E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
南邮CTF上传绕过
writeup
题目地址:http://teamxlc.sinaapp.com/web5/21232f297a57a5a743894a0e4a801fc3/index.html随便上传一个图片看到以下报错信息:Array([0]=>.PNG[1]=>PNG)Upload:捕获3.PNGType:image/pngSize:39.1416015625KbStoredin:./uploads/8a9e5f6a7a78
sterrvic
·
2020-07-28 04:13
CTF-Web
笔记
BUUCTF:[安洵杯 2019]不是文件上传
这题和攻防世界XCTF:upload有点像,看似上传却都不是上传是上传图片的文件名注入参考:安洵杯2019官方
Writeup
获取源码在网站首页存在一些信息在gihtub找得到源码BUU也给出了这题的源码漏洞分析在图片上传处
m0c1nu7
·
2020-07-28 03:09
CTF_WEB_Writeup
论剑场部分web题的
writeup
论剑场部分web题的
writeup
论剑场web1变量覆盖漏洞—extract()函数extract()函数使用数组键名作为变量名,使用数组键值作为变量值。
m0_45118974
·
2020-07-28 03:20
web安全
hackburger
hackburger
Writeup
s一共10道web题,非常有意思:入口详见本人的静态博客文章部分题目思路来自CodeMonster大佬的博客,在此谢过.Warmup猜测是命令执行,用%0a做换行操作。
黑羽re
·
2020-07-28 03:14
CTF
CTFlearn.
writeup
(web)
CTFlean
writeup
s(web)CTFlearn平台BasicInjectionpayload:1'or1#POSTpractice右键源码:post提交即可Don’tBumpYourHead(
黑羽re
·
2020-07-28 03:14
CTF
南邮CTF——WEB Write Up
南邮CTF——WEB
WriteUp
md5collision——md5弱类型题目:md5collision一个数字和一个字符串进行比较,PHP会把字符串转换成数字再进行比较。
做最垃圾的程序员
·
2020-07-28 03:23
CTF
WriteUp
2018二月安恒月赛WRITE UP
二月安恒月赛
WRITEUP
CRYPTO凯撒?替换?呵呵!
郁离歌
·
2020-07-28 02:08
CTF-WRITE-UP
实验吧-程序逻辑问题
writeup
1.程序逻辑问题题目提示是程序逻辑问题,那一定涉及到源码审计嘛,F12查看网页源代码:这儿不就藏着源码吗,构造URL访问index.txt的如下源码:welcometosimplexueconnect_error){die("Connectionfailed:".mysql_error($conn));}$user=$_POST[user];$pass=md5($_POST[pass]);$sql
公众号:一个安全研究员
·
2020-07-27 23:16
Web安全
南邮CTF-部分题目
writeup
1.签到题题目非常简单,在审查元素中就可以发现flag题目传送门:http://chinalover.sinaapp.com/web1/2.md5collision这道题利用了php的弱比较和md5值碰撞而源码要求a和QNKCDZO的md5值相同,但a和它不相等QNKCDZO的md5值为:0e830400451993494058024219903391php在用==做比较的时候会将0e开头的数字视
night-rain-夕
·
2020-07-27 22:44
【CTF
WriteUp
】2020网鼎杯第三场Crypto题解
Cryptosimple根据题目名称提示,本题为简单仿射密码,爆破得映射关系为:y=8a+22(mod26),密钥使用方法为:123456%26=8,321564%26=22与爆破结果相同。于是得到正向替换表a-wb-ec-md-ue-cf-k,反向替换得到flag。RUA题目给出了三组n和c,且三个n之间两两互质,所以本题只可能是利用中国剩余定理求出me,然后爆破e求解m。解题代码如下:#!/u
零食商人
·
2020-07-27 20:39
实验吧 ctf 题目简单的sql注入2
writeup
解题链接:http://ctf5.shiyanbar.com/web/index_2.php1.输入id值,通过回显发现题目应该是进行了空格过滤2.使用sqlmap进行注入2.1pythonsqlmap.py-u"http://ctf5.shiyanbar.com/web/index_2.php?id=1"--random-agent--tamper=space2hash.py--current-
ZweLL032
·
2020-07-27 18:31
ctf
CUMT-CTF第二次双月赛
Writeup
