E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
iscc
ISCC
2014 Web(网络安全)Writeup
吐槽一下:整个
ISCC
2014的Web关都充斥着SQLi,让人注入都注吐了,基本上每道题都会用SQLi拿flag。(就不能换一种么!
RickGray
·
2020-08-05 17:37
CTF纪实
近段时间参加的CTF竞赛部分题目复现(
ISCC
2020 、GKCTF、网鼎杯)
本文目录前言ISCCMisc签到题耳听为实千层套路ISCCWebPhpisthebestlanguageISCC成绩查询-2
ISCC
成绩查询_3Whatcanimagesdo阿帅的爱情Whereisfile
m0re
·
2020-08-05 17:31
CTF
iscc
2020WEB题WP
web3看题目介绍,感觉应该是文件上传果然是文件上传这里来看的话应该是文件包含漏洞,因为之前我上传php无法绕过只能上传图片我们首先上传图片马,不做任何绕过操作然后用文件包含包含这个图片马不知道为什么菜刀连不上我们直接用hackbar,或者用burp来读取flag,因为我写的一句话是post传参的我们catflag.php右键查看源代码这题之前被好多大佬恶搞,比如禁权限。。。。。心累web4打开题
despair|w
·
2020-08-05 17:28
CTF
ISCC
2019 杂项 最危险的地方就是最安全的地方(打开文件就知道了)
这道题想想就是亏呀明明做出来的时候才三十多个人提交但是由于格式不对提交不了所以没有进前一百哭死!!!下载打开后是jpg格式很明显的打不开又是一道图片隐写题将文件后缀改为.zip后进行解压得到有好多(五十)张图片随便打开看看(其实一眼就能看出来50个有所不同)扫描后得到remake:最危险的地方就是最安全的地方+10086其他的图片扫描后分别是+1+2.等等查看第五十张图片的属性详细信息里面发现Zm
就是217
·
2020-08-05 17:55
ISCC
ISCC
2019 Web2 (暴力破解过验证码)
题目地址:http://39.100.83.188:8002进入之后发现用户名已经给了只需要破解3位数数字密码即可然后有一个验证码则需要过这个验证码打开burp输入随机密码和验证码然后进行抓包成功后sendtointruder只需要将pwd填上即可但是有一个重点将Cookie值和user_code值清空如下之后就进行爆破3个数字比较容易啦从0到999之后右上角之后发现发现密码为996(我认为可能刚
就是217
·
2020-08-05 17:55
ISCC
ISCC
2019 reverse 简单Python(这个pyc有点东西)
还是下载解压打开发现pyc格式,我们直接在网上找在线反编译python的网站:https://tool.lu/pyc/反编译后得到分析算法:首先输入一段字符串,进入encode函数之后与字符串correct进行比较encode函数就是将输入的字符串中每个字符ascii都与32进行异或运算,然后每个在加上16得到新的字符串,最后再将这个字符串进行base64加密。所以我们只需将'eYNzc2tjWV
就是217
·
2020-08-05 17:25
ISCC
ISCC
2020年第17届全国大学生信息安全与对抗技术竞赛通知
1竞赛简介信息安全已涉及到国家政治、经济、文化、社会和生态文明的建设,信息系统越发展到它的高级阶段,人们对其依赖性就越强,从某种程度上讲其越容易遭受攻击,遭受攻击的后果越严重。“网络安全和信息化是一体之两翼、驱动之双轮。没有网络安全就没有国家安全。”信息是社会发展的重要战略资源,国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全保障能力是综合国力、经济竞争实力和生存能力的重要组成部分,是世纪
Oopsw
·
2020-08-05 17:53
CTF
ISCC
2020-PHP is the best language
ISCC
2020-PHPisthebestlanguage这也算是我第一次成功做出来一道PHP反序列化的题目了,在此记录一下。
ro4lsc
·
2020-08-05 17:25
PHP反序列化
ISCC
之msc4
一开始拿到题目的时候有点懵的,给个gif图片,233常规分析,gif打开看一看,发现gif是多张图片组成,于是用fastStoneImageviewer分解成九张图片后面用PS拼起来,得到一个字符串
ISCC
digupang7059
·
2020-08-05 17:24
iscc
2016 pwn部分writeup
一.pwn1简单的32位栈溢出,定位溢出点后即可写expgdb-peda$rStartingprogram:/usr/
iscc
/pwn1C'monpwnme:AAA%AAsAABAA$AAnAACAA-AA
