E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
36D杯 部分题目
WriteUp
这比赛什么鬼名字...目录Reverse逆向_签到逆向_神光Misc杂项_签到杂项_暗中观察没有做出的题参考比赛网站:https://ctf.show/challengesReverse逆向_签到IDA64打开,按F5。看标箭头的几处,得知v6要等于0才正确。v6的运算是和后面的一串式子进行按位或,而0或0才能得到0,所以后面的一串异或式子的结果为0,那么因为异或的可逆运算,可以计算出v8。脚本:
平静的雨田
·
2020-05-04 23:00
BUUCTF [2019红帽杯]easyRE
WriteUp
题目地址https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE题解IDA64打开,一开始F5报错Decompilationfailure:400896:positivespvaluehasbeenfound,然后我Alt+K瞎改了一下sp就能F5了(我也不知道我是怎么改的。。。看不太懂sp的变化)改成下面这样就行了F5
平静的雨田
·
2020-04-29 19:00
2018XCTF哈尔滨冬令营结营赛DecodeMe-
Writeup
AES变种题题目下载链接(密码:gkxp)使用jeb打开下载的apk文件,发现代码十分混乱,很明显是加固混淆过的代码,所以需要先将其脱壳。现在网络上的免费加固服务基本都是第一代,第二代加固,手动脱壳网络上也有很多的教程,这里使用一个现成的工具进行脱壳。脱下来的dex文件默认文件名为com.example.zhang.gaesandroid_dumped_88.dex,导出发现脱壳完毕。Drizzl
Killshadow
·
2020-04-27 20:27
一道简单的SQL注入题
这是我真正意义上来说做的第一道SQL题目,感觉从这个题目里还是能学到好多东西的,这里记录一下这个题目的
writeup
和在其中学到的东西link:https://www.ichunqiu.com/battalionWeb
hikonaka
·
2020-04-22 00:00
xctf新手区misc刷题记录
刚接触ctf不久,感觉挺有意思的,这里记录一下在xctf上刷的比较有趣的misc的
writeup
和感想吧giflink:https://adworld.xctf.org.cn/task/answer?
hikonaka
·
2020-04-19 15:00
BUUCTF [GWCTF 2019]pyre
WriteUp
题目地址https://buuoj.cn/challenges#[GWCTF%202019]pyre题解先安装uncompylepy-3-mpipinstalluncompyle然后执行指令,弄出一个.py文件uncompyle6.exe.\attachment.pyc>.\test1.py打开test1.py,代码如下:1#uncompyle6version3.6.52#Pythonbyteco
平静的雨田
·
2020-04-17 12:00
BUUCTF 相册
WriteUp
工具jadx我去github项目下载后用gradlew一直失败,我的git进行gitclone时也只能下载我自己建立的项目(见鬼问题)。最终我找到一个旧版本的jadx-gui的下载网址,解决了问题。https://bintray.com/skylot/jadx/releases#files题目地址https://buuoj.cn/challenges#%E7%9B%B8%E5%86%8C题解用ja
平静的雨田
·
2020-04-17 10:00
BUUCTF Youngter-drive
WriteUp
进程是啥?题目地址https://buuoj.cn/challenges#Youngter-drive题解先用upx脱壳。upx-d要脱壳的文件名拖入IDA,主函数如下:进入第6行函数可知,Source是我们输入的字符串。第7行的Mutex的意思是互斥锁。第9和第10行创建了两个进程。从第9行的StartAddress一步步进入,直到报错。来到汇编窗口,先通过Options→General→Dis
平静的雨田
·
2020-04-15 23:00
[2017强网杯] Web
Writeup
Web50:题目名称:Broken题目url:动态url首先一进去之后发现有file链接,点进去之后是一串JSFuckindex然后丢去在线网站解密发现报错,应该是格式出错了解密报错这里我选择从解密网站的源码中抽出那段还没有eval的部分,单独执行一次,得出一段结果之后再拿去解密还是不行,这时丢进去Sublime格式化一下之后发现最下面缺少了一个],补上之后直接eval,发现有一个数组数组点开之后
Pr0ph3t
·
2020-04-13 09:11
IDF实验室-CTF牛刀小试
writeup
PS:答案格式wctf{管理员原密码}
writeup
:其实就是增加或者减少了md5加密后的字符串,上面
一书and一世界
·
2020-04-13 05:16
写写第一个
writeup
才开始我的第一个
writeup
。就不废话那么多了,直接开始吧!我的第一个
writeup
题目,是实验吧的一道新手题,“http://ctf5.shiyanbar.com/8/index.php?
