E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
GKCTF web-老八小超市儿 解题思路
writeup
打开题目一看就知道是个CMS,我们试着搜索一下ShopXO企业级免费开源商城系统的漏洞,可以知道一个后台的文件上传漏洞利用方法链接http://www.nctry.com/1660.html之后查看flag,会发现是假的,但从中可以知道真实flag在root目录下,访问root目录没有权限查看根目录的flag.hint可以知道一个线索:SunMay2407:51:262020GetTheRooT,
Geek_Okami
·
2020-06-25 21:48
CTF
WEB
XCTF-高手进阶区:PHP2
XCTF-高手进阶区:PHP2目标:
Writeup
(1)首先我们用dirsearch.py进行网站目录搜索(2)我们发现有个index.php,我们访问一下,没有结果...那么我们看看能否看看该网页php
春风丨十里
·
2020-06-25 20:28
CTF刷题
XCTF_Web_新手练习区:robots
Writeup
使用python扫目录,扫目录脚本dirsear
春风丨十里
·
2020-06-25 20:28
CTF刷题
2020网鼎杯青龙组
writeup
前言网鼎杯第一场开始了,又是菜鸡自闭的一天。。。刚开始一直不放web题,让做web的有点难受呀。webAreUSerialz打开题目发现源码,是一个反序列化:process();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->ou
St0ut
·
2020-06-25 20:08
writeup
web安全
攻防世界-web-shrine-从0到1的解题历程
writeup
题目环境分析首先开启靶机获取到题目如下importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('/shrine/')defshrine(shrine):def
CTF小白
·
2020-06-25 20:43
CTF
2019浙江省大学生网络与信息安全竞赛决赛部分
WriteUp
0x01前言这次比赛PWN爷爷没有去,去了OPPO的线下赛,所以最后只拿到了前十靠后的名次。不过还是拿到了省一等奖,也算没有留下什么遗憾。0x02万能密码通过名字就可以知道这题考察的是最基本的SQL注入知识点。通过对题目环境的测试可以发现,这是基于盲注的POST注入,闭合双引号即可,登陆即可拿到flagpayloadadmin"#0x03贰零肆捌题目是一个2048的游戏,大概就是分数多于一定的值即
CTF小白
·
2020-06-25 20:43
CTF
攻防世界-web-FlatScience-从0到1的解题历程
writeup
题目分析首先拿到题目一脸懵逼,就是套娃界面,一层一层的pdf论文存放的目录。所以先扫一下目录发现存在admin.php和login.php,且扫描结果显示login.php有sql注入漏洞尝试了一下发现登陆成功后就跳转到首页了并且设置了一个cookie内容为+admin我明明使用test登陆的结果却显示的admin,应该是没有test用户,所以默认取得数据库第一条记录。然后去看看admin.php
CTF小白
·
2020-06-25 20:43
CTF
sqli-lab教程——1-35通关
Writeup
刚做sqli-lab的时候,我逛了几个博客论坛没找到什么特别完整的教程,在这里写一篇更完整的教程。本教程中使用到的大部分函数可以在我的sql注入入门必备基础知识中找到具体说明和使用方法。一些术语使用错误请见谅。一些题目有多种方法,本人也是在学习当中,我会尽可能补全,但是精力有限,文章不尽完美,请见谅。目录Page-1(BasicChallenges)Less-1GET-Errorbased-Sin
蛇皮团团怪
·
2020-06-25 20:11
sql注入
XCTF---easyjni的
WriteUp
XCTF---easyjni的
WriteUp
一、题目来源二、解题过程三、附件一、题目来源 题目来源:XCTF的mobile区的easyjni题目。
windy_ll
·
2020-06-25 20:34
xctf---easyjava的
WriteUp
xctf---easyjava的
WriteUp
一、题目来源二、解题过程三、附件一、题目来源 题目来源:XCTF题库安卓区easyjava 题目下载链接:下载地址二、解题过程 1、将该apk
windy_ll
·
2020-06-25 20:34
安卓
安全
2018-2019安恒web赛题集合(不完整版)
前一段时间打安恒杯,需要集训一下之前安恒杯的题目但是发现安恒杯赛事虽多,但是都分布得很散乱官方没整理出一个顺序来,让人无从学起,而且由于web题很难复现,
writeup
都很难找,目前,整理了一些web方向的题目
吃肉唐僧
·
2020-06-25 17:45
安恒杯CTF
web
GXYCTF2019
Writeup
网上找了以下发现要找到
writeup
还是有些困难,码一下,比较友好的比赛。
writeup
地址:https://15h3na0.xyz/2019/12/21/GXYCTF%20
Writeup
/?
