E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ddctf
DDCTF
-WEB&MISC-WRITE-UP
DDCTF
-WEB&MISC-WRITE-UPMISC0X01.签到题flag在公告里面,赛前一天我就知道了23333333...0X02.(╯°□°)╯︵┻━┻题目:d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1b2e2e5e2b5b4e4b8b7e6e1e1b6b9e4b5e3b8b1b1e3e5
郁离歌
·
2020-08-05 19:14
CTF-WRITE-UP
python 爬虫(1):爬取
DDCTF
-2018 参赛选手
刚好这两天报名参加了
DDCTF
-2018比赛,在比赛官网的挑战者页面可以看到参赛者,不如就爬取一下所有的参赛者信息吧。
加号减减号
·
2020-08-05 18:14
python爬虫
2018
DDCTF
Misc部分WP
Misc第二题(╯°□°)╯︵┻━┻这魔性的掀桌。。。。题目只给出了这样一串字符,d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd字符串中只有[0-9][A-F],很容易想到是十六
Prowes5
·
2020-08-05 18:14
DDCTF
2018 WEB 部分WP
一、前言这次的
DDCTF
玩的很开心,因为在这次比赛里终于真正肝出了一道WEB,算是实现了从0到1的突破,从做不出题的小白变成了做出过一道题的小白。
1CHIG0
·
2020-08-05 18:49
WEB
writeup
【jarvisoj刷题之旅】逆向题目
DDCTF
- Android Normal的writeup
AndroidNormal下载后输入解压密码进行解压得到Readme.txt与
DDCTF
-Normal.apk将apk载入模拟器运行(顺便吐槽下蓝叠咋不能竖屏。。。)
iqiqiya
·
2020-08-05 17:03
我的逆向之路
我的CTF之路
我的CTF进阶之路
DDCTF
2019-WRITEUP
ddctf
.php,然后在index.php的源码里面发现他将confi
郁离歌
·
2020-08-05 17:01
CTF-WRITE-UP
DDCTF
区块链的一点思考
前段时间打了
ddctf
,算是被dalao们按在地上摩擦,总共有几千人参赛,然后只签了到,就干死了接近%70的人(非常不擅长加解密,而且自身技术菜到爆炸),十分惊愕,赛后又把wp看了一遍。
theKingOfNight
·
2020-08-01 07:20
重新认识两道题 骇极杯 cyvm 西湖论剑 junk_instruction
第一题就是cyvm这个vm题我记得我看过但是没有做或者是没有做出来关于vm指令的但是现在看看感觉难度和
ddctf
的第三题的难度差别不多大直接看重要的函数其实像这种的vm指令自己多看看模拟一下就好了首先0xF
pipixia233333
·
2020-07-10 18:11
逆向之旅
2019年CTF4月比赛记录(三):SUSCTF 2nd、
DDCTF
、国赛线上初赛部分Web题目writeup与复现
在同组成员的努(带)力(飞)下,取得了前十名的成绩,混了个奖;后来又报名了
DDCTF
-2019,做了做web题目,当给国赛练练手;紧接着小组报名参加国赛预赛,周六开始周日结束,作为web手,这web题做的是真尼玛自闭啊
極品━═☆宏
·
2020-07-05 09:10
CTF_web
2019年CTF比赛—4月赛
一道CTF题学习php的curl扩展模块
这次见识了一下
DDCTF
的题目,难度对于我来说非常高,所以决定写一些学习总结,也不算wp,就是笔记这种吧,这篇文章以学习PHP的CURL模块为主,用这道很基础的SQL注入题来引一下子。
bj9532
·
2020-07-01 18:01
DDCTF
web题复现
DDCTF
自己只做出来第一道web,后面都是一点思路没有,所以在比赛后看wp进行复现了。
你好我叫易烊千玺
·
2020-06-30 07:48
DDCTF
2019reverse1_final逆向教程
0x1,首先查壳:是个常见的压缩壳,用手动脱壳即可。0x2,OD调试程序:1,最重要的是跳到函数加密的位置,根据这个压缩壳的特点,知道前面是一直的循环,让你找不到程序入口的位置,这里只使用F4跳到鼠标位置就好:一步步到向下到想要的位置这个位置是调用的位置,我们F7,进入看看;2,在一步步走再次调用位置;3,其实我们已经知道程序入口,手动脱壳然后放在IAD中;4,情况很明朗了,进入加密函数;5,进入
海盗KIDD
·
2020-06-29 04:46
mysql任意文件读取漏洞学习
前言最近在做ctf题时发现关于mysql任意文件读取漏洞的考点非常频繁,而且一直都朦胧不清,也没去学习,在不久前的
DDCTF
和国赛,还有最近的Nu1lCTF中都考到了这个点,利用Loaddatainfile
BerL1n
·
2020-06-25 19:53
web安全
CTF
CTF-中文件上传(2)
0x00:二次渲染今天上午刚刚结束的
DDCTF
真的是让人脑壳很大,除了膜拜一波大佬之外,还get到了很多的新知识:文件上传中,大部分题目回绕求我们上传图片格式,而我们就会伪造一些图片绕过验证,一些简单的前端验证还有一些服务器端的验证
神林丶
·
2020-06-25 19:33
CTF
ddctf
逆向 pwn 部分题解
这个
ddctf
我就第一天玩了在晚上0点我把re12搞定就没有完了然后比赛结束有个学长问我做的如何了。。。。
pipixia233333
·
2020-06-25 19:27
逆向之旅
从一道非常简单的题目开始了解 IDA
flag.exe本次操作是来源于
ddctf
的一道入门题目!
