E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
【SCTF2020】get_up
WriteUp
一道SCTF的逆向题,做了很久很久才做起,唉…IDA打开,用shift+f12查找出现的字符串,再通过x交叉引用定位到主函数根据伪代码,大概是判断我们输入的一个长度小于等于6的字符串,跟进判断函数看一看看到32位的a-f+0-9的字符串,盲猜哈希,又因为输入的长度小于等于6,肯定能爆破出来,于是丢到cmd5网站上,解出来“sycsyc”成功绕过第一个判断以后,下面的代码大致意思是查找.reioc段
古月浪子
·
2020-08-02 19:11
2020 SCTF 部分
WriteUp
signin准备signin.exe:https://wwa.lanzous.com/inIQdec11zi程序分析可以判断出,这个程序实际上是由Python打包成的可执行文件,且在运行这个程序时,在同目录下产生了一个tmp.dll文件,猜测是程序调用某些函数的接口。反编译使用archive_viewer.py反编译为字节码文件pythonarchive_viewer.pysignin.exe修补
Hk_Mayfly
·
2020-08-02 18:11
SCTF 2020 部分WEB
writeup
WebCloudDiskScore:250flag:SCTF{47cf9489d8832e44312dssxag6f88f45736e0e9c8}https://github.com/dlau/koa-body/issues/75http://120.79.1.217:7777/uploadfile{"files":{"file":{"name":"jankincai","path":"./fla
JanKinCai
·
2020-08-02 18:19
CTF
CTF
SCTF2020 signin
writeup
1.丢进ida,查看字符串。发现带有python相关字眼,且是pyinstaller打包的。2.用pyinstxtractor将exe编译回pyc3.使用工具uncompyle6反编译pyc。由于是python3.8写的,所以存在几个情况1.在python3.8环境下编译,可以直接打开。2.缺乏python3.8环境,打不开。winhex添加pyc头部magicnumber,换成3.8的。经师傅提
一 二
·
2020-08-02 18:03
CTF
SCTF2018 BabySyc - Simple PHP Web
Writeup
题目描述:简单的php题目,来挑战一下吧~http://116.62.71.206:52872/?f=login.php前言毕业前留下一点微小的贡献吧,此题主要是围绕php加密插件来出题的,其它的算是点缀,不过好像很多人在第二步上传卡死了。本来想第二早放提示,结果wupco师傅早上5点用了一个非预期解出了,Orz。获取插件漏洞点很明显,有一个文件包含,可以直接读取到/etc/passwdhttp:
dengzhasong7076
·
2020-08-02 17:46
【CTF
WriteUp
】UTCTF 2020部分题解
看大佬们不屑于写这种比赛的WP,那就我这个菜鸡来献丑了Crypto[basics]crypto先把1和0转成asciiUh-oh,lookslikewehaveanotherblockoftext,withsomesortofspecialencoding.Canyoufigureoutwhatthisencodingis?(hint:ifyoulookcarefully,you'llnotice
零食商人
·
2020-08-02 17:41
【CTF
WriteUp
】2020数字中国创新大赛部分题解
(好难啊~不会做啊)CryptoCanyougetflagfromGMcryptosystem观察代码,程序生成的p和q要满足一些条件,其中有一条比较奇怪pow(q**2*x,(p-1)/2,p)+pow(p**2*x,(q-1)/2,q)==N-phi-1我们知道N=p*q,phi=(p-1)*(q-1),所以右边就是p+q-2,即(p-1)+(q-1)再看左边,左边是一个数模p的余数,加上另一
