E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
2020湖湘杯MISC全解-
writeup
MISC1导出index-demo.html,查看代码发现隐藏了一长串base64使用base64隐写进行解密key:"lorrie"得到key说明可能存在某种隐写,是snow隐写,但用网页版的snow隐写解出来是一串乱码,于是尝试使用本地版的SNOW.EXESNOW.EXE-plorrieindex-demo.htmlflag{→_→←_←←_←←_←←_←→_→→_→←_←←_←←_←→_→←
Blus.King
·
2022-02-22 12:41
CTF/AWD
信息安全
湖湘杯
XMAN misc
writeup
misc:cephalopodpcap是常见的数据报存储格式,在这个题目中我们首先用binwalk检查出pcap中含有一个png文件,然后使用tcpxtract从pcap找那个提取出png文件,文件内容即flageasycap直接追踪流然后将FLAG后面部分base64解密Erik-Baleog-and-Olaf文件名字叫stego100,提示我们使用stegsolve工具,说明文件可能隐藏着图片
RobinZZX
·
2022-02-22 12:37
日志
资料
网络安全
misc
ctf
ctfshow 第二届月饼杯 misc部分
writeup
ctfshow第二届月饼杯misc部分
writeup
说是部分其实就一道月饼起义下载得到一个损坏的zip利用binwalk或者bandizip自带的修复都能得到一个hint.txt,解压后猜测是零宽隐写,
AshMOB
·
2022-02-22 12:37
ctf比赛wp
安全
TQLCTF2022 Misc
WriteUp
CSDN甚么东西我设置的定时发布给我直接发了害得我删了重新发Misc签到题向DataCon大数据安全分析竞赛发送TQLCTF2022签到。进入他弹出来的消息,全选复制粘贴出来即可看到flagTQLCTF{cbe33c52-a4b8-4753-a5d8-8b72b1ab3bb5}Wizard我直接爆破的。。。。。。应该不会被打吧好了,可以了,别看我了frompwnimport*importhashl
是Mumuzi
·
2022-02-22 12:36
ctf
信息安全
HSC-1th
writeup
目录MISCSign-inDORAEMON汝闻,人言否wiresharkPCXPWEBCLICKWeb-signinEXECREVERSEhiahiao(*^▽^*)┛ANDROIDWAYSPARKCRYPTOEasySignInAFFINEBabyRSAPWNEzpwnEZPWNSHALLMISCSign-in关注公众号,发送HSC2019DORAEMON1、zip根据注释哆啦A梦把泡好的QR放
拾光丶
·
2022-02-21 13:10
ctf
ctf
信息安全
HSC-1th
HSCCTF
hscctf2022
VNCTF2022
WriteUp
文章目录CryptoezmathWebGameV4.0ReverseBabyMazeMisc问卷仔细找找StrangeflagsimplemacosprizewheelCryptoezmath限制了60s我只能说我这垃圾电脑边玩MC边跑根本跑不完777次我草如果2^N-1能被15整除,那么自然数N应取那些值百度搜(2^n-1)%15就有frompwnimport*context.log_level
是Mumuzi
·
2022-02-21 13:25
ctf
buuctf
信息安全
Writeup
实验吧/密码学/困在栅栏里的凯撒/1867
http://www.shiyanbar.com/ctf/18670x00栅栏(https://www.ctftools.com/down/)NlEyQd{seft}2栏:N{lsEeyfQtd}3栏:NQeldfE{tys}4栏:Ny{flQstEde}6栏:NEQ{etlydsf}0x01凯撒(https://www.ctftools.com/down/)列出所有组合,得到CTF{tiansh
growing27
·
2022-02-21 12:35
博客迁移
我的CSDN之前在CSDN写过一些pwn的
writeup
和零散整理的内容,因为CSDN的易用性和稳定性上的一些问题,故把博客迁移到更为合适方便的上。
Umiade
·
2022-02-20 18:39
Bugku CTF 秋名山老司机
writeup
BugkuCTF秋名山老司机
writeup
image.png本题要求计算响应内容中的表达式并用POST请求返回结果,实质还是快速反弹包含正确信息的POST请求,详情可参考详解CTFWeb中的快速反弹POST
on3no
·
2022-02-20 08:44
sqli-lab————
Writeup
(18~20)各种头部注入
less18基于错误的用户代理,头部POST注入adminadmin登入成功(进不去重置数据库)显示如下有useragent参数,可能存在注入点显示版本号:爆库:User-Agent:'andextractvalue(1,concat(0x7e,(selectdatabase()),0x7e))and'库名:less19基于头部的RefererPOST报错注入抓包admin登陆什么也没有在refe
b1gpig
·
2022-02-19 14:30
sql
安全
[Toddler's Bottle]-cmd2
比cmd1过滤了更多的东西,这里看了师傅们的
writeup
s,学到了骚操作(偷个懒,直接复制师傅的骚操作)首先在/tmp目录下建立自己的目录cmd2,然后创建目录/tmp/cmd2/c。
2mpossible
·
2022-02-18 17:13
pwn学习资源(持续更新...)
