E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
2019强网杯部分
writeup
Web1、UPLOAD复现环境https://github.com/CTFTraining/qwb_2019_upload先看一下网站情况:是一个注册可登录的界面,登陆之后可以上传图片,一个账号只能上传一次。扫一下后台目录,发现upload是泄露的,www.tar.gz是泄露的。www.tar.gz下载下来是网站的源码,upload则是我们上传的文件,找到上传文件的源码:checker=newIn
N0Sun諾笙
·
2020-06-30 20:21
赛题复现
CTF学习
SUCTF2019部分Web
writeup
Easysql(堆叠注入)2019强网杯有一道也是用的堆叠注入,这个也是,但是过滤的很严1;showdatabases;1;showtables;这两个可以正常执行,拿到table名为Flag。无论输入什么数字,最后返回的都是1,说明后台有所处理,输入0的话无返回结果。from、or等都被过滤了post方式传递,得到输入,然后执行语句,需要对后台sql语句进行猜解从数字返回1来看可能是有一个逻辑运
N0Sun諾笙
·
2020-06-30 20:50
赛题复现
BUUCTF_web_三
的入门题[GKCTF2020]cve版签到这次的比赛最简单的题了吧,提示是CVE-2020-7066,但是网上没有几个关于这个漏洞的相关利用的文章,似乎是get_header()函数有点问题,没做出来,看了
writeup
M4xlmum
·
2020-06-30 14:59
2018“百越杯”第四届福建省高校网络空间安全大赛部分题目
writeup
2018“百越杯”第四届福建省高校网络空间安全大赛
writeup
0x00题目存档:链接:https://pan.baidu.com/s/1v59VfheEC5XY8vyKvgEX3Q提取码:bbfi0x01
听说名字太长了会很不好记
·
2020-06-30 13:31
2018百越杯writeup
梦之光芒/Monyer game1
writeup
(0-5)
Level0http://monyer.com/game/game1/看到这个网页,根据提示点击“请点击链接进入第1关:连接在左边→←连接在右边”发现没有跳转。想到F12查看源代码。找到中间的元素,点击链接,进入下一关。Level1http://monyer.com/game/game1/first.php页面无可用信息,F12查看原代码。找到如下信息:这段代码的意思是如果输入为两个空格,跳转至h
yy10992
·
2020-06-30 11:03
安全
网鼎杯2020 朱雀部分
writeup
Reverse–go替换了base64字典解题思路:程序将我们输入的key,经过换了编码字典的base64加密后,去掉最后==,计算key加密后的长度,长度为0x16,就开始解密。那么我们只需要输入正确的key就有flag了,知道了base64加密字典XYZFGHI2+/Jhi345jklmEnopuvwqrABCDKL6789abMNWcdefgstOPQRSTUVxyz01,和密文nRKKAH
yusakul
·
2020-06-30 10:54
ctf
pwnable.kr collision - 3 pt [
writeup
]
DaddytoldmeaboutcoolMD5hashcollisiontoday.Iwannadosomethinglikethattoo!sshcol@pwnable.kr-p2222(pw:guest)常规操作,先到服务器上看一下这是个什么东西:➜
[email protected]
@pwnable.kr'spassword:________________________
ParadiseDuo
·
2020-06-30 09:39
你们的pwn
攻防世界-- web新手练习区--
writeup
汇总
一篇帖子包含所有题目。第一题--view_source题目提示:鼠标右键好像不管用了。鼠标右键的主要功能之一是选取网易源代码选项,所以可以F12来查看源代码。即可得到flag。第二题--get_post题目提示:HTTP通常使用两种请求方法。HTTP通常使用两种请求方法为GET和POST.第一步:请用GET方式提交一个名为a,值为1的变量,构造URL:http://111.198.29.45:52
so_sooo
·
2020-06-30 08:57
ctf
信息安全
计算机知识
bugku-INSERT INTO注入(XFF时间注入)
writeup
网址:http://120.24.86.145:8002/web15/题目给了源码error_reporting(0);functiongetIp(){$ip='';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip=$_SERVER['HTTP_X_FORWARDED_FOR'];}else{$ip=$_SERVER['REMOTE_ADDR'];}$
xuchen16
·
2020-06-30 03:53
ctf
2018年浙江省网络安全技能竞赛ctf部分解题思路
writeup
ctf题目链接:https://pan.baidu.com/s/1pKgkFblaz0Vpvr_elkBEkA密码:5dtc一、隐写题1.key.exe用binwalk-ekey.exe提取文件打开3F600.rar压缩包2.老鹰抓小鸡这题考察的是bmp图片文件高度隐写,用010editor编辑器修改图片高度为-510另存为一张图片tip:bmp高度正为倒向位图高度为负为正向位图二、密码学1.这个
xuchen16
·
2020-06-30 03:53
ctf
bugku听说备份是个好习惯
writeup
题目地址:http://120.24.86.145:8002/web16/备份文件源码泄漏使用@王一航的脚本爆得:脚本下载地址:https://git.coding.net/yihangwang/SourceLeakHacker.git下载获得index.php源码:有两种方法绕过:1,md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相
xuchen16
·
2020-06-30 03:23
ctf
超详细的域渗透过程!
