E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
sctf
off-by-one+overlapped chunk
sctf
2019_easy_heaptcachebin分配过程第一次malloc时,会先malloc一块内存用来存放tcache_perthread_struct。
tbsqigongzi
·
2022-11-15 14:05
BUUCTF
CTF
堆利用
数据结构
安全
c语言
linux
pwn刷题num42---ret2libc(不容易)
BUUCTF-PWN-pwn2_
sctf
_2016首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----存在栈溢出开启
tbsqigongzi
·
2022-11-15 14:04
BUUCTF
pwn
CTF
linux
c语言
安全
网络安全
python
pwn刷题num22----栈溢出(c++)
BUUCTF-PWN-pwn1_
sctf
_2016首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----可能存在栈溢出开启
tbsqigongzi
·
2022-11-15 14:34
BUUCTF
pwn
CTF
系统安全
c语言
python
网络安全
安全
BUUCTF【pwn】解题记录(1-3页已完结)
文章目录ripwarmup_csaw_2016ciscn_2019_n_1pwn1_
sctf
_2016jarvisoj_level0ciscn_2019_c_1(栈溢出+ret2libc+plt调用)[
Assassin__is__me
·
2022-09-20 08:39
pwn
web安全
安全
linux
pwn1_
sctf
_2016
pwn1_
sctf
_2016题目分析完整代码题目分析仅仅栈不可执行放入ida,发现漏洞函数,并发现后门get_flag()函数,因此该题就是通过栈溢出执行get_flag,分析溢出字符大小:fget函数限制输入
Mokapeng
·
2022-07-21 20:48
PWN
CTF训练
PWN
linux
[
SCTF
2021]Upload_it_1复现闭包组件反序列化rce
题目地址SycloverTeam提供了题目的docker环境https://github.com/SycloverTeam/
SCTF
2021/tree/master/web/Upload_it_1wp首先题目给了
huamanggg
·
2022-03-07 14:18
比赛wp
网络安全
php
session upload get shell
以
SCTF
2018BabySyc-SimplePHP为例子官方正解:https://www.cnblogs.com/iamstudy/articles/
sctf
2018_simple_php_web_writeup.htmlsessionupload
_阿烨_
·
2021-06-04 13:22
2019-
SCTF
-Misc-打开电动车
题目描述:题目信息附件下载:链接:https://pan.baidu.com/s/1rIcMjxYJedX_6r0iDMfybw提取码:c54n工具:Audacity:下载附件得到一个wav文件,用Audacity打开文件放大波形图片.png短波为0,长波为1,转换得到01字符串0011101001010101001100010根据题目信息说需要地址位的全部信息查资料得到:信号是由同步引导码,地址
简简的我
·
2021-05-18 23:22
2018
SCTF
web一道题wp easiest web - phpmyadmin
sctf
算又是一个web狗饱受打击的比赛,web第一道fuzz了半天最后document被过滤,就不知道怎么弄了。
yangc随想
·
2021-05-08 13:46
BUUCTF MISC刷题笔记(二)
BUUOJMisc[WUSTCTF2020]spaceclub派大星的烦恼[
SCTF
2019]电单车hashcat[UTCTF2020]zero[*CTF2019]otaku[湖南省赛2019]Findme1
z.volcano
·
2021-05-05 09:34
misc
#
buuoj
[BUUCFT]PWN——pwn2_
sctf
_2016
pwn2_
sctf
_2016[整数溢出+泄露libc]题目附件步骤:例行检查,32位,开启了nx保护试运行一下程序,看看大概的执行情况32位ida载入,shift+f12检索程序里的字符串,没有看到现成的