pwnable.twhttps://www.jarvisoj.comhttps://github.com/ctfsWargamesROPEmporiumexploit-exercisesgoogle搜索:xxxctf、xxx
writeup
ch3ckr
·
2022-02-18 16:31
2019 360杯网络安全职业技能大赛 初赛
WriteUP
立志成为admin的男人通过注册,提示要admin。登陆处存在sql注入:用sqlmap注出管理员账号:这里没有权限读取index.php,那肯定也没有权限能写webshell:扫描可以得到一个test.php,里面打印当前的用户名:这里可以通过注入漏洞,往/tmp目录下的session文件中写入,来伪造自己admin的身份。修改session,访问index.php就可以得到flag:用Pyth
Eumenides_62ac
·
2022-02-17 22:22
MOCTF
WriteUp
网址MOCTFWeb一道水题F12查看源码直接得到。还是水题F12修改下maxlength和disabled再提交moctf即可。访问限制进去要求满足:只允许使用NAIVE浏览器访问!只允许香港记者访问!用BP改下User-Agent:NAIVE和Accept-Language:zh-HK即可。机器蛇F12提示有robots.txt,得到flag327a6c4304ad5938eaf0efb6cc
Eumenides_62ac
·
2022-02-16 19:32
几个MISC隐写题的
writeup
1.相机因为是简单题,所以直接winhex或notepad++打开查找flagFlag{iPhone}2.神器仔细看看他指的是哪根据题目提示可用stegsolve查看是否隐藏二维码Flag{douniwan}3.好孩子好孩子是看不见的根据题目提示可能隐藏着其他文件,用binwalk果然不出所料,隐写着一个压缩包再用foremost分离得Flag{NJY7UbLrKFSDZLCY}4.为什么打不开呢
爱因斯天
·
2022-02-15 12:23
insomnihack-teaser-2018/file-vault 学习
其实也就是把原wp大致翻译了一下2333330x00这题是InsomnihackTeaser2018的原题,题目的
writeup
地址自取:https://corb3nik.github.io/blog/
rebirthwyw
·
2022-02-14 15:05
实验吧CTF密码学
Writeup
-奇妙的音乐
Writeup
奇妙的音乐分值:10来源:北邮天枢战队难度:易参与人数:5493人GetFlag:1506人答题人数:1774人解题通过率:85%据说flag就藏在这段音乐中,请仔细听。格式:CTF{}解题链接:http://ctf5.shiyanbar.com/crypto/123.zip题目中给了一个压缩包,解压出来有一个压缩包(压缩包内有密码),然后还有一张图片,图片下面有盲文,首先对盲文进行解密附上盲文密
码农起步者
·
2022-02-11 13:31
[JDCTF] web
writeup
偶然看到的刷一刷-w1083签到题~进入题目-w917既然签到题F12一下-w723真的发现了,有提示打开那个js-w1192跑一下就有flag了你知道正则么?源码审计总共两个判断第一个函数是ereg可以用%00绕过第二个函数strpos用来判断该字符串中有没有#biubiubiu因为#在url中有特殊含义所以得用url编码payload:http://jdctfweb.ngrok.xiaomiq
ckj123
·
2022-02-11 03:17
hgame-
writeup
-web
又是俩月没有接触信安,看到这次hgame的ctf,也参与下学习下。WEBLevel-Week1谁吃了我的flag描述:呜呜呜,Mki一起床发现写好的题目变成这样了,是因为昨天没有好好关机吗T_TURL:http://118.25.111.31:10086/index.html打开页面内容为damn...hgame2019iscomingsoon,butthestupidMkihaven'tfini
