E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
unctf
[虚拟机逆向]
UNCTF
- 2019 EasyVm
[虚拟机逆向]
UNCTF
-2019EasyVm前言虚拟机逆向在Hgame2023中遇见过,这次刷题中又遇见了,写一篇文章总结一下什么是虚拟机逆向虚拟机逆向是指对一个运行在虚拟机上的程序进行逆向工程。
shangwenDD
·
2024-02-09 14:20
学习笔记
c++
算法
网络安全
CTF 一些简单逆向思路
上周总结了部分简单杂项题思路,这周总结
UNCTF
和BUUCTF上简单逆向问题.通过做题发现逆向题有一些大致的做题思路:第一步则是通过查壳工具(PEID)检查文件属性及是否带壳,有壳则要用特定的去壳工具(
隐隐约雷鸣
·
2023-10-04 05:41
学习方法
2022-
UNCTF
部分wp以及web的赛后复现学习
WEB1、ezgame挺有意思的一个游戏,不够玩,直接玩出flag…2、我太喜欢bilibili大学了搜索
UNCTF
,直接出flag3、babyphp 进去就是源码,如下:";}}else{echo"老套路了
br0sy
·
2023-10-04 05:09
php
开发语言
unctf
2020部分题解
⭐
unctf
2020**是团队中人写的wp,本人经其同意进行转载****友链:https://www.cnblogs.com/Jlay/p/
unctf
_2020.html**⭐misc1、baba_is_you
tansty_zh
·
2023-08-10 14:35
ctf
UNCTF
2022-校内赛
UNCTF
{c5f9a27d-6f88-49fb-a51
kali-Myon
·
2023-04-05 23:21
CTF
安全
web
PHP文件上传漏洞
前言 上礼拜一直在搞期中测试和
unctf
,没啥时间整理,这礼拜继续整理!PHP文件上传基础以及基本上传流程文件上传前端: 前端部分往往都是表单提交,input的type设置为file。
br0sy
·
2023-04-01 12:00
php
开发语言
前端
UNCTF
2022-公开赛-MISC-部分WriteUp
然后解压,打开\word\document.xml复制这一段,必须向上图那样复制,不然末尾一段零宽字符会没复制上零宽网站:https://www.mzy0.com/ctftools/zerowidth1/
unctf
Byxs20
·
2022-12-28 16:47
linux
安全
python
UNCTF
2021 部分WP
ColaUNCTF2021WriteupWebfuzz_md5审计源码,需传入user、pass,user需要=“
unctf
”,pass的md5前5位需要=“66666”。
Colazxk.xyz
·
2022-12-11 16:04
php
安全
web安全
unctf
rsa
UNCTF
2022 部分writeup
WEB签到-吉林警察学院查看源代码发现输入框需要输入学号和密码,爆破一下发现从20200102开始有回显,直接写脚本。importrequestsurl='http://b1c96e41-53c2-484c-8a0b-6312712fdb0e.node.yuzhian.com.cn/index.php'forsidinrange(20200102,20200140):data={"username
Doraemon的流水账
·
2022-11-20 13:58
CTF
网络安全
web安全
密码学
python
UNCTF
writeup(web/misc)
url=
unctf
.com/…/…/…/…/flageasy_unserializepayload:1=“challengechallengechallengechallengechallengechallengechallengechallenge
CSU_WJJJ
·
2022-02-22 13:41
信息安全
unctf
[CTF]
UNCTF
2021 WP
WEBfuzz_md5爆破找前6位为666666的md5的值,然后常规操作即可得到flagimporthashlibimportreforainrange(1,1000000000):b=hashlib.md5(str(a).encode("utf-8"))c=(b.hexdigest().encode("utf-8"))ifc[0:6]==b'666666':print(a)#print(c)b
Sapphire037
·
2022-02-07 10:00
CTF
web安全
安全
UNCTF
2020 WP
UNCTF
2020WPWEBeasy_ssrf由题ssrf,且代码过滤了很多重要手段。这里可以直接/?url=
unctf
.com/…/…/…/…/flag。直接…/穿越读flag。
duwayne杜
·
2021-03-11 22:40
信息安全
信息安全
安全
php
unctf
学习记录1
在https://
unctf
.hackingfor.fun/上面注册了账号。目前正在按照《ctf》特训营上面的学习顺序建议学习,已经学完一遍《计算机组成原理》。希望
木无表情~
·
2021-02-11 12:51
linux
经验分享
UNCTF
几个题目
Misc0x01亲爱的题目是亲爱的热爱的里的李现唱海阔天空??开始试了音频隐写,无果。虚拟机看是否有隐藏文件,foremost一下出现一个名为zip的文件夹,里面有一个压缩包爆破无果,4-6位都试了,winhex也看了,无果,然后strings命令看一下发现一句开始以为可能是MP3stego解密用的,后面无果最后,qq音乐翻评论区翻了一波又一波才拿到密码牛逼后面得到一张二次元图片,后面看了下其实是
黄稚女
·
2020-06-29 11:27
CTF
2019
UNCTF
easyvm
虚拟机逆向入门----2019UNCTFeasyvm自己也是个萌新,难得做了一道虚拟机逆向的题目,还是想分享出来看题目知道这是一个虚拟机逆向题目,运行一下知道这是匹配字符串之后用IDA64进行分析,主函数的逻辑还是比较清楚的。先给s上的96字节置0,再给v3分配40字节空间。调用sub_400C1E初始化v3上的内容。用s接收32字符,如果不是32长度就失败,如果是,则调用v3函数指针所对应的函数
古林奇镜
·
2020-06-29 10:59
unctf
2019 pwn部分题解
unctf
2019pwn部分题解新博客链接babyheapeasy,不讲了#!
