E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
网鼎杯2020 -----部分web--
writeup
AreUSerialzprocess();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->output($res);}else{$this->output("BadHacker!");}}privatefunctionwrite(
Penson.SopRomeo
·
2020-06-22 05:01
Hackthissite Javascript-
Writeup
Address:www.hackthissite.orgTheJavascriptMission
writeup
:1.IdiotTestlookupthesource,andfindtheequation
Shinukami
·
2020-06-22 05:10
Hackthissite
XCTF-攻防世界-密码学crypto-高手进阶区-
writeup
目录0x00告诉你个秘密0x01cr3-what-is-this-encryption0x02flag_in_your_hand0x03Broadcast0x04你猜猜0x05工业协议分析20x06wtc_rsa_bbq0x07工控安全取证0x08简单流量分析0x09cr4-poor-rsa0x0Aenc0x00告诉你个秘密密文:分成了两段636A56355279427363446C4A49454
Ryannn-
·
2020-06-22 04:30
密码学
CTF
XCTF-攻防世界-密码学crypto-新手练习区-
writeup
目录0x00base640x01Caesar0x02Morse0x03Railfence0x04转轮机加密0x05easy_RSA0x06Normal_RSA0x07不仅仅是Morse0x08混合编码0x09easychallenge0x0Aeasy_ECC0x0B幂数加密0x00base64元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣
Ryannn-
·
2020-06-22 04:59
密码学
CTF
速度要快 --- BugKu
writeup
原题链接:http://120.24.86.145:8002/web6/第一步:查看了源码,得到信息—nowyouhavetopostthemarginwhatyoufind!分析,需要一个带margin属性的post请求,猜测解题点应该再margin上面,而且需要构造请求第二步,查看一下正常的请求头,发现里面带一个flag,关键点在这然后通过python,获取header里面的flag,并构造p
那酷小样
·
2020-06-22 02:38
网络安全
坚持60s的
writeup
大家好,这次为大家带来攻防世界misc部分坚持60s的
writeup
。 先下载附件,发现是一个jar文件,打开后发现是一个游戏,根据题目的意思,应该是要撑过60秒才会有flag。
MarcusRYZ
·
2020-06-22 01:08
攻防世界MISC新手练习区
vulnhub靶机Me and My Girlfriend : 1-
Writeup
渗透测试
一、信息收集打开靶机后,先用netdiscover进行IP扫描:确定靶机IP为192.168.1.106后,扫描它的端口开放情况:namp-sV-A-p0-65535192.168.1.106发现靶机只开放了22和80端口,打开80端口看一下:这段话的意思是:你是谁?黑客吗?对不起,本网站只能在本地访问!然后试着先扫描一下目录:dirbhttp://192.168.1.106发现一个robots.
Long_gone
·
2020-06-22 00:37
vulnhub
vulnhub靶机dusk-
Writeup
渗透测试
一、信息搜集打开靶机后还是先确定靶机IP:arp-scan192.168.34.0/24我的靶机IP为:192.168.34.170,然后扫描一下它的端口开放情况:nmap192.168.34.170发现它开放的端口还是挺多的,先看一下80端口:没什么用,再访问一下8080端口看看:从这个页面的得到的有用信息就一个:Localworkingdirectory:/var/tmp,知道了它的工作目录是
Long_gone
·
2020-06-22 00:37
vulnhub
实验吧-简单的登录题——
WriteUp
再研究
这个题网上
writeup
一大堆,但是在一些方面解释的不是很详细,对大神们已经说的很清楚的地方我就粗略带过。
LeeHDsniper
·
2020-06-22 00:14
CTF
个人CTF入门训练过程
WriteUp
1.梦之光芒入门体会游戏入口http://www.monyer.com/game/game1/Game0:(view-source:http://www.monyer.com/game/game1/)查看网页源代码→←phpGame1:1.[http://www.monyer.com/game/game1/first.php]php关联functioncheck(){if(document.get
LastButNotLeast
·
2020-06-22 00:24
【F2C】hacker101
writeup
(更新中)