二歪求知iSk2y
·
2022-02-11 00:27
Writeup
1.EasyOverrideVariable1
Question1:NJUPT-CGCTF-Whendidyouborn?Analysis1.0:Glancingoverthesourcecodegiven,weshallfindthatthelogicofthisprogramseemswrong.Buthowcanwegettheflaginawronglogic?Thekeyisnotlogicbutthefunction'gets'.A
C0ss4ck
·
2022-02-10 06:28
cgctf-Web题write up
本人纯小白,去CGCTF虐自己,啥工具也不会,甚至连别人的
writeup
都看不懂,一题百度一万次,磕磕碰碰终于做出了几道题,再回过来看看,发现自己好多题又不会做了。
月小白白白白
·
2022-02-09 13:57
2019-10-22 BUUCTF Web fakebook
WriteUp
废话:好久没写WP了(WTM忘了......)第一步,发现view.php存在SQL注入,简单的过滤了空格,用/**/代替绕过。payload:?no=0/**/union/**/select/**/1,2,3,4#发现报错,unserialize()说明数据以序列化字符串存储,报错信息暴露了网站目录:/var/www/html/利用curl不仅可以http、https还可使用file协议的特性,
KanoWill
·
2022-02-08 22:14
XCTF攻防世界 Misc
Writeup
(持续更新中)
新手练习区this_is_flag送分题。ext3考察Linux系统的文件类型和基本操作。题目文件叫Linux,拿到WSL里看一看:既然是ext3就可以把这个文件挂上(注:WSL挂不上,会报错,只能挂虚拟机里):写这wp的时候虚拟机临时出了点问题没法复现了,等把虚拟机弄好再继续写吧。总之就是挂上之后进去找一下,在root的桌面上有个文件夹里面有个flag文件,把文件的内容base64解码一下就行了
江文MartinJiang
·
2022-02-08 13:27
[HarekazeCTF2019]Sqlite Voting
参考
writeup
貌似是利用报错来进行盲注,利用了sqllite的一个abs()函数溢出漏洞:payload:abs(ca
暮w光
·
2022-02-08 10:49
CTF
sqlite
安全
web安全
ZJCTF
WriteUp
—— Satan1a
1-1石庆数码(1)打开页面显示404,查看源码没啥东西。(2)点击404页面的“GOBACK”,查看源码,发现一串注释,得到flag。1-1-11-2眼疾手快(1)老题目,打开源代码可以看到下面一段话,当满足条件后,会执行postclicks=10000001-2-1(2)头铁手动刚是不可能的23333,直接使用hackbar来post1-2-2(3)直接GetFlag1-2-32-1躲躲藏藏(
哈尼橘橘
·
2022-02-07 13:02
2022 长安“战疫”网络安全卫士守护赛
WriteUp
麻薯星的zyz想要生猴子!!!麻薯星的zyz想要生猴子!!!麻薯星的zyz想要生猴子!!!队友第一轮做了俩Web之后就摆烂了寄总体来说长安战疫基本大部分题都偏向入门,适合大一新生练练手少部分多百度也能做。还有很小部分就看积累吧。文章目录Misc八卦迷宫朴实无华的取证无字天书西安加油binaryEz_Stegez_Encryptpipicc(赛后)Cryptono_cry_no_canno_can_
是Mumuzi
·
2022-02-07 10:01
ctf
安全
信息安全
2021年春秋杯网络安全联赛秋季赛 传说殿堂赛道misc部分
writeup
