E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
cgctf
攻防世界-wp-PWN-新手区-7-CGfsb
题目来源:
CGCTF
题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用题目场景:111.200.241.244:40185题目附件:e41a0f684d0e497f87bb309f91737e4d
Scorpio-m7
·
2023-07-25 03:17
pwn
安全
Writeup1.EasyOverrideVariable1
Question1:NJUPT-
CGCTF
-Whendidyouborn?
C0ss4ck
·
2022-02-10 06:28
cgctf
-Web题write up
本人纯小白,去
CGCTF
虐自己,啥工具也不会,甚至连别人的writeup都看不懂,一题百度一万次,磕磕碰碰终于做出了几道题,再回过来看看,发现自己好多题又不会做了。
月小白白白白
·
2022-02-09 13:57
攻防世界-wp-PWN-新手区-6-cgpwn2
题目来源
CGCTF
题目描述菜鸡认为自己需要一个字符串题目场景220.249.52.134:49499题目附件53c24fc5522e4a8ea2d9ad0577196b2f题目思路:题目给了pwn的函数是利用系统调用打印
Scorpio_m7
·
2021-02-26 13:48
pwn
安全
攻防世界-wp-PWN-新手区-4-when_did_you_born
题目来源:
CGCTF
题目描述:只要知道你的年龄就能获得flag,但菜鸡发现无论如何输入都不正确,怎么办题目场景:111.198.29.45:47091题目附件:24ac28ef281b4b6caab44d6d52b17491
Scorpio_m7
·
2021-02-18 13:08
pwn
安全
CGCTF
CGCTF
第一题,hello,re。小端序:高位数据放在高位地址,即输出相反;大端序:高位数据放在低位地址,输出相同。
子欢
·
2020-09-17 00:06
ctf
CGCTF
-Crypto记录
异性相吸下载文件,解压的明文和密文,tip也有xor,这就是用异或解密的,把两个文件的内容进行异或得到结果。下面是异或脚本:f1=open('明文.txt','r')f2=open('密文.txt','r')c1=f1.read()c2=f2.read()r=''foriinrange(len(c1)):r+=chr(ord(c1[i])^ord(c2[i]))print(r)f1.close()
N0Sun諾笙
·
2020-09-14 21:39
CG
CG-CTF Misc WriteUp
https://
cgctf
.nuptsast.com/challenges#MiscMisc篇:第一题:暂时还不会写…第二题:嗯,下载下来看看,是个图片。
旗木家的卡卡西
·
2020-08-17 07:49
cgctf
RE HomuraVM
咕王也不知道今天能不能做出来,从分值上来看,这个是第二男的题目呢ELF,拖进IDA我听见雨滴落在青青草地,这一堆指令是还没解析过么,还是什么的,比前两个VM难多了最终的判断模块还算OK,起始的v43和最终的v6开始的字符串我们可以知道函数存在两个比较可疑的,8DC和8AA,8DC中还潜套了另外的8AA8AA里就是一大堆getpid8DC最后有个JUMPOUT,跳转的地方是解释语句逻辑还OK,先把索
xiaoyuyulala
·
2020-08-10 20:41
逆向工程基础
CTF_WP
RE_WP
cgctf
RE
HomuraVM
CTF-Web 类型总结.......
