E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
nctf
密码学硬核笔记——开n次方根
前言最近复现了一道
NCTF
的压轴密码题。这道密码题我打比赛的时候是懵逼的,后来看了出题人soreatu师傅的wp才学习到了这个算法(其实原理还是有些地方不太懂。。。)
Gm1y
·
2020-08-05 19:17
原题复现
算法原理
知识向
【Pwn】
NCTF
2019 easy_heap
查看程序保护。分析程序,漏洞在free之后指针没置0,导致uaf;堆的分配大小做了限制0x50该变量在bss段上,刚好bss段上存放了用户名信息,所以先考虑在bss上伪造堆块,进行一次fastbinattack,分配到bss段,修改限制大小,去掉限制之后就是常规操作了,unsortbin泄露libc,再进行一次fastbinattack,getshell。frompwnimport*io=remo
yudhui
·
2020-08-05 18:59
pwn
2019-
NCTF
web writeup(上)
2019-NCTFwebwriteup收货1.php常见绕过姿势2.XXE漏洞利用技巧及SSRF3.文件上传绕过姿势2019
NCTF
题目0x01easyphp";}else{die('23333333'
crisprx
·
2020-08-05 18:16
CTF知识点总结
2019NCTF
2019-
NCTF
web writeup(下)
2019-NCTFwebwriteup(下)前言由于某些不可抗力因素,导致
NCTF
的平台已经关闭,还没开源,所以我只能盗用我队友的图来进行个人总结了qwq。不过知识点应该都还齐全2333。
crisprx
·
2020-08-05 18:45
CTF知识点总结
2019NCTF
NCTF
2019 RE方向部分WP
这次逆向8道只做了5道,说到底还是太菜了1.签到题这道题还真就是签到题,只要有IDA就可以看出来是矩阵乘法将输入的字符串ASCII与矩阵相乘,然后检验结果是否是指定的结果把矩阵提取出来,把最后的对比数据提取出来就可[125363458361838512732796527853243686254639785296237842361474481283278592424815724636702668]最
Zarcs_233
·
2020-08-05 18:15
BUUCTF:[
NCTF
2019]phar matches everything
题目地址:https://buuoj.cn/challenges#[
NCTF
2019]phar%20matches%20everything源码地址:https://github.com/swfangzhang
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
BUUCTF
NCTF2019
南邮ctf web 的 wp
nctf
{flag_admiaanaaaaaaaaaaa}2.看到输入框让我们输入口令,好我们就输进去,结果还是不行,那我们还是右击查看元素不好zhimakaimen是11个字符,而最大只有10所以就直接改值只要比
天跃
·
2020-07-28 21:16
ctf之家
南邮 CTF平台部分 write up
a=s878926199a即可
nctf
{md
aiQG_
·
2020-07-28 09:47
CTF
每日CTF week1
2018.3.5
NCTF
-变量覆盖原题链接:http://ctf.nuptsast.com/challenges#%E5%8F%98%E9%87%8F%E8%A6%86%E7%9B%96分析:看源码:比较乱
「已注销」
·
2020-07-28 05:58
NCTF
单刷被虐蓝瘦香菇
Web1:网页源代码注释里。Web2:返回包的headers里。Web3:Cookie中login的值改为true。这一题写的时候卡了很久,网页提示因为这个奇怪的提示,cookie的格式是cookie值一开始改成了电台情歌真好听,真TM好听,应该根据原来false的格式对应改成true,也不知道犯什么毛病一开始。Web4:文件包含,和平台上的题目几乎一样,url改成file=php://filte
FXXX4X
·
2020-07-27 20:07
sql注入过滤了#,--+怎么办
题目是
NCTF
2018的web题目第一段是错误的思路,第二段是晚上有思考后发现的直接看第二段吧。①?id=1'会直接出来报错提示。猜测使用单引号保护id。
weixin_30673715
·
2020-07-27 13:31
nctf
-MISC与密码学(wp)后续会更新
MISC3.图种图种将下载的图片改为rar解压.pngnctf{dssdcmlw}5.丘比特De女神丘比龙是丘比特的弟弟,由于吃了太多的甜甜圈导致他飞不动了!没错里面隐藏了一张女神的照片flag是照片文件的md5值(小写)记住加上flag{}将丘比特图片命名为5.gif使用binwalk分解一下。从上到下依次为完好的gif图片(6.gif)。丘比特图片(5.gif)。完整的zip包。(a.zip)
nice_o
·
2020-07-11 21:50