零食商人
·
2020-08-02 17:41
Exp10 Final “西普杯”北京天津CTF预选赛真题
writeup
2.免考内容:1.学校信安大赛网络攻防三等奖2.西普杯北京+天津预算选赛CTF12道真题
writeup
在这里我选用的是西普杯北京+天津预算选赛的题,发现前面的同学@尽白已经对北京预
a569847381
·
2020-08-02 17:46
【CTF
WriteUp
】2020天翼杯Crypto题解
(开会没赶上,赛后做的,部分内容搬运自其他大佬)CryptoeasyRSA根据题目,e<20000,加密为逐字符加密,所以可以通过爆破得到e,然后再依次解密。#!/usr/bin/envpython#-*-coding:utf-8-*-importgmpy2fromlibnumimportn2s,s2nn=5386841263423304509036915343774741287897542599
零食商人
·
2020-08-02 16:40
任意文件读取与下载漏洞
有个Web题的
WriteUp
说是任意文件下载。由于之前没学过,所以就没有想到。
Qwzf
·
2020-08-02 13:31
Web
Web常见漏洞
实验吧 CTF 题目之 WEB
Writeup
通关大全 – 3
文章目录让我进去拐弯抹角Forms天网管理系统忘记密码了OnceMoreGuessNextSessionFALSE实验吧Web题目系列3让我进去题目链接http://shiyanbar.com/ctf/1848题目描述相信你一定能拿到想要的Hint:你可能希望知道服务器端发生了什么。。格式:CTF{}解题思路用burpsuite抓包后,发现cookie里有一个字段source=0,修改为1后获取源
DarkN0te
·
2020-08-01 13:29
CTF
安全
实验吧 CTF 题目之 WEB
Writeup
通关大全 – 2
文章目录登陆一下好吗??whoareyou?因缺思汀的绕过简单的sql注入之1简单的sql注入之2简单的sql注入之3天下武功唯快不破实验吧Web题目系列2登陆一下好吗??题目链接http://shiyanbar.com/ctf/1942题目描述不要怀疑,我已经过滤了一切,还再逼你注入,哈哈哈哈哈!flag格式:ctf{xxxx}解题思路一个万能密码问题,多试试就可以了。username:''='
DarkN0te
·
2020-08-01 13:29
CTF
安全
实验吧 CTF 题目之 WEB
Writeup
通关大全 – 4
文章目录上传绕过题目链接题目描述解题思路NSCTFweb200题目链接题目描述解题思路程序逻辑问题题目链接题目描述解题思路whatafuck!这是什么鬼东西?题目链接题目描述解题思路PHP大法题目链接题目描述解题思路这个看起来有点简单!题目链接题目描述解题思路貌似有点难题目链接题目描述解题思路头有点大题目链接题目描述解题思路猫抓老鼠题目链接题目描述解题思路看起来有点难题目链接题目描述解题思路实验吧
DarkN0te
·
2020-08-01 13:29
CTF
2、超详细的域渗透过程
我们在这个
writeup
里讲下几个不同的入侵windowsdomian时的横向操作。
FLy_鹏程万里
·
2020-07-30 23:15
【信息安全】
【渗透测试高级篇】
———域渗透
广东省强网杯逆向题 SimpleGame
writeup
在i春秋平台上找到的这题,200分的题就是不一样哈:)地址:reverse题目SimpleGame先运行一下,看起来还挺简单的(然而虐了我好长时间),输入flag,然后给出结果。加载到ida,一上来发现有壳。然后就查了下壳:upx脱壳一开始用的esp定律,因为在程序开头发现一个pusha,然后alt+t搜索popa跟进到jmp目的地址发现应该还不是oep,继续跟进直到一个call指令f7单步步入到
ptyin1604
·
2020-07-30 17:02
ctf
逆向
逆向工程
安全
信息安全
CTF-i春秋网鼎杯第一场misc部分
writeup
CTF-i春秋网鼎杯第一场misc部分
writeup
最近因为工作原因报名了网鼎杯,被虐了几天后方知自己还是太年轻!
