E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
ctf解密图片得到flag_CTF中图片隐写的一些整理总结
XMAN-qualifiers-2017:Misc/SimpleGIf考察点Gif文件头隐写相关技巧Python脚本编写工具010EditorLinuxidentify命令VisualStudioCode附件
Writeup
GIF
weixin_39983223
·
2020-12-20 04:05
ctf解密图片得到flag
[网鼎杯 2020 玄武组]SSRFMe
从上周一这位帅气逼人天天散发着睡不醒气息的曹师傅给我布置下来之后,我扣扣索索做到了这周四上午,还是看着
writeup
做的!!!菜鸡实锤了!
南极进口哈士奇
·
2020-12-17 15:19
CTF
SSRF
空指针-Base on windows
Writeup
-- 最新版DZ3.4实战渗透
作者:LoRexxar'@知道创宇404实验室时间:2020年5月11日原文地址:https://paper.seebug.org/1197/周末看了一下这次空指针的第三次Web公开赛,稍微研究了下发现这是一份最新版DZ3.4几乎默认配置的环境,我们需要在这样一份几乎真实环境下的DZ中完成Getshell。这一下子提起了我的兴趣,接下来我们就一起梳理下这个渗透过程。与默认环境的区别是,我们这次拥有
创宇君
·
2020-12-15 19:28
空指针
渗透测试
“干掉”HackTheBox里面的
Writeup
这篇文章描述了在HackTheBox
Writeup
机器中查找用户和rootflags的过程。因此,一如既往地从Nmap扫描开始,以发现正在运行的服务。
Hunter网络安全
·
2020-12-14 19:06
技术
nmap
openssh
apache
安全
经验分享
如何利用栈溢出执行指定的的代码_分析Netgear R7000路由器栈溢出漏洞
可以在我们的NotQuite0DayFriday仓库中找到此博客文章中描述的漏洞的
writeup
和
weixin_39583029
·
2020-12-06 08:37
如何利用栈溢出执行指定的的代码
bugku web 13
writeup
bugkuweb13题目信息解题思路FLAG题目信息解题思路先随便输一个F12查看源代码其实先查看源代码最好关键代码如下:varp1='%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72%20%61%3d%64%6f%63%75%6d%65%6e%74%2e%67%65%74%45%6c%65
T0mrvvi1b3t
·
2020-12-04 17:20
bugku
web
python解二元二次方程_BUUCTF平台Crytpo部分
Writeup
[BJDCTF2nd]rsa1题目链接(buu平台)题解首先拿到题目靶机。nc交互获取得到题目数据得到的条件有ep^2+q^2p-qc明显是一个rsa加密。要去求解这个题目。因为求解rsa嘛。我们本质上肯定是想通过最基础的rsa解密去求解的。也就是我们要获取到私钥d以及公钥n。这边我们通过去求解p和q的值。来求解rsa加密。根据已知信息假设p^2+q^2=ap-q=b其中a、b已知即求解二元二次方
weixin_39763953
·
2020-12-03 18:44
python解二元二次方程
CTFHub技能树web(持续更新)--文件上传--双写绕过
双写绕过题目提示双写绕过,首先我们上传一个一句话:发现后缀被过滤掉了,构造双写的后缀:上传成功,使用蚁剑或菜刀,获得flag:注:萌新第一次写
writeup
,不足之处还请见谅,不对之处欢迎批评指正。
拼音怪兽
·
2020-12-01 20:52
CTFHub
CTFHub技能树web(持续更新)--文件上传--文件头检测
那么我们上传一张图片,然后使用bp拦截,并在空白处添加一句话:然后将后缀名改为php:最后使用菜刀或者蚁剑连接,菜刀或者蚁剑的使用方法参考我文件上传的第一篇文章,这里就不再赘述了:上级目录获得flag注:萌新第一次写
writeup
拼音怪兽
·
2020-12-01 19:17
CTFHub
【
WriteUp
】网鼎杯2020线下半决赛两道WEB
网鼎杯2020线下半决赛两道WEB题
WriteUp
网鼎杯2020线下半决赛两道WEB题
WriteUp
第一次参与网鼎杯线下赛,五道题3道PWN、两道WEB(PHP),下午又加了一道web(nodejs)。
杜沐清
·
2020-11-29 01:12
网络安全
网络安全
安全漏洞
cms
渗透测试
wp
CTF学习之路-攻防世界:MISC,入门篇
目录一、感谢和安利二、MISC-新手练习篇
Writeup
1、this_is_flag2、pdf3、如来十三掌4、give_you_flag5、坚持60S6、gif7、掀桌子8、stegano9、SimpleRAR
