E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp:CTFshow
XCTF:就在其中[
WriteUP
]
使用Wrireshark打开文件点击‘统计’,查看协议分级按占比分析该数据包应该是在使用ftp协议传输文件将其选中作为过滤器以此将其分类,方便分析传输了什么文件回到主界面再点击‘分析‘选择追踪流选择TCPStream绿框内是传输的所有文件,但这里主要分析怎样拿到flagkey.txt很可能里面就有flag内容还出现了一个pub.key公钥,那应该就有对应的私钥按上下按钮,切换TCP流查看流量在第1
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:Hidden-Message[
WriteUP
]
使用Wireshark打开文件分析能分析的流,这里直接选择UDP流分别有两段流,内容都是关于物理的和flag没啥关系,只能从别的方面下手分析:整个数据包,全部由UDP协议组成其中发送IP和接收IP固定不变,数据长度也不变固定23数据包中唯一在变动的数据,就只有发送端的端口也就是SrcPort:只有0和1的变化,很有可能是二进制转ASCII这里直接使用wireshark的CLI版本:tshark辅助
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:hello_pwn[
WriteUP
]
使用checksec查看ELF文件信息checksec4f2f44c9471d4dc2b59768779e378282这里只需要注意两个重点:Arch:64bit的文件,后面写exp的重点Stack:Nocanaryfound没有栈溢出保护使用IDA对ELF文件进行反汇编双击左侧的函数栏中的main函数再按F5,对main函数进行反汇编获得C的伪代码:__int64__fastcallmain(i
0DayHP
·
2024-01-15 11:10
网络安全
CTFShow
web入门题刷题记录
CTFShowweb入门题刷题记录(信息搜集)web1提示:开发注释未及时删除打开网页查看源代码发现flag:flag{2b2cf8e3-f880-41e1-a8ff-02601b3d998f}web2提示:js前台拦截===无效操作打开连接发现无法右键,f12,使用浏览器自带的工具查看(火狐:crtl+u)或者地址前加上view-source:flag:flag{18c9c586-99d5-47
打酱油的杯具
·
2024-01-14 23:12
做题记录
web
CTFShow
web入门刷题记录-爆破
CTFShowweb入门刷题记录-爆破web21先下载提供的密码包,查看hint得知考点为tomcat账号提示为amdin,点击提交并使用burpsuit抓包发现底下为一串经过base64编码的文字,翻译后得知为admin:得知提交格式为:账号:密码传入intruder,选中并添加$[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xsSzs95u-1606660930
打酱油的杯具
·
2024-01-14 23:12
做题记录
ctfshow
命令执行 刷题记录
目录web29.web30.web31.web32.web33.web34.web35.web36.web37.web38.web39.web40.web41.web42.web43.web44.web45.web46.web47.web48.web49.web50.web51.web52.web53.web54.web55.web56.web57.web58.web59.web60.web61.
