其中生成随机数的那部分代码并没有影响用户输入的值,所以可以不考虑,那倒着分析,看那个if分支dword_525A30为0就可以输出yeah,那我们肯定想让他为0,点进去看看发现恒1,x交叉引用发现如果if条件成立,则dword_525A30就为0,那看if条件,因为要求num1和num2,所以他们是唯一的,所以如果想要输出yeah!这个if条件一定成立,即
内怀童心外表成熟
·
2023-04-06 05:11
re简单题
c++
CTF
tea
re
初学pwn-攻防世界(get_shell)
初学pwn-
writeUp
从攻防世界新手区的第一道题目开始,首先是get_shell,题目上说这道题很贱单,运行就可以获取shell。这里首先使用到的工具是nc(netcat)。
天柱是真天柱
·
2023-04-05 23:05
pwn
pwn
XCTF-Normal_RSA 萌新版解题
WriteUp
对于这道RSA题目,网上的Wp有用各种方法解出的,但是对于我这种什么高科技都不会的萌新,只能想用较为直接的方式解题.对于较为生疏的文件后缀,我们都会搜一下相关资料,譬如:下载解题文件后,一个以.enc为后缀,一个以.pem为后缀,ENC文件较为棘手,搜了一下,ENC格式是使用“Encore”软件制作的文件,可以使用AdobeEncore打开。对于需要下载使用新软件的,建议搁置一会儿.PEM文件是用
小程序員
·
2023-04-05 18:28
XCTF
Crypto
RSA
安全
pycharm
网络安全
经验分享
娱乐
青少年CTF - Crypto - 一起下棋 Wp
WriteUp
平台名称:青少年CTF训练平台(原中学生CTF平台)题目名称:一起下棋下载附件后,得到一串文本:414333134421{9913154606-913113-413129-121207-26121211271308021}怀疑是棋盘密码前往棋盘密码加密解密工具解密得到flag棋盘密码在线加密解密-千千秀字棋盘密码只加密字母,不区分大小写(ADFGVX棋盘还可加密数字),若输入其它字符则原样保留。若
青少年CTF训练平台
·
2023-04-05 03:59
青少年CTF平台
CTF-WP
安全
青少年CTF - Web - Flag在哪里 Wp
WriteUp
平台名称:青少年CTF训练平台题目名称:Flag在哪里?解题过程:启动环境,需要等待大概20秒左右的时间。访问,页面显示Flag反正不在这。右键网页,发现无法使用右键。那么我们直接F12在标签中的title标签下方,就有被注释的flag。flag是动态的哦,同学们要自己好好做题!!分析:通过这一语句禁用的右键。document.oncontextmenu=newFunction("returnfa
青少年CTF训练平台
·
2023-04-05 03:59
青少年CTF平台
CTF-WP
Web
网络安全
php
陇原战役 Web题目
WriteUP
WP CTF竞赛
今天给大家分享一下上次比赛的Web题目
WriteUP
!!