syheliel
·
2020-06-25 16:45
bugku-文件包含2
writeup
文件包含2flag格式:SKCTF{xxxxxxxxxxxxxxxx}hint:文件包含1.访问http://118.89.219.210:49166/查看源代码2.将hello.php改成upload.php,访问这里对上传的文件的格式和大小做了限制3.上传一个图片马,burpsuite抓包改后缀为.php上传失败4.这对文件的后缀也做了限制,%00截断不管用5.换一种姿势上传,普通一句话会被过
Peithon
·
2020-06-25 16:38
BugKu
Normal_RSA
Writeup
实验环境:Ubuntu1904实验工具:opensslrsatool.py(可在https://github.com/adeptex/rsatool或者https://github.com/ius/rsatool(免安装)上下载)yafu(可在https://github.com/DarkenCode/yafu上下载)分析过程1、我们将下载的压缩包crypto7.rar解压发现有两个文件:首先我们
tuck3r
·
2020-06-25 16:21
Crypto
NUAACTF pwn string
writeup
题目描述:菜鸡遇到了Dragon,有一位巫师可以帮助他逃离危险,但似乎需要一些要求题目分析:1、首先查看下文件的信息及其保护机制:tucker@ubuntu:~/pwn$filestringstring:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked,interpreter/lib64/l,forGNU/Linux2.6
tuck3r
·
2020-06-25 16:49
CTF
pwn
ASIS-CTF-Finals-2017 pwn Mary_Morton
Writeup
题目描述:ASIS-CTF-Finals-2017非常简单的热身pwn分析思路:1、首先查看文件的安全信息:tucker@ubuntu:~/xman/pwn$fileMary_MortonMary_Morton:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked,interpreter/lib64/l,forGNU/Linu
tuck3r
·
2020-06-25 16:18
pwn
CTF
栈溢出利用
xman 厦门邀请赛 pwn1 babystack
writeup
题目描述:这个题目针对现在的我还是有点难度的,花费了我三天的时间,最后发现原因竟是因为字符转化为整型的过程中多加了好多0.分析思路:1、首先查看文件的详细信息:tucker@ubuntu:~/xman/pwn/pwn1$filebabystackbabystack:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked,inte
tuck3r
·
2020-06-25 16:18
pwn
CTF
XCTF 4th-QCTF-2018 pwn stack2
writeup
题目描述:暂无分析思路:1、首先拿到ELF文件,我们首先查看一下详细信息:tucker@ubuntu:~/pwn$filestack2stack2:ELF32-bitLSBexecutable,Intel80386,version1(SYSV),dynamicallylinked,interpreter/lib/ld-,forGNU/Linux2.6.32,BuildID[sha1]=d39da4
tuck3r
·
2020-06-25 16:17
pwn
CTF
XXE—实体注入、XXE-lab-master(php_xxe
WriteUp
)
XXE—实体注入、XXE-lab-master(php_xxe
WriteUp
)今天给大家分享一下XXE—实体注入,喜欢的朋友希望点个赞哦。XXE是什么?