weixin_33766805
·
2020-07-30 17:09
广东省第一届“强网杯”
writeup
广东的没人把pwn和re给做出一道,我们都还刚起步啊10分签到题:直接复制管理员常用密码:admin有个移位密码的题(好像是ROT13吧,反正也是移位):直接用自己的工具,下面为自己乱打的字符,忘记比赛的密文了一句话乱码:下了个工具,当然下图的字串不是比赛的字串那个js加密的:直接在控制台unescape("")一下密码被篡改了的:猜是MD5,但一看多了个l,把l去掉再到cmd5解一下就行彩蛋80
giantbranch
·
2020-07-30 17:15
信息安全
CTF
2019年CTF5月比赛记录(一):ISCC_2019线上赛部分题目
writeup
ISCC战线拉得蛮长的,从5月1号一直干到25号。我之前也没参加过ISCC,就第一次参加做题情况来看,除了第一天结束后排名在前100,之后就再也没往上走过,尼玛一直掉啊,每天退步一点点,垂直下降,心疼啊。我一个web手竟然要靠做Misc上分?就参赛的选手来讲,直观感觉就是HN-大佬真多啊,前面有好多诶??;就题目而言,web前四道题好水啊,不是原题就是改编题,Misc纯脑洞,不解释。强网杯前练练手
極品━═☆宏
·
2020-07-30 16:08
2019年CTF比赛—5月赛
CTF_web
【HTB】Craft Machines
Writeup
0x00靶机信息0x01信息收集使用nmap扫描靶机端口:只开了两个端口,直接访问https://10.10.10.110,得到如下界面:没有进一步的暗示,再查看页面源码,得到如下两个域名:https://api.craft.htb/api/https://gogs.craft.htb/但是直接访问是失败的,因为没有dns的关系。于是需要现在hosts文件下添加两个域名并保存。网站是craftcm
Tr@cer
·
2020-07-30 14:57
笔记
WEB安全
i春秋网鼎杯网络安全大赛minified题目
writeup
i春秋网鼎杯网络安全大赛minified题目
writeup
题目信息:minified下载链接:https://pan.baidu.com/s/1A42tTEcp4sr_CamXuyRvDQ密码:hr6m
iqiqiya
·
2020-07-30 13:09
我的CTF之路
我的CTF进阶之路
i春秋网鼎杯网络安全大赛Beijing题目
writeup
题目信息:下载链接:https://pan.baidu.com/s/1jZ36MzyiHsILxkJ0LwsOXg密码:37k3IDA载入发现函数很少也没有啥可以字符串那就直分析先看main函数可以直接F5变成c伪代码双击任意dword_804Axxx接着向下翻到dword_段最后得到顺序6901100801123113452723112从v0到v20得到对应关系01234567891011121
iqiqiya
·
2020-07-30 13:09
我的CTF之路
我的逆向之路
我的CTF进阶之路
i春秋2017第二届广东省强网杯线上赛Nonstandard题目
writeup
0x01:运行之后就提示让输入flag如果输入不正确就退出0x02:PEiD查壳发现没有加壳VC的程序0x03:IDA载入分析关键字符串双击进入双击进入F5大法找到关键代码既然关键在于sub_401480这个函数那就双击进入一探究竟现在就明白了我们的input经过sub_401070这个函数运算之后是否等于v3也就是nAdtxA66nbbdxA71tUAE2AOlnnbtrAp1nQzGtAQGt
iqiqiya
·
2020-07-30 13:09
我的CTF之路
我的CTF进阶之路
2020网鼎杯玄武组部分题
writeup
(签到/vulcrack/java/js_on)
签到题思路浏览器F12,调取ajax,输入队伍token,获取flag过程(1)浏览器进入F12查看js,看到game_manage.js这个js,看名字像是控制游戏的(2)进入js,通过搜索“move”和“ajax”等关键字,以及if(f.value==1024)条件,看到如下代码,是给后端发请求并弹窗(3)复制该段代码到console,执行,浏览器弹窗,输入战队token,成功获取flagvu
ATpiu
·
2020-07-30 09:04
渗透测试
2017TCTF RisingStar
writeup
上星期参加了腾讯TCTF的新人邀请赛(RisingStar),拿了93名(新人11名),写个
writeup
记下做出来的题备忘。
szuaurora
·
2020-07-30 09:44
writeup
2017合天全国高校网安联赛专题赛--赛前指导练习题web进阶篇
Writeup
趁着放假,再刷一波题目0x01捉迷藏链接这个有个假flag,太坑了,查看源码有个链接点进去就是flag0x02简单问答链接答案是2016lol22记得把q4改成q3,js会有函数干扰,用burpsuit就ok0x03后台后台后台链接PHPSESSID=qoercfqn062v19035374ten1d2;User=JohnTan101;Member=Tm9ybWFs提示用admin登录发现memb
4ct10n
·
2020-07-30 09:22
write-up
hitb-2017 1000levels
writeup
题目分析题目设置的还是比较巧妙的。本身是一个二进制的文件,linux64环境,保护情况如下:Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:PIEenabled功能一共三个:1.go:选择一个level,然后会再问你一次level,输入之后,回答两次level想加这么多次的问题,就是a*b类型,回答完
Anciety
·
2020-07-30 09:17
pwn
ctf
【HCTF】2015hctf单刷_
writeup
这是一份HCTF不完全
writeup
。。0x00misc1拿到题目,binwalk分析下文件。
Angel枫丨灬红叶
·
2020-07-30 06:56
CTF
writeup
---你真的会PHP吗?
