E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Writeup
领航杯部分
Writeup
编码解码V2VsY29tZXRvdGhlUGlsb3RDdXA=签到题,base64解码一下得到:WelcometothePilotCup取证分析给了一个pacp.pcap,CTFWiki里面收录过这一道例题…wireshark打开发现全部为DNS协议,查询名为大量字符串xxxxx.skullseclabs.org好像是BSidesSanFranciscoCTF2017原题,参考这篇文章:http
LetheSec
·
2020-08-26 08:26
wp
2019 掘安杯 JACTF MISC WP
2019掘安杯JACTFMISC
Writeup
前言1.misc签到2.so_easy3.这是什么玩意儿4.该死的温柔5.小梳子,我永远只爱你一个人6.贝斯家族三英战群魔7.绝密情报前言第一次写博客,写出来主要给自己备忘用
WowQAQ
·
2020-08-26 07:21
WP
2017第二届广东省强网杯线上赛——WEB-who are you?
burpsuite抓包,一般情况下,考虑到出题说我是谁,所以一般想到用户身份,会在cookie/session这边动手脚所以base64一下得到f:5:"thrfg";挨个试了一下解密,发现是rot13(也有看别人的
writeup
爱吃鱼L
·
2020-08-26 07:44
CTF基础练手
2017强网杯 web 解题思路总结
声明:首先这篇博文算不上原创,自己也是一个小白,在这里我主要参考了这篇博客:https://blog.csdn.net/hardhard123/article/details/79683128以及这篇
writeup
wkend
·
2020-08-26 07:27
web安全
ctf
2017 Redhat广东省信息安全竞赛
Writeup
WEB0x1刮刮乐通过文件扫描找到有文件泄露利用Githack工具就可以把文件下下来flag{027ea8c2-7be2-4cec-aca3-b6ba400759e8}0x2PHPMyWIND这题是道综合性网站,可以查到现有的漏洞,一点都没有变原题根据报错注入,显示的md5找到对应的值就是密码访问其中的flag4ae482cda6e.txt即可得到flag0x3后台题目提示了有弱口令首先生成字典f
4ct10n
·
2020-08-26 07:23
write-up
信息安全
red
hat
南京邮电大学攻防平台密码题
writeup
南京邮电大学攻防平台easy!密文:bmN0Znt0aGlzX2lzX2Jhc2U2NF9lbmNvZGV9base64解密:nctf{this_is_base64_encode}KeyBoard密文:ytfvbhntgbgyhjuygbnyhnmkitgvhnuygbnjmuygbnyhnijm题目提示了键盘,所以根据密文在键盘上的位置可以笔画出flag:nctf{areuhack}base64
南方还是花房
·
2020-08-26 07:12
crypto
32c3 ctf
writeup
writebyling.32c3ctf总共做了3个题目,简单记录一下。1.forth只给了一个ip和端口,通过回显信息知道是yforth,网上直接下到了对应的源码。在源码中搜索system,找到了如下函数:yforth支持的命令都用一个code的宏定义出来。分析_system函数,发现需要带2个参数,一个为执行命令的地址,一个为执行命令的长度。如果需要执行system(“sh”),那么len=2,
ling13579
·
2020-08-26 07:25
0ctf r0ops
writeup
分析程序,发现sub_DEAD3AF返回的地方,修改了用户堆栈。之后程序基本就陷入jmp***;***;ret指令中。稍微跟了一下,发现实在太多。改了个代码,能打印出程序运行的rip,原理是使用ptrace。#include#include#include#include#include#include#include#include#include#include#include#include
ling13579
·
2020-08-26 07:24
0ctf login
writeup
