E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
getFlag
RootersCTF2019 I ♥ Flask
name={{3*3}}利用和
getflag
获取当前目录下文件列表xxxxx.cn/?name={{config.__class__.__
尸者狗
·
2025-02-21 16:15
#
buuctf
python
安全漏洞
安全
实验吧CTF密码学Writeup-古典密码Writeup
古典密码分值:10来源:北邮天枢战队难度:易参与人数:6803人
GetFlag
:2507人答题人数:2791人解题通过率:90%密文内容如下{796785123677084697688798589686967847871657279728278707369787712573798465
syxvip
·
2024-03-19 23:08
[BJDCTF2020]ZJCTF,不过如此
*匹配任意文本,第三个参数${
getFlag
()},从而让第二个参数的值取得
ғᴀɴᴛᴀsʏ
·
2024-02-13 22:59
ctf
web
红队打靶练习:DEVGURU: 1
目录信息收集1、arp2、nmap3、dirsearchWEBweb信息收集8585端口漏洞利用提权系统信息收集横向渗透
getflag
信息收集1、arp┌──(root㉿ru)-[~/kali]└─#arp-scan-lInterface
真的学不了一点。。。
·
2024-02-12 15:44
红队渗透靶机
网络安全
安全
BUUCTF-Real-[Tomcat]CVE-2017-12615
目录漏洞描述一、漏洞编号:CVE-2017-12615二、漏洞复现
getflag
漏洞描述CVE-2017-12615:远程代码执行漏洞影响范围:ApacheTomcat7.0.0-7.0.79(windows
真的学不了一点。。。
·
2024-02-08 11:36
漏洞复现与研究
网络安全
【Pwn | CTF】BUUCTF rip1
天命:第二题pwn,这次知道了目标就是瞄准system函数,如果里面是/bin/sh之类的就是直接getshell,如果是普通命令的话,应该就是
getflag
了IDA64位打开文件第8行的函数是把一个东西放进
星盾网安
·
2024-02-06 01:01
linux
服务器
BUUCTF-Real-[Flask]SSTI
漏洞检测漏洞利用
getflag
编辑漏洞描述Flask框架(jinja2)服务端模板注入漏洞分析(SSTI)Flask是一个web框架。
真的学不了一点。。。
·
2024-02-03 13:14
漏洞复现与研究
网络安全
安全
“百度杯”CTF比赛 十月场
Getflag
先总结一下吧,第一个就是多尝试,不要怕,然后就是细节。打开页面,显示Thisisaminifilemanager,youcanloginanddownloadthefilesandevengettheflag。先进入显示登录框,并且验证码经过md5加密,应该需要碰撞。扫一下目录,没什么发现。开始测试sql注入,验验证码先随便输个,发现居然没有反馈。可能是验证码不对?,但是每次md5都要刷新,这是想
gelinlang
·
2024-01-31 14:51
红队打靶练习:TOMMY BOY: 1
目录信息收集1、arp2、nmap3、nikto4、whatwebWEBrobots.txtgetflag1
getflag
2FTP登录文件下载更改代理ffuf爆破
getflag
3crunch密码生成wpscan1
真的学不了一点。。。
·
2024-01-11 14:39
红队渗透靶机
网络安全
红队打靶练习:RICKDICULOUSLYEASY: 1
目录信息收集1、arp2、nmap3、nikto4、whatweb目录探测gobusterdirsearchWEBgetflag1/robots.txtFTPgetflag2telenet登录
getflag
3
getflag
49090
真的学不了一点。。。
·
2024-01-10 04:55
红队渗透靶机
网络安全
红队打靶练习:DERPNSTINK: 1
dirsearchWEBgetflag1robots.txt/php/phpmyadmin/temporary/weblogwordpresswpscan扫描漏洞发现提权系统信息收集mysql登录johngetflag2ssh登录ftp登录ssh登录成功
getflag
3
真的学不了一点。。。
·
2024-01-09 12:21
红队渗透靶机
网络安全
红队打靶练习:HACKLAB: VULNIX
目录信息探测1、arp2、nmapsmtp1、nc2、stmp-user-enum爆破3、finger4、hydraSSH登录提权
getflag
信息探测1、arp┌──(root㉿ru)-[~/kali
真的学不了一点。。。
·
2024-01-08 09:55
红队渗透靶机
网络安全
“古剑山”第一届全国大学生网络攻防大赛初赛————(签到题)Misc | i have the flag
试探(错误示范———可以直接跳过):直接点击
Getflag
!得到Wrong!
