E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
bugkuctf 密码学_简单加密
writeup
密文:e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA因为末尾是AA与base64结尾的==相似,推断为base64和凯撒加密的结合。=的ascii码为61,A为65.即前移四位。首先将其转换为ASCII码(在线工具)为:101,54,90,57,105,126,93,56,82,126,85,126,81,72,69,123,82,110,
wuerror
·
2020-06-29 00:16
ctf
攻防世界 web进阶区
writeup
目录php_rceWeb_php_includeics-06warmupphp_rce参考链接1参考链接2根据提示看应该是tp5的远程命令/代码执行漏洞然后网上搜下payload。emmm分析我是看不懂的。(实际上我试了好多payload。。。还有post??有的可以执行有的不能,菜刀还连不上,我也很迷)5.0.x版的poc命令执行:?s=index/\think\app/invokefuncti
zero-L
·
2020-06-28 23:38
ctf
攻防世界web新手区总结
目录前言backupsimple_phpxff_refererget_postsimple_js前言我还是太菜了,这篇就放一些查了
writeup
的攻防世界网址:https://adworld.xctf.org.cn
zero-L
·
2020-06-28 23:38
ctf
CTF-安恒19年一月月赛部分
writeup
CTF-安恒19年一月月赛部分
writeup
MISC1-赢战2019是一道图片隐写题linux下可以正常打开图片,首先到binwalk分析一下。
weixin_34117211
·
2020-06-28 11:03
encrypted file system recovery
introductionthisarticleupdatesthequick
writeup
thatstartedinthetempdirectoryofthisdomaindetailinghowtoimportusersencryptedfilesystem
weixin_33712881
·
2020-06-28 03:49
2018 CISCN
Writeup
10.0.0.55
Writeup
Web0x01easyweb解题思路题目很脑洞用户名admin密码123456进去可得到flag(密码现在换了)解题脚本无Reverse0x022ex解题思路题目给了一个
weixin_30883777
·
2020-06-28 02:30
攻防世界 web2 write up
#攻防世界web2
writeup
minwen='a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws'#使用php函数从外到内#str_rot123
weixin_30872157
·
2020-06-28 01:59
第16届(2019)全国大学生信息安全与对抗技术竞赛全国线下总决赛
Writeup
笔者《Qftm》原文发布在:https://bithack.io/forum/469/answer/3330x00Begin关于ISCC2019北理工总决赛,这一次比赛体验感总体差不多,最后我们战队荣获第一名,在这里非常感谢我的团队以及我的队友。0x01Reverse下载题目:elf先用DIE_090_win查看信息,64位elf文件,然后拖入ida分析。看到fgets函数,并且没有对输入进行限制
weixin_30832405
·
2020-06-28 01:35
BugkuCTF ---游戏过关
writeup
下载程序后发现是输入1-8数字中的一位至于怎么玩,我到现在都没弄懂不多说,直接拖入Ollydbg搜索分析了一下字符串,发现有一个显示flag的字符串双击过去看看,发现类似于一个函数。接下来的思路就很简单了,分析程序输入数字后怎么判断的,在到跳转点上修改跳转到这个flag的函数里面去经过反复断点调试最终找到了输入%d在此处下一个断点,然后慢慢单步走,找个跳转命令我们可以看到,找到一个跳转实现的地方j
weixin_30813225
·
2020-06-28 01:14
ZVulDrill渗透环境搭建及部分题目
writeup
一实验环境0x01ZvulDirll0x02下载地址https://github.com/redBu1l/ZVulDrill二配置安装0x01在你网站的根目录下创建一个VulDrill文件夹。解压ZVulDrill压缩包,将解压内容(不含最外层文件夹名zvuldrill-master)复制到刚创建好的VulDrill文件夹里0x02将VulDrill\sys\config.php中的数据库账号和密
