E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp
2019-01-09-Vulnhub渗透测试实战
writeup
(11)
从这一个起争取不看
writeup
自己把他做出来。。。。首先安装以后就老是ping不通,换了网卡也不行,后来多次折腾感觉应该是防火墙的问题,于是一波sudoufwdisable就解决了,学习一波。。。
最初的美好_kai
·
2023-04-01 17:46
[2021深育杯线上初赛]Disk
writeup
[2021深育杯线上初赛]Disk知识点:hashcat爆破BitLockerrdp缓存协议附件:附件是个veracrypt加密容器,根据文件名,键盘加密找出密码pvd并挂载磁盘(内有goooood,是个压缩包,改后缀解压)解压后得到gooood,是磁盘文件,挂起发现有个BitLocker分区原来bitlocker2john结合hashcat可以爆破BitLockerbitlocker2john:
shu天
·
2023-04-01 16:20
ctf
BitLocker
hashcat
ctf
2021 CVVD首届车联网漏洞挖掘赛线上初赛
Writeup
jwt原题https://blog.csdn.net/weixin_46676743/article/details/113726655带着Authorization:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImVicmVidW5hIiwicGFzc3dvcmQiOiIiLCJhZG1pbiI6ImdlaHIiLCJpYXQiOjE
SkYe231_
·
2023-04-01 16:45
CVVD
车联网漏洞挖掘线上赛
信息安全
writeup
某单位2021年CTF初赛
Writeup
(部分)
文章目录WebWeb1Web2Web3Cryptocrypto1crypto2ReverseReverse1PwnPwn1WebWeb1当时没截图,找了别人拍的照贴一下。。。是一道简单题,不过考的知识点蛮多的。Referer绕过、User-Agent绕过、XFF绕过之后,进行代码审计这里的知识点:使用科学计数法绕过取值大于1intval()不能用于object,否则会产生E_NOTICE错误并返回
2ha0yuk7on.
·
2023-04-01 15:29
安全
2022第六届蓝帽杯初赛
writeup
2022第六届蓝帽杯初赛
writeup
PWNEscapeShellcodeMISCdomainhackerdomainhacker2电子取证手机取证_1手机取证_2计算机取证_1计算机取证_2计算机取证
小蓝同学`
·
2023-04-01 15:23
CTF
WP
蓝帽杯
网警
CTF
电子取证
第五空间CTF初赛
WriteUp
By EDISEC
第五空间CTF初赛
WriteUp
ByEDISECWeb5_web_Eeeeasy_SQL5_web_BaliYun5_easylogin5_web_letmeguess_1Miscsakana_reveage5
EDI安全
·
2023-04-01 15:22
CTF-Writeup
web安全
安全
网络安全
2021第三届北京通信行业CTF初赛
writeup
整个CTF部分共计8道题,需要在3个小时内完成。文章目录Webweb1web2web3CryptobbuhrsaReversere1re2Miscmisc1Webweb1题目base64->urldecode->hextoascii,果然如题目名称。解密脚本:importbase64importbinasciia='JJKE252KKRRTISSUJUZEUVCNGJFFITJSJJKFS6SKK
B1u3Buf4
·
2023-04-01 15:16
安全
首届"鹤城杯"CTF网络安全挑战赛 - 初赛
writeup
WEB1.middle_magic%0a绕过第一关最后加%23是#数组绕过第二关json弱类型比较http://182.116.62.85:20253/?aaa=%0apass_the_level_1%23POST:admin[]=1&root_pwd[]=2&level_3={"result":0}flag{f03d41bf6c8d55f12324fd57f7a00427}2.easy_sql_
渗透测试中心
·
2023-04-01 15:14
web安全
mysql
数据库
安全
强网杯2021 青少年专项线上初赛
WriteUp
MISC1.签到解题人:wyj下载运行whale.exe,flag一闪而过,截个图就行.#####2.仓鼠的窝做题人:拿到题目,首先考虑用python脚本合并,并用gaps遗传算法进行拼图.然而效果并不理想:最后只能在拼好的大图中用肉眼搜索单词,然后截图下来,放在一个文件夹下分析,与队友共同猜测,得到正确答案.