我们在这个
writeup
里讲下几个不同的入侵windowsdomian时的横向操作。
张悠悠66
·
2020-06-30 00:19
i春秋网鼎杯网络安全大赛clip题目
writeup
题目信息:下载下来是一个压缩包解压之后可以得到两个文件下载链接:https://pan.baidu.com/s/1k4UXTq8hYpwGLVzNa9lVEg密码:9was先查看desc.txt的内容并翻译可以看出damaged.disk是一个磁盘文件那么里边肯定有东西!尝试将其放进kalilinux用binwalk分析foremost提取都无果。。。各种百度damagedBoken找到一篇类似题
iqiqiya
·
2020-06-29 23:55
我的CTF之路
我的CTF进阶之路
WHCTF2017-ONLINE逆向题目BabyRE
writeup
题目链接:http://oj.xctf.org.cn/media/task/2b0a8eaf-72ee-4893-bd4e-304f145cc970.babyREIDAx64载入很容易找到关键就在main()int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][rbp-20h]intv5;//[rsp+18
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
我的CTF进阶之路
【WhaleCTF逆向题】Warmup题目
writeup
题目信息:IDA直接载入双击_main图形视图直接向下拉一点就可以看到关键直接F5看伪代码就可以更关键的地方就是从46行开始我是直接将一些不好看的标识符给改了整个程序其实就是一个while循环将输入的每个字符与0xE进行异或再与s_36_进行比对看是否一致若一致则成功那么我们python来求解一下:(下面的s数组就是将s_36_转成十六进制)s=[0x4C,0x44,0x59,0x56,0x4C,
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
------WhaleCTF
我的CTF进阶之路
i春秋网鼎杯网络安全大赛advanced题目
writeup
今天打了护网杯发现啥也不会悲伤就想起来了未完成的网鼎杯来补坑(通过观摩大佬
writeup
)file命令查看是一个64位的ELF文件运行后无交互动作只输出welcome,hereisyouridentification
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
我的CTF进阶之路
【bugkuCTF】easy-100(LCTF)
writeup
转载自:http://l-team.org/archives/lctf2016_wp_1.html这一题的确是个福利题...并没有涉及到dex函数隐藏等小技巧,只是简单的使用proguard进行了混淆。可以静态也可动态(动态先改掉debug检测,还不如直接静态看一下),那么,关键部分源码:privatevoidgetKey(){try{InputStreamstream=this.getResou
iqiqiya
·
2020-06-29 23:24
------bugkuCTF
我的逆向之路
我的CTF之路
我的CTF进阶之路
实验吧CTFreverse题目证明自己吧
writeup
题目地址:http://ctf5.shiyanbar.com/crackme/先运行下发现输入错误就会闪退没有加壳载入IDA搜索字符串signedint__cdeclsub_401060(constchar*input){ unsignedinti;//edx unsignedintj;//edx intv3;//edx intv5;//[esp+Ch][ebp-10h] intv6;//[esp
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
------实验吧CTF
我的CTF进阶之路
MIPS架构的CTF逆向题--SUCTFbabyre题目
writeup
一,这道题刚拿到的时候我是直接载入IDA结果分析的一团糟比赛结束之后看了好多师傅wp才知道mips架构的专用工具怎么用,比如retdec,jeb-mips开始是打算用retdec的,结果在线版的https://retdec.com/decompilation/不能用了感觉windows下不好装有时间补坑就选择了jeb-mips(试用版)扯一点怎样下载就是https://www.pnfsoftwar
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
我的CTF进阶之路
Seclab-----
WriteUp
密钥生成-不能再简答的RSA在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d。答案格式:flag{d}根据这张表,其中,表示e在(p-1)(q-1)中的乘法逆元,mod是求余运算。解得(p-1)(q-1)=2135733082216268400e-1=,即,125631357777427553所以,d=125631357777427553也可以使用脚
向那风
·
2020-06-29 23:14
WriteUp
WriteUp
SUCTF2019-EasySQL
题目
writeup
尝试输入:1尝试众多后发现有三种返回值:正常回显nonono空白考虑到前面做过的题,堆叠注入上网查看各位大佬的文章,找到了源码:$v){if(!