Lzzziy
·
2020-04-12 00:27
转:Uber服务端响应中的API调用缺陷导致的账户劫持
Uber服务端响应中的API调用缺陷导致的账户劫持cloudsFreeBuf今天今天分享的
writeup
是香港白帽RonChan(@ngalongc)发现的一个关于Uber网站的漏洞,他通过分析Uber
HuJay
·
2020-04-11 16:22
实验吧CTF 天下武功唯快不破解题
WriteUp
实验吧CTF天下武功唯快不破解题
WriteUp
打开这个链接之后总的就是强调,一定要快然后我们看一下源码绿色字体上是重要的线索,CTF里让我们post的方法post数据,参数名为key,但是我们无法知道数据是什么查看响应头
ErnieSauce
·
2020-04-11 14:57
0CTF 2016 boomshakalaka
Writeup
Category:MobilePoints:3Solves:35Description:playthegame,getthehighestscoreWrite-up脑洞题,基础的分析之后可以发现是由Cocos2d写的游戏程序,部分与flag有关的代码在Java层,在sharedPreference里边写了MGNO,进一步的写sharedPreference在native代码中寻找.从updateS
hyrathon
·
2020-04-11 10:29
寒假培训第一周
writeup
及总结
今天已然星期六了,是时候写下
writeup
了(本来应该是做完就写的,太懒了,拖到现在一块写)webweb从0开始之0WEB页面的HTML,CSS,JS客户端是可以查看的哦~你能在平台的源码中找到FLAG
HeartSky
·
2020-04-10 22:11
ret2text
writeup
firstchecksecret2textStack:NocanaryfoundNX:NXenabled这里Stack保护措施,如果开启的话会在栈中的返回地址前放一个随机值,如果被覆盖,程序就会报错退出NX是noexecution如果开启的话就不能让IP寄存器指向堆、栈........ELF32-bitLSBexecutable,Intel80386,version1(SYSV),dynamica
Littleston
·
2020-04-10 07:08
黑客游戏榜中榜 第一期
writeup
【榜中榜第一期传送门】注:作者对游戏过程中右键点击进行了限制,下文所提到的“查看源代码”,均通过在url头前加上“view-source:”来实现第一题查看源代码,可得密码flag所在.png第二题查看源代码,保存图片到桌面,用winhex打开,可得下一题链接flag所在.png即,下一题链接为:http://www.cn-hack.cn/qs/or3.htm第三题url解码,可得下一题链接fla
Murrey_Xiao
·
2020-04-09 12:54
[happyctf]部分
writeup
题目名称:sqltest所属:MISC考察点:盲注眼力耐心(好吧是废话)附件下载下来,到手一个流量包,用wireshark打开,大致浏览了一下,抓的应该是盲注的数据流量。这里有一个经验问题,一般的数据流量包,这样的杂项题,二话不说,直接导出,选择导出http对象,saveall。导出后的截图如下。不知道你们的是怎样的,我的windows7,默认按“名称”排列。这是一个盲注,我们现在要找的就是从这些
_Deen
·
2020-04-08 11:59
makerctf
R)递归正则的绕过可以在https://ctftime.org/
writeup
/10150找到思路implode函数:implode把数组整合成一个字符串,此处把请求头数组整合成一个字符串getallheaders
HAPPYers
·
2020-04-08 07:48
360活动 HelloCTF
Writeup
纯Java,没有任何反调试,实质上是一道编程题.逐行仔细分析代码可以不断得到关系,输入是一个22字符长的小写a-z字符串,约束关系总结如下:v8v9=419分别是上述序号英文字符四次出现的位置581012三次316191.pngpos4^pos3=22pos6^pos7=5pos7^pos8=12p9=118p11=109p13=106p14117p15115(ord有一个watch夹在中间以do
hyrathon
·
2020-04-06 22:41
【
Writeup
】Pwnable.kr 0x07 input
0x07input题目描述Mom?howcanIpassmyinputtoacomputerprogram?sshinput2@pwnable.kr-p2222(pw:guest)题目代码#include#include#include#include#includeintmain(intargc,char*argv[],char*envp[]){printf("Welcometopwnable.