江南小虫虫
·
2020-06-21 16:26
逆向
2019-04-23
DDCTF
部分Writeup0x1web1滴~打开题目链接如下所示img1观察到URL:http://117.51.150.246/index.php?
飞不动的毛毛虫
·
2020-03-01 07:09
关于红日
团队成员也曾参与
DDCTF
、XCTF、网鼎怀CTF等多项CTF竞赛,并荣获2018网鼎怀全国网络安全大赛线上
红日安全
·
2020-02-18 15:11
APT***
漏洞挖掘
Android Studio动态调试Smail
首发:AndroidStudio动态调试Smail0x00前言
DDCTF
安卓题调试上一次是静态修改,后来我在想能不能动态调试得到Flag,于是就有了这篇文章。
dad9
·
2019-12-25 11:53
DDCTF
安卓题-writeup
0x01引子前段做了一个滴滴CTF的其中一道安卓题目,题目并不难,主要分享一下做题过程和思路。apk下载地址http://download.csdn.net/detail/dad9988/9887419题目包0x02要求与提示赛题背景:本挑战结合了Android,Java,C/C++,加密算法等知识点,考察了挑战者的binary逆向技术和加密算法能力。赛题描述:本题是一个app,请试分析app中隐
dad9
·
2019-11-30 19:18
[
DDctf
](web)两道sql注入write up
ctf是不可能的,这辈子都不可能的,只能写写签到这个样子数据库的秘密查看源代码jsfunctionsignGenerate(obj,key){varstr0='';for(iinobj){if(i!='sign'){str1='';str1=i+'='+obj[i];str0+=str1}}returnhex_math_enc(str0+key)};varobj={id:'',title:'',a
_Deen
·
2019-11-29 12:08
刷题记录:[
DDCTF
2019]homebrew event loop
目录刷题记录:[
DDCTF
2019]homebreweventloop知识点1、逻辑漏洞2、flasksession解密总结刷题记录:[
DDCTF
2019]homebreweventloop题目复现链接
Sy1j
·
2019-10-15 22:00
Mysql如何巧妙的绕过未知字段名详解
前言本文介绍的是
DDCTF
第五题,绕过未知字段名的技巧,这里拿本机来操作了下,思路很棒也很清晰,分享给大家,下面来看看详细的介绍:实现思路题目过滤空格和逗号,空格使用%0a,%0b,%0c,%0d,%a0
·
2019-09-24 13:16
攻防世界MISC进阶之misc1
攻防世界MISC进阶之misc1第一步:分析第二步:实操第三步:答案第一步:分析难度系数:3星题目来源:
DDCTF
-2018题目描述:d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6f
harry_c
·
2019-08-23 23:46
MISC
攻防世界进阶
渗透
安全
攻防世界
ddctf
解题记录
reverse1使用ollydbg调试这个题就是字符串替换也可以写一个脚本在ascii码的十六进制直接做运算,我这里为了速度快直接输入存在的ascii字符的一一对应这道题需要配置的是
DDCTF
{reverseME
cpongo333
·
2019-07-30 00:52
ddctf
解题记录
reverse1使用ollydbg调试这个题就是字符串替换也可以写一个脚本在ascii码的十六进制直接做运算,我这里为了速度快直接输入存在的ascii字符的一一对应这道题需要配置的是
DDCTF
{reverseME
坚持669
·
2019-07-30 00:24
DDCTF
-Bin部分wp
Reverse1查看文件,发现是upx壳,我们用命令直接脱壳thunder@thunder-PC:~/Desktop/CTF/reverse/
DDCTF
2019$filereverse1_final.exereverse1
Thunder_J
·
2019-04-21 22:11
题目篇
ddctf
2019--web部分writeup
0x00前言上周五开始的
DDCTF
2019,整个比赛有一周,题目整体来说感觉很不错,可惜我太菜了,做了4+1道题,还是要努力吧0x01web滴~打开看着url,就像文件包含文件名1次hex编码再2次编码
sijidou
·
2019-04-21 22:00
2016-CSAW-CTF-Key
2019的
DDCTF
做了前两题windows的逆向,后面就全不会了。
Wwoc
·
2019-04-19 15:29
学习记录
逆向工程
DDCTF
2019-Writeup
