E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
nctf
NCTF
web总结与复现
前言打完
NCTF
休息了一下,总体感觉还行,学到了很多。
f0njl
·
2022-12-06 16:20
比赛
php
学习
2022
NCTF
MISC炉边聚会卡组代码是Base64编码的字节串,expArray([0]=>780[1]=>1)[1]=>Array([0]=>670[1]=>1)[2]=>Array([0]=>840[1]=>1)[3]=>Array([0]=>700[1]=>1)[4]=>Array([0]=>1230[1]=>1)[5]=>Array([0]=>720[1]=>1)[6]=>Array([0]=>101
H0ne
·
2022-12-06 06:02
CTF
python
宽字节注入详解
文章目录1、涉及函数2、原理分析3、实战南邮
nctf
-sqlinjection3sql-labs-32关1、涉及函数addslashes()函数返回在预定义字符之前添加反斜杠的字符串mysql_real_escape_string
Stray.io
·
2022-09-02 17:14
Web安全-Sql注入
安全
宽字节注入
[
NCTF
2019]True XML cookbook-1|XXE漏洞
1、打开题目之后和做的上一道:https://www.cnblogs.com/upfine/p/16534940.html题目界面一样,查看源代码等未发现有用信息,界面如下:2、那就先按原来那道题的payload进行测试,payload和结果如下:payload:<?xmlversion="
upfine
·
2022-08-09 23:00
[
NCTF
2019]SQLi-1||SQL注入
1、打开之后首先尝试万能密码登录和部分关键词(or、select、=、or、table、#、-等等)登录,显示被检测到了攻击行为并进行了拦截,结果如下:2、使用dirmap进行目录扫描,发现robots.txt文件,结果如下:3、访问robots.txt文件,发现hint.txt文件并进行访问,
upfine
·
2022-08-02 23:00
[
NCTF
2019]Fake XML cookbook-1|XXE漏洞|XXE信息介绍
1、打开之后显示如图所示:2、根据题目名字就能看出来和xml有关,和xml有关的那就是注入,brup抓包看下数据包,结果如下:3、查看post数据,确实很像xml实体注入,那就进行尝试以下,将post数据修改为下面的数据<!DOCTYPEllw
upfine
·
2022-07-30 15:00
[
NCTF
2019]SQLi --BUUCTF --详解
目录解题过程regexp注入(正则注入)分析解题过程打开连接这提示给得,好像有点简单,先上fuzz跑,顺便自己测试一下额,fuzz全给过掉了,看来通常的方法不太管用,用dirsearch扫描一下目录,线程设置为1,延时0.07,太快会429,扫了半天发现能用的就只有robots.txt,访问看看继续访问得到提示,这题过滤了好多关键字,只要password的密码等于admin的密码就能拿到flag了
金 帛
·
2022-06-16 00:21
BUUCTF之WEB
CTF
SQL注入
[
NCTF
2019]SQLi
[
NCTF
2019]SQLi进入页面,尝试万能密码登录:觉得有waf,爆破一下发现过滤了相当多的可用字符串另外在robots.txt文件中有提示再进入hint.txt看到了黑名单,并且说要让查找admin
老young可爱
·
2022-04-19 07:57
web
web安全
web
buuctf-[
NCTF
2019]Fake XML cookbook(小宇特详解)
buuctf-[
NCTF
2019]FakeXMLcookbook(小宇特详解)这里先看题乍一看像是sql注入,但是题目提示了是xml,这里就不考虑sql注入了。
小宇特详解
·
2022-02-21 18:34
buuctf
xml
php
web安全
[
NCTF
2019]SQLi——regexp注入
首先可以看看什么是regexp。打开题目,很明显的sql注入,甚至连sql注入语句是字符型都贴了出来,写的那么明目张胆,显然waf过滤的很变态:嗯,fuzzing一下,果然基本会的都过滤了…,抱着试试的心态扫了下目录,发现robots.txt提示有hint.txt:过滤那么多,不会做了…,看看wp1、wp2,wp3;%00代替注释符/00截断转义符“\”没被过滤,可以转义符转义username处的
暮w光
·
2022-02-08 10:18
CTF
Python
web安全
安全
NCTF
2021 Misc的一点点wp
在线等一个bot的wpMiscSignIn跳转链接到了https://
nctf
.h4ck.fun/challenges/
NCTF
%7BWelcome_to_
NCTF
_2021!