ke1nys
·
2024-01-14 23:42
php
开发语言
web安全
学习
ctfshow
信息搜集 刷题记录
目录web1.web2.web3.web4.web5.web6.web7.web8.web9.web10.web11.web12.web13.web14.web15.web16.web17.web18.web19.web20.web1.查看源码,发现flag.web2.先查看源码,然后发现flag。web3.查看源码没发现flag,于是尝试扫了下后台,没发现隐藏文件,就抓个包看看,结果发现了fla
ke1nys
·
2024-01-14 23:41
php
web安全
学习
CTFSHOW
刷题记录
想分享两个舒服的题目,为什么说舒服呢?就是不用费尽心思去想绕过和其它的坏心思了。不买关子了,就是想分享分享sql注入时遇到的盲注用脚本跑会是一件很简单又舒服的事。这里我先申明,脚本不是我写的,是看师傅们的wp未经允许拿来的,如有冒犯,请私聊我删除即可。目录萌新记忆web8萌新记忆拿到题目没有任何思路的,前端源码也没有什么异样,通常这个时候的想法就是扫网站看看有没有其它的界面或者是源码泄露等等。然后
errorr0
·
2024-01-14 23:10
刷题+WP
python
sql
web安全
安全
ctfshow
爆破 刷题记录
目录web21.web22.web23.web24.web25.web26.web27.web28.web21.先抓包,看到一个新增的base64编码,解码得到刚刚输的账号密码。然后就可以下载题目给的字典进行爆破了。点进去后拿到flagweb22.这个学到了啥是主域名啥是二次域名。主域名和子域名简单易懂详细讲解_今儿个努力呀。的博客-CSDN博客_主域名和子域名的区别大概就是这篇文章写的样子随便查
ke1nys
·
2024-01-14 23:10
web安全
php
学习
CTFshow
web3 菜鸡刷题记录
打开题目发现整个界面只有一句话,F12查看源码之后无果,根据这个格式后想到可能会存在文件包含漏洞。因为常见的导致文件包含漏洞的函数有:“PHP:include(),include_once(),require(),require_once()等”,因为开发人员往往都希望代码相对灵活,所以会将()被包含的文件设置为变量从而实现灵活的调动,但这也导致了从客户端可以调用一个恶意文件导致包含漏洞。既然已经
是Enterprise!
·
2024-01-14 23:40
CTFshow
php
安全
经验分享
网络安全
[
CTFshow
红包挑战] 刷题记录
文章目录红包挑战7红包挑战8红包挑战9红包挑战7考点:xdebug拓展源码访问/hack.php,然后再修改命令即可红包挑战8考点:create_function注入源码username;}}classcookie_helper{private$secret="*************";//敏感信息打码publicfunctiongetCookie($name){return$this->ve
_rev1ve
·
2024-01-14 23:39
刷题记录
web安全
学习
安全
php
ctfshow
命令执行刷题总结
过滤system函数和phpif(!preg_match("/flag|system|php/i",$c)){eval($c);}那还有其他函数可以使用,比如说passthru()exec()shell_exec()popen()proc_open()pcntl_exec()可以使用的payload有c=echo`nlfl''ag.ph''p`;c=echo`catf*`;c=echo`nlfla
XiLitter
·
2024-01-14 23:09
#
基础漏洞
php
开发语言
web安全
ctfshow
web入门刷题3
web15看提示找到邮箱,然后尝试登入后台url/admin,尝试点击忘记密码然后提示输入城市,尝试用qq搜索qq号,发现城市为西安,得到后台密码,登入得到flagWEB16题目提示php探针,所以url/tz.php打开探针然后搜索flag得到flagweb18按f12查看源代码发现有js,url//js/Flappy_js.js查找flag信息,发现有一串16信息解密后,按照明文查看110.p
八棱
·
2024-01-14 23:09
前端
ctfshow
学习记录-web入门(php特性127-136)
目录web127web128web129web130web131web132web133web134web135web136web127解答:本题有waf,限制了一些特殊字符。题中有extract,所以是要实现变量覆盖,令ctf_show=ilove36d。extract可以从数组中将变量导入到当前的符号表,本题限制了中括号,看一下输入字符串是否可行。本题测试一下,确认?ctf_show=ilov
九枕
·
2024-01-14 23:08
ctf-web
#
ctfshow-web
php
学习
ctfshow
_web入门篇刷题笔记