溢出点:比较明显的格式化。利用:程序进入这个函数之后,只有两次格式化的机会,之后程序就会调用exit退出了。显然第一次格式化是用来泄露用的,第二次是用来改写数据的。程序为PIE代码,且有aslr,因此所有地址都不是固定的,不过通过第一次格式化,肯定能得到login和libc的基地址。主要第二次格式化应该改写什么。因为程序开启了FullRelro,主程序中的函数指针(如GOT表)都位于只读区域,不可
ling13579
·
2020-08-26 07:24
writeup
writeup
第一步:将附件中给出的所有的16进制转换为10进制看看N=0x180be86dc898a3c3a710e52b31de460f8f350610bf63e6b2203c08fddad44601d96eb454a34dab7684589bc32b19eb27cffff8c07179e349ddb62898ae896f8c681796052ae1598bd41
bingge15
·
2020-08-26 06:08
CTF
Bugkuctf web
writeup
web2
writeup
访问http://123.206.87.240:8002/web2/一堆滑稽。。。页面没有任何提示,查看一下源代码。点击鼠标右键,发现没有查看源码选项,正常情况下应该有。
k0sec
·
2020-08-26 06:02
bugkuctf
writeup
PWN horcruxes [pwnable.kr]CTF
writeup
题解系列15
题目内容:先连接上去看看题目文件,看起来已经说了是一道rop的题目root@mypwn:/ctf/work/pwnable.kr#
[email protected]
@pwnable.kr'spassword:_______________________________|\||__|||\/||\||/_]||/]|\|o)||||_||o||o)||/[
3riC5r
·
2020-08-26 06:55
pwnable.kr
CTF
PWN dragon echo1 echo2 [pwnable.kr]CTF
writeup
题解系列16
由于pwnable.kr说明了不要将题解的利用脚本直接提出来,所以我就简单说下思路,本篇包括三个题目目录0x01dragon0x02echo10x03echo20x01dragon执行步骤整数溢出漏洞:pDragon->HP的类型是signedbyte,所以当超过127,就是负数了。这就是整数溢出漏洞uaf漏洞:1.mallocperson2.mallocdragon3.freedragon4.m
3riC5r
·
2020-08-26 06:24
pwnable.kr
CTF
第二届强网杯Web
Writeup
By:l3m0n@SycloverWEB签到http://39.107.33.96:10000右键源码可获得提示第一层用数组param1[]=1¶m2[]=a第二层依旧是用数组param1[]=1¶m2[]=a第三层参考文章https://crypto.stackexchange.com/questions/1434/are-there-two-known-strings-whic
dengzhasong7076
·
2020-08-26 06:46
CTF杂项之BubbleBabble加密算法
xinik-samak-luvag-hutaf-fysil-notok-mepek-vanyh-zipef-hilok-detok-damif-cusol-fezyx百度也没找到哪里有,后面看到有大佬写的
writeup
digupang7059
·
2020-08-25 17:03
【CTF
WriteUp
】2020第四届强网杯部分Crypto题解
写在前边强网杯还是难。。去年正赛赛题一道都不会,只能靠临时补充的强网先锋题目拿分的情景历历在目。今年也没好哪去,只能写一点是一点吧。modestudy这道题是一道六合一块密码大杂烩,考察基础知识与变换,六道小的题目全做完以后拿到flag。其中4、5、6三道题需要大量交互,因此答案不变,可以单次做完后保留答案一起提交。1、2、3三道题当场变换即可。Stage1[$]challenge1[+]cook
零食商人
·
2020-08-25 17:00
2018.3 强网杯 部分
writeup
第一次跟大佬打ctf啥都不会腆着脸抄了一个
writeup
web签到题原题链接:http://39.107.33.96:10000/emmmm……拿到此题,第一反应是MD5碰撞(生日攻击?)