xlpwn
·
2020-10-05 10:38
PWN
BUUCTF刷题记录
CTF隐写篇
2、【分解1】答案的格式是
sctf
{xxxxx},所以答案是【Theirthinking】当拿到图片隐写的后首先查看图片的类型,拿到k
jiaojiaw
·
2020-09-13 13:01
经验分享
SDUT_CTF_WEB题目writeup
平台链接http://
sctf
.sdutislab.cn/challenges闲的没事做了做实验室自己搭的平台,把web题目writeup放出来签到题右键查看源代码芝麻开门输入口令:zhimakaimen
西杭
·
2020-09-11 18:30
网络安全
2019
SCTF
crackme复现
比赛没做出来,参考SU战队WP复现。exeinfope查无壳有反调试运行程序显示:welcometo2019sctfpleaseinputyourticket:需要输入特定的ticketShift+F12查找字符串,跟踪到主函数sub_402540sub_402540内部伪代码开头调用两个可疑函数:sub_402320、sub_4024A0,有syclover字样和异或操作Findcrypt插件跟
Siphre
·
2020-08-26 07:55
write
up
CTF
逆向
密码学
[BUUCTF]PWN4——pwn1_
sctf
_2016
[BUUCTF]PWN4——pwn1_
sctf
_2016题目网址:https://buuoj.cn/challenges#pwn1_
sctf
_2016步骤:例行检查,32位,开启nx(堆栈不可执行)保护
xlpwn
·
2020-08-24 17:26
BUUCTF刷题记录
PWN
padding oracle攻击原理分析(附带rsa资料)
from=groupmessage&isappinstalled=0另外这个ojhttps://www.jarvisoj.com上加上
sctf
2016都有
Bendawang
·
2020-08-22 17:52
Web
Other
pwn学习之四
本来以为应该能出一两道ctf的pwn了,结果又被
sctf
打击了一波。
weixin_30312659
·
2020-08-19 20:43
shell
BUUCTF-PWN刷题记录-11
目录
sctf
_2019_one_heap(doublefree,partialrewrite,利用_IO_2_1_stdout_泄露libc)SWPUCTF_2019_p1KkHeap(doublefree
L.o.W
·
2020-08-05 21:42
BUU-PWN
攻防世界MSIC进阶区 11-15 题
MISC高手区11-15题11、神奇的Modbus1、用wireshark打开,按照分组字节流,搜索关键字
sctf
,可以直接得到flagModbus:是一种串行通信协议。
Yzai
·
2020-08-05 19:57
CTF习题write
up
buuctf pwn2_
sctf
_2016
pwn2_
sctf
_2016degreeofdifficulty:2sourceofthechallenges:buuctf/
sctf
_2016solvingideas:Stackoverslow,atoi-function
qq_42728977
·
2020-08-04 17:07
ctf-pwn
SSTI模板注入及绕过姿势(基于Python-Jinja2)
前言:SSTI(服务端模板注入),已然不再是一个新话题,近年来的CTF中还是也经常能遇到的,比如护网杯的easy_tonado、TWCTF的Shrine,19年的
SCTF
也出了RubyERBSSTI的考点
Y4tacker
·
2020-08-04 01:44
安全学习
#
Web
sctf
1.warmup阅读源码,我们发现整个加密流程如下—对明文长度使用pad()填充至长度为16的倍数,然后将msg分成长度为16的n段,将n段明文做异或得到一段长度为16的明文,然后使用aes_cbc模式加密得到密文。在题目中已经给出了明文'seeyouatthreeo\'clocktomorrow'和它的密文,题目要求我们输入“pleasesendmeyourflag”使用pad()填充后的明文和
逃课的小学生
·
2020-08-02 20:03
crypto
sctf
[
SCTF
2020] pysandbox