Hacker101练习地址目录PetshopProflag1PostBookflag0flagget#flag1flag2flag3flag4flag5一些参考:https://www.anquanke.com/post/id/180186#h2-1https://github.com/testerting/hacker101-ctfhttps://zhuanlan.zhihu.com/p/613
KANITAN___
·
2020-06-21 23:13
writeup
第八届山东省大学生网络安全技能大赛部分
Writeup
目录Misc-签到题(5pt)Misc-上下左右(15pt)Misc-压缩包的秘密(10pt)Stego-啾咪~(5pt)Stego-我和我的祖国(20pt)Crypto-简单的密码学(5pt)Crypto-小明的秘密(15pt)Forensic-日志分析(10pt)Reverse-python是最好的语言(15pt)Mobile-第一题(10pt)Mobile-贪吃蛇(20pt)PWN-铜牌2M
ToTHotSpur
·
2020-06-21 21:35
WriteUp
瓜大NPUCTF-Misc、Crypto Write Up
参考的wp链接官方wp:https://github.com/sqxssss/NPUCTF_
WriteUp
s大佬们的wp:https://l1near.top/index.php/2020/04/20/
F1shCyy
·
2020-06-21 20:23
Write
Up
CTF
经验分享
HCTF-2018-Web-warmup
WriteUp
0x01题目环境题目环境在CTFhub上,在下方链接搜索warmup即可。https://www.ctfhub.com/#/challenge打开环境,只发现了一张滑稽图。如下我们看一眼源码,并没有发现什么有用的信息,但是这一行有点问题。0x02代码审计我们尝试访问一下这个东西,然后发现这是一道代码审计题。http://challenge-73ef6a42b59996b3.sandbox.ctfh
Ephemerally
·
2020-06-21 20:13
Web
php
web
H4CK1T CTF 2016 Mexico-Remote pentest
writeup
进去网站之后发现连接都是包含类型的,就能想到文件包含漏洞(话说刚总结过就能遇到这题,也算是复习啦)这里用php://filter/read=convert.base64-encode/resource=方法读源码,明面上一共有4个文件,index.php,about.php,services.php,contact.php但是里面的flag都是假的,其中index.php有部分源码是这样的包含限制
BAM9090
·
2020-06-21 17:46
AI Web 1靶机渗透实战-vuluhub系列(一)
www.vulnhub.com/entry/ai-web-1,353/#001环境搭建(nat)攻击机kali:192.168.136.129靶机AI-web-1:192.168.136.142#002实战
writeup
PANDA墨森
·
2020-06-21 16:00
hello_pwn--
writeup
文件下载地址:链接:https://pan.baidu.com/s/1Qp1fxOU8b4VobwSIouK7OQ提取码:g47i0x01.分析checksec:64位程序,开启NX。源码:流程很简单,只要保证106c这个变量的值等于后面这个数字就可以了,前面有read函数,明显的栈溢出,只要想办法修改下面这个变量的值就行了。发现这两个变量的差值为4,所以只需要溢出的时候填充四个字节的无效信息,再
ATFWUS
·
2020-06-21 16:30
CTF-PWN
#
攻防世界-pwn
--
WriteUp
攻防世界--pwn--新手区-WP合集-目录
这里是10道题的统一文件:链接:https://pan.baidu.com/s/1tXPMWvrWA7XW7zhDYsA4kA提取码:3jrn下面是WP的合集:get_shell--
writeup
cgpwn2
ATFWUS
·
2020-06-21 16:30
CTF-PWN
#
攻防世界-pwn
--
WriteUp
#
writeup
#平安科技CTF培训-2017.10.22
CTF攻防赛平台与规则介绍比赛形式线上解题赛(Jeopardy)DEFCONCTF资格赛PlaidCTFHITCONCTF线下攻防赛(Attack-Defense)DEFCONCTF决赛攻防赛规则-每队X人-每队维护相同的若干服务(Web服务、二进制服务)-挖掘服务漏洞、攻击对手得分-修补己方服务、阻止对手得分-修补服务时不许破坏服务本身-定时更改flag攻击利用服务器漏洞读取对方flagflag
Mr_Shadowalker
·
2020-06-21 13:48
空指针-Base on windows
Writeup
-- 最新版DZ3.4实战渗透
作者:LoRexxar’@知道创宇404实验室时间:2020年5月11日原文地址:https://paper.seebug.org/1197/周末看了一下这次空指针的第三次Web公开赛,稍微研究了下发现这是一份最新版DZ3.4几乎默认配置的环境,我们需要在这样一份几乎真实环境下的DZ中完成Getshell。这一下子提起了我的兴趣,接下来我们就一起梳理下这个渗透过程。与默认环境的区别是,我们这次拥有
晓得哥
·
2020-06-21 13:43
晓得哥的技术之路
HCTF2018-warmup-