目录WindowsReverse1WindowsReverse2confusedobfuscatingmacros黑盒破解2北京地铁MulTzor[PWN]strikeWireshark联盟决策大会滴~Web签到题Upload-IMG大吉大利,今晚吃鸡~BreakingLEMWindowsReverse1比较基础的一道逆向,加了UPX,直接用upx-d脱upx后,程序重定位会出问题,导致不好调试。
40KO
·
2019-04-19 11:32
CTF
安全
DDCTF
2019 逆向题writeup re1-3
静态分析:主流程很简单,用户输入input经过sub_401000函数处理后与
DDCTF
{reverseME}进行比较。
Siphre
·
2019-04-19 11:21
CTF
write
up
逆向
python
DDCTF
2019-Misc Write up
Misc1-北京地铁ColorThreshold提示:AESECB密钥为小写字母提示2:密钥不足位用\0补全提示3:不要光记得隐写不看图片本身啊…蠢死了==_(:з」∠)_密钥找了一天发现真在图片里。。以为是提示挖坑。去取图片RGB通道的最低位就能看见AESECB加密的密文通过长度判断密钥因为16位weigongcun为10位weigongcun\0\0\0\0\0\0这就是密钥==(:з」∠)M
愛夕
·
2019-04-18 20:02
DDCTF
DDCTF
2019部分Web题Write Up
本文主要记录
DDCTF
2019中部分web赛题的解题过程,仅学习参考使用。
zzqsmile
·
2019-04-18 19:16
DDCTF
2019 逆向题writeup(二)
文章目录总结脱壳分析定位关键call逆向分析编写脚本总结其实输入只能是0-9和A-F有很大的提示作用,开始没想明白and和add没看清,走了很多弯路python模块itertools的排列组合函数结合IDA分析会简便,但是太烂不想脱壳dump脱壳分析首先是一个ASPack2.12->AlexeySolodovnikov。利用ESP定律脱壳。定位关键call这个call执行完后,显示了inputco
每昔
·
2019-04-13 12:58
二进制漏洞
180523 安卓-
DDCTF
(详细复现版)
HelloBabyDexjeb反编译发现不少第三方库,其中一个com.meituan.robust包搜索一下可以发现是美团开发的一个开源热更新框架参照使用教程可以发现补丁的位置在PatchExecutor类调用的PatchManipulateImp类中的fetchPatchList方法中调用的setLocalPath方法处设置于是跟着去找cn.chaitin.geektan.crackme.Pat
奈沙夜影
·
2018-05-31 15:42
CTF
Android
180515 逆向-被隐藏的真实(
DDCTF
_Re3)
这题本来单纯地以为是很简单的题,听家俊师傅讲了一下出题思路才发现他的想法真的比答题人多得多……main函数里调用了三次get_pwd()这个函数来check输入get_pwd中接受输入,然后对count自增,调用了Bitcoin对象的一个函数来校验输入如果熟悉C++逆向的话,一眼就能看出来这是在调用虚函数因为v2是对象的空间,在C++的对象构造中,开头4个字节指向的是虚函数表*v2指向的是虚函数表
奈沙夜影
·
2018-05-15 00:07
逆向和保护
CrackMe
CTF
【Python源码分析】
DDCTF
misc (╯‵□′)╯︵┻━┻①
第十天s="d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb7b9b8e4b5b5e4e2b7b6b5b5b2e1b9b2b2e4b0b0e4b7b7b5e5b3b3b1b1b9b0b7fd"count=len(s)//2defchange(k):m=""foriinrange(count):m+=chr(i
愛夕
·
2018-05-04 23:03
萌新编程
第二届滴滴CTF英雄榜单揭幕 前十名高校白帽黑客出炉
由滴滴出行安全产品与技术部举办的第二届
DDCTF
攻防赛今日落幕,来自九所高校的十名选手荣登
DDCTF
英雄榜,其中江苏科技大学的“奈沙夜影”以通过14关的成绩获得第一名。
滴滴出行
·
2018-04-27 00:00
DDCTF
部分WP
这周去打了
DDCTF
,花了一周做出了九道题,完成了1000分的梦想。
Gxiandy
·
2018-04-22 12:51
180420 逆向-
DDCTF
_WP(Re)
ReverseBabyMIPSIDA打开发现几个字符串结构都很清晰,提供16个变量,然后进行16次方程校验但是运行会发现在中间就因为段错误而异常尝试许久以后发现几个不太对劲的指令,突兀出现的t,t,sp,跳转等等的机器码都为EB02开头,猜测为花指令,于是使用IDC脚本去花注意MIPS为定长指令集,每个指令都为4字节,因此需要固定监测指令的头部,否则可能会误清除掉正常指令,例如方程参数的赋值(╯‵
奈沙夜影
·
2018-04-21 20:42
CTF
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他