凌晨三点-
·
2020-06-25 16:55
Web安全
信息安全
PHP代码审计
php
安全
攻防世界 WEB新手 xff_referer
攻防世界WEB新手xff_referer下面我们阅读题目:xff_referer35最佳
Writeup
由话求•DengZ提供难度系数:题目来源:Cyberpeace-n3k0题目描述:X老师告诉小宁其实
Bzdsr
·
2020-06-25 15:05
bugkuCTF(SQL注入2)
看了很多
writeup
,大都是用的文件泄露漏洞获得的flag,鉴于本人水平有限还是没能看懂真正的sql注入,只能偷懒了,还是有些收获大致思路就是先用nikto跑出站点的漏洞OSVDB-6694:/web2
东巷旧院
·
2020-06-25 15:05
CTF
XCTF新手区Web解题
Writeup
view_source打开题目后显示FLAGisnothere,而且题目描述提示鼠标右键不管用了。这时想到F12键打开开发者工具,查看器可以查看页面源代码。F12——查看器直接得到答案。get_post看一下题目,要求“请用GET方式提交一个名为a,值为1的变量”,GET方式一般为在url后拼接参数,只能以文本的方式传递参数。因此直接在http://111.198.29.45:39706/后进行拼
Harvey丶北极熊
·
2020-06-25 15:49
CTF
第五届上海市大学生网络安全大赛官方WP
本次线上赛比赛时长为12个小时,赛题包括web题目4道,pwn题目3道,crypto题目2道、reverse题目2道,misc题目4道,靶场场景题1道,共计12道赛题,以下是本次线上赛的
writeup
(
Harvey丶北极熊
·
2020-06-25 15:49
CTF
安恒月赛
writeup
2018年12月
目录misc1misc2(签到)misc3(学习资料)misc4(JUJU)web1web2pwn1misc和web,和一道pwnmisc1看提示想到去下当时泄露的库然后写脚本处理一下把数据库的内容,生成三个由用户名,密码,邮箱组成的字典,使用密码组成的字典爆开了压缩包解压后得到个动图,记录上面的数字得到23685528276158852365572716835687172857481317剩下的
SsMing.
·
2020-06-25 15:16
pwn
训练
安恒月赛
writeup
2019年2月
新年劝退赛,菜的真实,web一题不会,暴风流泪MISC玩游戏下载附件后,得到一个exe和题目说明,运行exe后,发现题目分为三个关卡第一关看见是解盲文,有在线解盲文的网站,解密后为下面图中所示看见这一串,数了位数后怀疑是一个字符串的md5值,百度之后发现是hello的MD5值,第一关通过第二关要提交两个MD5值相同的文件,使用工具fastcoll(下载链接:http://www.win.tue.n
SsMing.
·
2020-06-25 15:16
训练
HexionCTF web&crypto&misc题目分析
HexionCTF2020都是一些基础和中等的题目,但是没有ak,等到官方wp(https://github.com/HexionTeam/HexionCTF-
Writeup
s/tree/master/
合天智汇
·
2020-06-25 13:09
2018网鼎杯re--beijing
writeup
这个题目运行起来输出是乱码,就很烦气,一直在搞这个终端的编码问题,搞了半天结果方向错了,然后就放弃了,其实这道题做出来的人还是很多的,还是自己太菜了,感觉自己的re和pwn还是要多加努力学习才行,今天看到
writeup
木木or沐沐
·
2020-06-25 12:22
网鼎杯wp
学习note
2018网鼎杯re-advance复现笔记
拿到程序运行一下,可以看到输出一个16进制的串,我们感觉这应该是一个字符串加密后的结果,尝试把这个16进制的串转换成字符串,这里看到
writeup
中有用python的libnum库,可以很方便的实现这个操作
木木or沐沐
·
2020-06-25 12:22
攻防世界-密码题目-shanghai
网鼎杯的一道密码题shanghai,本
writeup
主要是自己观看总结,思路是根据如下大佬博客所写:https://myhloli.com/2018%e7%bd%91%e9%bc%8e%e6%9d%af
Kvein Fisher
·
2020-06-25 11:27
攻防世界
XCTF-Reverse-ExerciseArea-010-
writeup
0x00介绍本题是xctf攻防世界中Reverse的新手第十题。题目来源:SharifCTF2016给了一个二进制文件getit,需要对该二进制文件进行逆向分析,找到flag实验环境:IDAPro7.0,gdb0x01解题过程1.1文件分析Linux下的二进制文件,64位系统,符号表未被去掉root@kali:~/hzy/ctf-learning#filegetitgetit:ELF64-bitL
y4ung
·
2020-06-25 09:29
ctf
靶机渗透_hackthebox__
Writeup