donghao1976
·
2020-08-04 14:05
2019年CTF5月比赛记录(一):
ISCC
_2019线上赛部分题目writeup
ISCC
战线拉得蛮长的,从5月1号一直干到25号。
極品━═☆宏
·
2020-07-30 16:08
2019年CTF比赛—5月赛
CTF_web
ISCC
2019-MISC做题总结
ISCC
2019-MISC做题总结本小白又来总结了。。虽然做题做的非常菜,但还是总结一下吧。总结一下做题思想,让自己能够不断提高。。。。
Qwzf
·
2020-07-28 09:37
CTF
ISCC
ISCC
2020部分MISC总结
前言这次
ISCC
,不得不说杂项题脑洞真大(脑袋坑太少,就做出了几道),并且没有Crypto题。
Qwzf
·
2020-07-28 09:36
CTF
ISCC
ISCC
2019杂项题(MISC)总结
ISCC
2019刚刚结束,作为一个萌新我是真的菜,真心菜不过也会几道杂项题,就总结一下做题思路。
~Lemon
·
2020-07-28 09:09
CTF_Writeup
2018
ISCC
Writeup
题解部分:Misc(除misc500)、Web(除OnlyAdmin、Onlyadmincanseeflag、有种你来绕、试试看)、Reverse、Pwn、MobileMisc(Author:L1B0)Whatisthat?(50)题目是一张图片,手指指向下提示图片下面还有内容。第一种方法:Windows环境下可以用010editor直接修改png的高而不会报错,因为windows的图片查看器会忽
weixin_30292745
·
2020-07-08 13:24
一道
ISCC
题引申的PHP正则复习
iscc
中的一道web题“试试看”,描述为随意开火image.png起初看url,以为是一道常规的文件包含题,后面试了很多方法都出不来最后受到其他师傅的启发才得到payload这里有两种payload都可以
云勺
·
2020-07-07 22:22
ISCC
2016 Web500 write-up
题目链接:http://101.200.145.44/web4/首先查看源代码,里面有两段管理员登录先尝试进入admin,显示Forbidden。随后查看源码发现了提示alert('adminipis121.42.171.222')-->想到之前代码里面的proxy.php,于是尝试用proxy.php登录121.42.171.222http://101.200.145.44/web4/proxy
lilyui
·
2020-07-07 14:22
ISCC
2018MISC猫的心事writeup
用winhex打开明显看到WPSoffice还有罗马字体什么鬼猜测图片后面藏了一个Word文档搜索DOC文件头D0CF11E0可以看到FFD9jpg结束标志下面就是DOC文件头一直从文件头选中到最后非0部分保存为新文件命名XXX.doc打开XXX发现是大段佛语想到是与佛论禅一种加密手法方法参考:https://blog.csdn.net/xiangshangbashaonian/article/d
iqiqiya
·
2020-07-06 08:21
我的CTF之路
我的CTF进阶之路
猫的心事writeup
CTF--信息技术对抗赛
ISCC
之安卓逆向分析
0x01题目介绍本题目是一道信息安全大赛上的安卓逆向题目,主要考察选手,逆向分析能力,反汇编能力,安卓程序结构分析能力,以及常见的安全加密编码算法得能力。题目下载http://download.csdn.net/detail/bjtbjt/9846682可能部分步骤过于啰嗦,大佬略过。方便入门者学习。这个题目拿到手是个安卓apk程序。下载下来,我们先不着急进行分析。先对其程序apk安装测试一下,看
5t4rk
·
2020-07-04 12:05
二进制
反汇编
技术文章
逆向工程
移动安全
网络安全与恶意代码
ISCC
2019第一题 逆向菜鸡的日常
第一题:answertoeverything首先,我们先将下载出来的附件拖入DIE进行查看从图中可以看出下载的附件是一个64位的文件,所以我们把它拖入IDA里进行查看一下。很平常的代码,没有什么特殊的地方。接着,我们来查看一下字符串。注意用红色圈出来的部分。那么长的一个字符串,突然多出来一个#号,不感觉很不合理吗(吐槽一下,个人感觉挺扯的)再结合题目所给的提示,将kdudpeh用sha1解密。解密
果子狸的蛋糕房
·
2020-06-29 12:07
ISCC2019
ISCC
2019第二题 逆向菜鸡的日常
第二题:Rev03这道题是安卓逆向,由于我不怎么了解安卓逆向,所以只能给出解题流程。至于思路什么的我也不太会,见谅。老规矩,先查壳吧能看出这是用C#语言写的,32位。所以我们用dnspy(一个专门用于反编译C#语言的软件)dnspy的下载链接链接:https://pan.baidu.com/s/1ND0k1OWtSEh5MkdmeANgAg提取码:44z0打开后照着做好的标记依次点击,找到main