2021/10/16web1直接F12出flagweb2题目提示查看无法查看源代码,我们按F12无反应尝试用鼠标打开源代码(笔者用的是firefox)依次点击打开菜单——更多工具——web开发者工具,此时出flag。web3按F12打开网络进行抓包点头文件出flagweb4题目提示robots,则猜想网站有robots.txt所以在url写http://ba78e536-1324-4bf3-80d
八棱
·
2024-01-14 23:08
web安全
安全
网络安全
ctfshow
web入门刷题记录-信息收集
右键查看源代码JS前台拦截--无效访问view-sourcef12查看请求头和响应头可以查看robots.txt可以查看index.phps文件phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。www.zip/rar/tar.gz源码泄露readme.mdGit源码泄露,使用.git/查
·
2024-01-14 23:38
CTF
web安全
【Web】
CTFSHOW
PHP特性刷题记录(全)
知其然知其所以然,尽量把每种特性都详细讲明白。目录web89web90web91web92web93web94web95web96web97web98web99web100web101web102web103web104web105web106web107web108web109web110web111web112web113web114web115web123web125web126web127
Z3r4y
·
2024-01-14 23:36
php
ctfshow
web
ctf
php特性
网络安全
php绕过
CTFSHOW
web入门刷题 web98-112
web98源码: 这道题用到了三元运算符首先判断是否GET传入了数据,如果传入了则将POST的地址赋值给了GET其实就是用POST替换GET如果GET存在flag字段的值则会继续替换,最后替换成SERVER这里我们只要GET随便传入一个数据让post替换get然后post传入HTTP_FLAG=flag这样最后highlight_file就能去显示$flagweb99源码: $allow=arra
萝北哦
·
2024-01-14 23:06
ctf
php
【Web】
CTFSHOW
PHP命令执行刷题记录(全)
目录web29web30web31web32web33web34web35web36web37-39web40web41(y4✌脚本)web42-44web45web46-49web50web51web52web53web54web55-56web57web58web59web60web61web62web63-65web66-67web68-70web71web72web73-74web75-7
Z3r4y
·
2024-01-14 16:02
CTFSHOW刷题记录
ctfshow
rce
php
命令执行
ctf
web
bypass
MAN----第四日-南京营题目(task_aaa)
writeup
南京营-0804dada
writeup
首先file查看文件是什么$filetask_aaatask_aaa:lzopcompresseddata-version1.030,LZO1X-1,os:Unix
sgdream
·
2024-01-13 01:33
CMCC--simplerop 题解
WriteUp
文件信息漏洞定位利用分析wp总结文件信息 该样本是我在做BUUCTF上的题刷到的,该题目本身漏洞明显,利用起来也不算太难,不过在我查阅一下他人的wp后发现了多种解法,在这里做个记录和总结
__lifanxin
·
2024-01-12 23:12
pwn
ctf
网络安全
pwn
网络安全
XCTF:MISCall[
WriteUP
]
使用file命令,查看该文件类型filed02f31b893164d56b7a8e5edb47d9be5文件类型:bzip2使用bzip2命令可对该文件进行解压bzip2-dd02f31b893164d56b7a8e5edb47d9be5生成了一个后缀为.out的文件再次使用file命令,查看该文件类型filed02f31b893164d56b7a8e5edb47d9be5.out文件类型:tar
0DayHP
·
2024-01-12 22:12
网络安全
【Web】
CTFSHOW
PHP文件包含刷题记录(全)
温故知新。目录web78web79web80web81web82web83web84web85web86web87web88web78伪协议base64编码直接读出文件内容就行?file=php://filter/convert.base64-encode/resource=flag.phpweb79一眼data伪协议包含php脚本?file=data://text/plain,web80data
Z3r4y
·
2024-01-12 10:05
php
文件包含
ctfshow
ctf
web
网络安全
条件竞争
代码编写
writeup