前言毕竟是萌新,能有校赛打已经很开心了,感谢Source大佬的带飞,下面放上本次双月赛的部分题解;正文Web签到题是个easy的绕过,给出源码:1){if(md5($c)===md5($b)&&($b!==$c)){echo"";echo'youareagreatdarkphper';echo$flag;}else{echo"youcandoit!!!";}}else{echo'younodark
Gard3nia
·
2020-07-27 15:58
Writeup
BuuCTF Web
Writeup
第一部分
[HCTF2018]WarmUpindex.phpDocument访问source.php题目源码"source.php","hint"=>"hint.php"];-----Aif(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;
0d4y
·
2020-07-27 15:00
Bugku-加密-rsa(
WriteUp
)
该题目是一道rsa解密的题目ne已经给出,可以看出e特别大,在e特别大的情况下,可以使用wienerattack的方法进行破解,正好工具RsaCtfTool集成了wienerattack的方法,所以可以直接使用RsaCtfTool计算私钥,如下所示:使用pqe直接解密密文,得到flag,代码如下所示:#coding:utf-8fromlibnumimportn2s,s2nimportbase64d
段_Ross
·
2020-07-27 13:01
2019安恒月赛7月-MISC wp
而我就做出了两道MISC题,还是写一下
WriteUp
。。。。MISC1:真正的CTFer在哪?!下载解压题目文件,发现一张图片用binwalk分析一下,并没有隐藏文件查看图片详细信息,没有隐藏东西。
Qwzf
·
2020-07-27 12:01
CTF
安恒
CTF
文件上传漏洞 随便贴一个实战演示 BUU Upload(文件上传,过滤后缀,另类一句话) write up
http://39.96.86.88/2020/04/03/
writeup
文件上传
writeup
文件上传0x01文件上传绕过1.客户端js检查绕过原理:客户端通过js检查提交的文件是否合法绕过:1.添加允许上传的文件类型
tothemoon_2019
·
2020-07-27 12:00
QCTF
writeup
X-man-Aface:这道题是二维码补图的题,用ps将那两个空的角补全就好了,扫码可以得到一串base64加密的字符串,解码就是了Flag:QCTF{Pretty_Sister_Who_Buys_Me_Lobster}X-man-Keyword:这道题给了一张png图片,常规思路试了一下,发现好像没什么东西藏在图片中,用Stegsolve发现图层没什么问题,也提取不出什么东西,长宽也没问题,想了
zs0zrc
·
2020-07-16 06:03
【
Writeup
】Pwnable.kr 0x0F cmd2
0x0Fcmd2题目描述Daddyboughtmeasystemcommandshell.butheputsomefilterstopreventmefromplayingwithitwithouthispermission...butIwannaplayanytimeIwant!sshcmd2@pwnable.kr-p2222(pw:flagofcmd1)题目代码#include#include
Pino_HD
·
2020-07-16 02:56
【
Writeup
】Pwnable.kr 0x06 random
0x06random题目描述:Daddy,teachmehowtouserandomvalueinprogramming!sshrandom@pwnable.kr-p2222(pw:guest)解题思路:本题的代码是:#includeintmain(){unsignedintrandom;random=rand();//randomvalue!unsignedintkey=0;scanf("%d"
Pino_HD
·
2020-07-15 18:53
2020——网鼎杯部分
writeup
1.youraisemeup题目源码如下#!/usr/bin/envpython#-*-coding:utf-8-*-fromCrypto.Util.numberimport*importrandomn=2**512m=random.randint(2,n-1)|1c=pow(m,bytes_to_long(flag),n)print'm='+str(m)print'c='+str(c)#m=39
逃课的小学生
·
2020-07-15 12:59
ichunqiu
crypto
网鼎杯
[2018“安恒杯”Web安全测试大赛] 秋季预选赛
writeup
2018“安恒杯”Web安全测试大赛(秋季预选赛)看到一个能拿奖金的比赛忍不住花了3个小时打了一下-w1159最后的排名输入试试-w888F12找答案-w424game简单的MD5-w1279一键payload用第二个打第一个sudocurl-vhttp://114.55.36.69:8004/-H"Cookie:PHPSESSID=qph4pa3rcv5nmgolruu5usrhfk"--dat
ckj123
·
2020-07-15 09:28
CTFHUB学习记录(一)
