E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
BUUCTF [极客大挑战 2019] LoveSQL
writeup
BUUCTF[极客大挑战2019]LoveSQL
writeup
打开靶场,访问题目:尝试登陆:因为之前一题:BUUCTF极客大挑战2019EasySQL使用了万能密码完成了注入,所以再次尝试:xxx.buuoj.cn
薛定谔了么
·
2020-08-26 08:37
BUUCTF
WEB
Writeup
Midnight Sun CTF 2020 Quals
Writeup
前言第一次做国外CTF与国内有差异的,我感觉最明显的是题目会多个方向混合出题,比如说web与pwn结合出题。从部分题目和结合前几天看的kingofhill直播,感觉国外CTF对linux知识也要有一定要求,不能仅仅只会做题的亚子。admpanel考点:代码能力、linux基操程序为一个面板,自然有登录功能,帐号密码通过IDA看代码得出。登录成功后可以执行命令,但是程序给出提示只能执行id。但是使用
SkYe231
·
2020-08-26 08:05
强网杯 - JustRe -
writeup
JustRe文件链接->Github初步分析使用32位的IDA打开文件按shift+F12搜索字符串,找到了带有flag{%.26s}字样的字符串。根据交叉引用找到该字符串被引用的代码段发现testeax,eax这句代码上方的代码IDA识别不出来。按下[space],查看上方的代码是什么样的我们发现它调用了这个函数,跟进去看一下发现端倪了,这里使用了SMC技术。那么返回,查看上方的函数调用经过分析
哒君
·
2020-08-26 08:50
CTF
32C3 CTF 两个Web题目的
Writeup
一个狗·2015/12/3111:570x00简介作为一个销售狗,还能做得动Web题,十分开心。这次搞了两个题目,一个是TinyHosting,一个是Kummerkasten。0x01TingHostingAnewfilehostingserviceforverysmallfiles.couldyoupwnit?http://136.243.194.53/可以首先在页面中发现一个隐藏的src参数,
weixin_34320159
·
2020-08-26 08:22
【CTF MISC】文件内容反转方法-2017世安杯CTF
writeup
详解
Reverseme用winhex打开,发现里面的字符反过来可以正常阅读,所以文件被倒置了Python解题程序如下withopen('reverseMe','rb')asf:withopen('flag','wb')asg:g.write(f.read()[::-1])将获取的图片打开,将显示的内容倒过来看即可得到Key转载于:https://www.cnblogs.com/17bdw/p/8657
weixin_30912051
·
2020-08-26 08:18
python
问鼎杯预赛web
writeup
1.php的一个精度问题,具体什么精度自己查。2017.000000000001=20172016.999999999999=2017直接拿谷歌浏览器访问那个链接就可以拿到flag2.访问admin.php,在admin页面里一个js里面发现信息。然后如下访问就行了,那个key的值即使不按js里面的取值也行3.社工社工题,社偏了两次。社了主题作者还有出题人....加了主题作者好友,他一脸懵逼,然后
weixin_30546933
·
2020-08-26 08:35
第二届强网杯部分题
writeup
0x00题目名称签到操作内容:FLAG值:flag{welcome_to_qwb}0x01题目名称Weclome操作内容:通过查看文件发现是一个bmp格式的图片文件,然后加上后缀.bmp,如图将图片放入色道,通过变换得到flagFLAG值:QWB{W3lc0me}0x02题目名称streamgame1操作内容:密码长度不大,暴力破解得到flagFLAG值:flag{1110101100001101
weixin_30457465
·
2020-08-26 08:03
ACTF
writeup
写在前面:周末参加了浙大和安恒举办的ACTF,以下是一部分题目的解题思路。crypto100密文:oivqmqgn, yja vibem naarn yi yxbo sqnyab yjqo q zixuea is gaqbn qdi. ykra jqn zira yi baseazy yjqy qeni ko yja ujbqzw rqdqhkoa. yjkn kn vjqy yja uquab
wangyi_lin
·
2020-08-26 08:22
【BUUCTF】 [极客大挑战 2019] Http
Writeup
—— CTFer必须要会的几种请求头添加方式
【BUUCTF】[极客大挑战2019]Http
Writeup
0x00考点请求头请求头添加的方式0x01解题1、ModHeader2、Hackbar3、BurpSuite操作内容总结)0x00考点请求头User-Agent
你们这样一点都不可耐
·
2020-08-26 08:12
Web安全
请求头
header
ctf
技巧
游览器
【BUUCTF】[ACTF2020 新生赛]Exec
Writeup