vper123
·
2023-04-01 15:11
CTF
安全
楚慧杯CTF初赛
writeup
点击"仙网攻城狮”关注我们哦~不当想研发的渗透人不是好运维让我们每天进步一点点包括web、misc、crypto、mobile,由于时间问题pwn没搞出来,做个记录大家凑合看吧,直接从文档导入的图片要放大才能看得清,要原版UP可以自行下载:链接:https://pan.baidu.com/s/1Wxi2oU6ZciLQD6NwsS_6ZQ提取码:6666Webpython_easy题目点击flag
TaibaiXX1
·
2023-04-01 15:45
writeup
封神台靶场第一章:为了女神小芳!目录封神台靶场第一章:为了女神小芳!题目简述:解题过程:寻找注入点查看字段数查看回显位置查看版本信息爆数据库名爆表名爆字段名获取字段值总结题目简述:封神台靶场,题目链接解题过程:首先是这样的url为:http://59.63.200.79:8003/当点击点击查看新闻时,相应的url变化,变为如下:http://59.63.200.79:8003/?id=1寻找注入
Sk1y
·
2023-04-01 12:07
CTF刷题记录
安全
HTB HARD 靶机 Cerberus
WriteUp
Cerberusnmap┌──(rootkali)-[~]└─#nmap-A10.129.190.106StartingNmap7.93(https://nmap.org)at2023-03-2021:52EDTStats:0:00:51elapsed;0hostscompleted(1up),1undergoingScriptScanNSETiming:About97.95%done;ETC:2
Som3B0dy
·
2023-04-01 10:41
HackTheBox
linux
apache
运维
GUESS NEXT SESSION ctf
writeup
1.请原谅我是个小白2.所以又是一道很简单的题,关于html表单提交查看网页源代码image.pngpin属性中可以看见有个hidden把value的值改为1即可,提交得到PIN,从而得到flags
lzy_9b92
·
2023-03-30 07:13
ctf--网络信息安全攻防实验室之基础关
writeup
此篇文章最先发表在个人博客上,欢迎访问:smiley:使用的工具chromepython3md5在线工具(可搜索到))第1题Key在哪里?分值:100过关地址http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.phpkey就在这里中,你能找到他吗?解答ctrl+U查看源码即得key:jflsjklejflkdsj
mbinary
·
2023-03-19 08:29
2019-01-16-Vulnhub渗透测试实战
writeup
(14)
Kioptrix3nmap结果如下:#Nmap7.40scaninitiatedTueJan1520:57:162019as:nmap-A-sV-p--Pn-oNtest.xml192.168.110.140Nmapscanreportfor192.168.110.140Hostisup(0.0013slatency).Notshown:65533closedportsPORTSTATESERVI
最初的美好_kai
·
2023-03-19 05:50
Jarvis-OJ-Web
title:JarvisOJWebdate:2019-05-1814:06:08tags:-CTF-web-JarvisOJcategories:-CTF-Jarvis-WebJarvisOJWeb部分题目的
writeup
Miracle778
·
2023-03-17 07:19
BUUCTF Web
Writeup
Part1 <简单部分>
BUUCTFWebPart1[护网杯2018]easy_tornado进去给了三个页面,并提示flagflagin/fllllllllllllag。显然要找到任意文件读取处,又在hint中看到md5(cookie_secret+md5(filename))。url有一个filehash,应该就是这个算法。还有一个错误页面,url有msg=ERROR,修改了一下发现页面也改变,猜测有Render,尝
Arklight
·
2023-03-15 11:06
青少年CTF - Misc - 上号 Wp
WriteUp
平台名称:青少年CTF训练平台题目名称:上号声明:题目为平台原创,如需搬运请告知平台负责人。工具:Wireshark、steghide解题过程:下载附件,发现是一个流量包。文件->导出对象->http对象发现最下方访问8000端口的网页的时候,请求了shanghao.zip,我们可以通过http对象窗口进行导出。导出之后得到压缩包。打开后得到一个jpg图片010Editor打开,在文件末尾发现qs
青少年CTF训练平台
·
2023-03-15 07:42
青少年CTF平台
CTF脚本
CTF-WP
servlet
陇原战役 Misc题目
WriteUP
WP CTF竞赛
soEasyCheckinbase32,但有问题,倒数出现了0$,0–>O,$—>S,得到一串hex。结果hex那里又有问题,具体是出在83¥6988ee这里根据规律,每6个字节的第1个字节为e,然后把¥替换成e得到社会主义核心价值观编码,但是还是有个地方是错误的,中间有一段为:和谐斃明平然后把他那个斃随便改一下,我改的“富强”解码得到的SET{Qi2Xin1Xie2Li4-Long3Yuan0Z
青少年CTF训练平台
·
2023-03-15 07:42
CTF-WP
p2p
网络协议
网络
网络安全
陇原战役 Crypto题目
WriteUP
WP CTF竞赛
前几个星期发的陇原战役的Misc、Web
WriteUP
,今天继续给大家分享Crypto的WP。
青少年CTF训练平台
·
2023-03-15 07:12
CTF-WP
网络
安全
[青少年CTF]弱口令实验室招新赛部分
WriteUp
Web0x01开胃菜';echoshell_exec($_GET[1]);}?>签到题,直接GET请求?1=cat/flag即可。Tips:不是字符限制型命令执行,if判断中的strlen(GET[1]&&$GET[1]签到小能手Flag就在这里哇!");$FLAG="qsnctf{*********************}";show_source("index.php");?>使用目录扫描工
ZhouMo.