web之前置技能HTTP协议之请求方式思索、尝试多次无果,花费金币去看了
writeup
得到知识点:HTTPMethod是可以自定义的,并且区分大小写,直接用CTFHUB方法请求index.php即可拿到
Re_YHY
·
2020-07-15 09:02
CTFHUB学习记录
[exploit][
writeup
]0ctf2015 flagen - Canary绕过之__stack_chk_fail劫持
本题为Linux栈溢出漏洞的利用,考查LinuxCanary绕过技术及ROP(Return-Oriented-Programming)攻击负载的构造。0x01LinuxCanary介绍首先了解一下Linux的Canary保护机制。Canary是Linux众多安全保护机制中的一种,主要用于防护栈溢出攻击。我们知道,在32位系统上,对于栈溢出漏洞,攻击者通常是通过溢出栈缓冲区,覆盖栈上保存的函数返回地
weixin_34133829
·
2020-07-15 05:32
IDF-CTF-图片里的英语
writeup
题目链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=34一恒河沙中有三千世界,一张图里也可以有很多东西。不多说了,答案是这个图片包含的那句英文的所有单词的首字母。首字母中的首字母要大写,答案格式是wctf{一坨首字母}加油吧少年!看好你哦~思路:信息隐藏在图片(这是小李,会不会是小李说过的什么话呢,脑洞中……)中,使用cat,s
weixin_30477293
·
2020-07-15 03:25
南京邮电ctf-CG-CTF—WEB—
WriteUp
(持续更新)
南京邮电ctf-CG-CTF—WEB—
WriteUp
(持续更新)南京邮电练习题-CTF练习题web篇1.签到题签到题.png直接右键查看源代码得到flag签到题关键是这条html属性,让flag不显示,
码农起步者
·
2020-07-15 02:49
【
Writeup
】黑客game 戏说初秋
i春秋的黑客game《戏说春秋》传送门《戏说春秋》第一关图穷匕见因为是第一关肯定特别简单,先看文字中有没有通关密码,读了一遍很显然没有,然后查看html代码也没发现什么,下一步考虑三张图片,发现最后一张卷轴照片的最后几个自己有问题。用winhex打开卷轴图片后很显然是经过了UrlEncode,然后解密即可。解码后的通关密码《戏说春秋》第二关纸上谈兵先看看图片,没发现什么,然后查看html源码。源码
木爽2015
·
2020-07-15 02:48
[CTF刷题篇]攻防世界Web进阶之upload1
Writeup
前言这是一道文件上传题,常见的考点有:1.客户端过滤绕过//禁用JS2.文件扩展名绕过3.黑名单绕过4.白名单绕过5.内容类型绕过6.内容长度绕过分析回到这道题,一般先查看源码:发现是在客户端验证,所以直接禁用JavaScript:现在就是常规操作了,传webshell上蚁剑。先整个webshell:上传成功:可以看见,已经成功上传并返回了路径,该上蚁剑了(菜刀也是可以的):连接成功。然后遍历目录
「已注销」
·
2020-07-14 21:06
#
攻防世界
每日CTF
dd 命令详解
我们先列下dd命名的常用的参数,再详细分析:bs=BYTESreadand
writeup
toBYTESbytesatatimecbs=BYTESconvertBYTESbytesatatimeconv=
丁香树下丁香花开
·
2020-07-14 09:02
linux
log4j:WARN No appenders could be found for logger(Know how log4j tries to configure itself )
http://jaitech
writeup
s.blogspot.com/2006/07/know-how-log4j-tries-to-configure.htmlhttp://logging.apache.org
caolaosanahnu
·
2020-07-14 08:47
Log4j
校赛
writeup
第一届校赛,总的来说对自己所处的名次还是比较满意的,这次还是比较占便宜,做出来几道简单的逆向,要不然一个弱弱的web狗肯定要被吊打,这次的crypto的题比较难,也多,尝试做了几道,后来由于难度上升,也就没怎么看这些题。希望能从各种比赛中学习到真正的知识,毕竟自己还是跟其他人有很大的差距,总要赶上大牛学长的脚步!~sign得到一串字符4C4A575851324332474E5A5445544B58
Ni9htMar3
·
2020-07-14 05:06
WriteUp
实验吧ctf-web-
writeup
这是第一次做CTF题目,之前也是看别人的
writeup
,很多看不懂,但是今天先在ctf实验吧看了课程-web专题,听了老师的讲导后,自己也跟着做了一遍,虽然看过了,但是动手做起来,还是磕磕碰碰的。
Meqiquan
·
2020-07-14 04:11
LCTF2016之pwn400
这道题当时没做,这两天参照@Nu1L战队的
writeup
调了一下,感觉挺有收获,遂做一下笔记。首先看一下题目的交互$./pwn400RSAexampleWhatdoyouwanttodo?