是Mumuzi
·
2022-02-07 10:31
ctf
信息安全
网络安全
BUU刷题-web
[
NCTF
2019]SQLi访问robots.txt发现hint$black_list="/limit|by|substr|mid|,|admin|benchmark|like|or|char|union
Rgylin
·
2021-09-05 21:22
web
php
[ctf web]XXE通过DTD读取文件+XML和DTD基础语法(以[ctfshow]web_ak4观心和[
NCTF
2019]Fake XML cookbook为例)
XML基础XML文件可以分为三部分:XML声明DTD文档定义类型。文档元素根元素foo,子元素note,属性categoryXML语法XML被设计为传输和存储数据基本语法:-所有XML元素都须有关闭标签。-XML标签对大小写敏感。-XML必须正确地嵌套。-XML文档必须有根元素。-XML的属性值须加引号。预定义的实体引用>大于&&和号’’单引号""引号注释DTD文档类型定义DTD可定义合法的XML
shu天
·
2021-08-23 11:14
#
web
ctf
xml
web
ctf
DTD
[南邮OJ]MISC
图种flag是动态图最后一句话的拼音首字母加上
nctf
{}01editor打开,拉到最后发现有pk的文件头,是zip文件头:ZIPArchive(zip),文件头:504B0304直接将图片改成zip,
JasonChiu17
·
2021-06-27 17:38
漾妃微整课堂 第四篇 ▏最近的医美黑马“菲洛嘉”是什么?
NCTF
(菲洛嘉专利)起码领先现在的美容护肤科技平均水平领先三到五年,被称为未来的抗老科技领跑者。
微整达人
·
2021-06-04 21:28
南京邮电大学 CTF Write Up
nctf
{flag_admiaanaaaaaaaaaaa}key在哪里?Flag:
nctf
{flag_admiaanaaaaaaaaaaa}md5collision直接给了源码,来看看$md51
BestBDs
·
2021-05-06 19:09
nctf
-web(wp)后续会更新
WEB1.签到查看源代码2.md5collisionphp语言的弱类型特性。$md51=md5('QNKCDZO')=0E830400451993494058024219903391php发现密文为0e开头,PHP在进行比较运算时,如果遇到了0e\d+这种字符串,就会将这种字符串解析为科学计数法。因为0exx都等于0,所以让两者相等我们只需再找到一个MD5加密后开头为0e的字符串即可0e开头MD5
nice_o
·
2021-05-02 07:31
[
NCTF
2019]SQLi(Regexp注入)
文章目录分析Regexp注入盲注脚本总结:又是一道考验写python脚本的题目,python学的真不咋地,看师傅们的脚本才知道一些点改怎么写…分析查询语句:sqlquery:select*fromuserswhereusername=''andpasswd=''一开始真的尝试很多感觉不好绕,后来意识到前面username处可以用反斜杠将SQL语句的单引号转义,再之后就没头绪了,因为实在过滤了很多,
D.MIND
·
2021-04-25 21:51
SQL注入
【xxe主看这个吧】xml --xxe 各种注入学习 也就一些基本的方法,再加一个 xxe盲注,vps外带的
再引入外部实体声明3.通过DTD外部实体声明引入外部实体声明三、产生的危害:1.读取任意文件2.XXE无回显使用vps外带一、基础知识:基础看这篇就好二、注入方法:借用的环境是这个buu的题:buu的[
NCTF
2019
Zero_Adam
·
2021-04-10 15:35
CG CTF file_get_contents
题目链接文件包含相关知识file_get_contents利用php伪协议绕过
nctf
{0b021b88527c69e5}
兰秋一ጿ
·
2020-09-13 00:24
Buuctf -web wp汇总(三)
朴实无华[WUSTCTF2020]颜值成绩查询[GKCTF2020]EZ三剑客-EzWeb[CISCN2019华北赛区Day1Web5]CyberPunk[V&N2020公开赛]TimeTravel[
NCTF
2019
Alexhirchi
·
2020-08-26 08:00
CTF
python大法好之md5算法
a2要求你还原出他并且加上
nctf
{}提交已知线索明文为:TASC?O3RJMV?WDJKX?