wyj_1216
·
2020-06-29 22:26
CTF之Web
护网杯2018-easy tornado(BUUCTF)
ssti模板注入tornado框架rander题目
writeup
首先发现有三个文件,点进去看下/flag.txtflagin/fllllllllllllag/file?
wyj_1216
·
2020-06-29 22:25
CTF之Web
强网杯2019-web-随便注
题目
writeup
首先根据题目意思,知道是SQL注入尝试进行注入?
wyj_1216
·
2020-06-29 22:25
CTF之Web
hctf-web-warmup
题目
writeup
查看页面源代码发现source.php得到部分代码:"source.php","hint"=>"hint.php"];if(!isset($page)||!
wyj_1216
·
2020-06-29 22:25
CTF之Web
从N1CTF easy_php学到的几个骚操作
认真的拜读了师傅们关于N1CTF的各种
writeup
,收获了不少骚操作,记录下以备查找。
Sp4rkW
·
2020-06-29 22:17
ctf相关
CVE-2020-0796 利用SMBGhost进行本地特权升级:
Writeup
+ POC
利用SMBGhost(CVE-2020-0796)进行本地特权升级:
Writeup
+POC介绍CVE-2020-0796是SMBv3.1.1(也称为“SMBGhost”)的压缩机制中的错误。
子曰小玖
·
2020-06-29 22:54
漏洞
【入门】一次线上靶场
writeup
http://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=16009&fromuid=195551 (出处: i春秋
本文原创作者:D0g,本文属i春秋原创奖励计划,未经许可禁止转载!前言去年2月份在做完一套靶场后写的,感觉靶场漏洞内容涵盖挺全的,一直放在电脑里,现在放出来分享。测试背景:一个线上靶场模拟渗透测试,官方给了,通过连接进入靶场。任务描述:在本次测试中一共有20关即20个flag分布在不同的地方,分别找出来并提交。第一关题目:http://172.16.1.110针对入口点IP地址进行端口扫描,将其所
手艺人123
·
2020-06-29 19:05
渗透学习
计算机开放电子书 2017 归档
Aircrack-ng教程及文档(部分)Gitee下载Github下载SourceForge下载CEHv9LinksGitee下载Github下载SourceForge下载CTF
Writeup
s2016.9.29Gitee
布客飞龙
·
2020-06-29 19:47
资料整理
简单的sql注入之2 /
writeup
(手工注入,纯属练手)
多测试几次可以发现,空格被注释了,百度解决方法,用/**/代替空格的位置,构造语句1'/**/or/**/'1'='1确认为单引号注入用orderby确认select字段数,以确定union的字段数可得,只有一个字段获取数据库1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/#获取数据库we
wewww111
·
2020-06-29 17:22
[CTF]攻防世界web高手进阶区
Writeup
(更新ing)
baby_webEMMMM,这就是一个签到题~解题方法:F12→Networks→刷新抓包→完成Training-WWW-Robots看题目可以知道这道题考的是爬虫协议(robots.txt文件)的知识打开网页,果然~他在网页里还暗示了一下,Sometimesthesefilesrevealthedirectorystructureinsteadprotectingthecontentfrombe
0pen1
·
2020-06-29 17:25
CTF
2019-03-14 HGAME 2019
Writeup
(部分)
HGAME2019是我参加的第一个正式的比赛,最后拿了73名,我还是太菜了啊……这是一部分
Writeup
,还没全写完平台就关了,囧如果有不对的地方还请各位大神多多指教只有一部分,我并没有全都做出来,做出来的也没有全都写完
__江文__
·
2020-06-29 16:23
攻防世界
writeup
攻防世界
writeup