果子狸的蛋糕房
·
2020-06-29 12:07
ISCC2019
第16届(2019)全国大学生信息安全与对抗技术竞赛全国线下总决赛 Writeup
笔者《Qftm》原文发布在:https://bithack.io/forum/469/answer/3330x00Begin关于
ISCC
2019北理工总决赛,这一次比赛体验感总体差不多,最后我们战队荣获第一名
weixin_30832405
·
2020-06-28 01:35
攻防世界WP-crypto-
ISCC
-2017-告诉你个秘密
附件是一个txt文档,里面的内容是636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067一看是十六进制,先转成ASCII码a=[0x63,0x6A,0x56,0x35,0x52,0x79,0x42,0x73,0x63,0x44,0x6C,0x4A,0x49,0x
wallacegen
·
2020-06-27 12:50
ctf
crypto
hash哈希长度扩展攻击解析(记录一下,保证不忘)
起因这是
ISCC
上的一道题目,抄PCTF的,并且给予了简化。在利用简化过的方式通过后,突然想起利用哈希长度扩展攻击来进行通关。
二进制程序猿
·
2020-06-26 17:14
互联网安全
2020年第17届全国大学生信息安全与对抗技术竞赛(
ISCC
-2020)
2020年第17届全国大学生信息安全与对抗技术竞赛(
ISCC
-2020)竞赛简介竞赛宗旨竞赛形式参赛方式竞赛日程竞赛评测个人挑战赛分组对抗赛无限擂台赛联系方式组织单位其他事项FAQ原文地址竞赛简介 信息安全已涉及到国家政治
APorridge
·
2020-06-25 16:02
[
ISCC
](Reverse)你猜
[附件下载](http://
iscc
.isclab.org.cn/static/uploads/0c138118515584a52b13731f779d9e1e/Reverse02
王一航
·
2020-03-22 11:41
记录一次
ISCC
逆向
记录一次
ISCC
逆向题目:我方截获了敌方的一款加密程序和一段密文(密文为:F2F5D39F18D762B7),尝试通过对此程序进行分析实现对密文的解密,解密后明文的32位小写MD5值作为flag提交。
78848d676612
·
2019-12-01 15:04
CTF中zip总结
(图种)加密篇0x03.伪加密0x04.爆破/字典/掩码攻击0x05.明文攻击0x06.CRC32碰撞格式篇0x07.修改格式0x01.通过进制转换隐藏信息这种方法比较简单,直接拿一道题讲解(题目来自
ISCC
2017Basic
AlexMercer313
·
2019-11-05 00:49
[
ISCC
](PWN)pwn1 + 格式化字符串漏洞利用与分析
115.28.185.220:11111[附件下载](http://
iscc
.isclab.org.cn/static/uploads/1ec9c1730461edfff561c395f566215d/
王一航
·
2019-10-31 01:56
Python警察与小偷的实现之一客户端与服务端通信实例
具体方法分析如下:该实例来源于
ISCC
2012破解关第四题目的是通过逆向police,实现一个thief,能够与police进行通信实际上就是一个RSA加密通信的例子,我们通过自己编写客户端和服务端来实现上面的
·
2019-09-22 15:04
第16届(2019)全国大学生信息安全与对抗技术竞赛全国线下总决赛 Writeup
笔者《Qftm》原文发布在:https://bithack.io/forum/469/answer/3330x00Begin关于
ISCC
2019北理工总决赛,这一次比赛体验感总体差不多,最后我们战队荣获第一名
Qftm
·
2019-08-01 20:00
Write up PHP_encrypt_1_Bugku
用txt打开是一段PHP加密代码:首先搞清楚黑盒的输入和输出:Fun(key,data)àStr其中key=MD5(“
ISCC
”),Str也已经在题目中给出了:fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxI
Trut104
·
2019-07-14 16:15
Bugku
CTF
Web
ISCC
2019——mobile01 之用android studio动态调试SO文件
参考:https://www.zhaoj.in/read-5629.html内含该APK下载链接感谢作者安卓逆向第一步拖进JEB翻到MainActivity函数packagecom.