weixin_30412013
·
2020-06-27 19:11
CSRF漏洞实战靶场笔记
记录下自己写的CSRF漏洞靶场的
writeup
,包括了大部分的CSRF实战场景,做个笔记。
weixin_30367543
·
2020-06-27 18:07
Pwnable.tw Start
参考了这篇
writeup
http://dogewatch.github.io/2017/04/10/pwnable.tw-Part1/拿到binary拖到ida里看一下,只有两个函数,一个_start,
Robin_Tan
·
2020-06-27 18:00
实验吧whatamitoyou
writeup
根据题目和前期出现的字符串,可以搜索到一首歌MyBestFriendsInTheWorld(WhatAmIToYou?)。对比这首歌可以看出我们得到的歌词顺序是乱序。一大堆赋值结束后,在0x401890处把第一句歌词的内存地址放到了[rbp-0x8]的位置,0x00007ffd54ce2290(为了书写方便,之后不写7ffd54ce了)。取了输入的第一个字符,存到了[rbp-0x11],比较是否为
wangtiankuo
·
2020-06-27 13:49
writeup
HCTF2018-warmup-
writeup
warmup-wpBUUCTFwebwarmupBUUCTFwebwarmup这里我直接上代码讲菜鸡不会php,全是现查哪里不对,欢迎大佬指点"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){/*2为了返回true两个条件必须满足1page存在2page是字符串,这里和外层的判断file一致基本是再次判断了一
ST0new
·
2020-06-27 12:21
CTF
CTF [HCTF 2018]admin
writeup
Flask-session unicode
虽然弄出来的,但是感觉不是预期解,所以直接去看的wirteup,之前没弄过python框架的站,学习复现一波,学习之路途漫长。。。0x01瞎弄一打开就看到这个,可能是爆破的,因为名字都告诉你了,但是还点了几下,发现有登陆和注册功能。在登陆处,尝试了下万能密码啥的,除了括号也不能用起来的特殊字符,不然就直接返回错误然后看到了注册页,第一次反应莫不是二次注入?注入学疯了,然后注册了个用户admin)#
baynk
·
2020-06-27 08:03
#
BUUCTF
Writeup
CTF [强网杯 2019]高明的黑客
writeup
一来搞下,有点意思,然后直接在url后面加上www.tar.gz进行下载文件下载,这文件有点大,下载的有点慢,我以为是出错了,又去扫目录。。wtf。。不管扫啥都是200。。。不过好在,等扫描完了,文件下好了。40M,真的狠,一打开,我惊了。3000个文件。。命令看起来还没啥规则。硬着头皮解压后,随意点开一个文件。1800多行。。。丢在本地环境里面去运行下,还尼玛报错了。不过换了几个都是12或者13
baynk
·
2020-06-27 08:03
#
BUUCTF
Writeup
DASCTF 2020 六月赛 Reverse
Writeup
T0pGear三个check第一个是直接比较:c92bb6a5第二个是解密文件:a6c30091第三个是解密数据:24566d882d4bc7ee拼起来就是flageasy_maze迷宫题,uhjk控制方向jkkjjhjjkjjkkkuukukkuuhhhuukkkkmd5加个密就是flagMagia输入假flag过前边的checkNep{mircle_and_maho_is_not_free}在
5egm3nt_F4u1t
·
2020-06-26 22:00
网鼎杯2020-玄武组-
writeup
(safe_box)
好久没玩ctf了,除了签到题一个小时才看到有人拿了一血还是有点意外,打了个酱油就解了道safe_box的题。题目代码:#!/usr/bin/python#encoding:utf-8importrandomimportsysimportosfromhashlibimportsha256,sha512fromCrypto.Util.numberimport*fromCrypto.PublicKeyi
T3rry7f
·
2020-06-26 18:58
Python
Security
Evilscience靶机渗透实战-vulnhub系列(五)
entry/the-ether-evilscience,212#001环境搭建(nat)攻击机kali:192168.136.129靶机evilscience:192.168.136.143#002实战
writeup
PANDA墨森
·
2020-06-26 18:00
BUUCTF web
writeup