【BUUCTF】[ACTF2020新生赛]Exec0x00知识点0x01解题0x00知识点没有过滤,利用常见管道符命令执行1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句3、&(就是按位与),&前面和后面命令都要执行,无论前面真假4、&&(就是逻辑与),如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令5、;前
你们这样一点都不可耐
·
2020-08-26 08:12
Web安全
【BUUCTF】[ACTF2020 新生赛] BackupFile
Writeup
【BUUCTF】[ACTF2020新生赛]BackupFile
Writeup
0x00考点0x01解题0x00考点PHP弱类型比较-目录扫描备份文件泄露.rar.zip.7z.tar.gz.bak.swp.txt.html0x01
你们这样一点都不可耐
·
2020-08-26 08:11
Web安全
php
字符串
python
安全
ctf
2016hctf
writeup
MISC杂项签到http://139.224.54.27/webco1a/+_+.pcapng用wireshark打开流量包,追踪TCP流,发现是一个webshell的流量,看到webshell控制端查看了远程服务器上的两个关键文件:function.py和flagcatfunction.py:#!/usr/bin/envpython#coding:utf-8__author__='Aklis'f
szuaurora
·
2020-08-26 08:43
writeup
2019 神盾杯 final
Writeup
(二)
前言接之前的分析文章,本篇文章将2019神盾杯线下赛后续两道web题也解析一下。web3预置后门扫描打开源码发现是主流cmstypecho,先上工具扫一波:同时注意到版本号:根据github的开源项目回滚到当前版本:并进行diff:用户名RCE容易发现/admin/login.php处,$rememberName被反引号包裹,可以进行RCE。PHP大马SSRF漏洞/var/Widget/XmlRp
systemino
·
2020-08-26 08:43
领航杯部分
Writeup
编码解码V2VsY29tZXRvdGhlUGlsb3RDdXA=签到题,base64解码一下得到:WelcometothePilotCup取证分析给了一个pacp.pcap,CTFWiki里面收录过这一道例题…wireshark打开发现全部为DNS协议,查询名为大量字符串xxxxx.skullseclabs.org好像是BSidesSanFranciscoCTF2017原题,参考这篇文章:http
LetheSec
·
2020-08-26 08:26
wp
2019 掘安杯 JACTF MISC WP
2019掘安杯JACTFMISC
Writeup
前言1.misc签到2.so_easy3.这是什么玩意儿4.该死的温柔5.小梳子,我永远只爱你一个人6.贝斯家族三英战群魔7.绝密情报前言第一次写博客,写出来主要给自己备忘用
WowQAQ
·
2020-08-26 07:21
WP
2017第二届广东省强网杯线上赛——WEB-who are you?
burpsuite抓包,一般情况下,考虑到出题说我是谁,所以一般想到用户身份,会在cookie/session这边动手脚所以base64一下得到f:5:"thrfg";挨个试了一下解密,发现是rot13(也有看别人的
writeup
爱吃鱼L
·
2020-08-26 07:44
CTF基础练手
2017强网杯 web 解题思路总结
声明:首先这篇博文算不上原创,自己也是一个小白,在这里我主要参考了这篇博客:https://blog.csdn.net/hardhard123/article/details/79683128以及这篇
writeup
wkend
·
2020-08-26 07:27
web安全
ctf
2017 Redhat广东省信息安全竞赛
Writeup
WEB0x1刮刮乐通过文件扫描找到有文件泄露利用Githack工具就可以把文件下下来flag{027ea8c2-7be2-4cec-aca3-b6ba400759e8}0x2PHPMyWIND这题是道综合性网站,可以查到现有的漏洞,一点都没有变原题根据报错注入,显示的md5找到对应的值就是密码访问其中的flag4ae482cda6e.txt即可得到flag0x3后台题目提示了有弱口令首先生成字典f
4ct10n
·
2020-08-26 07:23
write-up
信息安全
red
hat
南京邮电大学攻防平台密码题
writeup
南京邮电大学攻防平台easy!密文:bmN0Znt0aGlzX2lzX2Jhc2U2NF9lbmNvZGV9base64解密:nctf{this_is_base64_encode}KeyBoard密文:ytfvbhntgbgyhjuygbnyhnmkitgvhnuygbnjmuygbnyhnijm题目提示了键盘,所以根据密文在键盘上的位置可以笔画出flag:nctf{areuhack}base64
南方还是花房
·
2020-08-26 07:12
crypto
32c3 ctf
writeup
writebyling.32c3ctf总共做了3个题目,简单记录一下。1.forth只给了一个ip和端口,通过回显信息知道是yforth,网上直接下到了对应的源码。在源码中搜索system,找到了如下函数:yforth支持的命令都用一个code的宏定义出来。分析_system函数,发现需要带2个参数,一个为执行命令的地址,一个为执行命令的长度。如果需要执行system(“sh”),那么len=2,