iscc
.crackme
god_speed丶
·
2019-07-06 10:34
安卓
ISCC
2019线下赛的总结
头天晚上通宵写一个批量的python脚本,思路就是在别人未修改靶机密码的时候,通过ssh端口爆破进去,通过wget下载一个我写好的shell文件,5分钟运行一次,下载msf的马子和自动复制到根目录的一句话木马,用于维持访问后期刷flag,凌晨五点写完,六点半起床去比赛了,一个头都是懵懵的,比赛九点开始,先是第一阶段线上答题,一个队伍三个人,各给一个账户,登陆上去后在后台设置队名和修改初始密码后就开
r4bbit
·
2019-06-25 20:15
ISCC
CTF
iscc
2018攻防
题记继续未完成的使命和历程,借助
iscc
线下攻防赛的复现,窥探一下攻防赛的思路与技巧。
JBlock
·
2019-06-22 19:56
注入
Python学习
漏洞
html
代码审计
CTF学习
CTF大本营
ISCC
2019-MISC-最危险的地方就是最安全的地方
0x00下载附件是一个压缩包:0x01解压压缩包是一张损坏的图片那么就notepad++打开看一下有没有什么明显的隐写?打开之后在最后几行明显看到了隐写的二维码,如下:0x02binwalk查看文件如下:(打马赛克的地方是电脑的用户名,我是把图片放在桌面查看的)分离出隐写的图片在python安装目录的scripts目录下找到分离出的二维码图片:选中文件夹,剪贴到桌面(方便一会对二维码的识别),打开
菜鸟之小菜
·
2019-06-03 20:10
安全
Writeup
CTF-代码审计(1)——parse_str()变量覆盖
题目连接:http://222.18.158.226:7000/
iscc
.php考点:parse_str()变量覆盖代码:PHP知识点:1.parse_url()参照网址:https://www.php.net
dimpl3s
·
2019-06-03 13:00
ISCC
2019逆向题题解(下)
Rev2和rev3用peid查看文件,发现是一个.net开发的软件,那么直接用ILspy打开该软件运行窗口是这样的估计是让我们找到用户名和密码找到了用户名和密码,那我们试试吧,开始以为没有这么简单,验证了再说吧。Flag就出来了,同时rev3也是这样的题目,直接操作,没有任何陷阱,开始以为还要对输入进行加密处理。最后发现就是原文Dig-dig-digElf文件,查看后是64位文件,那先静态分析看看
叮当猫
·
2019-05-28 23:37
iscc
reverse
0x01dig_dig_dig__int64__fastcallmain(inta1,char**a2,char**a3){size_tv3;//raxchar*dest;//ST18_8size_tv5;//rax__int64v6;//rax__int64v7;//raxchar*v8;//ST18_8if(a1!=2){puts("./dec_dec_decflag_string_is_he
九层台
·
2019-05-28 11:24
比赛
ISCC
2019-简单Python
南邮ctf上的一道原题,只不过修改了base64编码而已,使用uncompyle2来将pyc文件反编译为py文件,就很简单了,gitcloneuncompyle2项目到本地:gitclonehttps://github.com/wibiti/uncompyle2cduncompyle2pythonsetup.pyinstallpythonE:\Python27\Scripts\uncompyle2
乱七八糟的心情
·
2019-05-23 00:54
ISCC
MISC 2019
ISCCMISCwpiVBORw0KGgAAAAANSUhEUgAAASkAAAEpAQAAAADn4ukvAAACAklEQVR4nO2aQY6bQBBF3wdLsGvvsoSb4JzM+GbmCLmBvcwOFpFAMvwsIJ5ZjsRkcEj3BlR6Un9apa+qLmQ+sC7JRyiIWMQiFrGIfRjrNK+yy0eJi0oYl1i+sbY9YJlt+0roDgBVcwTZtt
jgtcl
·
2019-05-15 21:18
第16届(2019)全国大学生信息安全与对抗技术竞赛(
ISCC
2019)通知
转载自http://www.isclab.org.cn/archives/2019/04/5806.html第16届(2019)全国大学生信息安全与对抗技术竞赛(
ISCC
2019)通知1竞赛简介信息安全已涉及到国家政治