·
2023-03-15 07:35
python
网络安全
安全
经验分享
php
[青少年CTF]misc-Simpleness
writeup
by q1jun
0x01题目附件:simpleness.zip0x02解题这题包含的知识点比较多,写wp真是累死我了,看过的师傅在下面留下点评论呗0x0201弱口令爆破解压了simpleness.zip,发现一共有三个文件:flag.ziphint.zipkey.zip放到kali里面使用john进行爆破:hint.zip的解压密码为:123456其他两个包跑了一好一会儿没跑出来,那就先分析hint.zip里面的
q1jun
·
2023-03-15 07:25
Web
php
nginx
服务器
第六届“强网杯”青少年专项赛 writewp by 楠辞姐姐后援团
楠辞姐姐后援团战队
WRITEUP
前言这次比赛难度很大,Crypto部分也全都是猜谜语类型的题目,没啥游戏体验,不过好在排名在前30.本篇WP为团队WP,团队成员为:树木,AcexZe,Lenyi战队信息战队名称
树木有点绿
·
2023-03-15 07:24
CTF
php
开发语言
春秋云镜-【仿真场景】Initial
writeup
开启靶机后是一个带着ThinkPHPicon的登陆界面,直接测试一下存在5.0.23RCE打一下,PHP-7.4.3的环境,看一下disable_functionspcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,
渗透测试中心
·
2023-03-10 15:13
php
开发语言
Hack The Box Teacher
Writeup
1.nmap端口扫描发现80端口有web服务,可以看到如下页面web服务2.在gallery.html页面发现有一个元素没有加载线索页面3.通过开发者模式可以确定,未加载的元素是images/5.png问题元素4.下载该元素并查看,可以发现Giovanni帐户和一个未完结的密码,它缺少了一个字符帐户密码提示5.利用脚本生成破译字典foriin"abcdefghijklmnopqrstuvwxyz0
小猪配不齐
·
2023-03-10 15:48
【
Writeup
】实验吧 NSCTF web200
NSCTFweb200分值:20来源:2015NSCTF真题难度:中参与人数:7112人GetFlag:1508人答题人数:1593人解题通过率:95%密文:a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws格式:flag:{}解题链接:http://ctf5.shiyanbar.com/web/web200.jpgweb200
木爽2015
·
2023-03-09 20:02
Vulnhub 靶机 VulnOSv2 write up opendocman cms 32075 sql注入 账号密码 ssh连接 37292.c 脏牛提权
VulnOSv2
writeup
0x00环境搭建0x01信息收集0x02漏洞挖掘web思路步骤一:枚举目录+主页挖掘步骤二:OpenDocManv1.2.7cms利用步骤三:尝试利用账号面ssh连接webmin0x03
YouthBelief
·
2023-02-21 12:46
靶机实战
安全
网络
linux
hackme.inndy.tw
Writeup
rop1https://github.com/JonathanSalwan/ROPgadget/tree/masterkali好像自带我的是2017.3版本的12*‘a’+ebp+ret手工工具都可以直接用ROPgadget–binaryrop–ropchain核心思想为通过rop控制寄存器的值syscall
天河_霜雪
·
2023-02-18 16:50
[护网杯]
writeup
护网杯很难过这次只有29呜呜呜太菜了Web:ltshop(done)条件竞争+整型溢出条件竞争用bp就可以了,只要大于5个能买第二种辣条就行买的数量*5yMI{f
ckj123
·
2023-02-18 12:07
2019-11-21 HTB Postman
看了ms08067实验室的
writeup
,得到了思路,再次重拾信心做一遍。过程:nmap全端口扫描,如图:之前自己做的时候没有扫出6379的redis服务,所以做一半都走不通没有了思路。
欧米伽零式
·
2023-02-04 17:15
数据库方向开发日志-Week1
阶段成果记录:1.数据表设计及初始化Users记录用户信息,Problems表记录题目信息,
WriteUp
表记录题解信息,Record表记录提交记
TonySmith_2222
·
2023-02-04 09:48
Ethernaut
WriteUp
更新到22题 Shop
ZeppelinEthernaut
writeup
-MitAh'sBlog(更新到22题)Zeppelinethernaut