南京邮电大学网络攻防训练平台writeup
findneo.github.io/170924NuptCTFWP/南邮CTF平台网址:http://ctf.nuptsast.com/challengeshttp://ctf.nuptzj.cn/challengesWEB签到题
nctf
weixin_34406086
·
2020-07-08 18:34
[南邮OJ](隐写)女神
010Editor打开,套用png格式模版,找到最后png标准格式的最后一部分然后再看是否到达了文件尾部,如果没有达到则说明很有可能是多个文件包含在一起如下图:Paste_Image.png直接拿到Flag答案:
nctf
王一航
·
2020-06-30 20:57
rsa special
文章目录[ReSnAd]--iqmpipmqe,c,ϕ(n)\phi(n)ϕ(n)[RoarCTF2019]babyRSA--wilson[
NCTF
2019]childRSA--ϕ(q),ϕ(p)\phi
눈_눈 axe
·
2020-06-29 10:16
ctf
python
NCTF
SQL注入1
地址:http://chinalover.sinaapp.com/index.php源码:SecureWebLogin'.$sql;$query=mysql_fetch_array(mysql_query($sql));if($query[user]=="admin"){echo"Loggedin!flag:********************";}if($query[user]!="admi
雨九九
·
2020-06-29 00:47
nctf
逆向-攻防世界-maze
输入字符长度必须是24,开头必须是
nctf
{,结尾必须是}。在125处按R就可以变成字符。sub_400650和sub_400660是关键函数,分析sub_400650。
san.hang
·
2020-06-27 15:38
[南邮OJ](Web)伪装者
Paste_Image.png解题思路为IP伪造:使用FireFox的ModifyHeaders插件进行IP伪造:Paste_Image.png刷新页面即可拿到Flag:Paste_Image.png答案:
nctf
王一航
·
2020-06-26 04:41
南邮ctf
下面就开始分享我做出来的题目吧1签到题a、点击题目给的题目地址,进入一个新的网页b、按F12查看网页源码,flag直接就出现了答案:
nctf
{flag_admiaanaaaaaaaaaaa}2、a、点击题目给的链接找到一个网页
sq_smile
·
2020-04-14 14:00
南邮 CTF记录
如想查看完整的writeup,可参考:
NCTF
南京邮电大学网络攻防训练平台WriteUp南京邮电大学网络攻防训练平台writeupGBKInjection1.记录此题,主要学习关于宽字节注入。
煊奕
·
2020-02-29 04:47
[
NCTF
2019]Fake XML cookbook
0x00知识点XXE攻击附上链接:https://xz.aliyun.com/t/6887XXE(XMLExternalEntityInjection)全称为XML外部实体注入XML可能存在的漏洞:XML注入和XPath注入XML外部实体注入什么是XML?XML指可扩展标记语言(EXtensibleMarkupLanguage)。XML的设计宗旨是传输数据,而不是显示数据。XML是W3C的推荐标准
王叹之
·
2020-02-17 20:00
[南邮OJ](密码学)MD5
a2要求你还原出他并且加上
nctf
{}提交已知线索明文为:TASC?O3RJMV?WDJKX?
王一航
·
2020-02-15 09:31
2018-12-08
其中最大牌的叫做菲洛嘉,也就是FILORGA,其核心专利成分实“
NCTF
”,ELLE杂志评论说“是领先目前业内水平3年未来的抗老科技”!
Cecixiao
·
2020-02-13 19:01
nctf
-新知识-get
nctf
校赛总算结束了。。。自己单挑参与,名次还是不太理想,web狗真的被锤爆啊。
byc_404
·
2020-02-07 11:31
[南邮OJ](隐写)图种
题目链接:http://ctf.nuptsast.com/challenges#图种图种100flag是动态图最后一句话的拼音首字母加上
nctf
{}Paste_Image.png分析:下载图片,打开010Editor
王一航
·
2019-12-21 23:57
2019
NCTF
Re WP
0x01debug测试文件:https://www.lanzous.com/i7kr2ta1.Linux运行环境在Linux上运行linux_server64文件2.IDA配置1__int64__fastcallmain(__int64a1,char**a2,char**a3)2{3size_tv3;//ST08_84size_tv4;//rax5signedinti;//[rsp+4h][rbp
Hk_Mayfly
·
2019-11-25 11:00
[南邮OJ]Web
修改maxlength就可以了flagis:
nctf
{follow_me_to_exploit}这题不是WEB真的,你要相信我!