pzk112358
·
2019-04-17 11:18
ISCC
公告
攻防世界-Crypto-说我作弊需要证据(RSA解密+校验py脚本)-
ISCC
2017
1、说我作弊需要证据给了一个数据包,打开追踪流发现信息,大量的base64码:解码几行得到:SEQ=13;DATA=0x3b04b26a0adada2f67326bb0c5d6L;SIG=0x2e5ab24f9dc21df406a87de0b3b4L;SEQ=0;DATA=0x7492f4ec9001202dcb569df468b4L;SIG=0xc9107666b1cc040a4fc2e89e3
Sea_Sand
·
2019-04-15 17:11
python
密码知识
攻防世界
ISCC
2018线下赛私地pwn
拿到题目,还是首先checksec,看开了什么保护。开启了栈溢出检查,和栈执行保护。首先这个题目,需要过四个phase,然后就能print_flag打印flag有点像计算机系统拆炸弹。phase_1第一个炸弹要求输入一个数x,使得3*(2*x/37-18)-1=1337.这里推荐一个z3求解器。可以很好的解决一些求解不等式,求解方程的问题。phase_2要求输入一串数组,使其能够满足如下条件:a[
bluestar628
·
2018-10-24 14:58
CTF
文件包含漏洞的三道题
ISCC
2018你能绕过吗在index.php后加f参数的内容发现会报错,猜测是文件包含漏洞用php伪协议来读取flag.经过测试发现题目过滤了php所以构造php://filter/convert.base64
dyw_666666
·
2018-09-04 20:24
CTF
BugkuCTF_程序员本地网站
1.题目:程序员本地网站题目地址:http://120.24.86.145:8002/localhost/题目描述:请从本地访问image.png2.做这道题的时候突然想到以前做
iscc
2018线上赛的时候有一道
三秋树eyh
·
2018-07-31 11:23
CTF题解四 逆向 顺藤摸瓜(
ISCC
2017)
观察:1.首先在IDA中找到main函数:首先输入字符串s,接着把字符串s作为随机数的种子。调用sub_400796函数和sub_400937函数。由于s未知,所以需要猜测s的哪部分作为随机数的种子。2.观察sub_400796函数:该函数主要分为两部分,第一部分是对byte_6010C0进行赋值:第二部分是利用byte_6010C0和byte_601070以及a1原来的值,求得a1第一次加密后的
目标是技术宅
·
2018-07-12 15:52
CTF
CTF题解三 逆向 where is your flag(
ISCC
2017)
直接进入test函数:下面的代码进行第一步操作:首先a1的长度应该为19。接下来对s2进行异或处理。题目中给出的s2的值如下:s2=0x3929531D01070A00LL;v4=0x391257391F150703LL;v5=0x150F;v6=0x1B;s2是int64类型,共有8个字节。由于s2、v4、v5和v6的地址是相连的,所以当从s2的起始地址开始进行19个字节的异或处理时,v4、v5
目标是技术宅
·
2018-07-11 19:09
CTF
CTF题解二 逆向 大杂烩(
ISCC
2017)
将CrackMe.exe拖进IDA进行分析1.首先看main函数:sub_401210()的返回值应该为1,所以!sub_401210()为0,进入else。2.观察sub_401210函数:可以看到需要满足5个if,才能使得返回值为1。第一个if:可以看出v1的长度为25,v1[4]为‘{‘,v1[8]、v1[10]、v1[15]为’_’,v1[24]为’}’v1应该就是flag了,那么其前四位
目标是技术宅
·
2018-07-11 16:44
CTF
ISCC
2018 PWN WriteUp
1.Login[分值:200]--年轻人的第一道PWN漏洞位置:漏洞见上图,BUF大小0x40读取时读了0x280字节,这样可覆盖掉Menu函数的返回值。此函数中存在一个可能执行system命令的地方。0x0040084A利用思路:1.Menu函数read时覆盖Menu的返回地址到0x0040084A。选择选项为12.进入ExecCmd函数输入命令"/bin/sh"3.回到Menu函数执行发送命令
lacoucou
·
2018-05-27 20:40
ctf
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他