bluecake
·
2020-07-13 15:01
XCTF新手区Crypto
writeup
1.base64直接拿去base64decode就行:cyberpeace{Welcome_to_new_World!}2.Caesar这题凯撒密码。分别设置位移量为1-25,输出25条结果后看到位移量为12时有意义,故位移量为12:cyberpeace{you_have_learned_caesar_encryption}3.Morse摩斯密码,我们在记事本里将1全部替换成“-”,将0全部替换成
KogRow
·
2020-07-13 13:32
CTF
CTF
crypto
picoCTF2019-rsa-pop-qui
Writeup
picoCTF2019-rsa-pop-qui
Writeup
目录第一题:已知p,q求n第二题:已知p,n求q第三题:已知n,e求p,q第四题:已知p,q求r第五题:已知e,n和明文求密文第六题:已知e,
FSky-晓
·
2020-07-12 22:22
密码学
加密解密
CTF
广西首届网络安全选拔赛 WEB
Writeup
WEB安全(WEB)WEB题型就是最大众化的WEB漏洞的考察了,他会涉及到注入,代码执行,文件包含等常见的WEB漏洞。管理员的愤怒分值:100靶机:192.168.43.134阿水是某部门的网站管理员,一天他发现自己管理的网站被挂上了暗链,链接指向了一个IP。阿水非常愤怒,表示一定要给点对方颜色看看,但是这小子没学过渗透。下面给各位这个IP,看大家如何进入坏蛋的网站获得flag为阿水报仇。一打开是
zrools
·
2020-07-12 20:37
CTF
攻防世界(pwn)Recho(XCTF 3rd-RCTF-2017)
writeup
64位程序,保护如上可以分析出程序大意,先读取字符串长度存入nptr与v7中,如果字符串长度小于15时将v7设为16,大于15则不变。然后读取v7个字符放入buf中,最后在末尾添上0并打印出来。漏洞很显然,如果v7很大,则read会造成溢出并覆盖。但是分析发现要利用这个漏洞还是没有那么简单的。Tips1.主函数中有while循环判断是否读入结束,手动输入的时候可以ctrl+D表示输入结束,查阅资料
请务必让我来!
·
2020-07-12 17:20
攻防世界(pwn)echo_back
writeup
checksec保护全开漏洞利用要点泄露关键信息pie开启->泄露elf_base泄露libc_base攻击scanf修改_IO_buf_base扩大可输入字符串数进一步修改_IO_buf_base与_IO_buf_end实现指定位置写具体实现#!/usr/bin/envpython#coding:utf8frompwnimport*local=1iflocal:p=process('./echo
请务必让我来!