「已注销」
·
2020-08-26 07:16
ctf
南京邮电大学攻防平台密码题 writeup
密文:bmN0Znt0aGlzX2lzX2Jhc2U2NF9lbmNvZGV9base64解密:
nctf
{this_is_base64_encode}KeyBoard密文:ytfvbhntgbgyhjuygbnyhnmkitgvhnuygbnjmuygbnyhnijm
南方还是花房
·
2020-08-26 07:12
crypto
每天10道Crypto Day1
[
NCTF
2019]Keyboard9.一张谍报10.[BJDCTF2020]这是base??
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
BUUCTF RSA题目全解2
[
NCTF
2019]childRSA2.[HDCTF2019]bbbbbbrsa3.SameMod4.[BJDCTF2020]RSA5.[GKCTF2020]babycrypto6.
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
南邮 ctf wp
eval()函数会执行括号里面的语句,这种代码在现实中一般是某个黑客上传的一句话马,但在这里eval里面肯定就是flag了,将eval改成echo即可flag:
nctf
{gzip_base64_hhh
天跃
·
2020-08-24 06:26
ctf之家
南邮ctf--Wp
strcmp($pass,$pass1)){echo"flag:
nctf
{*}";}else{echo"thepassiswrong!";}}else{echo"pleaseinputpass!"
Hydra.
·
2020-08-24 06:21
寒假第三周CTFwp
0x00本周做了
NCTF
的几道题,分享一下wp。原题链接1层层递进脑洞题:一开始没思路,后来F12找线索,然后发现了几个比较可疑的文件,发现一个404.html,打开试了一下。
「已注销」
·
2020-08-24 05:20
nctf
-wireshark
1.听说抓到他浏览网页的包,flag就在网页里下载地址http://115.28.150.176/wireshark.pcapng过滤http一目了然2.1使用wireshark分析流量包,获取flaghttp://115.28.150.176/misc/misc.pcap这里看到有flag.zip,secret.txt文件,1149里即可看到secret.txt,该文档也可以File-Expor
电风
·
2020-08-22 12:51
ctf
CTFre-V&
NCTF
2020-strangeCpp
https://buuoj.cn/challenges#[V&N2020%20%E5%85%AC%E5%BC%80%E8%B5%9B]strangeCpp先使用一下exe,发现是貌似检测系统环境变量的程序然后放入ida,定位一下他这个程序的主函数可以看到引用了很多字符串,看一下他引用的字符串的位置:然后有一个细节值得我们注意,那就是byte_140021008这段字符串被跳过去了,被一个很可疑的函
Sezangle
·
2020-08-17 16:59
逆向
CTF
加密与解密
CG-ctf WP
weekone1/x00提示:有多种解法,你能找到几种源码:writerup:题目直接给出了源码,get到一个
nctf
这个变量,intereg(stringpattern,stringoriginalstring
詹小布
·
2020-08-17 15:57
CG CTF php decode
这道题是解码,先将这段代码保存到本地不管CLsI是怎么样解码的,我先把CLsI的值输出了一下在本地打开修改的文件可以得到
nctf
{gzip_base64_hhhhhh}
兰秋一ጿ
·
2020-08-17 14:29
【F2C】
NCTF
南邮攻防平台 Write Up
说在前面大部分参考:
NCTF
南京邮电大学网络攻防训练平台WriteUp做题网址:CG-CTF(里面时不时出现某同学的名字实在好出戏啊!)里面只有web。
KANITAN___
·
2020-08-17 11:23
攻防
南京邮电大学密码学之md5
a2要求你还原出他并且加上
nctf
{}提交已知线索明文为:TASC?O3RJMV?WDJKX?