ayg64628
·
2020-08-25 17:20
BugKu CTF Web
WriteUp
学习笔记
目录BugKu0x01web20x02计算器0x03web基础$_GET0x04web基础$_POST0x05矛盾0x06web30x07域名解析0x08你必须让他停下0x09本地包含(×)0x0a变量10x0bweb50x0c头等舱0x0d网站被黑0x0e管理员系统0x0fweb40x10flag在index里0x11输入密码查看flag0x12点击一百万次0x13备份是个好习惯BugKuhtt
XQin9T1an
·
2020-08-25 17:33
2017 陕西网络空间安全技术大赛
writeup
WEB签到题点开后是一个登陆框,直接查看源码得到关键代码弱类型比较,使username=QNKCDZO;password=240610708,进入下一关key==$key){echo"flag";}else{echo"fail";}}else{echo"~~~~";}-->直接构造抽抽奖Jsfuck还有aaencode的编码,有点大,还是调试js(function(){window.rotateF
Ni9htMar3
·
2020-08-25 17:30
WriteUp
BUUCTF Cipher
writeup
还能提示什么呢?公平的玩吧(密钥自己找)Dncnoqqfliqrpgeklwmppu注意:得到的flag请包上flag{}提交,flag{小写字母}“公平的玩吧”翻译成英文为playfair这是Playfair密码(哈哈哈哈哈)普莱费尔密码百度百科PlayfairCipher解密工具得到flag:flag{itisnotaproblemhavefun}
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
BUUCTF Alice与Bob
writeup
依据题目条件先去分解大整数:分解工具然后将小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希工具链接
Προμηθεύς_KING
·
2020-08-25 17:52
BUUCTF
Crypto
77777 77777(2)
WriteUp
绕waf技巧学习
两个题的代码都是一样的只是waf不一样贴出代码可以看到Post两个参数flag,hi用sprintf拼接,update语句进入数据库执行,flag为整数,参数hi的类型为字符串类型,所以我们可以通过改变hi的值,来检测哪些参数被过滤。77777分析(查询字段为password)首先我们检测哪些参数被过滤了。如果被过滤了会弹出fuck。被过滤updatexmlextractvalueascii=sl
Berry2014
·
2020-08-25 17:14
2019 第三届强网杯线上赛部分web复现
0x00前言周末打了强网杯,队伍只做得出来6道签到题,web有三道我仔细研究了但是没有最终做出来,赛后有在群里看到其他师傅提供了
writeup
和环境复现的docker环境,于是跟着学习一波并记录下来0x01upload
weixin_30881367
·
2020-08-25 17:41
实战:2019 0ctf final Web
Writeup
(一)
前言鸽了好久的题解,因为自己事务缠身,一直没时间写一下最近比赛的题解,趁近日有空,来填坑~第一次参加0ctf新星赛就拿了冠军,还是非常开心的。比赛过程中,web共4道题,我有幸做出3道,java实在不太擅长,哭了(另一道是ocaml的题目,涉及小trick和逻辑问题,准备放在后面和java一起编写(希望不要咕咕咕了)。这里写出另外两道题目的题解如下:114514_calcalcalc本题是2019
systemino
·
2020-08-25 17:11
BUUCTF RSA题目全解1
RSA
writeup
1.RSA2.rsarsa3.RSA14.RSA25.RSA36.RSA7.RSAROLL8.
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
【
Writeup
】2017陕西网络空间安全技术大赛CSTC misc部分
Misc一维码扫描一维码得到keyword:hydan对一维码使用StegsolveLSB隐写提取得到一个ELF文件网上找hydan得到这个信息隐藏工具安装好,然后执行./hydan-decodeflagrgb0.elf密码为hydan得到flagMisc种棵树吧解压之后有两个图片1111.jpg查看二进制后可见有一个压缩包,提取出来提取得到的gif是损坏的,需要补齐头部“GIF8”打开1.gif
KAlbertLee
·
2020-08-25 17:06
CTF
2019强网杯Web部分
Writeup
题记2019年的强网杯web题目出的都不错,所以对题目进行分析一下。正文upload首先打开界面如下:有注册和登陆功能!首先我们注册一个账户,然后登陆,发现可以上传图片:PHP大马这里首先想到的就是上传木马,但是经过尝试只能上传图片马,并且不能直接利用,经过抓包发现cookie是序列化内容,所以应该是通过cookie传递序列化内容,经过服务器的反序列化,然后对图片进行重命名操作,进而获得shell
systemino
·
2020-08-25 17:29
第二届强网杯
Writeup
Web签到提交param1,param2两个参数,总共三关,考察php弱类型,和极客大挑战的题目一样第一关:标准弱类型,两个0e开头md5绕过:param1=QNKCDZO¶m2=240610708或者数组绕过param1[]=a¶m2[]=b第二关:依旧数组绕过:param1[]=a¶m2[]=b第三关:强制转换成字符串,不能用数组绕过,想到md5碰撞,即两个不同的字符串
Str3am
·
2020-08-25 17:54
Web
php
CTF
第四届强网杯部分
writeup
CT强网杯
Writeup
Misc签到打开题目就可以得知flag,输入即可问卷调查打开题目所给的链接,填写问卷就可以获得flagmiscstudy下载附件在Wireshark打开该附件并在上方的筛选HTTP
洛柒尘
·
2020-08-25 17:38
CTFWriteup