ling13579
·
2020-08-26 07:25
0ctf r0ops
writeup
分析程序,发现sub_DEAD3AF返回的地方,修改了用户堆栈。之后程序基本就陷入jmp***;***;ret指令中。稍微跟了一下,发现实在太多。改了个代码,能打印出程序运行的rip,原理是使用ptrace。#include#include#include#include#include#include#include#include#include#include#include#include
ling13579
·
2020-08-26 07:24
0ctf login
writeup
溢出点:比较明显的格式化。利用:程序进入这个函数之后,只有两次格式化的机会,之后程序就会调用exit退出了。显然第一次格式化是用来泄露用的,第二次是用来改写数据的。程序为PIE代码,且有aslr,因此所有地址都不是固定的,不过通过第一次格式化,肯定能得到login和libc的基地址。主要第二次格式化应该改写什么。因为程序开启了FullRelro,主程序中的函数指针(如GOT表)都位于只读区域,不可
ling13579
·
2020-08-26 07:24
writeup
writeup
第一步:将附件中给出的所有的16进制转换为10进制看看N=0x180be86dc898a3c3a710e52b31de460f8f350610bf63e6b2203c08fddad44601d96eb454a34dab7684589bc32b19eb27cffff8c07179e349ddb62898ae896f8c681796052ae1598bd41
bingge15
·
2020-08-26 06:08
CTF
Bugkuctf web
writeup
web2
writeup
访问http://123.206.87.240:8002/web2/一堆滑稽。。。页面没有任何提示,查看一下源代码。点击鼠标右键,发现没有查看源码选项,正常情况下应该有。
k0sec
·
2020-08-26 06:02
bugkuctf
writeup
PWN horcruxes [pwnable.kr]CTF
writeup
题解系列15
题目内容:先连接上去看看题目文件,看起来已经说了是一道rop的题目root@mypwn:/ctf/work/pwnable.kr#
[email protected]
@pwnable.kr'spassword:_______________________________|\||__|||\/||\||/_]||/]|\|o)||||_||o||o)||/[
3riC5r
·
2020-08-26 06:55
pwnable.kr
CTF
PWN dragon echo1 echo2 [pwnable.kr]CTF
writeup
题解系列16
由于pwnable.kr说明了不要将题解的利用脚本直接提出来,所以我就简单说下思路,本篇包括三个题目目录0x01dragon0x02echo10x03echo20x01dragon执行步骤整数溢出漏洞:pDragon->HP的类型是signedbyte,所以当超过127,就是负数了。这就是整数溢出漏洞uaf漏洞:1.mallocperson2.mallocdragon3.freedragon4.m
3riC5r
·
2020-08-26 06:24
pwnable.kr
CTF
第二届强网杯Web
Writeup
By:l3m0n@SycloverWEB签到http://39.107.33.96:10000右键源码可获得提示第一层用数组param1[]=1¶m2[]=a第二层依旧是用数组param1[]=1¶m2[]=a第三层参考文章https://crypto.stackexchange.com/questions/1434/are-there-two-known-strings-whic
dengzhasong7076
·
2020-08-26 06:46
CTF杂项之BubbleBabble加密算法
xinik-samak-luvag-hutaf-fysil-notok-mepek-vanyh-zipef-hilok-detok-damif-cusol-fezyx百度也没找到哪里有,后面看到有大佬写的
writeup
digupang7059
·
2020-08-25 17:03
【CTF
WriteUp
】2020第四届强网杯部分Crypto题解
写在前边强网杯还是难。。去年正赛赛题一道都不会,只能靠临时补充的强网先锋题目拿分的情景历历在目。今年也没好哪去,只能写一点是一点吧。modestudy这道题是一道六合一块密码大杂烩,考察基础知识与变换,六道小的题目全做完以后拿到flag。其中4、5、6三道题需要大量交互,因此答案不变,可以单次做完后保留答案一起提交。1、2、3三道题当场变换即可。Stage1[$]challenge1[+]cook
零食商人
·
2020-08-25 17:00
2018.3 强网杯 部分
writeup
第一次跟大佬打ctf啥都不会腆着脸抄了一个
writeup
web签到题原题链接:http://39.107.33.96:10000/emmmm……拿到此题,第一反应是MD5碰撞(生日攻击?)