1.WarmUpf12查看页面源代码得到提示查看source.php中的内容,可以看到是CVE-2018-12613的漏洞利用,核心代码位于其中mt_strpos所起到的作用是返回目标字符串首次出现的位置,联系mb_substr所起到的作用是截取目标字符串对应位置的内容,结合起来就是返回传入变量$page匹配到第一个?之前的内容,直接用CVE-2018-12613的poc和hint.php的内容利
GAPPPPP
·
2020-06-26 14:47
CISCN2019 web
writeup
记录一下萌新的第一次CISCN之旅,这次和队友一起完成了两道web题目(虽然第二题没有什么输出),这次的web题目质量很高,接下来是我对这次比赛解题过程的记录~web1访问index.php,可以看到如下界面右键查看页面源代码得到了两个提示1.index.php中可能存在有文件包含的漏洞2.hint.php存在有提示首先利用php://filter访问hint.php,修改url为http://1
GAPPPPP
·
2020-06-26 14:36
HGAME 2020 web week3
writeup
序列之争-ordinalscale首先source.zip获得源码,得知需要让rank为1即可获得flag先找一下有没有反序列化的点,在monster类的构造函数中找到了unserialize方法再找一下哪里可以让rank值变为1,在Rank类的析构函数中找到了让$_SESSION['rank']变为1的地方如果我们可以满足$this->key===$this->serverKey,即可以修改$_
GAPPPPP
·
2020-06-26 14:36
HGAME 2020 web week2
writeup
Cosmos的博客后台使用伪协议读取代码后发现可以直接通过所谓的debug模式进行用户名和密码的读取密码可以随便找一个md5加密后0e开头的字符串进行弱类型比较,进入后台后发现是一个ssrf的模板,直接使用file协议跨目录对根目录下的flag进行读取file://localhost/../../../../flag,解一下图片的base64Cosmos的留言板-1过滤了空格,使用/**/代替,双
GAPPPPP
·
2020-06-26 14:36
XCTF Cat
writeup
刚看到题目的时候猜测是否是需要利用任意命令执行cat来读取文件的内容,后来才发现原来CAT是CloudAutomatedTesting的缩写…猜测1测试输入127.0.0.1发现网站起到了检测目标站点网络是否连通(ping)的作用,我们都知道ping是一个php当中很危险的函数,可以利用|实现任意命令执行,测试payload:127.0.0.1|phpinfo();,得到返回为InvalidURL
GAPPPPP
·
2020-06-26 14:36
2018强网杯部分
writeup
0x00签到题操作内容:打开题目就看到flagFLAG值:flag{welcome_to_qwb}0x01Welcome操作内容:|拿到一张图片:放进Stegsolve中,一点点偏移图片,慢慢发现有字,offset到100时就能清楚看到得到flagFLAG值:QWB{W3lc0me}0x02web签到操作内容:感觉有些难。上来第一个md5挑战,前端提示如下:发现是php弱相等漏洞,需要构造md5开
snowleopard_bin
·
2020-06-26 13:28
CTF
2015广东省强网杯CTF初赛题之大黑阔
writeup
前几天的防火墙与入侵检测课上,老师把广东省强网杯CTF其中的一道初赛题当做实践课的任务,解题时学会了不少东西,觉得挺有趣的,所以记下来,以下
writeup
仅仅是个人见解-【大黑阔的数据包】是一个.pcap
Lion敏
·
2020-06-26 10:28
wireshark
极客大挑战2019的"服务端检测系统"
极客大挑战的"服务端检测系统"这道题没做出来,看来
writeup
之后发现是因为自己基础知识不足。这里补一下。
Dar1in9
·
2020-06-26 10:34
ctf_web
知识点
2015阿里&看雪移动安全挑战赛-第二题
2015阿里&看雪移动安全挑战赛-第二题题目传送门:AliCrackme网上已经有很多
writeup
,我也是按照乌云上的2015移动安全挑战赛(阿里&看雪主办)全程回顾的基本思路来想的。
scoronepion
·
2020-06-26 07:36
安卓逆向
实验吧——密码学
writeup
(一)
快开学了,心血来潮写几道题目。一个假期过后发现几乎什么都忘了,从最简单的题开始练练手吧==一.古典密码密文内容如下{796785123677084697688798589686967847871657279728278707369787712573798465}请对其进行解密提示:1.加解密方法就在谜面中2.利用key值的固定结构格式:CTF{}题目链接:http://www.shiyanbar.