屌丝小帅的逆袭
·
2020-11-26 11:17
屌丝小帅的CTF学习过程
安全
经验分享
恰饭
攻防世界re1
writeup
初入ctf,尝试做了一道题,深有体会,写一篇博客记录一下!1查壳:无壳,32位2;ida打开程序,找到main函数,按下F5反汇编;3;阅读一下发现是对比v5,v9,若v5相等,即v3=0则进入flagget。若不等于0,则v3会进行运算使v3!=0,得到ps:_mm_storeu_si128((__m128i*)&v5,_mm_loadu_si128((const__m128i*)&xmmwor
cforevergod
·
2020-11-18 10:08
新手
逆向
BugkuCTF——最新web篇
writeup
(持续更新)
文章目录web2计算器web基础$_GETweb基础$_POST矛盾代码审计web3域名解析修改host文件你必须让他停下抓包变量1代码审计web5控制台解码头等舱抓包网站被黑目录扫描弱口令管理员系统抓包改包web4代码审计flag在index里PHP伪协议输入密码查看flagPython编写exp备份是个好习惯目录扫描代码审计md5碰撞成绩单Sqlmap进行POST注入秋名山车神Python编写
1匹黑马
·
2020-11-16 19:20
我的CTF之路
BMZCTF-Web
WriteUp
Web题hctf_2018_warmup打开后是一张图片。查看源码发现source.php访问,得到一串代码:"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;
Crazy198410
·
2020-11-15 23:16
BMZCTF-WEB
安全
经验分享
ctfshow ak赛web
writeup
签到观己文件包含题,先fuzz看下哪些可以利用发现日志/var/log/nginx/access.log可以使用,利用日志的文件包含通过user-agent注入一句话木马cmd=system('cat/flag.txt');flag{7e240327-1dc0-468f-8084-6fcbfa7c5ede}web1观字|\*|\%|\^|\(|\)|\#|\@|\!|\`|\~|\+|\'|\"|
参天大树SJ
·
2020-10-30 17:04
ctf
白帽子黑客攻防
ctfshow
ak
ctfshow 1024杯
writeup
web签到Csoelnno,pdsadultrsrietaetusththceteitehbomohoeneppfcdwuroiitcrimstoasneshuucsowsiilahetpnvnisleeocoecthwfsethhshetiHaserhcana,ehpdrppoaLiiolnamnridwpegtsesaitlsncoo.iaftfzlahlisNeanbsamggout{nmu
参天大树SJ
·
2020-10-27 22:43
白帽子黑客攻防
ctf
ctfshow
web
phpinfo
【CTF
WriteUp
】2020全国工业互联网安全技术技能大赛密码题(Crypto)wp
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档2020全国工业互联网安全技术技能大赛密码题(Crypto)wp一、题目2E二、根据题目给脚本推出EXP如下:1.Task.py2.print(key)3.print(1)4.mt.py得到flag!一、题目2E二、根据题目给脚本推出EXP如下:1.Task.py代码如下(示例):importrandomfromrandomimpor
EDI安全
·
2020-10-24 23:35
CTF-Writeup
安全
经验分享
西湖论剑2020
writeup
2020西湖论剑
writeup
(复现)MISCYusa_yyds下载附件得到观察game.pacp,发现本题为USB浏览分析题观察有发送数据的字段(LeftoverCaptureData字段),即IP=
FEARHF
·
2020-10-14 22:53
网络安全管理职业技能大赛
WriteUP
网络安全管理职业技能大赛
WriteUP
0X01签到Base32解码可得flagflag{546dcd6b-33cf-408e-a603-27760ada9844}0X02被黑了_q1首先下载压缩文件,解压使用
F4ke12138
·
2020-10-14 14:46
CTF
信息安全
[CISCN2019 华东北赛区]Web2
WriteUp
[CISCN2019华东北赛区]Web2
WriteUp
前言一.打开环境二.构造XSS代码前言这是一道xss结合sql注入的题目,当时在写的时候想了很久,最后看大佬的题解觉得不太适合我这样的新手来看,于是心血来潮想写一篇小白向的