Vulnhub-Me and My Girlfriend: 1-
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流靶机网址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/靶机知识点:nmapdirbsudokaliip:192.168.34.80靶机ip:192.168.34.152信息收集常规收集。nmap-sV-p-192.168.34.152妥妥的web。访问8
Vicl1fe
·
2020-08-25 16:08
vulnhub
2018强网杯
先占个楼看着
writeup
慢慢学吧。。转载于:https://www.cnblogs.com/ZHijack/p/8659885.html
aoque9909
·
2020-08-25 16:05
Day 4 - False Beard | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/
Writeup
RIPSTECHPRESENTSPHPSECURITYCALENDAR是由RIPS团队出品的PHP代码安全审计挑战系列题目,RIPSTECHPRESENTSPHPSECURITYCALENDAR2017共包含24道题目(Day1~24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY提供在线实验环境让您可以在线进行模拟渗透测试,在线体验RIPSTECHPRESENTSPHPSECURI
Ambulong
·
2020-08-25 15:04
南邮一道ctf题目关于e的解释
源题目:
writeup
:md5collision这个题目如果知道MD5碰撞的概念,同时知道了在PHP中的MD5中的0e的比较,这道题目就十分的简单。
安装怪
·
2020-08-25 15:10
hacker
[CTF刷题篇]CTFHub之Web前置技能HTTP协议
Writeup
(5/5)
前言CTFHub->Web->Web前置技能->HTTP协议->
Writeup
1.请求方式题目分析:#UseCTF**BMethod,Iwillgiveyouflag也就是告诉你,用`CTF**B`的请求方式去访问就会给
「已注销」
·
2020-08-25 07:42
每日CTF
#
CTFHub
全国大学生信息安全竞赛初赛
writeup
WEBBabyunserialize扫目录发现了www.zip下载下来发现似曾相识图片之前wmctf2020的webweb出了f3的反序列化题直接用exp打图片System被ban了打phpinfo看看"call_user_func"], $adhoc=["phpinfo"=>["expr"=>""]], $db; functionoffs
合天智汇
·
2020-08-25 07:00
信息安全
加密解密
mooc
base64
curl
CTFhub平台题解(技能树 彩蛋部分)
作为一个菜鸡想写web的
writeup
,但我做不出来。只能拿彩蛋部分过过瘾,彩蛋部分脑洞有的真是挺大的,也有几个题相似,闲话不多说,上手。
zhi_chu
·
2020-08-25 05:04
笔记
CTF论剑场(web) write up 未完待续
CTF论剑场(web)
writeup
web26直接给你一串代码preg_match()函数是用于正则表达式的匹配的is_numeric()函数用于检测变量是否为数字或数字字符串\d基本是用来匹配数字所以
READER-L
·
2020-08-25 04:33
bugku
攻防世界 fakebook
writeup
1、进入环境首先来一波信息收集robots.txt存在,我们知道了有user.php.bak收集一波存在哪些路径login.php(get)join.php(get)join.ok.php(post)view.php?no=xx(get)flag.phpjoin.ok.php和view.php?no=xx可能存在注入2、分析user.php.bak,代码对blog的形式做了正则匹配,然后curl执
白风之下
·
2020-08-24 17:44
ctf
MRCTF
Writeup
记录一下第一次CTFφ(゜▽゜*)♪学了小半个月匆匆上阵全程陪跑但打得很愉快!MiscCyberpunk算是签到题吧,把本地时间改成2020.09.27应该就可了?我的做法是拖到ida里搜索字符串直接找到flag不眠之夜想暴打出题人x120块切割后的图片,我把脸拼出来之后百度识图找到原图然后把原图叠在下面拼到大致可以看出来flag(笨方法),看Ga1@xy师傅的wp是说可以用工具montage和g
1nk_
·
2020-08-24 16:14
ctf
HBCTF第三场WP
HBCTF第三场WPdr34m2017-05-05共642人阅读,共0个回复Misc乍得-签到题作者:Pcat
WriteUp
作者:Pcat原题下载:http://hbctf-1252906577.costj.myqcloud.com
Sakura63
·
2020-08-24 06:07
CTF
2019安恒萌新粉丝有奖答题CTF逆向题Mysterious题目
Writeup
题目信息:自从报名了CTF竞赛后,小明就辗转于各大论坛,但是对于逆向题目仍是一知半解。有一天,一个论坛老鸟给小明发了一个神秘的盒子,里面有开启逆向思维的秘密。小明如获至宝,三天三夜,终于解答出来了,聪明的你能搞定这个神秘盒子么?(答案为flag{}形式,提交{}内内容即可)解题思路:这道题目通过字符串可以确定关键代码稍做分析可以确定主要是利用了atoi()函数的特性intatoi(constcha
iqiqiya
·
2020-08-24 06:59
我的逆向之路
我的CTF之路
------安恒CTF
我的CTF进阶之路
一道ctf题目 萌新求助。。。
ssrf的防御函数但是好像与原题破解思路有点不同有没有大佬写写
writeup
或给个思路。tips1:flag.phptips2:常见端口
Fczhk丶
·
2020-08-24 06:13
网络安全实验室CTF—脚本关
writeup
网络安全实验室CTF—脚本关
writeup
key又又找不到了快速口算这个题目是空的怎么就是不弹出key呢?