Stitch .
·
2023-12-16 04:07
CTF
网络安全
javascript
笔记
经验分享
HNCTF2022Week2 Reverse WP
[HNCTF2022WEEK2]
getflag
[HNCTF2022WEEK2]Easy_Android[HNCTF2022WEEK2]Try2Bebug_Plus[HNCTF2022WEEK2]e
Sciurdae
·
2023-12-05 13:11
CTF比赛WP
CTF
Reverse
学习
[WUSTCTF2020]朴实无华_WP
题目一览文章目录题目一览分析获取flag标题Level1Level2
getflag
分析打开题目,除了hackme,没有得到可利用信息,查看源码虽然编码有一点问题,但还是发现了这个利用点bot,想到robots.txt
Acco_30_L
·
2023-11-24 05:19
web
php
安全漏洞
正则绕过
@#$%^&*()_+/";${$_}[_]();&_=phpinfo2.取反绕过urlencode(~"
getFlag
")输出结果为:%98%9A%8B%B9%93%9E%98payload:?
v_wus
·
2023-11-17 08:03
CTF
正则表达式
期中考核复现
Crypto1z_AESimportbase64fromCrypto.CipherimportAESfromflagimportgetflag()iv='1229002675654321'key='yunxiexamcrypto3'data=
getflag
正在努力中的小白♤
·
2023-11-02 13:48
前端
攻防世界-Ph0en1x-100
getSecret(
getFlag
()).equals(getSecret(encrypt(sInput))),判断getSecret(
getFlag
())和getSecret
柿子_@
·
2023-10-24 18:13
1024程序员节
android
[wp]NewStarCTF 2023 WEEK4|WEB
public function __destruct() { system($this->cmd); }}unserialize(waf(serialize(new
GetFlag
文大。
·
2023-10-24 06:22
writeup
CTF
NewStart
web安全
php
pwn学习(4)BUUCTF-ciscn_2019_n_1(浮点数转十六进制脚本积累)
checksec一下IDA打开,如果满足的条件达成,就可以
getflag
找到栈溢出漏洞,输入可以覆盖到v2将代码11.28125在内存中的十六进制表示出来,浮点数转十六进制代码如下:importstructdeffloat_to_hex
术业有专攻,闻道有先后
·
2023-10-06 12:38
#
pwn
学习
[网鼎杯 2020 青龙组]singal详细题解--VMP 直接逆向,angr模拟执行,ponce符号化
文章目录直接逆向提取opcode获取指令执行流
getflag
注意使用Angr使用Ponce插件安装并配置Ponce具体操作参考资料直接逆向提取opcode主函数并不复杂,关键内容在vm_opcode中,
OrientalGlass
·
2023-09-13 00:27
Reverse
VMP
angr
ponce
reverse
buuctf
GACTF2020 simpleflask& EZFLASK
flask,容易想到ssti,直接试name={{2*2}}再试,因为可能是有过滤、waf之类的name={{2-2}},可以看到2-2有了结果可以确定是存在ssti的,接下来就是具体的bypass和
getflag
尸者狗
·
2023-08-06 12:11
ctf-writeup
python
flask
安全漏洞
NSS [SWPUCTF 2021 新生赛]pop
NSS[SWPUCTF2021新生赛]pop倒推一下,最后一步是调用
getflag
函数,admin和password要求为w44m和08067。
Jay 17
·
2023-07-27 22:34
CTF-web(零散wp合集)
web安全
【Bug解决】idea debug 出现 no such instance method: ‘XXX‘
的表加了一个字段暂定为flag,然后用jenkins打包部署后,而A项目依赖了B项目,随后将A的mavenrepos中的相关依赖删除重新加载,加载之后调用用Dao层去调用新加的flag字段如下代码:BXXXDAO.
