E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
wirteup
2023「羊城杯」DASCTF EZ_Misc
Wirteup
题目**题目名称:**EZ_misc**题目内容:**一道简单的misc捏…解题过程图片分析发现图片内含有一个zip压缩文件。zip文件头格式为504B0304,将其修改正确后使用binkwalk分离,或直接导出至新文件。打开压缩包,内有fled.txt,内容为vzbtrvplnnvphsqkxsiqibroouTXTDecode通过PNG&TXT的命名Grons&Feld,可以推测加密方式为格罗
Rsa7an
·
2023-10-27 00:33
CTF
网络安全
密码学
安全
[HECTF 2022]—Web
WirteUp
文章目录迷路的小狮擎天注easy_unserializelittleJavashiro权限绕过snakeYaml反序列化easyJavanewphp后记迷路的小狮从头到尾凭猜,凭感觉。。。访问/hebnu切换为POST请求将referer改为河北师范的官网地址修改xff为127.0.0.1得到jsfuck解码擎天注没做这道题贴一个社团公众号的wppython3sqlmap.py-uhttp://u
Sentiment.
·
2022-11-09 12:54
WP
CTF
前端
php
开发语言
简单的取证#CTF
简单的取证
WirteUp
#题目源于bugku-简单的取证11.下载取证软件地址https://www.magnetforensics.com/products/magnet-axiom/这里我使用MagentAXIOM
do you best
·
2021-11-18 11:02
ctf
安全
web安全
bugku ctf 听首音乐
wirteup
听首音乐一、听首音乐放松放松吧~下载地址:链接:http://pan.baidu.com/s/1gfvezBl密码:y6gh二、下载附件,压缩包里面有个stego100.wav,用Audacity音频分析软件打开发现很有可能是摩斯密码对第一行进行放大按照这样的顺序把所有都写出来(注意每一组摩斯密码弄完要加“”或者“\”,空格或者斜杠)将所有的排出来:.....-...-.-.----...---.
最后d轻语
·
2020-08-17 05:03
bugku
ctf
广西首届网络安全选拔赛 MISC
Wirteup
安全杂项(MISC)MISC的全称是miscellaneous杂乱无章的意思,其中的题目可能涉及,流量分析,取证,人肉,大数据统计,等等。wireshark分值:200附件:55ed7cafd1e91.zip黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)解压后是一个pcap数据包,看到登录应该找HTTPPOST请求了,用wireshark打开搜索即可得到答案fla
zrools
·
2020-08-12 14:44
CTF
PicoCTF-2019-
WirteUp
1.2Warm-GeneralSkills直接将十进制转化为二进制picoCTF{101010}2.Insp3ct0r-WebExploitationhttps://2019shell1.picoctf.com/problem/63975/点击链接看到如下页面点击What没有变化,点击How出现如下页面说明是分别从HTML,CSS,JavaScript中找flag右键查看源代码可见三分之一的HTM
Zichel77
·
2020-08-09 02:56
WUSTCTF
攻防世界-PWN-Challenge-
Wirteup
目录dice_game反应釜开关控制stack2Mary_Mortontime_formatterpwn-200pwn1babycrackdice_game这个提跟新手区一个题很像,都是利用溢出覆盖随机数的种子,使得随机数产生的序列固定,在本地产生序列后脚本提交就可以了ida查看程序栈信息:将seed覆盖为全0,使用c在kali中跑一下:#include#includeintmain(){sran
拾光丶
·
2020-08-05 20:06
ctf
攻防世界-PWN-Exercise-
Wirteup
目录hello_pwnlevel0guess_numcgpwn2level3stringCGfsbhello_pwn用ida打开查看源码:接收最长16个字节,如果dword_60106C=特定值则执行sub_400686这个函数是打印flag构造payload使得第4个字节开始的数据转换成dword为特定值即可:frompwnimport*r=remote("220.249.52.133",373
拾光丶
·
2020-08-05 17:32
攻防世界-Reverse-Challenge-
Wirteup
目录elrond32tt3441810re2-cpp-is-awesome流浪者SignInease_MazeReverseMe-120elrond32使用ida打开需要使用参数1输入数据,然后放到sub_8048414函数中验证。进入sub_8048414函数:函数中对参数1的第一个字符使用参数2分支进行比较,后面有递归调用:参数2的取值为7*(a2+1)%11)解密过程如下:tal="iend
拾光丶
·
2020-08-05 17:31
文件上传解析漏洞(二)、Upload-labs-master11-19
Wirteup
文件上传解析漏洞(二)、Upload-labs-master11-19
Wirteup
今天接着上次的pass1-10,给大家分享pass11-21的writeup,有喜欢的小伙伴希望点个赞。
凌晨三点-
·
2020-08-04 06:48
Web安全
信息安全
第三届4.29“安恒杯”网络安全技术大赛初赛
wirteup
心得-WEB
writeup地址:http://www.easyaq.org/info/infoLink?id=851212685&from=groupmessage&isappinstalled=0WEB1解题第一步骤,我发现了username和uid根本就是加密了。。当时就一个劲的想怎么解admin。。原来题目的漏洞在于uid啊,,,我觉得这篇讲的很好,里面的python语句也写得挺好:http://www