Pino_HD
·
2020-04-06 15:05
[HITCTF](Misc)welcome
html/css/JavaScript的代码中,或者被注释掉了,右键查看源码,如下图所示:4.直接ctrl+f搜索”hitctf{”,在第465行得到flag,如下图:Paste_Image.png注:在写
writeup
王一航
·
2020-04-06 15:12
xctf-功放世界-reverse进阶区-流浪者-
writeup
流浪者1.运行简单的crackme,找出注册码。2.查壳没有加壳3.分析既然没有加壳,那么我们可以直接通过字符串定位到关键函数不断查看交叉引用,就可以找到关键函数sub_401890如下:然后继续分析:4.写注册机target="KanXueCTF2019JustForhappy"source="abcdefghiABCDEFGHIJKLMNjklmn0123456789opqrstuvwxyzO
sarace
·
2020-04-06 09:00
[php4fun](challenge2)将只能执行phpinfo的漏洞转换为一句话木马
.'";');最开始百思不得其解,然后查阅了一些大佬们的
WriteUp
得到如下的payload:?
王一航
·
2020-04-04 13:20
GoogleCTF18-DM Collision
/google/google-ctf/tree/master/2018/quals/crypto-dm-col参考连接:https://github.com/nguyenduyhieukma/CTF-
Writeup
s
Robin_Tan
·
2020-04-04 09:46
【
Writeup
】Pwnable.kr 0x04 flag
0x04flag题目描述:Papabroughtmeapackedpresent!let'sopenit.Download:http://pwnable.kr/bin/flagThisisreversingtask.allyouneedisbinary解题思路:首先readelf-eflag查看全部头信息发现头节点为0,所以初步判断加壳了。利用stringsflag命令查看发现upx字样,判断该文
Pino_HD
·
2020-04-04 09:19
Writeup
实验吧/WEB/貌似有点难/32 【HTTP header伪造】
http://www.shiyanbar.com/ctf/32http://ctf5.shiyanbar.com/phpaudit/0x00发现是代码审计,伪造客户端IP在header中添加:X-Forwarded-For:1.1.1.1或者Client-Ip:1.1.1.1,即可完成伪造。注:header中的分割符为“-”,而php中为“_”,且header的名字也不完全一样。参考链接:http
growing27
·
2020-04-02 15:55
实验吧CTF 简单的sql注入解题
WriteUp
解题思路:研究了好久,看了这道CTF题目的
writeup
才知道在文本框输入1,提交,链接变成id=1在文件框输入1‘,提交,报错,判断存在注入。
ErnieSauce
·
2020-04-02 08:28
[MRCTF]Web
WriteUp
和武科大WUSTCTF同时打的一场比赛,最后因为精力放在武科大比赛上了,排名13--Web题目难度跨度过大,分不清层次,感觉Web题目分布不是很好,质量还是不错的Ez_bypass进入题目得到源码:第一层:md5($id)===md5($gg)&&$id!==$ggMD5强相等,数组绕过即可/index.php?id[]=1&gg[]=2第二层:!is_numeric($passwd)&&$pas
烨安
·
2020-04-01 23:00
webhacking.kr
writeup
level1if(eregi("[^0-9,.]",$_COOKIE[user_lv]))$_COOKIE[user_lv]=1;//cookie[user_lv]不是数字和小数点,则值为1if($_COOKIE[user_lv]>=6)$_COOKIE[user_lv]=1;//大于等于6,值为1if($_COOKIE[user_lv]>5)@solve();//大于5小于6,则通关修改cook
blackJdog
·
2020-04-01 11:17
ctf-bugku ·
writeup
(1)
MISC1.这是一张单纯的图片??下载图片,以文本格式打开很容易发现下面的是Unicode编码,转换得key2.telnet下载文件,发现是截获的数据包,用wireshark打开追踪tcp流3.又一张图片,还单纯吗??使用kali上的binwalk工具就可以分离图片参考文章:http://www.tuicool.com/articles/VviyAfY4.多种方法解决下载下来是个exe文件。。提示