薛定谔了么
·
2020-08-24 06:41
网络安全实验室CTF
writeup
2019新生杯 re
writeup
0x00esayRE本来re第一题叫easyRE很常见…结果你放了道esayRE…没事,先运行,发现没什么东西,准备放OD跑,结果运行不了???这第一题就加壳???emmm,后面发现丢进IDA,万能f5。得到一串字符:ZmxhZ3tSM19XMXRoX2I0c2U2NF8xc19zMW1wbGVfMG4zfQ==一看,base64加密的,在线base64解密之后:flag{R3_W1th_b4se
_n19hT
·
2020-08-24 06:31
#
reverse
CTF-网络信息安全攻防学习平台(脚本关)
Writeup
:点击(到这里找key_)抓包后,鼠标右键,选择sendtoRepeat
丶没胡子的猫
·
2020-08-24 06:25
#
网络信息安全攻防学习平台
CTF
实验吧 后台登录
writeup
1)解题链接:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php2)php源码:0){echo'flagis:'.$flag;}else{echo'密码错误!';}?>3)考点:3.1)SQL注入3.2)注入点传入参数后通过MD5加密3.3)字符串“ffifdyop”通过MD5加密后得到276f722736c95d99e921722cf9ed621c
JacobTsang
·
2020-08-24 06:53
Information
Security
2019年第十二届全国大学生信息安全实践创新赛线上赛
Writeup
本文章来自https://www.cnblogs.com/iAmSoScArEd/p/10780242.html未经允许不得转载!1.MISC-签到下载附件后,看到readme.txt打开后提示会有摄像头,一开始丢winhex,ida里啥也没发现,于是就选择直接打开qiandao.exe,当自己出现在镜头里时,会有个绿框,等了很久什么也没发现,于是回到题目是发现三人行必有flag,搜索了一下这个软
weixin_33778544
·
2020-08-24 06:28
2017百越杯反序列化
writeup
去年的了,之前也有研究过。只是因为感觉PHP反序列化挺好玩的所以就再研究了一遍。总之感觉反序列化漏洞挺好玩的。题目代码:1method=$method;11$this->args=$args;12}1314function__destruct(){15if(in_array($this->method,array("ping"))){16call_user_func_array(array($th
weixin_30865427
·
2020-08-24 06:52
2019CISCN web题赛-JustSoSo;love_math(复现)
,盯着众多的代码debug调呀调头晕脑胀的,还不错找到个文件读取和一个ssrf...上月底结束的CISCN线上赛,web四道,仔细研究的2道,做出了一道,刚好比赛时顺手把源码弄了下来,结合赛后师傅们的
writeup
weixin_30466953
·
2020-08-24 06:43
实验吧-Forms
Writeup
真的没想到,居然还有这么简单的题。。。过程链接:http://ctf5.shiyanbar.com/10/main.php进入以后要输入一个PIN码,随便输入了一个丢到Burpsuite中去。看到有一个showsource=0的隐藏参数,直接改成1,再GO一次。根据提示将PIN改为正确的值后,真的就出现了flag。。。不敢相信,太简单了。。。
baynk
·
2020-08-24 06:28
#
实验吧
Writeup
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他