weixin_34342905
·
2020-07-28 19:16
第三届4.29“安恒杯”网络安全技术大赛初赛
wirteup
心得-MISC
writeup地址:http://www.easyaq.org/info/infoLink?id=851212685&from=groupmessage&isappinstalled=0寂静之城http://blog.sina.com.cn/s/blog_bb4702370102w4oa.html一张图诠释我的内心MISC250我爱Linux图片题,了解文件的格式很重要,,此外,这种数据格式是Py
weixin_33918357
·
2020-07-28 18:52
picoCTF2013
wirteup
(一)
PHP3:source当中的SQL部分如下:Loggedin!Key:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx";}if($query[user]!="admin"){echo("Youarenotadmin!");}}?>直接通过注入绕过即可usr:‘)UNIONselectuserfromphp3where(user=’admin’)–pass:anypasskey:8
messihurry
·
2020-07-28 14:25
CTF
Jarvis OJ平台basic部分
wirteup
Base64?题目描述:GUYDIMZVGQ2DMN3CGRQTONJXGM3TINLGG42DGMZXGM3TINLGGY4DGNBXGYZTGNLGGY3DGNBWMU3WI===Base32解码得到504354467b4a7573745f743373745f683476335f66346e7d貌似是十六进制,hackbar直接转换得到flagPCTF{Just_t3st_h4v3_f4n}关
weixin_30500663
·
2020-07-08 13:41
ctf web小白入门水题分享
最近开始入门web,分享几道入门级的题目,以及我的
wirteup
(本栏目会一直连载)第一题:网址:http://123.206.87.240:8002/web5/点开链接后页面上没有什么特别的,看不到什么线索
一只小箬蓟
·
2020-06-29 07:47
ctf
web
CTF [HCTF 2018]admin writeup Flask-session unicode
虽然弄出来的,但是感觉不是预期解,所以直接去看的
wirteup
,之前没弄过python框架的站,学习复现一波,学习之路途漫长。。。
baynk
·
2020-06-27 08:03
#
BUUCTF
Writeup
i春秋ctf夺旗赛(第四季)
wirteup
——misc
前言:这次参加了i春秋ctf夺旗赛,misc类型一共有两道题。在这里跟大家分享一下解题步骤以及思路。第一道题,XImg下载文件解压后,得到一张png图片这道题考察是图片隐写。图片隐写是misc常见的题型之一,接下来我会详细讲解一下解题步骤。工具:stegsovle1、把图片放到stegsovle分析,程序最下面有两个小按钮,不断点击直到得到一个被隐藏的二维码。2、按照以往的题型,扫这个二维码就可以
jammny
·
2020-06-25 21:52
CTF_writeup
RedTiger's Hackit
wirteup
sql注入挑战level1简单注入,payload:http://redtiger.labs.overthewire.org/level1.php?cat=0unionselect1,2,username,passwordfromlevel1_users返回Hornoxethatwaseasy登录后显示Youmadeit!Youcanraiseyourwechall.netscorewiththi
a370793934
·
2020-06-22 11:48
WriteUp
babyfengshui
babyfengshui-
wirteup
这一道题是个非常经典的入门级堆题,涉及的知识点不多,思考的确实比较多,而且比较巧合.首先我来讲一下解题思路:想方设法如何调用system函数,且传参为'/bin/
I0gan
·
2020-01-19 19:00
[XMAN筛选赛](web)ctf用户登录
一航的writeup写得差不多,我这写个他没写的
wirteup
。看题:链接点进去是一个登录页面,习惯性使用admin,admin居然登录成功了。进去之后什么都没有。
_Deen
·
2019-12-29 12:12
实验吧隐写术
WirteUp
(全解)
1.欢迎来到地狱解压得到三个文件,其中word文档和压缩文件是加密的直接打开图片提示不支持此格式,猜测应该是头文件损坏,用WinHex打开修复头文件:JPEG文件的前12个字节是:FFD8FFE000104A4649460001(JPEG文件格式详解)修复后打开有一个网盘地址,下载下来一个“地狱之声.wav”没有其他密码不是MP3stego隐写,所以用Audacity打开,转换为频谱图,看到了摩斯
温酒送诗人
·
2019-01-21 19:49
CTF
bugku ctf 细心的大象
wirteup
bugku细心的大象1、原问题内容:链接:https://pan.baidu.com/s/1i5ehInj密码:gprt2、下载附件,是一个jpg图片,随手点开属性看看小样,备注里还藏有信息。只有大小写字母和数字应该是base64编码(各类编码加密解密总结传送门),解码的到:MSDS456ASD123zz好像也不是flag,题目给的肯定有用,先放着,再来看看图片有什么猫腻。3、观察图片,6M多,很
最后的轻语_dd43
·
2017-08-16 08:51
bugku
ctf
bugku Crypto托马斯.杰斐逊
wirteup
托马斯.杰斐逊一、题目内容:1:
最后的轻语_dd43
·
2017-06-22 15:16
bugku
ctf
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他