第一题:md5('root')md5root代码如下:importhashlibtime=0m1='root'whiletime(.*?)',res.text,flags=re.DOTALL)[0].replace('\n','')final=eval(number)result={'result':final}res=ret.post(url,data=result)print(res.text
网络安全自修室
·
2024-01-10 21:34
CTFshow
web入门web128-php特性31
开启环境:一个新的姿势,当php扩展目录下有php_gettext.dll时:_()是一个函数。_()==gettext()是gettext()的拓展函数,开启text扩展get_defined_vars—返回由所有已定义变量所组成的数组。call_user_func—把第一个参数作为回调函数调用,第一个参数是被调用的回调函数,其余参数是回调函数的参数。当正常的gettext(“get_defin
郭与童
·
2024-01-10 04:46
php
开发语言
CTFshow
web入门web127-php特性30
ctfshow
=ilove36d
郭与童
·
2024-01-10 04:45
php
开发语言
pwn入门之32位ret2libc
具体例题
ctfshow
45首先ida分析一下main函数跟进
ctfshow
函数发现read函数(溢
wangxunyu6
·
2024-01-08 18:37
python
linux
安全
pwn入门之ret2text
今天开始打算写一点博客方便日后复习,佬们看到自行跳过,欢迎萌新交流例题来自于
ctfshow
系列36审计ida:这里是先打印图形,然后有一个
ctfshow
函数,跟进查看发现这里有一个get_flag的函数
wangxunyu6
·
2024-01-08 18:35
python
linux
安全
XCTF:凯撒大帝在培根里藏了什么[
WriteUP
]
密文:ABBABAABBAAAAABABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAABAABABABBBAABBABAA根据题目提示,应该有两种加密算法1.培根加密2.凯撒加密根据语境,且密文与凯撒加密后的密文不符合,先尝试培根解密培根解密:获取明文结果:ngbklatcoznixevzu于是再进行一次凯撒解密由于凯撒加密有26种密钥,所以这
0DayHP
·
2024-01-08 14:24
网络安全
XCTF:What-is-this[
WriteUP
]
获取文件下载获取得到一个压缩文件文件是.gz后缀,用gunzip、gzip、unzip等工具进行解压gzip-de66ea8344f034964ba0b3cb9879996ff.gz得到一个没后缀名的文件使用binwalk判断该文件类型很明显这是一个tar文件,尝试将其解压出来tar-xvfe66ea8344f034964ba0b3cb9879996ff当然使用foremost也可以,但效果一样这
0DayHP
·
2024-01-08 14:54
网络安全
XCTF:适合作为桌面[
WriteUP
]
使用StegSolve打开1.png文件点几下反相换几个颜色,把二维码换到稍微清晰一点的使用QRresearch扫描下面是扫描得到的内容:03F30D0A79CB05586300000000000000000100000040000000730D0000006400008400005A000064010053280200000063000000000300000016000000430000007
0DayHP
·
2024-01-08 14:53
网络安全
XCTF:津门杯2021-m1[
WriteUP
]
这道题两种解法,但是原理都是一样的工具不一样使用zsteg查看图片所有隐藏信息zstegtxt.bmp-a一条一条的找,在偏上一点的位置找到了BASE64编码的字串我这里直接对它解码echo-nZmxhZ3tsNURHcUYxcFB6T2IyTFU5MTlMTWFCWVM1QjFHMDFGRH0=|base64-d直接拿到了flag解题工具二:stegsolve使用数据提取功能RGB色彩位面全选0
0DayHP
·
2024-01-08 14:53
网络安全
XCTF:NewsCenter[
WriteUP
]
这题直接使用SQLMAP可以秒破在该页面按F12查看元素,搜索search这个搜索框目的是查看该搜索框的id记住这里的id="sample3",待会sqlmap需要使用到使用命令直接查看该搜索框所在的库名sqlmap-u'http://61.147.171.105:52879/?id=sample3'--current-db上面的id前面一定要加上一个问号:?不然会报错如图所示:DBS:news再
0DayHP
·
2024-01-08 14:53
网络安全
Bugku CTF:美丽的烟火[
WriteUP
]
本题主要涉及ZIP文件真伪加密识别与破解base64、base58、栅栏密码等解密zsteg、stegpy等工具的使用刚开始直接试图对zip解压,发现需要输入密码查看其16进制代码分析下是不是伪加密,504B0304隔两位后0900。其中09这个位置奇数是代表文件已加密,如果是偶数则未加密直接搜索504B0102,同样代表奇数加密偶数未加密一般情况下:504B0102后的这两个加密位置是奇数504