writeup
这个题目原型是phpmyadmin4.8.1的任意文件包含漏洞点击hint进入,得到提示flag在ffffllllaaaagggg中,并发现URL格式为XXX/index.php?file=hint.php,顺势猜一下file=source.php有没有结果。得到如下"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($pag
wuerror
·
2020-06-21 12:37
ctf
攻防世界 Web_php_include write up
攻防世界Web_php_include
writeup
dirbuster扫目录发现phpinfo()可以看到绝对路径和phpmyadmin进入phpmyadmin页面root直接空密码登录查看phpmyadmin
weixin_30872157
·
2020-06-21 10:47
BUGKU-逆向(reverse)-
writeup
CTF)逆向入门loveLoopAndLoop(阿里CTF)easy-100(LCTF)SafeBox(NJCTF)Mountainclimbing前言:在bugku上把能写的逆向都写了,由于大佬们的
writeup
weixin_30371469
·
2020-06-21 09:08
XCTF isc-04
writeup
题目说明登陆和注册的页面存在漏洞,猜测可能是需要伪造admin登陆,先去尝试注册一个用户名为admin的账户没想到直接注册成功了,尝试去登陆一下没想到直接登陆成功了,但是权限还是不够,观察到存在有忘记密码的功能,测试修改刚注册的admin用户联想到以前sql注入天书里面的二次注入问题,尝试注册一个名为admin'#12345的用户后找回密码后将密码从123修改为12345,之后使用username
GAPPPPP
·
2020-06-21 07:04
USV-CTF
writeup
关于USV-CTF的介绍以及下载地址如下:https://www.vulnhub.com/entry/usv-2016-v101,175/Difficulty:Beginner/IntermediateInstructions:TheCTFisavirtualmachineandhasbeentestedinVirtualBox.Ithasallrequireddriversifyouwantit
伸个懒腰
·
2020-06-21 07:14
GXYCTF2019&GWCTF2019——
Writeup
GXYCTF2019PingPingPing进入题目后,提示了/?ip=,于是加上参数?ip=1试试看,发现是执行了ping命令:然后尝试:?ip=;ls发现成功执行了命令,但是当读取flag.php时,发现过了空格,尝试下面两种绕过方式${IFS}$IFS$9使用第二个$IFS$9代替空格成功绕过,执行?ip=;cat$IFS$9flag.php,发现flag也被过滤了,且通配符*同样被过滤了,
LetheSec
·
2020-06-21 06:27
CTF
wp
CTF
Writeup
第三届强网杯部分
writeup
目录强网杯部分
writeup
WEB-强网先锋-上单CRYPTO-copperstudychallenge1challenge2challenge3challenge4challenge5challenge6
CTF小白
·
2020-06-21 06:45
CTF
攻防世界-web-ics-07-从0到1的解题历程
writeup
题目分析首先拿到题目描述:工控云管理系统项目管理页面解析漏洞找到题目入口点击view-source对源码进行审计if (isset($_GET[page]) && $_GET[page] != 'index.php') { include('flag.php'); }else { header('Location: ?page=flag.php'); }就是page
CTF小白
·
2020-06-21 06:44
CTF
攻防世界-web-unfinish-从0到1的解题历程
writeup
题目分析题目描述为:SQL题目主要功能界面分析:主要分为注册、登陆、以及成功登陆后的一个界面。通过描述可以知道题目应该存在SQL注入漏洞。扫描得知注册界面存在SQL注入漏洞尝试构造sql盲注语句如下{'username':"1'andELT(left((SELECTschema_nameFROMinformation_schema.schematalimit0,1),1)='d',SLEEP(5)
CTF小白
·
2020-06-21 06:44
CTF
攻防世界-web-bug-从0到1的解题历程
writeup
题目分析拿到题目首先注册了一下admin账号发现账号存在。然后后登陆后发现Manage需要admin权限,那么大概就是要获取到admin账号或者admin权限了。尝试了一下发现先输入自己注册的正确账号令其跳转到修改密码界面,然后修改username直接找回admin的密码即可成功登陆admin账号发现进入admin模块提示IPNOTallowed。尝试修改IP添加请求头X-Forwarded-Fo
CTF小白
·
2020-06-21 06:44
CTF
攻防世界-web-fakebook-从0到1的解题历程
writeup