前言web新手练习view_sourceget_postrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_authwebshellcommand_executionsimple_php
timer01
·
2020-06-29 12:00
攻防世界writeup
攻防世界-PWN进阶区-Noleak(XCTF 4th-QCTF-2018)
本题主要考察对堆的利用,需要有一定的背景知识,本文也参考了几篇大佬的
Writeup
,让本文尽可能详细。
L.o.W
·
2020-06-29 12:27
攻防世界-PWN
2020第二届网鼎杯 朱雀组部分
writeup
目录Retreewhat-goMiscQRcodekeyPwn魔法房间Retree这题有个神奇的树(有点像哈弗曼树),叶子是b-z的字母用od动态运行一下,把树画了出来我们的输入会控制左走还是右走,48(‘0’)是左,49(‘1’)是右,而这个实际上是把数字转化为长度为4的01字符串最后我们要弄出这个字符串:zvzjyvosgnzkbjjjypjbjdvmsjjyvsjx根据字符串反推出48和49
L.o.W
·
2020-06-29 12:27
CTF
WriteUp
攻防世界web题新手练习区write up
攻防世界web题新手练习区
writeup
1.view_source2.robots3.backup4.cookie5.disabled_button6.weak_auth7.simple_php8.get_post9
菠萝涌浆
·
2020-06-29 12:54
CTF_论剑场(bugku新平台)部分题目write up(更新中)
CTF_论剑场(bugku新平台)部分题目
writeup
(更新中)头像签到0和1的故事最简单的pwnweb26web1这个人真的很高web9Snake进制转换流量分析ezsypdf头像使用WinHex打开图片
菠萝涌浆
·
2020-06-29 12:54
攻防世界WEB 高手进阶区
writeup
(一)
1.Cat进入界面,提示输入域名,尝试输入127.0.0.1看起来是命令执行,尝试输入127.0.0.1&ls,127.0.0.1|ls,127.0.0.1|dir,`ls`等,都提示无效发现网站用get参数url进行传值,可以解析url编码,但传入%80以上时出现报错将代码通过html页面打开是django报错页面,输入的参数传到了后端的django服务中进行解析,而django设置了编码为gb
Homyee~
·
2020-06-29 12:05
2019XCTF攻防世界之萌新入坑
XCTF攻防世界的题质量确实很高,还有解题思路和
writeup
,真是棒极了。
Antoine Zhong
·
2020-06-29 12:29
栈溢出
pwn
MIMIC Defense CTF 2019 final
writeup
有关于拟态的观念我会在后面讲防火墙黑盒攻击的
writeup
时再详细写,抛开拟态不谈,赛宁这次引入的比赛模式我觉得还蛮有趣的,白盒排位赛的排名决定你是不是能挑战白盒拟态,这样的多线并行挑战考验的除了你的实际水平
晓得哥
·
2020-06-29 11:38
技术复原
晓得哥的技术之路
1st XTUCTF部分
Writeup
1stXTUCTF 这次算是第一次在有限时间内完成ctf线上题,虽说题目很友好,但还是TCL,所以仅仅写出了misc题和一道web题,pwn和逆向题实在是不懂唉。Misc1.签到下载附件并打开,里面是一张数独题目和题目描述(描述同图)签到题应该不设卡,说啥就是啥吧。 数独求解器解数独并按照要求输入,转为32大写md5值,得flagflag{9100E30EF4F157709515
EssenBlue
·
2020-06-29 11:35
ctf入门题
[BUUCTF] 极客大挑战 Secret File
writeup
打开题目,没发现什么提示,应该是要找什么东西F12查看源码,发现一个网址根据提示我们进入了如下页面:点击下方按钮发现跳转到了一个页面猜测应该是要抓包,上burpsuite抓包后放入repeaterGo一下得到又一个网址得到一串代码secret开始审计代码,发现并不复杂,如果file中匹配到了"…/“或者“tp"或者"input”或者“data”的时候会输出OHNO,这些ban掉的符号和单词并没有包
D3sT1ny622