0DayHP
·
2024-01-08 14:23
网络
Bugku CTF:一个普通的压缩包[
WriteUP
]
使用010editor打开flag.rar观察rar文件头对的上,直接用WinRAR解压提示文件头损坏查看十六进制代码发现flag.rar文件中还存在一个secret.png的文件flag.txt是可直接读的定位到最后字母'e'上是解决这道题的重点在RAR文件格式中,HEAD_TYPE的值是0x74则表明接下来的是文件块而flagisnothere中txt文件到字母e这里就结束了RAR文件下一文件
0DayHP
·
2024-01-08 14:23
网络安全
XCTF:stage1[
WriteUP
]
从题目中下载到图片:考虑图片是png,隐写方式有可能是高宽修改,也可能是色相隐藏,色彩通道位隐藏等等使用stegsolve对图片进行一下伽马、颜色转换在图片的左上角就显示出了一个二维码使用QR_Rresearch工具对二维码扫描获得一长串字符数字从1~0,字母从A~F考虑这些字符串应该是十六进制代码在010editor中,新建一个十六进制空白文件按Ctrl+Shift+C复制、Ctrl+Shift
0DayHP
·
2024-01-08 14:50
网络安全
【攻防世界】Reverse—— IgniteMe
writeup
main函数:首先检查前4个字符是否“EIS{”,如果是,则会进入check函数。如果check返回true,则会显示“Congratulations”int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//eaxsize_ti;//[esp+4Ch][ebp-8Ch]charv5[8];//[esp+50h][ebp
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【攻防世界】Reverse——BABYRE
writeup
下面的代码可知:flag的长度是14,通过judge来判断是否成功。但jugde函数是加密过,也就是代码是被混淆过的。所以不可以直接查看。int__cdeclmain(intargc,constchar**argv,constchar**envp){chars[24];//[rsp+0h][rbp-20h]BYREFintv5;//[rsp+18h][rbp-8h]inti;//[rsp+1Ch]
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【攻防世界】mobile easyjni
writeup
首先观察MainActivity的代码:publicclassMainActivityextendsc{static{System.loadLibrary("native");}privatebooleana(Strings){try{returnthis.ncheck(newa().a(s.getBytes()));}catch(Exceptionexception0){returnfalse;
Melody0x0
·
2024-01-07 20:25
android
【攻防世界】Reverse——happyctf
writeup
使用IDA分析,查看主程序:int__cdeclmain(intargc,constchar**argv,constchar**envp){std::ostream*v3;//eaxstd::ostream*v4;//eaxintresult;//eaxstd::ostream*v6;//eaxstd::ostream*v7;//eaxunsigned__int8*v8;//[esp+5Ch][e
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
安全
【攻防世界】Reverse——easyre-xctf
writeup
使用exeinfo得知这个exe文件是经过upx加密的使用upx进行脱壳:把脱壳的exe文件拖到ida进行分析。main函数没有任何flag的线索,查看stringswindow发现有个字符串很想是flag的一部分:但是这个字符串没有任何的交叉引用:从它的名字f_part2,那应该会有个part1。但是stringswindow并没有任何part1类似的名字。应该是从代码产生的。在函数名处查找,有
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
脱壳
安全
【攻防世界】 Android 2.0
Writeup
XCTF-OJ中的CTF题库是学习CTF入门和提高技能的好去处。这是Mobile部分的入门级别的题目,网址进入。它的主要算法放在so,将它拖进IDA,可以得到如下代码:bool__fastcallJava_com_example_test_ctf03_JNI_getResult(inta1,inta2,inta3){_BOOL4v3;//r4constchar*v4;//r8char*v5;//r