Misc问卷调查略secret_chart解压出来一张图片,图片后面有个ZIP,手动分离出来之后去看图片发现没有LSB,准备去爆破一下然后就被我爆出来了解压之后发现还真是chart,发现表格是由6个月份构成的,于是乎第一反应就是把题拼起来,结果发现左侧和底边都是1直接猜二维码了,为其添加个条件格式,字符串包含1的时候背景为黑色,然后把列宽统一一下,如图太DataMatrix了rot13偏移6(凯撒
是Mumuzi
·
2022-02-07 10:31
ctf
网络安全
信息安全
Bugku Web Write up
title:BugkuWeb
Writeup
date:2019-04-0711:07:19tags:-Bugku-Webcategories:-CTF-Bugku-WebBugku平台的Web题的
Writeup
Miracle778
·
2022-02-07 00:55
BUUCTF 加固题 Ezsql
WriteUp
文章目录想直接要加固代码的点这里题目一、查看二、进入目标机器加固修改前的文件:添加如下代码:修改后的文件三、Check想直接要加固代码的点这里题目靶机地址解释:第一行:目标机器WEB服务地址第二行:目标机器SSH地址以及端口第三行:Check服务访问地址修复方法:SSH连接上目标机器,用户ctf,密码123456。对目标机器上的服务进行加固。访问Check服务的/check进行check。若返回T
CVE-柠檬i
·
2022-02-06 12:17
安全
web安全
安全
ctf
sql注入
漏洞修复
实验吧-web-NSCTF web200
本系列文集:实验吧-
Writeup
--将持续更新觉得还不错请给个喜欢,感谢!点开题目看到如图,显然这是一道关于PHP审计的题目图片.png代码中重点函数:1.strrev():函数反转字符串。
简简的我
·
2022-02-05 19:02
Bugku Misc
Writeup
Misc隐写2Welcome_.jpg图片直接放入binwalk,可得压缩包。得到提示:提示.jpg可知是扑克牌中的红桃K、黑桃Q、梅花J。由于在扑克中应该代表13、12、11,但是答案说是3位数,百思不得其解。后看了网上解答,说是这几个字母在键盘上的位置,然后从键盘从左往右数,数到第几个就是所需的数字,所以是8、1、7。需要组合一下,最后答案是871。当然也可以暴力破解。直接winhex打开压缩
呜喵洋
·
2022-02-03 14:11
writeup
:DASCTF一道逆向题的小诡计
逆向过程直接切入主题,通过字符串引用查找到关键函数sub_401300,如下:加密部分加密算法基本原理就是源字符串3个字符通过算法转化成4个字符,有点类似base64算法的变形。加密算法还原:constchar*bytes="pc$LEQz=`J&x}Z1H[_#WY?7(d+beh9Rg%U.omaADIn/^r2qj\"X8*SPiVT~,!@0lO";/***加密算法*/voidencode
hellotimo
·
2022-01-08 21:10
COREMAIL邮件安全竞赛_
writeup
比赛一共三题主要是对伪造邮件识别、垃圾邮件分类和高威胁邮件识别。第一题:伪造邮件识别:在5000份去除subjec、content的邮件原文(.eml)中识别伪造邮件,如下图:image.png其中比较重要的字段:Received(代表从发件人到收件人经过的邮箱服务器跳数)、From(邮箱中显示的发送者)、Sender(不一定有,真正的发送者)、X-Originating-IP(发送者IP)、Au
_IAN
·
2021-12-08 10:58
二向箔-百日打卡
writeup
11-15
NO.11根据提示可以知道是未授权访问登录默认账号跳转到这个页面,我先检查了一下按钮,发现都点不开,结果是发现根本就没有写链接往下滑,看到只有三篇日记,点击More进去看看一般日记都是一些私人敏感的事件,那么尝试去看4的日记修改url:https://rimovni.exeye.run/ne/diary/4得到flagNO.12这个提示也是非常明显了,就是测试xss无疑了直接测试触发弹窗NO.13