writeup
-Bendawang'ssite(更新到22题)智能合约C
xuing
·
2023-02-04 09:27
2019-10-04 Jarvis OJ [61dctf]inject
WriteUp
题目提示先获得源码,首先考虑源码泄露,运气比较好尝试了index.php~直接获得了源码发现这里使用了反引号,比较特别,去百度了一下,发现下面两行代码是等价的descabcdescabc`abc`因为反引号中的字符串会被当成表解析,这里只要前者表存在,即可运行,这里应该就是考察点了那么开始注入payload:?table=test``unionselectdatabase()正常回显,加入limi
KanoWill
·
2023-02-03 07:38
BUUCTF MISC
Writeup
Part2 <比较有难度>
BUUCTFMISC
Writeup
Part2从这部分开始的题目就稍有难度。
Arklight
·
2023-02-03 04:36
实验吧CTF——Web之后台登录
WriteUp
查看源码$password=$_POST['password'];$sql="SELECT*FROMadminWHEREusername='admin'andpassword='".md5($password,true)."'";$result=mysqli_query($link,$sql);if(mysqli_num_rows($result)>0){echo'flagis:'.$flag;}
老翁钓雪
·
2023-02-02 15:49
hgame2023 week1
writeup
#WEEK1RE1、re-test_your_IDAida打开可见flag:int__cdeclmain(intargc,constchar**argv,constchar**envp){charStr1[24];//[rsp+20h][rbp-18h]BYREFsub_140001064("%10s");if(!strcmp(Str1,"r3ver5e"))sub_140001010("your
拾光丶
·
2023-01-31 08:53
ctf
ctf
hgame2023
week1
【2022年春秋杯冬季赛-
WriteUp
By EDISEC】
2022年春秋杯冬季赛-
WriteUp
ByEDISECWeb(题解:@SNCKER)ezdoenotezphpMisc(题解:@Mrsh)nan’sanalysisreindeergame楠之勇者Re(
EDI安全
·
2023-01-31 08:50
CTF-Writeup
java
web安全
安全
网络安全
网络
2019 红帽杯决赛 pwn 题
writeup
前言这次比赛的赛制和今年国赛的赛制一样.名为攻防,实为解题.不过和常规解题相比加了个罚时规则,越早解出题拿到的分就越多.所以解题速度很关键.但是感觉这次比赛的题目就是为攻防比赛出的:4个pwn题三个虚拟机,需要做较多的逆向工作,然而我逆向还是太菜了,最后只解出了其中两个题,还有个题有思路了但是时间来不及了,很可惜.比赛结束之后把其中三个题又都做了一遍,整理一下水篇博客粤湾中心(RHVM)一个虚拟机
pu1p
·
2023-01-30 02:47
实验吧CTF——Web之简单的sql注入2
WriteUp
参考文章:https://www.jianshu.com/p/b708bb599f56知识点:SQL查询遇到过滤空格的情况,可以用/**/来代替判断注入类型基本的sql注入测试,首先输入1或者abc,正常的输入,没有报错;其次输入'or'1,发现有报错,猜测可能是过滤了空格;输入'/**/or/**/'1,发现可以正常查询;所以推测过滤的可能是空格。设计注入语句发现注入类型之后,可以用/**/代替
老翁钓雪
·
2023-01-30 00:32
2019 swpuctf pwn
writeup
前言前两天玩了一下swpuctf,事情比较多就只做了pwn题.一共两个pwn题,都不是很难.拿了一个一血一个三血,记录一下.p1kkheap这个题的漏洞很明显,free之后指针没有清空,可以doublefree.而且这题给的libc是2.27,tcache结合doublefree可以实现任意地址写.结合提供的show功能可以实现任意地址读写.而且题目开始时还咋0x666000处mmap了一块rwx
pu1p
·
2023-01-29 23:28
Jarvis OJ PWN level6
WriteUp
终于做完了自己在pwn方向的第一道堆题,参考了
writeup
1和
writeup
2怼了四天,终于理解了整道题目,本地调通了,但是题目服务器貌似有点问题,题目提供的libc偏移对不上,远程没有调通整体思路泄露出
y4ngyy
·
2023-01-29 07:58
pwnable.tw secret_of_my_heart
pwnable
writeup