Python沙盒逃逸之过滤小括号和引号当时做题的时候盯着这张图看了一天:哈哈哈,来康题目。fromflaskimportFlask,requestapp=Flask(__name__)@app.route('/',methods=["POST","GET"])defsecurity():secret=request.form["cmd"]foriinsecret:ifnot42')defshrin
xiaoyue2019
·
2020-08-02 19:01
CTF
安全
经验分享
其他
[
SCTF
2020]CloudDisk
clone官方wp&docker环境dockerbuild-tsctf/clouddisk.dockerrun-d-p8090:33332f2使用当前目录的dockerfile提取镜像,tag叫做
sctf
xiaoyue2019
·
2020-08-02 19:01
CTF
SCTF
-RSA-WP
这道题的类型我是第一次遇到,主要也接触到sage和LLL算法(学密码数学真的很重要)nc121.199.14.14512345得到三组e,n,ce0=0x1589b1732d8ce5aedf1e34a63a14bac68dcc11ee18b94e293efe58c2b77d055db463503a039472eff881b504b90e6bec1c90da3efb02c6b94770ada0a92
小桃子luoluo
·
2020-08-02 19:30
SCTF
-WriteUp
EvilMoon·2014/12/0912:26PT100看到题面提示说flag在后台输入/admin/看到一个HTTPBasicAuthentication既然是CTF肯定不可能是跑密码了,所以考虑其他情况。观察可知主页跑的是PHP。但是看HTTP头却是IIS。所以考虑是不是短文件名之类的。搜索可得http://www.freebuf.com/articles/4908.html复制代码注意到最
weixin_34345560
·
2020-08-02 19:22
SCTF
-2014 misc100 writeup(赛后分析)
下载文件后,file命令看一下是ELF32程序,strings命令发现程序被UPX加壳了。upx -d snake-final.exe脱壳后扔到IDA里面分析,主函数发现调用signal注册了若干个回调函数:特别是几个38h、32h、34h、36h。实际上是定义了4个控制贪吃蛇行动的游戏按键。但显然就这个程序,按对应的键是产生不出对应的signal信号的。(有队伍使用向进程发送对应signal的方
weixin_34255055
·
2020-08-02 19:20
SCTF
-2014小记
周末和小伙伴们参加了XCTF成都信息学院站的
SCTF
比赛。原本参赛的目标是看看题目学习为主,周末还安排了很多其他的事情,没想到能做出这么多题目。
weixin_34177064
·
2020-08-02 19:41
SCTF
2015 pwn试题分析
Re1是一个简单的字符串加密。程序使用了多个线程,然后进行同步。等加密线程加密好了之后才会启动验证线程。这个题比较坑的是IDAF5出来的结果不对,不知道是不是混淆机制。刚开始看的是F5后的伪代码,一脸懵逼。后来看了下汇编才明白是怎么回事。解密直接打表就可以,也可以写逆算法。pwn1用checksec看了一下保护机制,有canary+nx保护。漏洞是一个简单的栈溢出,但是没有办法劫持程序的流程。因为
weixin_30819163
·
2020-08-02 19:39
SCTF
-RE200破解笔记
菜鸟一个,主要是学习Android破解,记录提高自己。1.准备环境IDAPro6.1以上版本Android虚拟机或一部root的手机安卓改之理(apktool与jeb也行)JD-Gui2.分析过程首先利用ApkIDE将apk文件解压,获得以下结构,如何调用JD-Gui查看代码从代码中可以看到,程序做了反调试的操作。输入的字符串为flag时,弹出来一个Toast提示,所以关键代码在libeasy中。
tai_yang_feng
·
2020-08-02 19:37
CTF
Android
python
【
SCTF
2020】signin WriteUp
一道
SCTF
的逆向题,做了很久很久才做起,唉…下载附件,打开发现是一个GUI程序IDA打开,根据经验分析出这是一个pyqt程序,于是用解包脚本处理这个exe脚本Github:pyinstxtractor
古月浪子
·
2020-08-02 19:42
【
SCTF
2020】get_up WriteUp
一道
SCTF
的逆向题,做了很久很久才做起,唉…IDA打开,用shift+f12查找出现的字符串,再通过x交叉引用定位到主函数根据伪代码,大概是判断我们输入的一个长度小于等于6的字符串,跟进判断函数看一看看到