-6
host:10.10.10.138nmap扫描一下这次也尝试了一下自己的选项和A选项发现A比自己设置的要好很多不过这样被发现的几率也大了一些自己配置的可以有很多降低被发现的选项#Nmap7.70scaninitiatedTueAug620:47:352019as:nmap-A-onmap.scan10.10.10.138Nmapscanreportfor10.10.10.138Hostisup(0
河里一只虾
·
2020-06-25 08:43
靶机渗透_hackthebox
图片数据恢复--i春秋网鼎杯网络安全大赛clip题目
writeup
HorseClip-ClopAstrangefilesystemisrecoveredfromadamagedoldharddisk.翻译一下就是:马夹从损坏的旧硬盘中恢复一个奇怪的文件系统。使用winhex打开,查看的时候发现png然后通过搜索发现有两张这种图片。首先提取出一张这样的图片:开头:89504E47结尾选择最后没有那么复杂数据的地方,也找不到文件结尾标志提取出第一张图片1.png:继
tdcoming
·
2020-06-25 04:55
CTF
第三届广东省强网杯网络安全大赛WEB题
writeup
1.小明又被拒绝了直接访问根目录,报403错误一般是做了ip限制,加上X-Forwarded-For头即可绕过接着又提示不是管理员,仔细看响应头的Set-Cookie,有个admin=0,很明显是通过Cookie来判断是否是管理员,直接在请求中加个Cookie:admin=1即可绕过,获取flag.2.XX?直接访问根目录,发现是个百度页面,看了下源码,没什么异常。访问下index.php,发现有
TimeShatter
·
2020-06-25 03:11
Web安全
2017湖湘杯网络安全大赛
Writeup
(以下是我们队伍答题的
writeup
)Web200题目:简简单单的上传,没有套路。
qq_27446553
·
2020-06-25 03:01
CTF
域渗透复盘(安洵CTF线下)
复盘线下域渗透环境
WriteUp
0x01外网web到DMZ进域外网web入口joomla应用192.168.0.5反序列化打下来GET/index.phpHTTP/1.1Host:192.168.0.5User-Agent
卿's Blog
·
2020-06-25 00:04
功防世界Web高手进阶
Writeup
攻防世界Web进阶区文章目录攻防世界Web进阶区0x01.Cat解题思路附注0x02.ics-05解题思路0x03.mfw解题思路0x04.upload1解题思路0x01.Cat难度系数1.0题目来源:XCTF4th-WHCTF-2017题目描述:抓住那只猫题目场景:http://111.198.29.45:43180/具体参见攻防世界题目附件:无解题思路尝试提交空域名,返回InvalidUrl,
秋叶依剑
·
2020-06-24 22:15
CTFWriteup
安恒杯月赛之以赛战“疫”--
writeup
解题思路
CRYPTO-古典密码1iodj{36g9i2777符号不变进行凯撒移位flag{36d9f2777-...----...----....--.-....------..-.-..---摩斯解码b92bac39aa2a0dd}b6942c07栅栏密码https://www.qqxiuzi.cn/bianma/zhalanmima.php发现其他解法都不对,非得用这个网站解才对,奇怪:ab206cd
Blus.King
·
2020-06-24 21:46
[Bugku
writeup
]Web
1.变量1http://120.24.86.145:8004/index1.phpOpenlink,sourcecodeisshowedandhintis"flaginthevariable!"flagInthevariable!isset():判断变量是否存在。preg_match():正则匹配。eval():可计算某个字符串,并执行其中的的JavaScript代码。var_dump():能打印
JasonChiu17
·
2020-06-24 12:04
Reverse 2020网鼎杯 bang
Writeup
(安卓简单的加壳)
记录下踩过的坑提醒下自己点这里有解法2我用到的工具:jadxDexExtractor做好的镜像adt-bundle(eclipse)apktoolbaksmali.jar和smali.jar1.观察特征先拿jadx看了下,没有activity类,这里可以注意到AndroidManifest.xml无写权限(第3步会说明)度娘了一下SecShell,再结合题目,应该是梆梆安全加固-.-参考了最新各大
龙雪
·
2020-06-24 08:32
CTF
9447 ctf
writeup
9447ctf
writeup
只做了一些低分值的逆向和pwn题目。
ling13579
·
2020-06-24 05:46
WriteUp