JasonChiu17
·
2019-11-04 23:16
实验吧CTF练习题---安全杂项---异性相吸解析
---恢复内容开始---实验吧安全杂项之异性相吸地址:http://www.shiyanbar.com/ctf/1855flag值:
nctf
{xor_xor_xor_biubiubiu}解题步骤:1.打开解题页面
Hskb
·
2019-09-05 15:00
CG-CTF Web 1-10 Write Up
一签到题打开网站地址右键查看网页源代码得到flag:
nctf
{flag_admiaanaaaaaaaaaaa}二md5collision有一段php源码$md51=md5('QNKCDZO');$a=@
TryHardToKeep
·
2019-09-02 20:36
CTF
南邮ctf
nctf
CG-CTF web题writeup
目录**CG-CTF链接:**0x01签到题0x02md5collision0x03签到20x04这题不是WEB0x05层层递进0x06AAencode0x07单身二十年0x08phpdecode0x09文件包含0x0a单身一百年也没用0x0bDownload~!0x0cCOOKIE0x0dMYSQL0x0eGBKInjection0x0f/x000x10bypassagain0x11变量覆盖0x
XQin9T1an
·
2019-08-03 13:36
南邮CG-CTF—加密Crypto writeup
在线Base64解码即可得到flag:
nctf
{this_is_base64_
薛定谔了么
·
2019-08-02 20:57
南邮CG-CTF
writeup
南邮ctf
nctf
CG-CTF 密码学题writeup
密文bmN0Znt0aGlzX2lzX2Jhc2U2NF9lbmNvZGV9直接base64解密
nctf
{this_is_base64_encode}0x02Keyboard密文ytfvbhntgbgyhjuygbnyhnmkitgvhnuygbnjmuygbnyhni
XQin9T1an
·
2019-07-19 11:26
南京邮电大学//bugkuCTF部分writeup
WEB1.签到题
nctf
{flag_admiaanaaaaaaaaaaa}右键查看源代码或按f12即可。
Yethon
·
2019-02-24 10:00
CG-CTF Crypto WriteUp
Flag:
nctf
{this_is_base64_encode}10分到手base64,base32,base16的区别如下base64:包含大写字母(A-Z),小写字母(a-z),数字(0-9)以及+
旗木家的卡卡西
·
2019-01-01 02:16
南邮CTF(cgctf)Misc MD5
a2要求你还原出他并且加上
nctf
{}提交已知线索明文为:TASC?O3RJMV?WDJKX?ZM题目来源:安恒杯给出一段不完整的md5值,和一段不完整的明文值。
天马行空_
·
2018-11-30 20:23
密码学
2018 南邮
NCTF
writeup(部分)更新中---
2018南邮NCTFwriteup先放一下
NCTF
的github地址,可以下载源码复现https://github.com/ccccm4/
NCTF
2018签到题点击链接直接跳转到百度了,用burpsuite
可乐'
·
2018-11-27 23:05
CTFwrite
NCTF
2018部分WP(3)
WEB-基本操作这道题是郁离歌学姐出的,基本操作。一进去就是一个PHPMyAdmin的页面。直接右击查看网页源代码。这道题本身也好像是在想方设法的告诉我们这个MYSQL的版本是4.8.1。一个一个尝试账号密码==猜了半天最后还是某位大佬告诉我这个账号密码都是guest。。。然后就开始尝试PHPMyadmin的本地文件包含漏洞,希望能够找到flag文件。首先要知道在URL编码中%3f是用于分割实际U
程序小黑
·
2018-11-27 15:30
网络安全
网络空间安全
NCTF
2018部分题WP(2)
第一题:滴!晨跑打卡这道题过滤了空格,但是可以使用url编码来绕过,这里我们可以使用%a0,也就是加号来绕过。首先查列数:编码:1%27%a0union%a0select%a01,2,3%27#很明显可以查出是三列。然后就是查数据库名:编码:id=1%27%a0union%a0select%a01,(SELECT%a0GROUP_CONCAT(SCHEMA_NAME)%a0FROM%a0infor
程序小黑
·
2018-11-27 10:51
网络安全
网络空间安全
NCTF
2018 部分题目 WP(1)
WEB-签到题:直接看cookie就好了,直接拿到flagRE-后门后门后门:下载一个64位的.exe程序,ida直接打开,观察main函数,发现函数hereisyourflag(void),发现数组变量flagenc,转成char型。直接拿到flag。3.PWN-sendflag:IDA打开,很明显溢出了。直接发送八个a拿到flag。4.MISC-CalcNow:NC连接之后会弹出一个要计算的表