古月浪子
·
2020-08-02 19:11
2020
SCTF
PWN部分wp
人在楼顶,感觉良好。目前的自己还是只能做一些常规的Liunx下的PWN题,对其他的我就是个废物了。这里写目录CoolCodesnake总结CoolCode这个题主要是shellcode非常的难构造。比赛的时候whali3n51大师傅做出来的,我只是复现了他的payload。本题目沙盒只剩下了0,1,5,9四个函数调用。当我们想构造ORW的时候,没有open函数怎么办。这个时候我们知道5在32位下是
starssgo
·
2020-08-02 18:12
CTF
SCTF
2019 re部分题解(持续更新中)
一个月都很颓废导致比赛没有打的很好而且浪费了很多时光说起来这还是我第250篇原创博客23333暑假有了一些计划搞搞密码学编译原理等等其它东西然后呢收拾好心情后看了一眼
SCTF
说实话
SCTF
比上次的那个分站赛对我胃口是
pipixia233333
·
2020-08-02 18:53
逆向之旅
2020
SCTF
部分WriteUp
signin准备signin.exe:https://wwa.lanzous.com/inIQdec11zi程序分析可以判断出,这个程序实际上是由Python打包成的可执行文件,且在运行这个程序时,在同目录下产生了一个tmp.dll文件,猜测是程序调用某些函数的接口。反编译使用archive_viewer.py反编译为字节码文件pythonarchive_viewer.pysignin.exe修补
Hk_Mayfly
·
2020-08-02 18:11
SCTF
2020 部分WEB writeup
WebCloudDiskScore:250flag:
SCTF
{47cf9489d8832e44312dssxag6f88f45736e0e9c8}https://github.com/dlau/koa-body
JanKinCai
·
2020-08-02 18:19
CTF
CTF
sctf
-level2
查看程序保护措施查看IDA有system函数,有'/bin/sh’字符串,bss段可写frompwnimport*sh=remote('111.198.29.45',43911)#sh=process('./level2')elf=ELF('./level2')elf_system=elf.plt['system']#pop_esi_edi_ebp=0x080482depayload=flat([
heri2
·
2020-08-02 18:12
Hacker之路
SCTF
2020 signin writeup
1.丢进ida,查看字符串。发现带有python相关字眼,且是pyinstaller打包的。2.用pyinstxtractor将exe编译回pyc3.使用工具uncompyle6反编译pyc。由于是python3.8写的,所以存在几个情况1.在python3.8环境下编译,可以直接打开。2.缺乏python3.8环境,打不开。winhex添加pyc头部magicnumber,换成3.8的。经师傅提
一 二
·
2020-08-02 18:03
CTF
SCTF
2018 BabySyc - Simple PHP Web Writeup
题目描述:简单的php题目,来挑战一下吧~http://116.62.71.206:52872/?f=login.php前言毕业前留下一点微小的贡献吧,此题主要是围绕php加密插件来出题的,其它的算是点缀,不过好像很多人在第二步上传卡死了。本来想第二早放提示,结果wupco师傅早上5点用了一个非预期解出了,Orz。获取插件漏洞点很明显,有一个文件包含,可以直接读取到/etc/passwdhttp:
dengzhasong7076
·
2020-08-02 17:46
爬虫进阶之爬取图片
爬虫进阶之爬取图片前言这几天的
SCTF
被队里大佬带飞,属实很顶,题目复现不了。。
crisprx
·
2020-08-02 17:08
爬虫入门
2020
SCTF
——PWN snake
0x00背景今年
SCTF
上的一道PWN题,难度还行,关键是要大概读懂程序,找到可利用的漏洞。
u7ch1
·
2020-08-02 17:48
ctf相关
re学习笔记(67)
SCTF
-re-signin
考察的是python的exe文件反编译成py文件这个知识点,所用工具在我的GitHub:https://github.com/Eliauk55/CTF-tools先用pyinstxtractor.py得到exe转pyc文件进入目录下的signin.exe_extracted文件夹,用WinHex打开struct文件和main文件发现main首字节是E3,而struct文件的E3在第17字节,所以需