我爱上的是她瞳孔里的太阳
·
2020-06-26 07:52
CTF
第三届上海市大学生网络安全大赛 PWN200
WriteUp
这题利用了UAF漏洞,在pwnable.kr中有类似的题。简单介绍一下什么事UAF,UAF就是useafterfree,就是在C++申请内存的机制中,如果上一次free掉的内存和新申请的内存大小相同,那么再次申请就会申请到刚才free掉的内存,于是例如本题中,结构体嵌套了函数,在再次申请到内存的时候,被覆盖掉原有的内存地址中,把shell的地址放到结构体调用的函数中,就会触发UAF漏洞,详情请看本
b0ring
·
2020-06-26 06:21
CTF_PWN
攻防世界(Xctf)web题新手练习区
writeup
攻防世界(Xctf)web题新手练习区
Writeup
这里是攻防世(Xctf)平台上面新手练习区web题的
writeup
,我也是个新手,如果有什么不对的地方,欢迎大家指出,如果大家觉得写的不错的话,别忘了点个赞哦
tobatu
·
2020-06-26 04:57
笔记
攻防世界---web---高手进阶区
对以下
writeup
万分感谢:https://blog.csdn.net/zz_Caleb/article/details/95041031https://blog.csdn.net/CliffordR
gclome
·
2020-06-26 03:33
CTF
攻防世界(pwn)Noleak
前言:看了大佬们的
writeup
,发现这题解法真的非常多,我这里用的是unsortedbin的地址写漏洞,详情可以看ctfwiki了解漏洞原因。
PLpa、
·
2020-06-26 02:40
pwn
攻防世界 pwn cgfsb
writeup
攻防世界pwn——cgfsb这一题是关于格式化字符串漏洞的题,是一个单一漏洞题,不需要太多的绕过。拿到题目首先查看一下保护:可以看到,这是一个32位的程序。并且开启了Canary保护和NX保护。我们看一下IDA:进入IDA,按下F5可以得到伪C代码:可以看到有一个格式化漏洞printf(&s),我们可以通过这条语句把pwnme的值改为8,就可以的到flag了。打开gdb,查看pwnme的偏移:首先
PLpa、
·
2020-06-26 02:40
【VulnHub靶机渗透】一:BullDog2
在网上各位大佬
WriteUp
的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理。
工科学生死板板
·
2020-06-26 02:37
#
VulnHub综合靶机
vulnhub
bulldog2
渗透测试
[CTF刷题篇]攻防世界Web进阶之unserialize3
Writeup
前言有了之前的PHP反序列化漏洞实例复现姿势详解这篇文章,终于不用再畏惧反序列化了,而且遇见这种题型甚至有一丝小兴奋,毕竟可以检验这段时间的学习了!分析创建环境,访问题目中给的url:很明显,这题就考了2个点:`反序列化``魔术函数__wakeup()的绕过`附:绕过__wakeup()的姿势:__wakeup触发于unserilize()调用之前,当反序列化时的字符串所对应的对象的数目被修改,_
「已注销」
·
2020-06-26 02:19
每日CTF
#
攻防世界
攻防世界 web2
writeup
http://39.96.86.88/2020/04/03/攻防世界-web2-
writeup
/打开页面就是源码,结合注释里的提示,这是一道代码审计的题。根据给出的加密方法将$miwen还原出来。
tothemoon_2019
·
2020-06-26 02:13
攻防世界
write
up
web2
bugkuCTF平台逆向题第五道love题解
看了看网上的
writeup
这尼玛都不是人的思维,自己写个
writeup
首先第一件事看标题标题一般有提示对吧。然而看不出个卵。
Megrez_
·
2020-06-26 01:29
ctf
攻防世界xctf web进阶ics_05
writeup
文章目录isc_05利用PHP伪协议来得到index.php的源码利用preg_replace漏洞抓包改包&利用get来构造参数isc_05检索网页发现只有一个页面可以打开发现了类似文件包含的url可以猜测page是通过get传入了一个文件,所以尝试文件包含。又因为index.php页面存在异常所以尝试读入index.php利用PHP伪协议来得到index.php的源码php://filter参数
qq_43370221
·
2020-06-26 01:14
攻防世界xctf
writeup
ics-07
文章目录xctf_
writeup
_ics-07审计代码审计写入文件代码构造最后的payload菜刀连接的到webshellxctf_
writeup
_ics-07审计代码浏览页面发现了view-source
qq_43370221
·
2020-06-26 01:14
2019年CTF3月比赛记录(一):BSidesSF 2019 CTF_Web部分题目
writeup
与重解