·
2020-07-12 17:20
IO
FILE与格式化字符串利用
骇极杯-Web
“骇极杯”全国大学生网络安全邀请赛
WriteUp
web1首先,burpsuite抓一波流量将GET改为POST,并且postadmin=1访问robots.txt发现有source.php和flag.php
wyj_1216
·
2020-07-12 16:40
CTF之Web
redpwnCTF 2020 pwn部分
writeup
skywriting(复盘)简单canary保护绕过,复盘连不上官方环境,exp本地版本#!/usr/bin/envpython#-*-coding:utf-8-*-#@Author:MrSkYe#@Email:
[email protected]
#@File:skywriting.pyfrompwnimport*context.log_level='debug'p=process("./sky
SkYe231
·
2020-07-12 13:35
DozerCTF
Writeup
pwn-ret2temp一开始记得不是这个题目名字,应该是ret2dl-resolve,高大上东西不会分析保护情况32位动态链接;打开NX;Arch:i386-32-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x8048000)漏洞函数read函数栈溢出ssize_tvuln(){charbuf;//[esp+
SkYe231
·
2020-07-12 13:35
第五空间部分
Writeup
twice分析保护情况Arch:amd64-64-littleRELRO:PartialRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x400000)漏洞函数程序一共有两次输入的机会,第一次输入长度为0x50+9;第二次输入长度为:0x50+0x20。存储字符串的变量s距离rbp是0x60,也就是第二次输入是栈溢出,溢出长度仅可覆盖rip。输入处理函数:
SkYe231
·
2020-07-12 13:35
RACTF
Writeup
pwn
大不列颠的Rating0赛,还是持续4天的NotReallyAI分析保护情况全关漏洞函数简单格式化字符串intresponse(){chars;//[esp+0h][ebp-208h]puts("HowareyoufindingRACTF?");fgets(&s,0x200,stdin);puts("Iamgladyou");printf(&s);returnputs("\nWehopeyouke
SkYe231
·
2020-07-12 13:03
信息安全
pwn
格式化字符串
PIE
Canary
BugkuCTF-web进阶-实战2-注入
writeup
题目描述解题传送门:http://www.kabelindo.co.id/解题思路打开链接后得到个这个页面,注入,,,我一开始在搜索框内随意试试,发现没什么用,抓包也没啥结果。然后就逛逛这个网站看看哪里有注入点,找了一会,在页面的About-News里面发现数字型注入,话不多说,开始注入嘛,老套路,两种方法法一、手工注入猜字段http://www.kabelindo.co.id/readnews.
会下雪的晴天
·
2020-07-12 13:49
CTF做题记录
BugKu CTF 社工题部分
writeup
1.密码姓名:张三生日;19970315就是猜密码吧zs199703152.信息查找社会工程学基础题目信息查找听说bugku.cn在今日头条上能找到??提示:flag为群号码百度了bugku.cn和今日头条都不行,于是Google了bugku.cn发现一个今日头条的网站,点进去看有两个qq群号,然后flag是第二个3.简单的社工尝试这个狗就是我画的,而且当了头像这题提示的其实很明显了想想吧于是Go
treeskya
·
2020-07-12 12:14
CTF
[
Writeup
]与佛论禅
[
Writeup
]与佛论禅垂死梦中惊坐起,李sin参悟佛真意看题沙雕sl宋雷发给我一道题他用(Quoted-Printable)解出来一个奇怪经文(偷学)李sin你怎么看?此中必有蹊跷!
weixin_30646505
·
2020-07-12 06:26
bugku-简单加密
writeup
简单加密bugku加密里的简单加密,自己写了一个小脚本进行凯撒解密e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA看到这一串字符,后面有AA猜测是凯撒和base64的混合加密,首先参照ASCII表,A的ASCII是65,=的ASCII是61,偏移了四位,所以写一个python脚本将所有的字符都偏移四位脚本如下:defcaesar(text):
Peithon
·
2020-07-11 19:10
BugKu
pwn(二)
pwn(二)基本栈溢出写在文章开头的话:之前一直在学习pwn入门,但是pwn一直是门槛比较高的一门学问,于是前一段时间懈怠了,接下来一段时间会一天写一个模块的
writeup
,如果遇到比较难的,不好理解的
xiaomingdexiaoshubao
·
2020-07-11 18:24
pwn
[JarvisOj](pwn)level2_x64
简介:项目地址:https://coding.net/u/yihangwang/p/pwnme/git(pwn题目及
writeup
汇总)下载地址:https://dn.jarvisoj.com/challengefiles
王一航
·
2020-07-11 06:33
安全编码实践之二:跨站脚本攻击防御
文章来源:https://medium.com/bugbounty
writeup
/how-to-write-secure-code-b2757b59cd4b如何编写安全代码?
an0708
·
2020-07-11 01:12
HCTF2018 智能合约两则
Writeup
这次比赛为了顺应潮流,HCTF出了3道智能合约的题目,其中1道是逆向,2道是智能合约的代码审计题目。ez2win是一份标准的合约代币,在一次审计的过程中我发现,如果某些私有函数没有加上private,可以导致任意转账,是个蛮有意思的问题,但也由于太简单,所以想给大家opcode,大家自己去逆,由于源码及其简单,逆向难度不会太大,但可惜没有一个人做出来,被迫放源码,再加上这题本来就简单,重放流量可以
FLy_鹏程万里
·
2020-07-10 21:48
【区块链】
上一页
23
24
25
26
27
28
29
30
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他