GG_Killer
·
2020-08-17 11:53
ctf攻防平台
[
NCTF
2019]babyRSA
问题拿到压缩包,解压后得到一个加密脚本脚本分析fromCrypto.Util.numberimport*fromflagimportflagdefnextPrime(n):n+=2ifn&1else1whilenotisPrime(n):n+=2returnnp=getPrime(1024)q=nextPrime(p)n=p*qe=0x10001d=inverse(e,(p-1)*(q-1))c=
前方是否可导?
·
2020-08-17 07:54
RSA
NCTF
Write Up
感谢南邮平台,这段时间比较闲做了些题目,未完待续。一.WEB1.签到题:查看源代码2.md5collision要求a和给出的字符串不一样,但是md5想通过,对QNKCDZO加密得到md5,是以0e开头的,任何0e开头的md5都是相同的百度一个,传参得到flaghttp://www.219.me/posts/2884.html0e开头的md5小结3.签到题2:查看源代码,maxlength长度改大点
我是一个没有感情的熊猫
·
2020-08-05 21:16
CTF
BUUCTF Crypto [
NCTF
2019]childRSA wp
这一道RSA打开加密算法乍一看感觉没有问题,N特别大,除了p和q的生成算法啥都没给,于是我们去查了一下Crypto.Util.number中的sieve_base,发现这是前10000个素数的生成列表,我们再去查一下第10000个素数的值为104729不过就算我们知道了这个值的大小似乎还是得不到结果,从这个p,q的生成算法中,我们可以知道其是由小于104729的素数随机组合生成的,在这里我要引入一
唏嘘的羊腰子
·
2020-08-05 20:36
BUUCTF
Crypto
BUUCTF Crypto [
NCTF
2019]babyRSA wp
这道题没有给出n,只给出了e和d,于是我们可以尝试通过爆破的方法求得欧拉函数进而求得,p和q。然后我们可以看到p和q的生成函数,p和q非常的接近,而且都在2**1023和2*1024之间,于是可以发现把欧拉函数phi开平方根之后的下一个素数,就是生成的q,进而可以解出本题,下面给出脚本//python2fromgmpy2import*fromsympyimport*fromCrypto.Util.
唏嘘的羊腰子
·
2020-08-05 20:04
BUUCTF
Crypto
NCTF
Crypto WriteUp
http://ctf.nuptzj.cn/challengesCrypto篇:第一题、第二题、第七题和CG-CTF一样,不写了…第三题:说了全家桶,那就python跑吧…Flag:
nctf
{base64
旗木家的卡卡西
·
2020-08-05 20:21
刷题记录-[
NCTF
2019]SQLi
测试一下应该是or被拦截了简单fuzz一下可以看到regexp是可以用的题目也直接给了被过滤的关键词找到admin的密码即可得flag由于单引号被禁用,使用\转义and前面的那个单引号,使得'\'andpasswd='形成闭合构造passwd处为||/**/passwd/**/regexp/**/"^a";%00用regexp查询passwd^匹配字符串开头%00截断后面的内容但是不能在输入框直接
weixin_43610673
·
2020-08-05 20:16
nctf
2018 web复现-手工sql注入
http://ctfgame.acdxvfsvd.net:20001/index.php?id=1'%a0union%a0select%a0database(),(select%a0SCHEMA_NAME%a0from%a0information_schema.SCHEMATA%a0limit%a02,1),3||'1数据库名http://ctfgame.acdxvfsvd.net:20001/i
伪学
·
2020-08-05 20:06
南邮ctf-题解(持续更新)
nctf
{flag_admiaanaaaaaaaaaaa}key在哪里?fla
ReignsDu
·
2020-08-05 19:44
2018
NCTF
部分writeup