BSidesSF2019CTF_Web为了更好地学习CTF方面的相关知识,本着以赛促学的目的,决定自己报名参加一些2019年的CTF比赛,在比赛中去学其他的知识,帮助自己更好的学习Web方面的知识。限于个人能力有限,而且在时间上的限制,比赛中仅对自己当时看到的题目和解出的题目进行了解答。本人能力、知识有限,如有错误不足之处,还请谅解!(趁着题目环境还在赶紧写一些。)比赛时间:2019年3月4日至2
極品━═☆宏
·
2020-06-26 01:11
2019年CTF比赛—3月赛
CTF_web
xctf 攻防世界-forgot
writeup
根据ida反汇编的结果可以发现有两处溢出点,第一处溢出点没什么作用,只能观察第二处溢出点可以观察到箭头处是个函数指针,&v3是v3在栈上的地址,&v3+--v14是根据&v3在栈上移动,上面的for循环是用来改变v14的值,根据溢出点函数指针v3到v12,变量v14都可以被我们控制,接下来再找找有没有system函数发现目标函数,接下来我的想法是利用缓冲区溢出把函数指针v12覆盖为地址0x0804
苍崎青子
·
2020-06-26 01:25
PWN
desc巧用及反引号 ` SQL注入——【61dctf】 inject
writeup
题目链接:http://web.jarvisoj.com:32794/描述进入页面,发现只有flag{xxx}题目hint:先找到源码~源码泄露使用后台目录扫描工具御剑进行后台扫描源码泄露:http://web.jarvisoj.com:32794/index.php~F12查看器得到泄露的源码代码分析$table=$_GET['table']?$_GET['table']:"test";`当未输
Ver.
·
2020-06-26 00:23
[WEB]-CTF
攻防世界--web高级
writeup
根据大佬们的
writeup
做出来后,自我整理下知识点及分类目录mfwgit泄露NaNNaNNaNNaN-Batmanjs代码审计PHP2--phpsweb2--加密解密分析其中的PHP内置函数mfwgit
^BonnenuIt
·
2020-06-25 23:21
CTF
第二届网鼎杯青龙组Boom
Writeup
题目通过网盘下下来就是一个boom.exe点开发现enter后弹出如下界面:源码给你们也可以去试试first:thisstringmd5:46e5efe6165a5afb361217446a2dbd01扔进后得到输入,进入下一关消z消y得x,代入可解得y,再代入求得zx=74y=68z=31下一关二元一次方程有在线求解网站,但我是因式分解求得(ps:试一下你就知道了,6个数,每个因子都是三个数相乘
彼岸花苏陌
·
2020-06-25 23:52
ctf
网鼎杯
crypto
一道二次注入Getshell的CTF题
这道题是CumtCTF第二次双月赛的一道web题,和其他web题一起在上一篇wp:CumtCTF第二次双月赛
Writeup
(Web详解)中已经详细分析过了,但由于我刚入门,觉得在这道题中收获了很多知识,
LetheSec
·
2020-06-25 23:53
CTF
代码审计
GYCTF2020_
Writeup
Blacklist一到注入题,和2019强网杯的随便住基本一致,但是多过滤了set、prepare、alter、rename:returnpreg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject);获取表名和列名的方式与原题一致,而获取数据可以参考这篇文章:https://x
LetheSec
·
2020-06-25 23:21
CTF
wp
易霖博CTF——
Writeup
签到题EasyRSA给了flag.en和rsa_private_key.pem私钥,直接用openssl解密,得到flag{We1c0meCtf3r_elab}Web1rce_noparphp的无参数rce,利用PHPSESSID,参考:https://xz.aliyun.com/t/6316#toc-8脚本如下:importrequestsimportbinasciipayload="syste
LetheSec
·
2020-06-25 23:21
CTF
wp
2019全国大学生信息安全大赛线下初体验 --体验黑客的儿童节
目录楔子Day0Day1
WriteUp
编写EXPDay2WP(虚假的WP)easy_pwnMessageDay2赛果结尾楔子20岁的第一次儿童节,万万没想到,自己竟然真的回到了十年前没有智能机与互联网的时代
偏头痛、
·
2020-06-25 22:03
pwn
OnTheWay
GKCTF web-CheckIN 解题思路
writeup
打开题目可以看到源码Check_Incode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code);@Eval($this->decode);}publicfunctionx(){return$_REQUEST;}}newClassName();可以明显看到一句话密码,我们只需要传入base64加密后的代码,就可以得到执行我
Geek_Okami
·
2020-06-25 21:48
WEB
CTF
上一页
26
27
28
29
30
31
32
33
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他