FateKey
·
2020-04-01 08:02
[WUST-CTF]Web
WriteUp
周末放假忙里偷闲打了两场比赛,其中一场就是武汉科技大学的WUST-CTF新生赛,虽说是新生赛,题目质量还是相当不错的。最后有幸拿了总排第5,记录一下Web的题解。checkin进入题目询问题目作者昵称,在题面里可以看到是52HeRtz,但是发现题目输入框只能输入3个字符,并且按钮是灰色的直接F12审查元素去掉maxlength以及disable两个属性,输入作者昵称即可弹出作者的博客地址,跟进去在
烨安
·
2020-03-31 22:00
MRCTF 部分
WriteUp
前言周末做了一下北邮的CTF,这里记录一下做出来的几道题。(PS:比较菜有很多没做出来>_SetHandlerapplication/x-httpd-php它会把2.jpg当作php解析然后把小马的后缀改为2.jpg上传蚁剑连接蚁剑配置http://2b8739dc-110e-4461-876e-a9b3860dc286.merak-ctf.site/upload/37366d578ca8a592
lceFIre
·
2020-03-30 23:00
XCTF攻防世界 Web高手进阶区 PHP2
writeup
XCTF攻防世界Web高手进阶区PHP2
writeup
PHP2难度系数:2.0题目来源:暂无题目描述:暂无启动靶机,打开环境:你能浏览这个网站嘛?
薛定谔了么
·
2020-03-30 14:51
xctf攻防世界
writeup
XCTF攻防世界 Web高手进阶区 NaNNaNNaNNaN-Batman
writeup
XCTF攻防世界Web高手进阶区NaNNaNNaNNaN-Batman
writeup
NaNNaNNaNNaN-Batman难度系数:2.0题目来源:tinyctf-2014题目描述:暂无题目附件:附件1
薛定谔了么
·
2020-03-30 14:22
xctf攻防世界
writeup
2018-09-18-Vulnhub渗透测试实战
writeup
(2)
老规矩,信息收集的前三步whois,dns,traceroute,以及googlehacking都没得做,所以直接上nmap,全端口扫描结果如下所示:Nmap7.01scaninitiatedTueSep1820:55:332018as:nmap-A-sV-p1-65535-oN192.168.1.11.xml192.168.1.11Nmapscanreportfor192.168.1.11Hos
最初的美好_kai
·
2020-03-30 04:13
XCTF攻防世界 Web高手进阶区 第一部分
writeup
XCTF攻防世界Web高手进阶区第一部分
writeup
baby_webTraining-WWW-Robotsphp_rceWeb_php_includewarmupNewsCenterbaby_web难度系数
薛定谔了么
·
2020-03-29 21:38
xctf攻防世界
writeup
BUUCTF [HCTF 2018] WarmUp Web
writeup
BUUCTF[HCTF2018]WarmUpWeb
writeup
启动靶机,打开环境:根据提示是一道PHP代码审计的题目,查看网页源码:发现提示的新页面,访问得到源码:分析源码:先看最后的一个if:if(
薛定谔了么
·
2020-03-29 13:50
BUUCTF
WEB
Writeup
SSCTF2017
writeup
签到题base64+凯撒+栅栏加密flag在哪里题目给了一个pcapng包,用wireshark分析,发现是和git有关的请求(虽然实际上不叫git,而是另外一个名字,忘了...),然后到题目网站看,git文件都可以下载。于是在本地也建了一个git项目,然后先把网站的git目录index文件下载下来,copy到我自己的目录,运行命令gitls-files--stage可以看网站的文件目录结构以及对
zhazhami
·
2020-03-28 20:49
#
writeup
#平安科技CTF培训-2017.10.21
http://game.rootk.pw:51001/web1/并不是签到题!!!mypasswordmypassword:G00dPassw0rD不是flag。Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(RobotsExclusionProtocol),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。robots.txt文件是一个文本文件
Mr_Shadowalker
·
2020-03-28 01:49
[易霖博YCTF]Web
WriteUp