Welcometohttp://aiqg.vip/我才不写WPOur16bitwars==Difficulty:Easy==逆向第一步,学好汇编,16位的也要学//64位系统运行需要DosBox==Author:acdxvfsvd==读十六位汇编程序很小基本一目了然运行有打印字符(call了一个打印函数)有等待输入的函数(call了一个输入函数)能猜测下一个函数就是check函数,进去逐个取输入字
aiQG_
·
2020-08-05 19:10
CTF
(PWN)
NCTF
2019 -- easy rop -- writeup
easy_rop链接:https://pan.baidu.com/s/1ohXfpbiIb3jjHpYtcuS9xA提取码:lz3e文件防护反汇编调试的时候发现main函数的rbp居然是pie,而返回地址下面第四行是main函数自己的头部指针已知条件存在栈溢出,大小为4个栈单元开启了canary保护,可以用’+'号绕过main函数的rbp为pie(基址)main函数的返回地址下面存在main函数头
lzyddf
·
2020-08-05 19:54
pwn
[
NCTF
2019]Fake XML cookbook
知识点xml实体注入题目提示XML,可知为XXE攻击,原理参考https://www.freebuf.com/vuls/175451.html简要来讲就是客户端向服务器发送了XML数据,这个数据能被我们控制,这样我们就可以增加一个恶意的外部实体,实现攻击先抓包这里看到username和password都是xml格式,接下来增加我们自己的恶意实体,读取/etc/passwd文件]>&admin;12
夜幕下的灯火阑珊
·
2020-08-05 19:47
Nctf
2019 pwn
没啥好说的自己菜就做了三个hello_pwn没啥好说了直接连frompwnimport*local=1p=remote('139.129.76.65',50003)p.interactive()pwnme100years!(Ⅰ)00截断然后直接覆盖frompwnimport*p=remote('139.129.76.65',50004)#p=process('./pwn_me_1')payload
doudoudedi
·
2020-08-05 19:02
题目
学习
Writeup of
NCTF
flag:
nctf
{md5_collision_is_easy}签到2按照题目说的做,输入口令“zhimakaimen”,然后点击开门,然而没有生效。这时检查一下视图:发现value一项为空。
PD.风沐白
·
2020-08-05 19:28
ctf
NCTF
2018RE部分题WP(some boxes、Our 16bit wars、签到)
签到64位PE文件,x64dbg动态调试到flag打印处,寄存器窗口可以看到flag明文。ASM16bitre(Our16bitwars)16位汇编,一开始装了dosbox准备动态调试,后来发现直接IDA静态分析也能解。看了16位汇编的一些语法参考文章:Int指令https://blog.csdn.net/SysProgram/article/details/52422827shrshl指令htt
Siphre
·
2020-08-05 19:32
CTF
逆向
NCTF
2019 Re Writeup(四题)
reverse一、DEBUGELF动态调试,flag长度24字节,用户输入的字符串跟经过处理后的字符串s做校验。因为变量s是经过处理的,得在cmpdl,al下断看eax寄存器的值,可以看到最终比较的时候s的值。手抄s的值出来,再python翻译成字符串即可。flag=[0x4E,0x43,0x54,0x46,0x7b,0x6a,0x75,0x73,0x74,0x5f,0x64,0x65,0x62,
Siphre
·
2020-08-05 19:32
CTF
逆向
write
up
NJUPT CTF 2018 ——web:easy_audit
value){if(preg_match('/[a-zA-Z]/i',$value))die('111111');}}if($_SERVER){if(preg_match('/yulige|flag|
nctf
东坡何罪发文章总是审核不通过,去博客园了
·
2020-08-05 19:41
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他