Melody0x0
·
2024-01-07 20:54
CTF
Mobile
逆向工程
android
安全
【攻防世界】Reverse——parallel-comparator-200
writeup
这道题考察c语言代码阅读能力。注意到下面这连个循环,inthighly_optimized_parallel_comparsion(char*user_string){//省略前面的代码......for(i=0;i=64);intfirst_letter;first_letter=(initialization_number%26)+97;pthread_tthread[FLAG_LEN];ch
Melody0x0
·
2024-01-07 20:24
CTF
安全
[
ctfshow
2023元旦水友赛]web题解
文章目录easy_include方法一session文件包含方法二pearcmd.php本地文件包含easy_webeasy_logineasy_include源码'}data2={'2':'system("cat/f*");','1':'localhost/tmp/sess_'+sess}file={'file':'abc'}cookies={'PHPSESSID':sess}stop_thre
_rev1ve
·
2024-01-07 13:29
CTF比赛
web安全
安全
网络
学习
php
【攻防世界】Reverse——Reversing-x64Elf-100
writeup
重点是理解下面的代码:把v3是一个二维数组,每个数组元素是一个字符。循环体内按一定规则取一个字符减去输入的字符串中的某个字符的值,若不为1,则失败。__int64__fastcallsub_4006FD(__int64a1){inti;//[rsp+14h][rbp-24h]__int64v3[4];//[rsp+18h][rbp-20h]v3[0]=(__int64)"Dufhbmf";v3[1
Melody0x0
·
2024-01-07 07:18
逆向工程
CTF
安全
CTF特训(一):
ctfshow
-RCE挑战
CTF特训(一):
ctfshow
-RCE挑战FLAG:可后来,除了梦以外的地方,我再也没有见过你专研方向:代码审计,PHP每日emo:其实挺迷茫的,不知道该干什么,(骗你的)RCE挑战1代码分析:这段PHP
是liku不是里库
·
2024-01-06 21:07
CTF
CTF
web安全
python
CTFHub-Web-信息泄露
WriteUp
一、目录遍历 1.题目内容 点击绿色按钮,进入到一个Web根文件夹中,要求我们遍历所有文件夹,找到flag 2.解题思路 由于本题根目录下包含4个文件夹,每个文件夹下面又都包含了4个子文件夹,数量并不多,因此可以采用人工搜寻的方式。但是当遇到文件夹数量过多时,需要编写脚本来自动遍历寻找。 3.解题过程 编写了一个Python脚本,自动进行遍历importrequestsbase_url
曾小健_0532
·
2024-01-05 16:33
【Web】
CTFSHOW
元旦水友赛部分wp
目录①easy_include②easy_web③easy_loginweb一共5题,我出了3题,巧的是好像师傅们也只出了3题,跨年拿旗还是很快乐的,下面直接贴出自己的wp.①easy_includepearcmd不解释这里主要是,file://协议支持以file://localhost/etc/hosts的方式访问服务器文件,来绕过开头必须是字母的限制②easy_web代码审计,大致思路是通过构
Z3r4y
·
2024-01-03 21:07
ctfshow
元旦水友赛
ctf
web
安全
ctfshow
——PHP特性
文章目录web89web90web89使用人工分配ID键的数值型数组绕过preg_match.两个函数:preg_match():执行正则表达式,进行字符串过滤。preg_match函数用法,正则表达式语法。[0-9]匹配0-9之间的所有字符。/相当于一个分隔符,/../之间的内容就是正则的语法。绕过方法:变量num为人工分配ID键的数值型数组,preg_match()就会失效。如num[]=1,
PT_silver
·
2024-01-03 13:05
渗透测试实践
php
开发语言
ctfshow
——信息搜集
文章目录web1web2web3web4web5web6web7web8web9web10web11web12web13web14web15web16web17web18web19web20web1题目提示开发注释未及时删除。直接右键查看源代码。web2在这关我们会发现:1)无法使用右键查看源代码;2)F12也无法调用控制台查看源代码。解决方法:ctrl+u查看源代码;在url前面加view_so
PT_silver
·
2024-01-03 13:00
渗透测试实践
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他