中午队里师傅发到群里的比赛,借来队里师傅账号和队里其他师傅一起做了一下,ak了web,师傅们tql。学到挺多东西,总结一下。rce_nopar进入题目给出源码:很明显的无参RCE,其次用正则过滤了一些函数,像是file_get_contents()就无法使用,但是依旧可以用session_id()来从session中绕过过滤获取命令,构造Payload:eval(hex2bin(session_i
烨安
·
2020-03-27 17:00
BufBomb缓冲区溢出炸弹
这个实验有4个文件,可执行文件bufbomb,hex2raw,makecookie,以及说明书buflab-
writeup
.pdf。
tenlee
·
2020-03-26 19:29
[第十届大学生信息安全竞赛](web)flag vending machine (by l3m0n)
已获作者授权,原文地址:http://www.cnblogs.com/iamstudy/articles/2017_quanguo_ctf_web_
writeup
.html0x00题目分析逻辑是注册用户
_Deen
·
2020-03-26 14:10
20170829小记
中午吃过饭又继续筹备开学需要准备的东西,睡前把
writeup
的截图准备好了。下午睡醒锻炼完又继续
大白兔_X
·
2020-03-24 12:04
历经曲折的
writeup
:实验吧<百米>
原题链接上脚本:#!/usr/bin/python3#-*-coding:utf-8-*-#实验吧编程题_百米importrequestsimportbs4importreurl="http://ctf5.shiyanbar.com/jia"session=requests.session()r=session.get(url)soup=bs4.BeautifulSoup(r.content,'h
wild_w0lf
·
2020-03-24 09:17
IDF-简单题目
writeup
1.被改错的密码原题:从前有一个熊孩子入侵了一个网站的[数据库],找到了管理员密码,手一抖在[数据库]中修改了一下,现在的密码变成了ca9cc444e64c8116a30la00559c042b4,那个熊孩子其实就是我!肿么办求解!在线等,挺急的。。PS:答案格式wctf{管理员原密码}解:字符串中只有l不属于16进制,并且字符串长度为33,猜测熊孩子手抖多按了一个l,原密码是32位的16进制md
Murrey_Xiao
·
2020-03-18 16:11
恭喜CIC在SHOUCTF上获得第四名
==吐槽结束接下来是有关CTF的
Writeup
我是菜鸡所以顺便把其他人做的部分Copy过来了==【由于CMD我偷懒所以还是见附件吧】CIC-
writeup
CommandM
·
2020-03-18 10:33
2018-09-14-Vulnhub渗透测试实战
writeup
(1)
首先整理一下整条渗透测试的思路信息收集,可以分为四方面第一点主要是域名的whois信息,获取注册人的邮箱,电话等等第二点主要是DNS信息,traceroute信息,nslookup可以收集dns的这些信息内容,或者dig也行.第三点主要是Googlehacking,利用一些语法来搜索相关站点的信息,例如site:sina.com,例如inurl:sina.cn等等第四点主要来自端口扫描,目录扫描等
最初的美好_kai
·
2020-03-17 13:18
Sharif University Quals CTF 2014 Commercial Application
Writeup
GithubLinkMarkdown哪儿都好就是插图太麻烦,尽量用语言描述Overview题目给的是一个Demo小程序,安装在手机或者虚拟机之后看是一个看图程序,一共三张黄图图,预览版只可以看一张,输入key之后可以看另外两张,提供了一个输入key的窗口,输入错误之后会提示错误(废话),想必正确的key就是题目的flag.Analyse首先例行的对给的apk进行基础操作,我的习惯是同时恢复Java
hyrathon
·
2020-03-16 10:06
几道CTF题的
writeup
本文为原创文章,转载请注明出处!0x01PlainR2B这是一道比较简单的PWN题目,首先拖到IDA里简单看了一下程序,如图发现在读取,没有栈保护,所以,在read0x34时,可能替换game返回址址,先通过write(1,write,4)(game作为write返回地址)。这样读出write地址,这样就可以得到system地址,因为又循环运行了,同样在0x804A06C写入/bin/sh\0,这
合天智汇
·
2020-03-15 11:11
上一页
30
31
32
33
34
35
36
37
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他