Cryptobase64?题目第一眼看题目提示base64,马上就进行一波解码第一次解码一眼看过去,感觉是16进制,再转一波码image.png感觉又是base64,再转一波image.png感觉又是16进制,再转一波image.png感觉又是base64,再转一波image.png发现字母全是大写,而且‘=’多于两个,判断不是base64,就尝试一下base32image.png字母又是全大写,
LittleReds
·
2020-06-24 02:10
网鼎杯2020 web题
writeup
AreUSerialz(反序列化)题目源代码process();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->output($res);}else{$this->output("BadHacker!");}}privatefun
Vhagar
·
2020-06-24 00:45
web
2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目
Writeup
2020年第二届“网鼎杯”网络安全大赛白虎组部分题目
Writeup
2020年网鼎杯白虎组赛题.zip下载https://download.csdn.net/download/jameswhite2417
易咯
·
2020-06-23 20:40
ZIP文件格式组成
看属性winhex..无果只能看
writeup
了打开之后有密码,载入winhex看看,发现伪加密把09改为00就可以打开了接下来分析下这个zip的文件16进制格式
hkdoor
·
2020-06-23 14:42
ZCTF 2016 Android 1
Writeup
首先对APK的Java层代码进行分析.入口的逻辑在Login.attemptLogin函数中该函数调用Auth.auth对用户名密码进行校验.1.png此处校验有一个读取数据库的函数databaseopt,其逻辑就在下边定义,但是其实不用看,key.db文件就在程序目录中,用随便一个数据库查看器可以看到唯一的键值2.png所以,auth函数参数0=context,1=yonghuming+mima
hyrathon
·
2020-06-23 13:46
实验吧-后台登陆(
writeup
系列)
前言本系列博文系实验吧的
writeup
,我希望通过此方式记录下自己的学习轨迹,也给大家一个参考,欢迎与我讨论交流右键查看审查元素就可以看到源码中的逻辑判断。
灰色世界的阿信
·
2020-06-23 13:10
Web安全
攻防世界Reverse题目
writeup
Reverser题目小白最近做了一些Reverse题目,整理整理Python-trade下载文件,发现是pyc文件用pyc在线反编译网站进行反编译得到py文件importbase64defencode(message):s=''foriinmessage:x=ord(i)^32x=x+16s+=chr(x)returnbase64.b64encode(s)correct='XlNkVmtUI1Mg
hacker_Ben
·
2020-06-23 12:46
逆向题目
攻防世界 supersqli
writeup
进入题目查看源码,提到sqlmap那就扫一扫发现有注入,注入点为injiect=2’,接下来–dbs尝试查询数据库,只爆出supersqli,但无法爆出表。回到题目orderby判断只有两个字段(别人的writerup说–+被过滤,只能使用#,不知道为什么没有,最后发现是在查询框里过滤了,在url框里没有)在使用unionselect时发现过滤关键字![在这里插入图片描述](https://img
freerats
·
2020-06-23 08:28
HTB Popcorn[Hack The Box HTB靶场]
writeup
系列4
本题是retire的第四题Popcorn目录0x00靶机情况0x01扫描端口0x02web目录文件扫描0x03getwebshell0x04提权0x00靶机情况本题是linux的靶机,整体看起来难度在3-4之间,比之前的题目有了一些难度,不过做过vulnhub的题目之后,linux的题目基本上怎么做都心里有数了。0x01扫描端口先看下端口扫描情况:root@kali:~#nmap-T5-A-v10
3riC5r
·
2020-06-23 07:20
HTB靶场
HTB Beep[Hack The Box HTB靶场]
writeup
系列5
本题是retire机器的第五台了目录0x00靶场信息0x01信息搜集0x02业务探测80端口主页:elastixfreepbx80端口mail业务:roundcubewebmail10000端口:webmin0x03漏洞分析elastixroundcubewebmin0x03web攻击roundcubewebminelastic0x04提权0x00靶场信息我们可以看到这个靶机point值是20,难
3riC5r
·
2020-06-23 07:20
HTB靶场
上一页
27
28
29
30
31
32
33
34
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他