题目分析拿到题目发现有注册登录界面,一般给了注册界面的很少会是sql注入登陆界面的,所以尝试先注册一个账号。发现这边会加载注册时填写的blog地址,并将内容加载到一个iframe中。这时发现网址为http://159.138.137.79:55692/view.php?no=1感觉就是有sql注入漏洞,虽然不知道考点在不在这,但是先注了再说。尝试了一下就发现是数字型注入sqlmap一把梭失败emm
CTF小白
·
2020-06-21 06:44
CTF
Web CTF unserialize3
Writeup
一、实验环境:网页地址:http://111.198.29.45:58693/KaliLinux二、实验工具:在线PHP执行环境(https://www.tutorialspoint.com/execute_php_online.php)三、实验内容:1、打开所给定的网页,显示如下内容:从中我们可以看到有一段残缺的PHP代码,其中有一个xctf的类,类里面仅有一个成员变量$flag,值为‘111’
tuck3r
·
2020-06-21 05:16
web
CTF
WEB_HCTF_2018_WarmUp
Categoriesweb-代码审计
writeup
sourcecodegetsourcecodehttp://eb22847d-9f8a-4ecf-b972-5ecebfcf5faf.node3.buuoj.cn
Pz_mstr
·
2020-06-21 05:09
【BUUCTF】
ctf
三个白帽之招聘又开始了,你怕了吗 waf部分的
writeup
背景:这个题目是今年某一期三个白帽的题目,看过之后很感兴趣,于是便还原出来,题目地址https://ctf.f4ck0.com/ctf/index.php分析:上代码:$v){waf($k);waf($v);}}wafArr($_GET);wafArr($_POST);wafArr($_COOKIE);wafArr($_SESSION);functionstripStr($str){if(get_
烤土豆啦
·
2020-06-21 01:56
攻防世界进阶篇– Web_php_unserialize –
WriteUp
先是一串代码审计看的出来要get一个var=??里要满足3个条件1要绕过wakeup函数2要绕过正则表达式3必须是base64加密首先有关PHP其它魔术方法的内容可以参考PHP官方文档有关PHP反序列化漏洞的内容可以参考PHP反序列化漏洞那么开始正解题目wakeup这个函数大家都了解过那么我们先序列化这个var而正则匹配的规则是:在不区分大小写的情况下,若字符串出现“o:数字”或者"c:数字’这样
giaogiao123
·
2020-06-21 01:09
troia_server [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列27(未完待续)
题目地址:troia_server这个题目是攻防世界PWN题目的倒数第二题,不好意思,我并没有完成,这里只是先把我的阶段性的实验总结了一下,看看对大家是否有帮助。如果需要ida的反编译的文件,可以留下您的邮箱,我们可以共同探讨,一起解决!先看看题目:照例检查一下保护机制:[*]'/ctf/work/python/troia_server/a751aa63945b4edcb6a7bb47986e96
3riC5r
·
2020-06-21 01:14
XCTF-PWN
CTF
攻防世界 web部分的Web_php_unserialize的
writeup
这个题就是三个点:1、$file改成fl4g.php;2、绕过:preg_match('/[oc]:\d+:/i',$var)3、跳过__wakeup()。步骤如下:代码执行得:TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==执行即可:flag即为:ctf{b17bd4c7-34c9-4526-8fa8-a07
隐藏起来
·
2020-06-21 00:13
CTF
#
web
(未完)
Writeup
of Take the maze (reverse) in BugKu
好题(可惜我还没做出来,只做到一半)简述一下逻辑吧,首先观察程序,main函数调F5伪代码失败,看看函数尾是不是要修改栈指针。果然,修改栈指针后,跳出了F5伪代码。观察一下main函数的逻辑:开头有一个反调试,动调改跳转过了它,接下来进入一个功能不明的函数(猜测为加密函数),然后,动态调试竟然终止了……GG然后开始静态分析,在输出‘succeed’语句前的if条件中有一个函数,进入这个函数观察代码
C0ss4ck
·
2020-06-21 00:16
Reverse_of_CTF
【
Writeup
】Pwnable.kr 0x0C blackjack
0x0Cblackjack题目描述Hey!checkoutthisCimplementationofblackjackgame!Ifounditonline*http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.htmlIliketogivemyflagstomillionares.howmuchm
Pino_HD
·
2020-06-20 23:52
CTFHUBWeb技能树——密码口令
writeup
附常见网络平台默认密码
Web之密码口令一、弱口令二、默认口令一、弱口令通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。本题采用burpsuit的intruder模块进行爆破:positions选择攻击模式sniper对变量依次进行暴力破解需要字典:1个【payloadset只可选1个】变量数量:不限加载顺序:将字典依次填入所有变量中batteringram对变量同时进行破解需要字典:1