ayg64628
·
2020-08-25 17:20
BugKu CTF Web
WriteUp
学习笔记
目录BugKu0x01web20x02计算器0x03web基础$_GET0x04web基础$_POST0x05矛盾0x06web30x07域名解析0x08你必须让他停下0x09本地包含(×)0x0a变量10x0bweb50x0c头等舱0x0d网站被黑0x0e管理员系统0x0fweb40x10flag在index里0x11输入密码查看flag0x12点击一百万次0x13备份是个好习惯BugKuhtt
XQin9T1an
·
2020-08-25 17:33
2017 陕西网络空间安全技术大赛
writeup
WEB签到题点开后是一个登陆框,直接查看源码得到关键代码弱类型比较,使username=QNKCDZO;password=240610708,进入下一关key==$key){echo"flag";}else{echo"fail";}}else{echo"~~~~";}-->直接构造抽抽奖Jsfuck还有aaencode的编码,有点大,还是调试js(function(){window.rotateF
Ni9htMar3
·
2020-08-25 17:30
WriteUp
BUUCTF Cipher
writeup
还能提示什么呢?公平的玩吧(密钥自己找)Dncnoqqfliqrpgeklwmppu注意:得到的flag请包上flag{}提交,flag{小写字母}“公平的玩吧”翻译成英文为playfair这是Playfair密码(哈哈哈哈哈)普莱费尔密码百度百科PlayfairCipher解密工具得到flag:flag{itisnotaproblemhavefun}
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
BUUCTF Alice与Bob
writeup
依据题目条件先去分解大整数:分解工具然后将小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希工具链接
Προμηθεύς_KING
·
2020-08-25 17:52
BUUCTF
Crypto
77777 77777(2)
WriteUp
绕waf技巧学习
两个题的代码都是一样的只是waf不一样贴出代码可以看到Post两个参数flag,hi用sprintf拼接,update语句进入数据库执行,flag为整数,参数hi的类型为字符串类型,所以我们可以通过改变hi的值,来检测哪些参数被过滤。77777分析(查询字段为password)首先我们检测哪些参数被过滤了。如果被过滤了会弹出fuck。被过滤updatexmlextractvalueascii=sl
Berry2014
·
2020-08-25 17:14
2019 第三届强网杯线上赛部分web复现
0x00前言周末打了强网杯,队伍只做得出来6道签到题,web有三道我仔细研究了但是没有最终做出来,赛后有在群里看到其他师傅提供了
writeup
和环境复现的docker环境,于是跟着学习一波并记录下来0x01upload
weixin_30881367
·
2020-08-25 17:41
实战:2019 0ctf final Web
Writeup
(一)
前言鸽了好久的题解,因为自己事务缠身,一直没时间写一下最近比赛的题解,趁近日有空,来填坑~第一次参加0ctf新星赛就拿了冠军,还是非常开心的。比赛过程中,web共4道题,我有幸做出3道,java实在不太擅长,哭了(另一道是ocaml的题目,涉及小trick和逻辑问题,准备放在后面和java一起编写(希望不要咕咕咕了)。这里写出另外两道题目的题解如下:114514_calcalcalc本题是2019
systemino
·
2020-08-25 17:11
BUUCTF RSA题目全解1
RSA
writeup
1.RSA2.rsarsa3.RSA14.RSA25.RSA36.RSA7.RSAROLL8.