实验吧的一道题php审计题.http://ctf5.shiyanbar.com/web/PHP/index.php抓包发现:hint:......txt是这样的,根据response反馈的信息,我们可以看见hint(提示)那就打开它看看吧代码审计//条件1:判断是否为数值型if(is_numeric($_REQUEST['number'])){ $info="sorry,youcann't
wewww111
·
2020-07-30 05:38
文件上传漏洞CTF笔记
参加i春秋训练营,根据大佬写的
writeup
,以下为过程中个人笔记访问赛题URL,返回包如下HTTP/1.1 200 OKServer: nginx/1.10.2Date: Thu, 28 Dec 2017
luertor
·
2020-07-30 04:12
web安全
Command Injection Poc(命令注入)
原文:https://medium.com/bugbounty
writeup
/command-injection-poc-72cc3743f10d作者:NoGe漏洞类型:命令注入.......在我测试一个招聘网站的时候
梭哈王
·
2020-07-30 04:03
Web渗透测试
XDSEC 西电CTF练习题
WriteUp
XDSEC西电CTF练习题
WriteUp
西电ctf练习题地址(http://moectf.xdsec.club)PPC1丶算术天才琪露洛(200)这题原意是要我们编程实现,但经过分析发现,每次输入9都会是正确的
Ban0yan
·
2020-07-30 01:26
CTF
Upload-labs Pass-17 Pass-18 条件竞争
Pass-17条件竞争1看下源码,感觉啥漏洞都没,只能查看
writeup
的提示了,答案是条件竞争。
baynk
·
2020-07-30 01:55
#
Upload-labs
SQL注入学习记录 CTFHub SQL注入 报错注入
writeup
打开页面后还是熟悉的界面,输入1后提示我们查询正确:然后输入1':爆出了错误,并且将错误回显在了页面上,我们这里可以使用updatexml()报错注入来获取我们想要的信息。
Sakura_J.Y
·
2020-07-29 23:13
CTF学习
web大手子炼成记之warmup
XCTFwarmup题目链接:题目链接记xctf之wramup
writeup
!!!
··KElis
·
2020-07-29 23:07
Bool盲注详解 Sqli-labs(Less 8)
前篇
writeup
介绍了Less8的上传木马,连接菜刀的做法;那这次记录下这题关于盲注的做法;先来简单介绍下盲注。何为盲注?
未完成的歌~
·
2020-07-29 23:05
2019第十二届全国大学生信息安全竞赛部分
WriteUp
第十二届全国大学生信息安全竞赛部分
WriteUp
0x00签到题0x01SALEAE0x0224c0x03easyG00x04JustSoso0x05puzzles0x06usbasp0x07warmup0x08love_math0x09bbvvmm0x10baby_pwn0x00
极光时流
·
2020-07-29 23:45
CTF
PWN 学习—某平台ROP2
writeup
64位栈帧学习
writeup
本能反应RELRO:RELRO会有PartialRELRO和FULLRELRO,如果开启FULLRELRO,意味着我们无法修改got表Stack:如果栈中开启Canaryfound
bufsnake
·
2020-07-29 23:19
PWN
CTF
Bugku ctf
writeup
--web篇--报错注入
Step1:利用extractvalue进行报错根据题目提示,不允许包含“--”,空格,单引号,双引号,“union”关键字需要自己测试绕过过滤,对空格进行十六进制编码也无法绕过但是MySQL中换行符可以代替空格对换行符进行十六进制编码是%0A,所以这里我们构造语句:?id=1%0Aand%0aextractvalue(1,concat(0x7e,(select%0a@@version),0x7e
·
2020-07-29 22:52
CTF
虎符WEB
Writeup
虎符网络安全比赛WEB
Writeup
转自i春秋https://bbs.ichunqiu.com/thread-56994-1-2.html0x01前言这次比赛相对于我这个小菜鸡而言收获很多,虽然比赛时候花了很大时间也没做出来
crisprx
·
2020-07-29 18:34
CTF知识点总结
BUUCTF
web
[CTF]简单的sql注入之2
类型:web网址:http://www.shiyanbar.com/ctf/1908攻击:sql注入一句话总结:id有回显的sql注入(手工)
Writeup
:测试发现过滤空格,用/**/代替空格爆数据库名称
alex_bean
·
2020-07-29 17:33
渗透
全国信息安全竞赛-easyGo
writeup
所需工具:idapro,IDAGolangHelper,easyGo程序将程序拖入对应位数的IDA中观察函数窗口,可以很容易的看出来,程序进行了无符号处理,Google翻阅资料,查看无符号golang逆向技巧,找到IDAGolangHelper这一脚本(项目地址在文章最下方)接下来,我们打开脚本(文件-脚本文件)找到IDAGolangHelper脚本所在的文件,打开,选中renamefunctio