Flabyss
·
2020-10-11 17:03
web
【
Writeup
】Pwnable.kr 0x09 mistake
0x09mistake题目描述Weallmakemistakes,let'smoveon.(don'ttakethistooseriously,nofancyhackingskillisrequiredatall)ThistaskisbasedonrealeventThankstodhmonkeyhint:
[email protected]
(pw
Pino_HD
·
2020-10-10 19:35
安恒杯12月WEB-
writeup
ezweb2扫描目录,发现admin.php,提示不是admin发现cookie有dXNlag%3D%3D的字样,先url解码dXNlag==,猜测base64image改成adminbase64编码后进入admin.phpimage,随便输入,抓包发现变量名为cmd,猜测RCEimage于是试了个ls/又提示error,经过测试发现过滤了空格,可以用$IFS绕过。image读取imageeasy
Imtinmin
·
2020-10-10 04:52
强网杯青少年赛部分
writeup
简单算法flag=""defencode(a):s=[]k=0foriina:k=k+1s.append((ord(i)^86)+k)returnsprintencode(flag)#[49,60,58,53,50,107,117,63,57,107,63,109,66,137,65,119,118,128,142,118,117,118,123,147,77,126,130,124,152,80
CSDNzr97
·
2020-09-18 20:38
CTF-writeup
安全
【
writeup
】网安实验室hackinglab 注入类
【题目1】最简单的SQL注入分值:100最简单的SQL注入【思路】本题未做任何防护,可以考虑在用户名处:1'or1=1--通过闭合单引号,然后注释掉后面原有的单引号来注入密码随便填写即可【题目2】最简单的SQL注入(熟悉注入环境)分值:100最简单的SQL注入【思路】1.index.php?id=1'发现报错回显2.?id=1and1=1页面正常3.通过orderby发现共有三个字段4.index
Oliver99877
·
2020-09-17 15:16
web安全
sql注入
ctf靶场
网安实验室注入题
闭关学pwn第一天——了解数据结构中的栈(文末彩蛋)
前言看pwn的
writeup
,发现都看不懂==那些大佬的wp看起来跟参考答案是略没什么区别啊(雾)!!然后决定从最基本的学起来,每天补一点知识,一边闭关一边刷题。
mid2dog
·
2020-09-17 14:54
pwn入门
栈溢出
pwn
ctf
萌新
入门
CTF [HCTF 2018]WarmUp
writeup
mb_substr()函数
滑稽镇楼,哈哈。一进来就是个大滑稽,有点意思,审计看元素。访问source.php。"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_su
baynk
·
2020-09-16 19:32
#
BUUCTF
Writeup
mb_substr
2018湖湘杯海选复赛
Writeup
2018湖湘杯
Writeup
0x01签到题0x02MISCFlow0x03WEBCodeCheck0x04WEBReadflag0x05WEBXmeO0x06ReverseReplace0x07MISCDisk0x08CryptoCommonCrypto0x09ReverseHighwayHash640x10WebMynot0x01
PeaSant_K
·
2020-09-15 20:31
CTF
Writeup
攻防世界 web高手进阶区 8分题 blgdel
前言继续ctf的旅程开始攻防世界web高手进阶区的8分题本文是blgdel的
writeup
解题过程进来界面(后来发现这个界面是环境崩了)惯例看源码+御剑扫描发现robots.txt和sql.txt查看进入
思源湖的鱼
·
2020-09-15 09:35
ctf
攻防世界
网络安全
ctf
.htaccess
command_execution
WriteUp
1.题目名称command_execution2.难度系数简单3.题目来源Cyberpeace-n3k04.题目描述小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗
站立蛋
·
2020-09-15 02:55
#
web方向
CTF练习平台 JavaScript ”点击一万次“
writeup
进入题目,查看源代码可以看到当满足条件后,会执行postclicks=1000000所以我们直接用hackbar来post得到flag!