1.Git泄露2.代码审计*php弱类型(==,===的问题)-https://
cgctf
.nuptsast.com/challenges#Web02**==是比较运算,它不会去检查条件式的表达式的类型
weixin_30362233
·
2020-08-05 20:42
cgctf
when_did_you_born 栈溢出简单利用
拿到题目,先checksec下,看下防护措施:没有开启PIE。直接放到IDA里看下:有些变量名为了方便看,我已经修改过了。图中箭头处即是溢出点。分析下第一次输入overflowme,如果等于1926就会退出,但是想要拿到flag,就需要overflowme的值为1926,那就很明显了,第一次输入的时候随便输个数只要不是1926就行,第二次输入v4这个数组的时候,利用缓冲区溢出,将overflowm
dittozzz
·
2020-08-05 19:48
pwn
pwn
writeup
CGCTF
pwn CGfsb writeup
一、实验目的:破解我的第一个pwn,获取flag(虽然也参考了别人*^*O*^*)二、实验环境:Ubuntu18.04/gdb-peda/pwntoolsWindows7IDApro三、实验内容:1、题目到手,我们拿到了一个网址和ELF文件,首先我们对ELF文件进行分析:tucker@ubuntu:~/pwn_files$checksecd8a286904057473e83da8b852a7d0b
tuck3r
·
2020-08-05 19:51
CTF
gdb
pwn
CGCTF
-web-SQL注入2 (union select利用)
Loggedin!Key:ntcf{**************}";}else{echo("Loginfailure!");}}?>不多解释,post数据:user='unionselect'9e3895cedfa93fc7d6f63cb00ad91d1b&pass=zaq9e3895cedfa93fc7d6f63cb00ad91d1b是zaq的md5值。
N0Sun諾笙
·
2020-07-29 04:14
CG
sql注入
CGCTF
pwn When_did_you_born
题目描述:只要知道你的年龄就能获得flag,但菜鸡发现无论如何输入都不正确,怎么办?解题内容:1、首先附件拿到手,我们先file一下,查看文件类型:tucker@ubuntu:~/pwn$filewhen_did_you_bornwhen_did_you_born:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked,inte
tuck3r
·
2020-06-25 16:49
CG-CTF 南邮 综合题2
www.wjlshare.tk0x00前言主要考了三块第一块是文件包含获取源码第二块是通过sql绕过注入获取密码第三块是三参数回调后门的利用做这题的时候结合了别人的wp同时自己也学习了很多所以来总结一下平台地址:https://
cgctf
.nuptsast.com
天下大木头
·
2019-08-04 14:00
南邮ctf nctf CG-CTF 密码学题writeup
CG-CTF密码学链接:https://
cgctf
.nuptsast.com/challenges#Crypto0x01easy!
XQin9T1an
·
2019-07-19 11:26
关于eval gzinflate base64_decode的解密方法
源代码只需要把eval改成echo即可输出明文内容相关题目:https://
cgctf
.nuptsast.com/challenges#Web的PHPencode如果改为echo还是类似的内容可以使用以下的的解密方法
大方子
·
2019-05-11 14:04
CTF以及各类靶机
南邮CTF(
cgctf
)Misc MD5
题目链接:
cgctf
这里有一段丢失的md5密文e9032???da???08????911513?0???a2要求你还原出他并且加上nctf{}提交已知线索明文为:TASC?O3RJMV?WDJKX?
天马行空_
·
2018-11-30 20:23
密码学
CGCTF
-综合题2-writeup
我写的
CGCTF
关于web的writeup请移步,点击这里。正文首先访问题目,发现好像挺正常的,没有发现什么提示。所以第一步做一个简单信息收集。
LAST_JEDI
·
2018-10-26 21:57
CTF
writeup
CGCTF
平台web题writeup
前言大概的做了做
CGCTF
的web题,基本都做出来了,在这整理了一下writeup,其中一些十分简单的题,就大概的写了些,后面一些难题会更详细,需要的可以直接拉倒最后面。共勉。
LAST_JEDI
·
2018-10-25 21:08
CTF
writeup
NCTF-Writeup
南京邮电大学网络攻防训练平台https://
cgctf
.nuptsast.com以下按本人做题的顺序排序剩余题目待补完。。。
Yukikaze_cxy
·
2018-05-30 22:26
CGCTF
Web-Writeup
抽空整理了一下
CGCTF
平台的Web题的writeup。0x01签到题(题目地址:http://chinalover.sinaapp.com/web1/)签到题,源码可以获取flag。
ch3ckr
·
2018-02-23 13:32
打pwn吗朋友?学C吗朋友?
构思了一下,大概就是Writeup+Sumup的组合吧(每做一道题,就总结一下用到的二进制安全知识)预告一下,大概是这样的1.几道简单的栈溢出覆盖变量+简单Stackoverflow2.NJUPT-
CGCTF
C0ss4ck
·
2018-01-18 16:50
NJUPT-
CGCTF
pwn2 StackOverflow [Writeup]
最近肥肠地想入门一下pwn,找了道题试了一下。题目网址:StackOverflow栈溢出啊。。虽然我水平很菜。。还是觉得挺有意思的不扯了,先看题。扔到32位IDA里面看看,观察一下,发现有两个很关键的函数message与pwnme,很显然message可以用来栈溢出,pwnme可以用来调用system函数,但是Alt+T之后并没有发现‘/bin/sh’,也没有提供libc.so,这可咋整啊问题先搁
C0ss4ck
·
2017-12-30 19:40
PWN_of_CTF
171222 pwn-
CGCTF
(pwn150)
1625-5王子昂总结《2017年12月22日》【连续第448天总结】A.
CGCTF
-cgpwnaB.简单的栈溢出,作为复习用的第一题233结果还是折腾了好久基本概念不清啦很明显,message函数中存在栈溢出
奈沙夜影
·
2017-12-22 21:47
CTF
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他