bufsnake
·
2020-07-29 14:23
CTF
CTF平台题库
writeup
(三)--BugKuCTF-杂项(1-20题详解)
一、BugKuCTF-杂项(1-20)1、签到题扫描二维码直接获取flag2、这是一张单纯的图片http://120.24.86.145:8002/misc/1.jpg(1).启蒙级隐写术linux下保存到本地当作文本文件cat一下(或记事本、winhex等打开)cat1.jpg(2).在末尾发现key{you a
CTF-学习呀
·
2020-07-29 13:03
CTF
信息安全
bugku
安全
信息安全
网络与信息安全领域专项赛
writeup
cryptosm4:题目提示这是一个sm4加密的题目,给出了key和密文,于是在网上找了一个sm4加密的代码(https://blog.csdn.net/songdawww/article/details/79112548),稍加修改即可得到正确答案(将源代码主函数的ecb解密留下,将密钥和密文放入即可)key_data=[13,204,99,177,254,41,198,163,201,226,
逃课的小学生
·
2020-07-29 13:31
crypto
wechall
Bugku — never give up (PHP 黑魔法函数绕过)—
writeup
转载自:https://ciphersaw.me/2017/12/26/%E3%80%90Bugku%20CTF%E3%80%91%20Web%20%E2%80%94%E2%80%94%20never%20give%20up/0x00前言此题为Web基础题,难度中低,需要的基础知识有:HTML、PHP、HTTP协议。首先考查发现源码的能力,其次重点考查PHP黑魔法的使用,相关链接如下:题目链接:h
xuchen16
·
2020-07-29 13:13
ctf
封神台靶场
writeup
封神台靶场https://hack.zkaq.cn/battle还是很有意思的一个靶场查看源码,找到了字典文件;用域名爆破工具,放入字典后爆破;答案为:http://8adc3387c2ed6cce.lab.aqlab.cn:81aqlab.cn一级域名lab为二级域名kali01就是三级域名;https://site.ip138.com/这个网站能通过同ip网站能直接查处结果;shop.aqla
M-209
·
2020-07-29 12:44
实验吧CTF—Web
writeup
第二部分
实验吧CTF—Web
writeup
第二部分天网管理系统忘记密码了OnceMoreGuessNextSessionFALSE上传绕过NSCTFweb200程序逻辑问题whatafuck!这是什么鬼东西?
薛定谔了么
·
2020-07-29 12:10
各CTF平台
Writeup
攻防世界(Ctf-Web 新手练习区
Writeup
)
平台地址:adworld.xctf.org.cn在打着暑假工赚零花钱之余,我将这些题利用空余时间刷了一遍,感觉内心还是比较满足的!题目:view_source这道题没啥好说的,在url的前面加上个“view-source:”就看到flag了flag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9}题目:get_post这道题我使用的方法是:旧版本火狐+旧版本
weixin_30663391
·
2020-07-29 12:22
xss挑战1-20关全通
Writeup
XSS挑战在线:https://xss.tesla-space.com/源码:https://github.com/rebo-rn/xss-lablevel1最基本的xss看源码payloadxsslevel2转换为字符串正常注入,注入失败看下前端代码,可以看到payload被作为一个字符串整体输入了,我们只需要将value的第一个双引号闭合起来,然后再插入一个事件,最后再闭合value的第二个双
tutucoo
·
2020-07-29 11:32
Web漏洞挖掘
bugkuCTF
Writeup
(Web)26-29
nevergiveup看源码,有提示去看1p.html的源码Words变量的值先url解码,再base64解码,再url解码,得";if(!$_GET['id']){header('Location:hello.php?id=1');exit();}$id=$_GET['id'];$a=$_GET['a'];$b=$_GET['b'];if(stripos($a,'.')){echo'nonono
Troublor
·
2020-07-29 11:29
CTF
CTF|check
writeup
CTF|check
writeup
总体思路是想让你输入一串字符输入的字符要使在400f51函数返回值为true则到pwn环节函数里面条件要求几个变量等于某些值一开始的想法是这些变量都在bss段想试试能不能往
一个不融化的雪人
·
2020-07-29 11:51
上一页
21
22
23
24
25
26
27
28
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他