这里是青
·
2020-06-20 23:04
CTF
攻防世界crypto新手区
writeup
0x01base64元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeace的攻防世界猜谜大会,也想着一展身手。你们一起来到了小孩子叽叽喳喳吵吵闹闹的地方,你俩抬头一看,上面的大红灯笼上写着一些奇奇怪怪的字符串,小鱼正纳闷呢,你神
a370793934
·
2020-06-20 23:59
WriteUp
Bugku旧平台reverse
writeup
入门逆向直接用用ida查看_main函数,r转换成字符flag{Re_1s_S0_C0OL}Easy_vb用ida直接打开,alt+t快捷键搜索{ctrl+t继续搜索能够找到MCTF{_N3t_Rev_1s_E4ay_}改为flag{_N3t_Rev_1s_E4ay_}Easy_ReOD载入直接右键选择中文搜索引擎-->智能s搜索就可以看到字符串flag或者用ida打开,代码审计输入的v9与&xm
a370793934
·
2020-06-20 23:59
WriteUp
bugku 密码学题目
writeup
整理(3)
运行之后得到密文:HRlgC2ReHW1/WRk2DikfNBo1dl1XZBJrRR9qECMNOjNHDktBJSxcI1hZIz07YjVx没有思路,我太菜了,这加密算法真心看不懂,后来看了别人的
writeup
Void&Exists
·
2020-06-20 23:17
CTF
攻防世界-web-ics-04-从0到1的解题历程
writeup
题目分析题目描述:工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。尝试发现该靶机环境的主要功能为登陆、注册、找回密码,题目描述也是很直接,漏洞点就在这。遇事不决先扫描一下网站有没有漏洞发现在findpwd.php中存在sql注入漏洞尝试联合查询-1'unionselect1,2,3,4-- -1'unionselect1,2,(SELECTGROUP_CONCAT(schema_na
CTF小白
·
2020-06-20 21:11
CTF
攻防世界ICS-04
writeup
工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。1.根据提示先去登录注册页面,注册一个账号,尝试登录后提示普通用户登录也没用,估计我们需要登录管理员账号。2.因为我注册了root和admin两个账号,都可以顺利注册且是普通用户,所以推测管理员账号应该不是想让我们通过这么简单的方式猜出来。接着去密码找回页面寻找突破口,输入我们之前注册的账号admin,果然有bug……找回密码竟然还需要
Void&Exists
·
2020-06-20 20:29
渗透测试
CTF
随笔
.user.ini导致文件上传绕过
前言上周末有SUCTF,然而我却在摸鱼基本没看题,赛后看到队里的共享文档中有一道web的
writeup
,涉及到的知识点在特定的情况下很实用,因此复现一下(周内太忙了,拖到周五所有的)之前也在ciscn的华东北的线下赛遇到一道
sijidou
·
2020-06-13 18:00
攻防世界--REVERSE新手练习区
writeup
re1下载下来是一个exe文件,先运行下随便输入当然不对,于是用ida打开,但是没有发现main函数,那么flag应该这里就不是用算法生成的,直接丢到linux下使用strings命令查看flag的相关字段game依次输入1,2,3,4,5,6,7,8就能获得flag当然这样是不能满足我们学习欲望的,打开ida,还是没有main函数,按shift+f12查看.rdata段的信息,flag如果显示应
sijidou
·
2020-06-13 14:00
SCTF2019--WEB 2题复现
趁着
writeup
出了,环境还没关,熬夜复现下比赛的2道web题Math-is-fun一开始以为是jsonp,但是ctf比赛我就没成功打到过xss.....界面是这样的,一边可以编辑,一遍会以MacDonald
sijidou
·
2020-06-13 10:00
PHP反序列化+字符串逃逸
今天看了一下安恒的月赛题,真的就看了一下,签到题都没写出来(我哭了)其中web1是一道PHP反序列化+字符逃逸的题,事后看大佬的
writeup
看了半天才看懂,现在记录一下。
违规昵称不予展示
·
2020-05-24 07:14
网鼎杯2020-青龙组-WEB-
writeup
网鼎青龙组成功挺进线下,当然要感谢队友们的给力发挥,大二两只队也能成功会师半决赛了.(就是对我这样的awd小白而言估计又是去当炮灰了)说下比赛感受吧。老实说web手比赛体验并不好。开赛到12点才出现第一道WEB题.而这之前唯一一个签到靶机题我开了一个小时都是坏的...然后是比赛氛围,老实说明眼人应该都看得出来了。中间py什么的就不多说了。java那题我眼睁睁看着5分钟内涨了几十解。至于其他几个二进
byc_404
·
2020-05-20 15:56
上一页
29
30
31
32
33
34
35
36
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他