我也不知道起什么名字呐
·
2020-08-02 16:53
ctf小白成长ing
#
reverse
反编译
信息安全
python
CTF
CTF
夺旗赛
BUUCTF-PWN刷题日记(一)
BUUCTF-PWN刷题日记ripwarmup_csaw_2016pwn1_
sctf
_2016jarvisoj_level1[OGeek2019]babyropciscn_2019_c_1|ciscn_
3nc0de
·
2020-07-28 23:18
CTF
BUUCTF
SCTF
2020
bestlanguage有大师傅发现了直接读取~~#root@iZ8vb0cjzcdx977svsnmimZ:~/web#curl--path-as-ishttp://39.104.93.188/index.php/tmp/../../flagSCTF{B3st_1angu4g3_F0r_Uohhhhhhhhhh1l1l1}root@iZ8vb0cjzcdx977svsnmimZ:~/web#Sn
doudoudedi
·
2020-07-28 07:46
BUUCTF-Misc-No.5
BSidesSF2019]zippy|SOLVED|[ACTF新生赛2020]明文攻击|SOLVED|[GKCTF2020]Pokémon|SOLVED|[GWCTF2019]huyao|SOLVED|[
SCTF
2019
水星Sur
·
2020-07-28 04:37
BUUCTF
Misc
Python
SCTF
2020 wp
越打越菜:(这次比赛难度相比上次RCTF的难度好了点。但是最后还是只能感慨自己tcl。做出来的只有CloudDisk跟UnsafeDefenseSystem.相比下solve比较多的pythonsandbox自己反而因为总觉得pyjail太老套不去研究,连下手都做不到......赛后还是把能复现的都复现下吧。CloudDiskNodejs经典漏洞。其实因为最近练手出了些Nodejs的题目,现在感觉
byc_404
·
2020-07-08 15:19
【RSA】
SCTF
2016 RSA套餐
0x01Level0这道题给了一个加密的文件,是base64的,一个public.key公钥还有通往下一关的压缩包。首先,用openssl查看公钥信息opensslrsa-inpublic.key-pubin-text-modulus-noout得到了公钥信息Public-Key:(2048bit)Modulus:00:94:a0:3e:6e:0e:dc:f2:74:10:52:ef:1e:ea:
Pino_HD
·
2020-07-07 11:08
[转]RSA(附
SCTF
-RSA1writeup)[主要是学习工具的使用]
0x01Level0这道题给了一个加密的文件,是base64的,一个public.key公钥还有通往下一关的压缩包。首先,用openssl查看公钥信息opensslrsa-inpublic.key-pubin-text-modulus-noout得到了公钥信息Public-Key:(2048bit)Modulus:00:94:a0:3e:6e:0e:dc:f2:74:10:52:ef:1e:ea:
jessica1123
·
2020-07-06 21:34
BASE64转图片
Sctf
2019签到题cat/flagindata:image/jpeg;base64,/9j/4QBkRXhpZgAATU0AKgAAAAgABYdpAAQAAAABAAAASgESAAQAAAABAAAAAAEBAAMAAAABAa4AAAEyAAIAAAABAAAAAAEAAAMAAAABAa4AAAAAAAAAAZIIAAQAAAABAAAAAAAAAAD
Leus'blog
·
2020-07-06 06:11
练习笔记
SCTF
-2019 Misc wp
SCTF
-2019解题纪实MISC签到题题目中说’cat\flag’indata:image/jpeg;base64,/9j/4QBkRXhpZgAATU0AKgAAAAgABYdpAAQAAAABAAAASgESAAQAAAABAAAAAAEBAAMAAAABAa4AAAEyAAIAAAABAAAAAAEAAAMAAAABAa4AAAAAAAAAAZIIAAQAAAABAAAAAAAAAAD
Nius是个大菜鸡
·
2020-07-05 18:51
ctf
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他