warmjuhao
·
2020-09-15 01:56
Linux
【CTF】记一次ctf的RE题《pyre》的
writeup
一开始拿到一个pyc文件,尝试打开却老是闪退。于是上网搜索pyc,查到要转化成py文件才能打开http://tools.bugscaner.com/decompyle/在上面这个网站反编译后,得到的代码是:print'WelcometoReWorld!'print'Yourinput1isyourflag~'l=len(input1)code=[]foriinrange(l):num=((inpu
闪灵INGShin
·
2020-09-14 21:26
其他
高校战“疫”网络安全分享赛-MISC-武汉加油
writeup
武汉加油!原本以为是一道逆向题,还有师傅盲猜得到flag,看了出题人的官方wp才知道这真是一道隐写题。打开题目给的附件,是一张图片这么大的图片肯定有猫腻binwalk分析一下存在图片和一个rar压缩包提取压缩包,里面是一个flag.exe的执行文件,打开后尝试输入发现每输入六行就会返回一串字符串,猜测应该是需要输入特定的六个字符会返回flag;我们需要找到这六个特殊字符,使用steghide工具对
Fat_Hands
·
2020-09-14 21:55
CTF
2017年网络空间安全技术大赛部分
writeup
作为一个bin小子,这次一个bin都没做出来,我很羞愧。0x00拯救鲁班七号具体操作不多说,直接进入反编译源码阶段可以看到,只要2处的str等于a就可以了,而str是由1处的checkPass返回,于是进入checkPass函数。从代码看,这是调用了so库里的函数,并且我们知道so库的名字叫humen于是找到so库,拖进ida静态分析找到checkPass函数,直接F5,通过分析,2中的代码最为关
weixin_30902251
·
2020-09-14 20:04
【CTF题解NO.00002】minilCTF 2020 - write up by arttnba3
【CTF题解NO.00002】minilCTF2020-
writeup
byarttnba30x00.绪论0x01.SigninStartingPoint0x02.PWNhelloret2text执行过程
arttnba3
·
2020-09-14 18:08
CTF题解
python
内存泄漏
信息安全
2020工业安全技能大赛——应急&电力专场部分
WriteUp
原文:Pdsdt’sBlog平台登陆需要我们连接VPN才能进入内网,登陆用户名和密码需要在平台进行申请,用的接入设备是深信服的软件,总体连接还是比较稳定的传输模式改为TCP比较稳定,主办方提供了具体的网段10.10.1.X,我们可以利用工具进行IP和服务探测,这里我使用的Advance_IP_Scanner电力专场互联网大区题目一扫描内网发现10.10.1.55的靶机开启WEB服务访问一下发现是J
Pdsdt1
·
2020-09-14 18:08
信息安全
安全
sqli-labs-通关
writeup
1-10
Less1-10文章目录Less1-10Less-1基于错误的GET单引号字符型注入Less-2基于错误的GET整型注入Less-3基于错误的GET单引号变形字符型注入Less-4基于错误的GET双引号字符型注入Less-5双注入GET单引号字符型注入Less-6双注入GET双引号字符型注入Less-7导出文件GET字符型注入Less-8布尔型单引号GET盲注Less-9基于时间的GET单引号盲注
Lynx9528
·
2020-09-14 18:57
Sql注入
高校战“疫”网络安全分享赛-MISC-ez_mem&usb
writeup
MISC-ez_mem&usbbinwalk发现两个压缩包,提取后但无法打开。使用Wireshark提取,得到一个镜像文件‘’data.vmem‘’使用volatility进行分析volatility-fdata.vmemimageinfovolatility-fdata.vmem--profile=WinXPSP2x86pslist找到两个关键进程查看iehistory没有信息的,查看cmdvo
Fat_Hands
·
2020-09-14 18:16
CTF
【CTF题解NO.00001】西安电子科技大学网络与信息安全学院2020年网络空间安全专业实验班选拔考试 - write up by arttnba3
【CTF题解NO.00001】西安电子科技大学网络与信息安全学院2020年网络空间安全专业实验班选拔考试-
writeup
byarttnba30x00.绪论0x01.PWN(AK)cmcc_stackpwn_canary0x02
arttnba3
·
2020-09-14 17:50
CTF题解
信息安全
20190815网络与信息安全领域专项赛线上赛misc
WriteUp
目录签到题题目内容使用工具解题步骤七代目题目下载地址使用工具解题步骤亚萨西题目下载链接使用工具解题步骤24word题目下载链接使用工具解题步骤感想几星期前报了名却完全忘记了比赛,队长下发题目的时候我还以为是他偷偷报名参加的比赛,发题目让我们练习练习呢。。(在我多次逼问后才得到事情的真相)于是在比赛结束后开始做,完成了3道misc的解答,膜拜队长ak了4道。签到题此题是在队长的指点下完成的,佩服队长
afu42832
·
2020-09-14 17:46
buuctf crypto
writeup