程序小黑
·
2018-11-25 09:58
网络安全
网络空间安全
NCTF
-2018-PWN之假的真PWN的writeup
分享一个大神的人工智能教程。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到人工智能的队伍中来!http://www.captainbed.net/xiaohei首先按照题目要求下载文件。很容易通过该源代码看出危险函数gets会覆盖结构体的地址。这里题目要求我们使用nc命令。但是很明显我们需要通过16进制数来进行攻击,而\X在nc中会被转换成实体,所以我们并不能通过NC来进行攻击。这也是我之
程序小黑
·
2018-11-17 21:54
网络安全
编程
python
网络空间安全
writeup
南京邮电大学网络攻防训练平台webwriteup签到题:查看源代码就可以看到flag:
nctf
{flag_admiaanaaaaaaaaaaa}md5碰撞:通过阅读代码,不难发现,要想得到flag,那么就必须满足
大狗子_3418
·
2018-10-25 23:49
NCTF
南京邮电大学网络攻防平台 writeup(web部分)持续更新
题目来源,南京邮电大学网络攻防训练平台http://ctf.nuptzj.cn/一、签到题迷雾与真相就隔着一个F12,得flagctf{flag_admiaanaaaaaaaaaaa}二、md5collision题目描述如下源码传送门:题目地址拿到懵逼,百度"md5collision"考察:PHPHash比较'=='存在的缺陷。参考文章:http://www.freebuf.com/news/67
Taowood
·
2018-07-22 19:37
web安全
NCTF
-Writeup
【Web】1.签到题
nctf
{flag_admiaanaaaaaaaaaaa}网页源码2.单身二十年
nctf
{yougotit_script_now}由于页面自动跳转,使用工具查看search_key.php
Yukikaze_cxy
·
2018-05-30 22:26
cis2016-re300-maze
初探maze又遇到了maze,难度比bugku的takethemaze简单一点,但是比
nctf
和nust的maze要复杂好多.运行发现,传参形式为命令行.错误会报错playagain!
MozhuCY
·
2018-03-23 18:26
NCTF
Challenges 解题历程实录 Web#2
NCTFChallenges解题历程实录Web#2NCTFChallenges解题历程实录Web2签到题2这题不是WEB层层递进签到题2题面:地址:来源:网络攻防大赛分值:50历程:主页面有一输入框,要求输入口令:zhimakaimen,那么简单?检查发现表单,有即密码输入框有一maxlength属性值为10,看看zhimakanmen有11位,那么就把这个值改大些就可以了。把口令提交,得到fla
Herman_Lien
·
2018-02-17 20:51
ctf
南邮CTF平台writeup:Web(一)
='QNKCDZO'&&$md51==$md52){echo"
nctf
{*****************}";}else{echo"false!!!"
All__Blue
·
2017-11-04 14:02
Web
Writeup
MISC 图种(分值100)
kalibinwalk走一下:binwalk555.gif发现图片后面有个压缩包,提取压缩包:binwalk-e555.gif压缩包里面是个233333.gif根据题目提示:flag是动态图最后一句话的拼音首字母加上
nctf
Cytosine
·
2017-10-23 14:15
MISC 图种(分值100)
kalibinwalk走一下:binwalk555.gif发现图片后面有个压缩包,提取压缩包:binwalk-e555.gif压缩包里面是个233333.gif根据题目提示:flag是动态图最后一句话的拼音首字母加上
nctf
Cytosine
·
2017-10-23 14:15
南京邮电大学网络攻防平台逆向writeup之[maze]
#1用IDA打开很容易找到入口位置发现,密码长度必须是24位,格式是
nctf
{**********},然后给s1截断了前5个字符,在字符串判断循环的时候长度减了1,if(++v3>=strlen(&s1
巫师54
·
2017-07-31 17:56
WriteUP
170708 逆向-南邮CTF逆向(maze)
=24||strncmp(&input,"
nctf
{",5uLL)||*(&byte_6010BF+24)!=125){LABEL_22:puts("Wrongflag!")
奈沙夜影
·
2017-07-08 19:50
CTF
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他