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
【
Writeup
】2017陕西网络空间安全技术大赛CSTC misc部分
Misc一维码扫描一维码得到keyword:hydan对一维码使用StegsolveLSB隐写提取得到一个ELF文件网上找hydan得到这个信息隐藏工具安装好,然后执行./hydan-decodeflagrgb0.elf密码为hydan得到flagMisc种棵树吧解压之后有两个图片1111.jpg查看二进制后可见有一个压缩包,提取出来提取得到的gif是损坏的,需要补齐头部“GIF8”打开1.gif
KAlbertLee
·
2020-08-25 17:06
CTF
2019强网杯Web部分
Writeup
题记2019年的强网杯web题目出的都不错,所以对题目进行分析一下。正文upload首先打开界面如下:有注册和登陆功能!首先我们注册一个账户,然后登陆,发现可以上传图片:PHP大马这里首先想到的就是上传木马,但是经过尝试只能上传图片马,并且不能直接利用,经过抓包发现cookie是序列化内容,所以应该是通过cookie传递序列化内容,经过服务器的反序列化,然后对图片进行重命名操作,进而获得shell
systemino
·
2020-08-25 17:29
第二届强网杯
Writeup
Web签到提交param1,param2两个参数,总共三关,考察php弱类型,和极客大挑战的题目一样第一关:标准弱类型,两个0e开头md5绕过:param1=QNKCDZO¶m2=240610708或者数组绕过param1[]=a¶m2[]=b第二关:依旧数组绕过:param1[]=a¶m2[]=b第三关:强制转换成字符串,不能用数组绕过,想到md5碰撞,即两个不同的字符串
Str3am
·
2020-08-25 17:54
Web
php
CTF
第四届强网杯部分
writeup
CT强网杯
Writeup
Misc签到打开题目就可以得知flag,输入即可问卷调查打开题目所给的链接,填写问卷就可以获得flagmiscstudy下载附件在Wireshark打开该附件并在上方的筛选HTTP
洛柒尘
·
2020-08-25 17:38
CTFWriteup
Vulnhub-Me and My Girlfriend: 1-
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流靶机网址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/靶机知识点:nmapdirbsudokaliip:192.168.34.80靶机ip:192.168.34.152信息收集常规收集。nmap-sV-p-192.168.34.152妥妥的web。访问8
Vicl1fe
·
2020-08-25 16:08
vulnhub
2018强网杯
先占个楼看着
writeup
慢慢学吧。。转载于:https://www.cnblogs.com/ZHijack/p/8659885.html
aoque9909
·
2020-08-25 16:05
Day 4 - False Beard | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/
Writeup
RIPSTECHPRESENTSPHPSECURITYCALENDAR是由RIPS团队出品的PHP代码安全审计挑战系列题目,RIPSTECHPRESENTSPHPSECURITYCALENDAR2017共包含24道题目(Day1~24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY提供在线实验环境让您可以在线进行模拟渗透测试,在线体验RIPSTECHPRESENTSPHPSECURI
Ambulong
·
2020-08-25 15:04
南邮一道ctf题目关于e的解释
源题目:
writeup
:md5collision这个题目如果知道MD5碰撞的概念,同时知道了在PHP中的MD5中的0e的比较,这道题目就十分的简单。
安装怪
·
2020-08-25 15:10
hacker
[CTF刷题篇]CTFHub之Web前置技能HTTP协议
Writeup
(5/5)
前言CTFHub->Web->Web前置技能->HTTP协议->
Writeup
1.请求方式题目分析:#UseCTF**BMethod,Iwillgiveyouflag也就是告诉你,用`CTF**B`的请求方式去访问就会给
「已注销」
·
2020-08-25 07:42
每日CTF
#
CTFHub
全国大学生信息安全竞赛初赛
writeup
WEBBabyunserialize扫目录发现了www.zip下载下来发现似曾相识图片之前wmctf2020的webweb出了f3的反序列化题直接用exp打图片System被ban了打phpinfo看看"call_user_func"], $adhoc=["phpinfo"=>["expr"=>""]], $db; functionoffs
合天智汇
·
2020-08-25 07:00
信息安全
加密解密
mooc
base64
curl
CTFhub平台题解(技能树 彩蛋部分)
作为一个菜鸡想写web的
writeup
,但我做不出来。只能拿彩蛋部分过过瘾,彩蛋部分脑洞有的真是挺大的,也有几个题相似,闲话不多说,上手。
zhi_chu
·
2020-08-25 05:04
笔记
CTF论剑场(web) write up 未完待续
CTF论剑场(web)
writeup
web26直接给你一串代码preg_match()函数是用于正则表达式的匹配的is_numeric()函数用于检测变量是否为数字或数字字符串\d基本是用来匹配数字所以
READER-L
·
2020-08-25 04:33
bugku
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他