文章目录变异凯撒篱笆墙的影子rsa老文盲了Alice与Bobrsarsa大帝的密码武器Windows系统密码[BJDCTF2nd]cat_flag[BJDCTF2nd]燕言燕语-y1ng[GKCTF2020]小学生的密码学信息化时代的步伐凯撒?替换?呵呵!变异凯撒
Dear Moses
·
2020-09-14 17:53
buuctf
writeup
2020 第三届江西省高校网络安全技能大赛 线上赛
Writeup
本次比赛
Writeup
由:江西软件职业技术大学信息安全协会提供本次比赛江软参赛高职组最终成绩如下:赛题类型MiscMisc1-HelloMisc2-encryptMisc3-jumpMisc4-BurpsMisc5
m0c1nu7
·
2020-09-14 17:05
第三届江西省高校网络安全技能赛
buuctf misc
writeup
文章目录基础破解你竟然赶我走乌镇峰会种图LSBrarqr文件中的秘密wiresharkningenzip伪加密镜子里面的世界被嗅探的流量小明的保险箱爱因斯坦easycapFLAG假如给我三天光明另外一个世界隐藏的钥匙[BJDCTF2nd]最简单的misc-y1ng[BJDCTF2nd]A_Beautiful_Picture荷兰宽带数据泄露后门查杀神秘龙卷风
Dear Moses
·
2020-09-14 17:51
buuctf
writeup
CTF平台题库
writeup
(二)--BugKuCTF-WEB(部分)
web2flag在源码的注释里计算器改一下text文本框的最大输入位数>1即可web基础$_GETGET方式传参即可web基础$_POSTpost方式传参即可矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}这题要求传参num不能是数字,而且num=1,一开始没有什么思路,认为
CTF-学习呀
·
2020-09-14 17:34
CTF
信息安全
安全
Bugku-web-web基础$_GET
writeup
题目网址http://123.206.87.240:8002/get/题解方法由GET请求方法可知在URL加入适当信息可获得相应内容图解成功解题
MoonBack明月归
·
2020-09-14 16:34
BugKu
实验吧--隐写术--九连环--
WriteUp
题目:http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg是一张图:放到binwalk查看一下发现存在压缩文件。使用-e参数将文件分离打开文件4C68.zip和asb文件夹压缩包和文件夹的内容是一样的,但是里面的图片不一样压缩包的:asb文件夹的:这个图片是0KB的,不是我们想要的,因此压缩包里的才是我们想要的。asb文件夹里面还有一个压缩包,里面有
weixin_30832143
·
2020-09-14 16:57
i春秋CTF web题(1)
之前边看
writeup
,边做实验吧的web题,多多少少有些收获。但是知识点都已记不清。所以这次借助i春秋这个平台边做题,就当记笔记一样写写
writeup
(其实都大部分还是借鉴其他人的
writeup
)。
bill_live
·
2020-09-14 16:51
writeup
: 实验吧 CTF模拟试题 解密关-RSARSA
两种解法:-java要加载security包的一系列子包,用到一大串base64加解密函数,太麻烦-python首先要安装pythongmpy2模块,windows下安装一直没成功,在kalilinux下安装的。【在gmpy2模块下,有很多针对大数的高精度计算的函数,可以一步计算欧拉函数、求1modphi。】脚本如下:importgmpy2p=964842302901051567659055174
sinat_33769106
·
2020-09-14 15:06
I春秋第四季CTF-Web-
Writeup
(部分)
因为比较菜,Web当时只做出了四题…所以只有部分wp全部的wp官方链接:https://bbs.ichunqiu.com/thread-55360-1-1.html,https://bbs.ichunqiu.com/thread-55362-1-1.html第一题:PHP反序列化题目总共有三个php文件第一个:index.php第二个:show.php第三个:user.php题目:http://1
1stPeak
·
2020-09-14 15:04
比赛wp
i春秋网络内生安全试验场CTF夺旗赛(第四季)12月赛web write up题解
题主也是个刚入门的小菜鸡,而且最近临近期末,无奈能力有限只能作出部分web题(未完待续…)期末考完了,还是很菜的我,继续完成剩下的web题,并尝试这用自己的想法去理解,如果是小白,看这篇
writeup
说不定会好理解
努力的学渣'#
·
2020-09-14 13:14
日常笔记
其他
经验分享
实验吧 NSCTF misc250
writeup
既然是下载了东西,那就看看http吧发现最后一组有个压缩包单击最后一个,选中压缩包然后ctrl+shift+x导出字节流,就其实是文件>>导出分组字节流记得另存为xxx.rar!!!!!!!然后以为这样子就好了吗,解压的时候发现要密码我:???倒回去看了那个下载的网页,就第二个分组在line-basedtextdata那里右键导出分组字节流,保存为xxx.html,用记事本或者Notepad++打
weixin_39296576
·
2020-09-14 08:14
shiyanbar
misc
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他