getFlag
程序猿七度
·
2023-07-25 17:22
bug
java
[NSSRound#13 Basic]flask?jwt?解题思路&过程
注册完用户,通过
getFlag
按钮,得到提示不是admin用户,在忘记密码的页面,找到flask的secretKey,因此考虑flask的session伪造。jwt简要介绍一下jwt。
NickWilde233
·
2023-07-13 18:34
CTF刷题
flask
python
CTFshow-pwn入门-Test_your_nc
,真是可笑啊hhh这里他说他会在3秒中关闭,让我们尽快
getflag
,其实就是哈牛逼啊,他不会关闭的,我们来几条命令试一下能否执行。可以看到我们输入pw
T1ngSh0w
·
2023-06-17 22:30
pwn
CTFShow
linux
安全
网络安全
[BUUCTF][web][p5]Easybypass
getflag
:?
qq_29060627
·
2023-04-19 17:00
web安全
实验吧CTF密码学Writeup-围在栅栏中的爱 Writeup
围在栅栏中的爱分值:10来源:Ayn难度:易参与人数:5793人
GetFlag
:3214人答题人数:3647人解题通过率:88%最近一直在好奇一个问题,QWE到底等不等于ABC?
码农起步者
·
2023-04-13 09:30
【Writeup】实验吧 NSCTF web200
NSCTFweb200分值:20来源:2015NSCTF真题难度:中参与人数:7112人
GetFlag
:1508人答题人数:1593人解题通过率:95%密文:a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws
木爽2015
·
2023-03-09 20:02
android逆向-使用frida来hook函数的返回结果
0x01题目apk运行结果:jadx反编译后:可以看到只要拿到
getFlag
后的结果逆序经过b64decode即可可以在res下找到tostring字符,但是我这里选择使用frida来尝试一下0x02启动
FeiJiNcFan
·
2022-10-02 08:38
reverse
android
phar反序列化+两道CTF例题
phar文件必要的结构组成受影响的文件操作函数漏洞利用条件phar生成绕过方式例题SWPUCTF2018]SimplePHP[NSSCTF]prize_p1PHP对象绕过异常phar://反序列化处理
getflag
Z3eyOnd
·
2022-06-28 14:16
CTF训练日记
php
安全
web安全
实验吧CTF密码学Writeup-奇妙的音乐Writeup
奇妙的音乐分值:10来源:北邮天枢战队难度:易参与人数:5493人
GetFlag
:1506人答题人数:1774人解题通过率:85%据说flag就藏在这段音乐中,请仔细听。
码农起步者
·
2022-02-11 13:31
ZJCTF WriteUp —— Satan1a
(1)老题目,打开源代码可以看到下面一段话,当满足条件后,会执行postclicks=10000001-2-1(2)头铁手动刚是不可能的23333,直接使用hackbar来post1-2-2(3)直接
GetFlag
1
哈尼橘橘
·
2022-02-07 13:02
实验吧CTF密码学Writeup-疑惑的汉字Writeup
疑惑的汉字分值:10来源:实验吧难度:易参与人数:4948人
GetFlag
:3029人答题人数:3130人解题通过率:97%现有一段经过加密的密文,内容如下:王夫井工夫口由中人井中夫夫由中大。
码农起步者
·
2021-06-21 09:14
2021宁波市第四届网络安全大赛——预赛
1=echo`catflag.php`;
getflag
直接在链接后面加上/flag.php美丽的小姐下载后得到文件解压得到图片使用010暂无发现经过多次尝试得到结论:改高度另存为后得到flag音乐和乐谱下载得到压缩包解压得到
JY-liu
·
2021-05-24 19:29
CTF
buuoj Pwn writeup 11-20
栈溢出之后一般32位程序ebp之后就是返回地址,但是在32的main函数中,ebp之后先是三个参数,然后才是返回地址,因为
getflag
函数中传入了参数并且对参数有判断,所以在
yongbaoii
·
2021-01-31 11:12
CTF
安全
jdbc 占位符插入null值 NullPointerException
如果变量flag为空,那么executeUpdate后面的参数bookCollect.