NoOneGroup
·
2020-06-26 22:15
pwn
Linux
UNCTF
babyheap
简单堆入门题目edit长度自己输入且堆上面由put的libc地址覆盖00截断即可打印出libc然后再次写入’/bin/sh’拿到shellexp:frompwnimport*p=p=process('./babyheap')elf=ELF('./babyheap')libc=ELF('/lib/x86_64-linux-gnu/libc.so.6')offset=libc.symbols['put
doudoudedi
·
2020-06-25 12:57
题目
学习
UNCTF
其余WP
1.Pwn1Babyrop简单的一道栈溢出题目先泄露libc然后使用gadgetgetshellExp如下:#name:doudoudedi#coding:utf-8frompwnimport*fromLibcSearcherimport*defdebug():gdb.attach§#p=process(’./pwn4’)p=remote(‘101.71.29.5’,10041)elf=ELF(’
doudoudedi
·
2020-06-25 12:57
题目
学习
UNCTF
2019新星赛长安十二时辰write up
UNCTF
2019高校联合招新赛-新星赛中的长安十二时辰writeupufss_yn{c_e}cm_sav1105flag为:uncvf{m1sc_1s_s0_ea5y}总的来说这道题目比较简单,该有的提示也都比较清楚
darui_csdn
·
2020-06-23 02:54
write
up
长安十二时辰
2019.11.3
unctf
babyfmt (格式化字符串任意地址的读和写)
i春秋的一篇关于格式化字符串文章把任意地址的读和写讲的很清晰:https://bbs.ichunqiu.com/thread-43624-1-1.html方法一:先输入一个%p泄露出数组的首地址,再retn处下个断点,用返回地址减去数组的首地址,计算出他们之间的相对偏移。因为栈的地址每次都是变化的,所以我们每次都要泄露栈的地址,然后计算出返回地址。重要的步骤就是利用fmtstr_payload0往
藏蓝色的达达
·
2020-06-21 19:03
pwn
2019.11.6
unctf
的pwn题——简单绕过pie
这篇安全客关于pie和bapass绕过写的蛮好的!看到函数最后返回到v1(),而且上一个函数的开辟的空间比后一个函数开辟的函数大,我们想到可以在前一个函数中提早将后门函数布置好,因为弹栈并不会是栈中的数据变化,除非往栈中写数据。我们现在就通过gdb我们需要往栈的拿个位置写后门函数。我们可以看见第一个数组的位置和后面的v2()之间隔了0xc个字节。还有需要注意的是程序是将一个函数右移16位(也就是右
藏蓝色的达达
·
2020-06-21 19:03
pwn
2019
UNCTF
-竞技赛 部分WP
2019
UNCTF
-竞技赛部分WPemmmm,比赛结束了,,,,无奈本人太菜,只能做几个题,,,,flag部分白嫖,部分靠混,,,,webcheckin直接白嫖~~,nodejs注入,而且flag是对的
A_dmins
·
2020-06-21 06:08
CTF题
比赛CTF
unctf
和shctf的pwn题操作
0x01闲说最近的两次CTF,pwn题目很有意思(虽然很菜没做出来几个),觉得有必要记录下。0x02UNCTFBox程序分析典型的heap题目,提供了类似add,edit,delete的功能,但是没有show。从这里也可以看出难点在于泄露地址。chunk的size限制在fastbin里存在数组下溢,和UAF漏洞这里的溢出,导致可以修改chunk之外的地址UAF漏洞,这里组合一下可以Fastbina
合天智汇
·
2019-12-01 01:05
UNCTF
新星赛解题报告
链接如下:https://pan.baidu.com/s/1QzTZFInCvvwtWuaJy-ZMKg下面是全部wp的链接:主站点:https://www.ctfwp.com/articals/2019
unctf
.html
佛系小沈
·
2019-11-16 19:22
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他