secret_of_my_heart保护checksec.pngIDA反汇编从add函数可以看到结构体structchunk{__int64size;charname[0x20
joe1sn
·
2023-01-27 15:58
Hack The Box Lightweight
WriteUp
首先访问10.10.10.119的网站,会给你一个IP并新建账号密码都是你的IP然后上去抓包,并访问10.10.10.119image.png发现有LDAP数据包。然后重新抓包-w保存,拿下来用wireshark分析。image.pngldapuser2的密码搞定然后进ldapuser2用户,里面有两个7zip压缩包https://github.com/philsmd/7z2hashcat使用这个
xi4okv
·
2023-01-27 14:05
[ACTF2020 新生赛]BackupFile1
writeup
打开靶机后看见估计还是查找备份文件的题继续拿出dirsearch扫网站根目录,扫出了一个备份文件‘打开之后发现我们看到想要拿到flag需要get传的参数等于”123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3“由于是两个==,我们知道在php里面两个等号意思是,在执行关系运算”==“时要求运算符两边的数据类型必须一致,所以如果有一方是int类型,一方是字符串类型
咸鱼一方
·
2023-01-25 08:40
php
CTF之MISC练习一
s_a_d4m0_4la9}二、PDF隐写
writeup
:使用在线word转pdf工具,转成word文件,然后拖动就可以查看到flaghttps://app.xunjiepdf.com/pdf2word
渗透测试中心
·
2023-01-01 09:40
python
计算机视觉
图像处理
opencv
开发语言
UNCTF2022-公开赛-MISC-部分
WriteUp
1.magic_word-西南科技大学magic_word.docx后缀改成zip,然后解压,打开\word\document.xml复制这一段,必须向上图那样复制,不然末尾一段零宽字符会没复制上零宽网站:https://www.mzy0.com/ctftools/zerowidth1/unctf{We1come_new_ctfer}2.syslog-浙江师范大学打开syslog,我搜索了几个关键
Byxs20
·
2022-12-28 16:47
linux
安全
python
计算机开放电子书 2017 归档
Aircrack-ng教程及文档(部分)Gitee下载Github下载SourceForge下载CEHv9LinksGitee下载Github下载SourceForge下载CTF
Writeup
s2016.9.29Gitee
weixin_34198762
·
2022-12-25 19:27
php
操作系统
设计模式
catf1ag Web
writeup
(wp) 可能会持续更新
文章目录命令执行之我在干什么签到题webshell无字符webshellint命令执行《我的女友是机器人》变量覆盖_extract等于False啥都没了文件包含strcmpeasy_serialize什么?有后门easy_jsget_file命令执行之我是谁secret_keyeasy_flask小矛盾whereisflags?random_flagxxelab_1CGIxxelab2urldec
是Mumuzi
·
2022-12-24 14:35
ctf
前端
php
安全
河南省第四届”金盾信安杯”网络安全大赛
writeup
(过程,解题思路)
目录写在最最前面MiscMisc-qianda0_Sdoku编辑Misc-盗梦空间Misc-MegmiMisc-数据泄露01-账号泄露追踪WebWeb-eZphp2Web-EzPHPWeb-有来无回CryptoCrypto-小菜一碟Crypto-RRSSAA编辑Crypto-simpleR加油各位(•̀ω•́)y期待与君再相逢写在最最前面本人今天也是在和病毒抗争中,打今天的”金盾信安杯”在加上能力
路baby
·
2022-12-24 14:35
比赛wp
web安全
安全
服务器
python
视频编解码
catf1ag web题目
WriteUp
(wp)
目录一、命令执行之我在干什么二、签到题三、webshell四、无字符webshell五、xxelab_1六、CGI七、random_flag八、xxelab_2九、whereisflag十、int十一、命令执行十二、《我的女友是机器人》十三、变量覆盖_extract十四、等于False十五、啥都没了十六、文件包含十七、strcmp十八、easy_serialize十九、什么?有后门二十、easy_
Anton1a
·
2022-12-24 14:04
CTF
php
安全
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他