beirry
·
2021-12-07 14:10
二向箔安全-百日打卡
web安全
二向箔-百日打卡
writeup
1-5
NO.1点击提示按钮,可以看到我们需要以admin登录此处已经有一个默认账号了,还有一个注册按钮,尝试先登录默认账号。通过观察,看到cookie中有test字样,将test修改成admin,再刷新。登录成功!NO.2点击小灯泡,显示提示让我们弹个窗,很显然就是告诉我们这个是以xss攻击的靶场。在URL中可以看到有name的参数值,一般测试xss语句,从标签开始测试,看哪些被过滤了。大部分情况下,标
beirry
·
2021-12-02 15:26
二向箔安全-百日打卡
web安全
安全
2021年春秋杯网络安全联赛秋季赛逆向snake.exe
Writeup
下载附件snake.exe,看题目描述是一个游戏那就打开玩玩,发现这是一个贪吃蛇游戏,游戏大概是通过玩贪吃蛇打到一定的分数之后就会有一个flag校验的窗口,所以基本可以判断出不出flag和那个贪吃蛇游戏基本没关系,可以跳过游戏直接去找flag校验的过程下面动手,先查壳一个32位的程序,有一个UPX壳,把壳脱掉扔进idapro找到main函数猜测这里是一个对贪吃蛇游戏的描述,我们可以跳过这个去找找字
bin cat
·
2021-11-28 20:17
安全
[CTF]2021春秋杯网络安全联赛秋季赛 勇者山峰部分
writeup
MISC1.Helloshark题目给出一个图片,010查看尾部有压缩包数据,foremost提取,里面说了密码在图片里,zsteg梭,得到密码很长一串"password:@91902AF23C#276C2FC7EAC615739CC7C0",打开压缩包得到流量包。找了蛮久,在某个tcp追踪流发现注意到竖下来有flag字样,一个一个对着打即可得到flag2.MarioCoin通过百度,在Googl
Sapphire037
·
2021-11-28 20:36
CTF
安全
php
CTF-Covfefe-
WriteUp
:Vulnhub
知识点:1、利用JointheRippe的ssh2john破解SSH私钥2、通过简单的代码审计C语言程序来溢出提权环境:靶场系统:Linux任务:拿到2个flag靶场IP地址:192.168.199.138攻击机系统:kali地址:192.168.199.249信息收集拿到靶场之后使用nmap扫描一下开放端口服务image.png通过上面扫描结果,我们可以看到开发了22(ssh)、80(thhp)
二潘
·
2021-11-28 11:13
Vulnhub-DarkHole_1 题解
Vulnhub-DarkHole_1-
Writeup
靶机地址:DARKHOLE:1Difficulty:Easy扫描与发现使用arp-scan发现目标IParp-scan-l使用nmap扫描开放端口nmap-sV-p
C0ngvv
·
2021-11-27 16:00
2021“西湖论剑“网络安全大赛
Writeup
2021"西湖论剑"网络安全大赛
Writeup
我只写了自己做的部分,完整WP请访问:https://www.yuque.com/docs/share/4c901b3e-a9c4-4e67-9d1c-3030108ca4a0
Le1a
·
2021-11-21 13:30
CTF
安全
网络安全
西湖论剑2021中国杭州网络安全技能大赛部分
Writeup
文章目录MISC真签到YUSA的小秘密Yusa的秘密WEB灏妹的webMISC真签到DASCTF{welc0m3_t0_9C51s_2021}YUSA的小秘密使用Stegsolve打开调整通道可以发现藏有flag;但是被干扰倒是无法看清搜索引擎查阅资料发现题目这里指的是一种叫YCrCb颜色编码模型参考[ByteCTF2020]HardcoreWatermark01:https://bytectf.