·
2020-06-29 11:13
CTF
WP
2020_WHUCTF_
Writeup
(部分)
0x1cryptobvibvi首先要通过验证问题,对一个等式计算求解,简单的枚举求解即可。通过验证过后,需要回答一系列问题,是关于B站BV号和AV号的。题目给出BV号,让我们找出对应的AV号。多组正确后再给AV号,让我们找出BV号。简单的了解了下Bilibili的av号和bv号知识后,发现av号对应url格式为url=‘https://www.bilibili.com/video/av’+aidb
lysecl
·
2020-06-29 10:47
信息安全
安全
BugkuCTF-web-头等舱
writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:脑洞啊!!!++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:9009/hd.php解题思路打开链接,什么都没有,真的是什么都没有
会下雪的晴天
·
2020-06-29 09:58
CTF做题记录
2020年第二届网鼎杯网络安全大赛青龙组 crypto boom
继续第一步是一个MD5加密,后面是密文,用在线解密工具解密工具网址:link输入en5oy就进入到下一步,是一个三元方程组因为我是一个纯小白,所以我是自己拿笔解的X=74Y=68Z=31百度了其他大佬的
writeup
张山山#小白
·
2020-06-29 08:18
ctf
攻防世界web(二)进阶(一)
就明白了网页是ping(连接ip),于是就用127.0.0.1&&ls去尝试查询网页的目录,结果发现被屏蔽了,这里又尝试了127.0.0.1|ls和127.0.0.1&&dir都发现被过滤掉了,于是这里查看别人的
writeup
「已注销」
·
2020-06-29 08:50
攻防世界
web
writeup
攻防世界-WEB进阶篇(一)
同样写下这个博客的目的也是督促自己再重新做一遍这些题目,因为第一次做的时候参考了很多的
writeup
,所以也想借此机会看一下自己学习的成果如何。
晓德
·
2020-06-29 04:11
BugKu CTF 加密题部分
writeup
##加密题1.滴答~滴-…-.--.-.-…-.–……-.-.摩斯密码2.聪明的小羊一只小羊翻过了2个栅栏KYsd3js2E{a2jda}提示栅栏,以KEY为顺3.okOok.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook!Ook?Ook!Ook!Ook.Ook?Ook.Ook.Ook.
treeskya
·
2020-06-29 04:02
CTF
【RE】三个入门级RE的
writeup
01re0_0首先用IDA64位打开文件,F5,发现神秘的judge函数。judge函数被加密了,转到汇编,是个样子的,无法反编译。这个时候取消judge的定义【快捷键U】,在IDA的python栏中输入代码如下。judge=0x600B00foriinrange(182):addr=0x600B00+ibyte=get_bytes(addr,1)byte=ord(byte)^0xCpatch_b
WISTON_SMITH
·
2020-06-29 04:00
攻防世界misc高手区部分
writeup
title:攻防世界misc高手区部分
writeup
tags:ctfcategories:ctf1.easycap下载下来是一个流量包,用wireshark打开,搜索关键字flag,第二行追踪tcp流,
^嘟_^
·
2020-06-29 01:30
ctf
bugku reverse file
writeup
放入ida后看源代码for(j=0;j<=63;j+=2)v14[v8++]=sub_400EB9((unsignedint)sttr_home[j],(unsignedint)sttr_home[j+1]);//v14就是将sttr_home每两位转换成了十进制数*v12=encode(flllag);for(k=0;k
队长啊别开枪了
·
2020-06-29 01:58
逆向
CTF
逆向
上一页
25
26
27
28
29
30
31
32
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他