青少年CTF训练平台
·
2023-04-05 03:58
CTF-WP
linq
c#
《
CTFshow
- Web入门》01. Web 1~10
Web1~10web1知识点题解web2知识点题解web3知识点题解web4知识点题解web5知识点题解web6知识点题解web7知识点题解web8知识点题解web9知识点题解web10知识点题解web1知识点查看网页源码:ctrl+u或F12开发注释未及时删除题解查看网页源码即可。web2知识点依旧可以通过ctrl+u查看网页源码也可以在通过在url头部添加view-source:来查看源码js
第三天使
·
2023-04-03 09:44
WriteUp:CTFshow
-
Web入门
web安全
《
CTFshow
- Web入门》02. Web 11~20
Web11~20web11知识点题解web12知识点题解web13知识点题解web14知识点题解web15知识点题解web16知识点题解web17知识点题解web18知识点题解web19知识点题解web20知识点题解web11知识点dns检查查询:http://dbcha.com/,输入域名,获取flag。(TXT记录,一般指为某个主机名或域名设置的说明。)题解提示:域名其实也可以隐藏信息,比如f
第三天使
·
2023-04-03 09:44
WriteUp:CTFshow
-
Web入门
前端
web安全
2019 西湖论剑
WriteUp
Webbabyt3登录看到:尝试文件包含:file=php://filter/read=convert.base64-encode/resource=index.php得到源码:读取dir.php的源码:file=php://filter/read=convert.base64-encode/resource=dir.php得到源码:
Eumenides_62ac
·
2023-04-02 07:52
2019-01-09-Vulnhub渗透测试实战
writeup
(11)
从这一个起争取不看
writeup
自己把他做出来。。。。首先安装以后就老是ping不通,换了网卡也不行,后来多次折腾感觉应该是防火墙的问题,于是一波sudoufwdisable就解决了,学习一波。。。
最初的美好_kai
·
2023-04-01 17:46
[2021深育杯线上初赛]Disk
writeup
[2021深育杯线上初赛]Disk知识点:hashcat爆破BitLockerrdp缓存协议附件:附件是个veracrypt加密容器,根据文件名,键盘加密找出密码pvd并挂载磁盘(内有goooood,是个压缩包,改后缀解压)解压后得到gooood,是磁盘文件,挂起发现有个BitLocker分区原来bitlocker2john结合hashcat可以爆破BitLockerbitlocker2john:
shu天
·
2023-04-01 16:20
ctf
BitLocker
hashcat
ctf
2021 CVVD首届车联网漏洞挖掘赛线上初赛
Writeup
jwt原题https://blog.csdn.net/weixin_46676743/article/details/113726655带着Authorization:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImVicmVidW5hIiwicGFzc3dvcmQiOiIiLCJhZG1pbiI6ImdlaHIiLCJpYXQiOjE
SkYe231_
·
2023-04-01 16:45
CVVD
车联网漏洞挖掘线上赛
信息安全
writeup
某单位2021年CTF初赛
Writeup
(部分)
文章目录WebWeb1Web2Web3Cryptocrypto1crypto2ReverseReverse1PwnPwn1WebWeb1当时没截图,找了别人拍的照贴一下。。。是一道简单题,不过考的知识点蛮多的。Referer绕过、User-Agent绕过、XFF绕过之后,进行代码审计这里的知识点:使用科学计数法绕过取值大于1intval()不能用于object,否则会产生E_NOTICE错误并返回
2ha0yuk7on.
·
2023-04-01 15:29
安全
2022第六届蓝帽杯初赛
writeup
2022第六届蓝帽杯初赛
writeup
PWNEscapeShellcodeMISCdomainhackerdomainhacker2电子取证手机取证_1手机取证_2计算机取证_1计算机取证_2计算机取证
小蓝同学`
·
2023-04-01 15:23
CTF
WP
蓝帽杯
网警
CTF
电子取证
第五空间CTF初赛
WriteUp
By EDISEC
第五空间CTF初赛
WriteUp
ByEDISECWeb5_web_Eeeeasy_SQL5_web_BaliYun5_easylogin5_web_letmeguess_1Miscsakana_reveage5
EDI安全
·
2023-04-01 15:22
CTF-Writeup
web安全
安全
网络安全
2021第三届北京通信行业CTF初赛
writeup
整个CTF部分共计8道题,需要在3个小时内完成。文章目录Webweb1web2web3CryptobbuhrsaReversere1re2Miscmisc1Webweb1题目base64->urldecode->hextoascii,果然如题目名称。解密脚本:importbase64importbinasciia='JJKE252KKRRTISSUJUZEUVCNGJFFITJSJJKFS6SKK
B1u3Buf4
·
2023-04-01 15:16
安全
首届"鹤城杯"CTF网络安全挑战赛 - 初赛
writeup
WEB1.middle_magic%0a绕过第一关最后加%23是#数组绕过第二关json弱类型比较http://182.116.62.85:20253/?aaa=%0apass_the_level_1%23POST:admin[]=1&root_pwd[]=2&level_3={"result":0}flag{f03d41bf6c8d55f12324fd57f7a00427}2.easy_sql_
渗透测试中心
·
2023-04-01 15:14
web安全
mysql
数据库
安全
强网杯2021 青少年专项线上初赛
WriteUp
MISC1.签到解题人:wyj下载运行whale.exe,flag一闪而过,截个图就行.#####2.仓鼠的窝做题人:拿到题目,首先考虑用python脚本合并,并用gaps遗传算法进行拼图.然而效果并不理想:最后只能在拼好的大图中用肉眼搜索单词,然后截图下来,放在一个文件夹下分析,与队友共同猜测,得到正确答案.