末 初
·
2021-11-21 12:48
2021西湖论剑
zip伪加密-Write Up
zip伪加密
WriteUp
#题目源于bugku-zip伪加密正常打开题目的压缩包提示是需要输入解压密码进行解压我这里讲两个破解压缩包伪加密的方法:1、下载一个ZipCenOp.jar专门修复压缩包的工具
do you best
·
2021-11-21 00:43
ctf
安全
web安全
安全
2021年“深育杯“网络安全大赛
Writeup
Misc签到题下载附件得到一张二维码扫码关注,后台回复签到即可获得flagflag:SangFor{AaKjtQr_OjJpdA3QwBV_ndsKdn3vPgc_}Login下载附件example.zip,打开是password.zip但是需要密码,尝试爆破此时发现了异常,打开明明只有一个password.zip文件,这里却检测到了两个加密文件,于是我们将压缩包用010Editor打开分析一下发
Le1a
·
2021-11-15 08:15
CTF
web安全
安全
陇原战“疫“2021网络安全大赛
Writeup
WebCheckIN源代码的这两处:先尝试访问/wget:/wget?argv=a,看出来这里应该是可以进行攻击的了接着尝试利用wget的--post-file进行数据外带,读取源代码在自己VPS开个监听并且构造:/wget?argv=a&argv=--post-file&argv=/flag&argv=http://1.14.92.24:8008/拿到flag:flag{6e6f4abf-f38
Le1a
·
2021-11-08 14:24
CTF
web安全
安全
2021年大学生网络安全邀请赛暨第七届上海市大学生网络安全大赛“东华杯”Misc(全)-
Writeup
文章目录MISCcheckinprojectJumpJumpTigerwhere_can_find_codeMISCcheckin题目:+AGYAbABhAGcAewBkAGgAYgBfADcAdABoAH0-Magic一把梭,UTF-7编码flag{dhb_7th}project(脑洞题披上工控题的外衣)附件解压打开,发现可疑压缩包解压之后拿到疑似流量数据,共三段。前两段:Date:Sun,19
塞纳河畔的春水
·
2021-11-01 21:18
CTF_Writeup
安全
网络安全
python
pycharm
c++
“东华杯”2021年大学生网络安全邀请赛 暨第七届上海市大学生网络安全大赛线上赛MISC-
Writeup
文章目录checkinprojectJumpJumpTigerwhere_can_find_codecheckin+AGYAbABhAGcAewBkAGgAYgBfADcAdABoAH0-UTF-7编码UTF-7在线解码站:http://toolswebtop.com/text/process/decode/utf-7flag{dhb_7th}projecttest.exe附加了很多别的数据,运行
末 初
·
2021-11-01 20:06
2021东华杯
2021年全国大学生网络安全邀请赛暨第七届“东华杯“上海市大学生网络安全大赛
Writeup
2021年全国大学生网络安全邀请赛暨第七届"东华杯"上海市大学网格全大赛
Writeup
Misccheckin题目给了+AGYAbABhAGcAewBkAGgAYgBfADcAdABoAH0-是UTF-7
Le1a
·
2021-11-01 08:09
CTF
web安全
安全
CTFSHOW 内部赛web
writeup
CTFSHOW内部赛web
writeup
太菜了不会写,按着羽师傅和bmth666师傅的
writeup
复现签到打开界面如上,右键源码可以看到有一个register.php注册界面,需要利用login和register
AshMOB
·
2021-10-29 22:06
ctf比赛wp
web
安全
2021第四届浙江省大学生网络与信息安全竞赛预赛部分
Writeup
文章目录WebCheckinREcrackPYCCryptoEasyRailfenceMISC你能找到flag吗?qrimg前言:这次预赛感觉比去年难多了,难题都没解出来,还是太菜了orz。WebCheckin纯签到题,题目给了一个网址,直接burpsuite抓包,在响应头上拿到flagREcrackPYC题目提供python字节码,直接找到关键部分进行人工反编译,脚本如下:"""19174SET
塞纳河畔的春水
·
2021-10-27 14:50
CTF_Writeup
python
信息安全
pycharm
图像处理
网络安全
2021年“绿盟杯”重庆市大学生信息安全竞赛—Light1ng战队
Writeup
2021年“绿盟杯”重庆市大学生信息安全竞赛—Light1ng战队
Writeup
其余方向
Writeup
详见pdf:https://wws.lanzoui.com/iWk1ovo0eaj密码:Le1aMiscMisc1
Le1a
·
2021-10-23 16:10
CTF
网络安全
1024程序员节
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他