getFlag
()就会被executeUpdate()方法忽略掉,程序会报错。
weixin_34088598
·
2020-09-16 19:15
数据库
java
web-[强网杯 2019]随便注
知识点方法一:重命名+堆叠注入方法二:预处理语句方法三:利用命令执行
Getflag
知识点SQL注入-堆叠注入,sql预处理语句-char()函数绕过黑名单,巧用contact()函数绕过堆叠注入原理:在
超级神兽小金刚
·
2020-09-12 11:45
BUUCTF
VulnHub实战篇二:Wakanda-1靶机渗透记录
目录0x01靶机信息0x02信息搜集1.主机信息扫描2.HTTP信息搜集0X03
getFlag
-10x03-10x03-20x04
getFlag
-20x04-10x04-20x05
getFlag
-30x05
Void&Exists
·
2020-08-25 06:15
渗透测试
随笔
CTF
CTF---安全杂项入门第二题 A记录
A记录分值:20来源:sammie难度:中参与人数:2255人
GetFlag
:566人答题人数:621人解题通过率:91%他在看什么视频,好像很好看,不知道是什么网站的。
weixin_34249367
·
2020-08-22 19:47
CTF---安全杂项入门第一题 丘比龙的最爱
丘比龙的最爱分值:10来源:2014HCTF难度:易参与人数:4498人
GetFlag
:1366人答题人数:1384人解题通过率:99%传说,丘比龙是丘比特的弟弟,丘比龙是一只小爱神,虽然有两只翅膀,但因为吃多了
weixin_33910759
·
2020-08-22 19:46
keyboard
keyboard分值:10来源:实验吧难度:易参与人数:3175人
GetFlag
:503人答题人数:557人解题通过率:90%提示:和键盘有关BHUK,LPTGBNHGYTBHUK,LPUYGBNTGBNHGYTBHUK
CGGAO
·
2020-08-22 10:24
CTF---隐写术入门第一题 SB!SB!SB!
分值:20来源:西普学院难度:中参与人数:4913人
GetFlag
:1541人答题人数:1577人解题通过率:98%LSB解题链接:http://ctf5.shiyanbar.com/stega/ste.png
weixin_34015860
·
2020-08-20 21:53
【BUUCTF - PWN】ciscn_2019_n_1
checksec一下IDA打开,发现如果满足的条件达成,就能
getflag
找到栈溢出漏洞,输入可以覆盖到v2写代码把11.28125在内存中的十六进制表示出来frompwnimport*fromLibcSearcherimport
古月浪子
·
2020-08-19 15:25
BUUCTF
-
PWN
程序死在while(SPI_I2S_GetFlagStatus(SPI1, SPI_I2S_FLAG_RXNE) == RESET)处
解决的方案:按论坛的方法,将该语句替换为while(SPI_I2S_
GetFlag
wuhuijun165
·
2020-08-14 04:58
STM32
SPI调试小结
,SPI_I2S_FLAG_TXE)==RESET);//检查发送是否完成,完成以后再发送数据SPI_SendData8(SPI2,send_data[i]);//发送数据while(SPI_I2S_
GetFlag
宁静以致墨
·
2020-08-14 03:46
stm32
cbc位反转攻击
还有两条路是:如果输入字符串以“getapikey:”开头,则会对字符串进行加密;如果输入字符串以“
getflag
:”开头,则会对字符串进行解密,而且如果(parse_pro
tallku
·
2020-08-14 01:09
初次使用cobalt strike渗透的一些心得
之前你需要先得到靶机的权限如下图,你需要通过利用各种漏洞来取得shell权限,这里就是通过文件上传传入了一个一句话木马,再通过菜刀连接靶机后你就获得了这个靶机的shell权限,就awd比赛来说这样就足够你
getflag
Noslpum
·
2020-08-12 16:25
网络安全
【BUUCTF】ciscn_2019_ne_5 Write Up
题目是一道32位程序,依旧是rop仔细观察可以发现漏洞出在
GetFlag
函数的strcpy上,我们可以输入的字符有128个,而复制字符串的栈空间只有0x48字节程序本身存在fflush函数,我们可以直接用它的
古月浪子
·
2020-08-08 22:04
BUUCTF
-
PWN
CTF
pwn学习系列--任务3 pwn100
但有
getflag
函数,额----,flag.txt自己弄,flag文件记得写点东西,不然后面又不知道干啥
Antoine Zhong
·
2020-08-05 21:11
python
pwn
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他