vper123
·
2023-04-01 15:11
CTF
安全
楚慧杯CTF初赛
writeup
点击"仙网攻城狮”关注我们哦~不当想研发的渗透人不是好运维让我们每天进步一点点包括web、misc、crypto、mobile,由于时间问题pwn没搞出来,做个记录大家凑合看吧,直接从文档导入的图片要放大才能看得清,要原版UP可以自行下载:链接:https://pan.baidu.com/s/1Wxi2oU6ZciLQD6NwsS_6ZQ提取码:6666Webpython_easy题目点击flag
TaibaiXX1
·
2023-04-01 15:45
ctfshow
-Web入门-29~36wp
Web29ctfctf查看flag位置``在linux会当成命令执行当然也可以用shell_exec();?c=echo"Y2my";echoshell_exec(‘ls’);?>传入?c=echo"Y2my";include($_GET['url']);?>&url=php://filter/read=convert.base64-encode/resource=flag.phpbase64解码
雨天呀
·
2023-04-01 14:28
ctfshow
ctfshow
web29-38(命令执行)
温故而知新,复盘时尝试不同方法,弄懂原理!29.审计代码,发现eval()函数,作用是将其中的内容当做php代码进行执行,再看条件,!preg_match("/flag/i",$c),变量是c,不匹配大小写的flag就行,其正则表达式为:/flag/i,该函数表示从我们构造的ip的值中匹配flag字符串,正则表达式中"/"是表达式开始和结束的标记(即匹配了flag)且其后的"i"标记这是一个大小写
LonCold
·
2023-04-01 14:27
ctfshow
正则表达式
【
CTFshow
】命令执行web29-web54
命令执行web29-web54web29web30web31web32-36web37web38web39web40web41web42web43web44-49web50web51web52web53web54web29源码if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highl
Sunlight_614
·
2023-04-01 13:18
CTFshow
php
安全
web安全
ctfshow
-命令执行-web29
ctfshow
-web29题目描述:原理:isset()函数用于检测变量是否已设置并且非NULL。如果已经使用unset()释放了一个变量之后,再通过isset()判断将返回FALSE。
ctf小菜鸡
·
2023-04-01 13:34
#
CTFSHOW-命令执行
web安全
ctfshow
-WEB入门-命令执行 (WEB29~WEB44)
WEB29【通配符绕过】&1=php://filter/read=convert.base64-encode/resource=flag.php然后base64解码一下即可获得flagWEB33&1=php://filter/read=convert.base64-encode/resource=flag.phpWEB34这个部分生效,所以可以继续用上一题的payload:?c=include
复苏之枫
·
2023-04-01 13:00
CTF刷题记录
php
开发语言
ctfshow
web入门之命令执行
前提一般可用函数:system(),echo``,exec(),passthru()web29基本没有什么过滤,直接做就行web30过滤system函数,可以用echo``形式;payload:echo`tacf*`;web31增加了过滤内容,空格被过滤我们可以用以下字符绕过、%20(space)、%09(tab)、$IFS$9、IFS、{IFS}、IFS、IFS等payloadecho`tac%
uuzfumo
·
2023-04-01 13:50
php
开发语言
CTFSHOW
WEB入门 命令执行 web29-48
目录web29web30web31web32web33web34web35web36web37web38web39web40web41【跑脚本但不会】web42【还没懂】web43web29#flag在源代码里error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}
起名字怎么这么难
·
2023-04-01 13:15
ctfshow-web入门
大数据
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他