E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf杂项入门题
2018-DDCTF-writeup
杂项
题目如下:d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd
ttxs69
·
2020-08-05 19:14
随笔
xctf
(ddctf) Windows_Reverse2 脱壳
1.星期天闲着没事做做这个od直接开trace然后写个脚本化简下文件importredefisdigit(a):try:int(a,10)return1exceptExceptionase:try:int(a,16)return1exceptExceptionase1:return0f1=open("ddctf-1.txt","rb")f2=open("ddctf-3.txt","a+")line
大帅锅1
·
2020-08-05 19:14
CTF
XCTF
easyCpp
查壳无壳,64位Linux程序放入IDA中分析查看Main函数这里拿加密后的用户输入和程序生成的前16个斐波那契数列进行对比,不相等则退出程序,相等的话则继续往下执行所以说只需要逆推出input_encry是如何生成的,既可以得到flag这里是把&input_begin存到&input_encry从头开始分析&input_begin是如何生成的这里是把用户输入的字符串首地址放到&one_input
夏了茶糜
·
2020-08-05 19:24
CTF-REVERSE
XCTF
PWN高手进阶区之time_formatter
这是第一道堆溢出题目,程序执行选项1时,通过strdup函数申请了一块内存保存用户输入的时间格式字符串,执行选项三时,同样通过strdup申请了一块内存用于存放用户输入的时区字符串,执行选项五时,首先释放这两块内存,然后,询问是否真的退出,此时,用户选择不退出时,程序继续回到开始执行。而此时,前两块申请的内存已被释放,未将指针置为NULL。造成UAF漏洞。由于选项一读取用户输入内容时,会过滤,只允
neuisf
·
2020-08-05 19:00
Pwn
xctf
pwn高手进阶题之stack2
程序读取一个数字n,然后根据数字n读取数字到缓冲区,在执行需修改操作时为判断是否越界,而是根据用户输入的数字进行修改,造成堆栈地址内容修改。只需修改返回值即可。此题提供了hackhere函数输出flag,本地执行正常,远程出错,提示找不到/bin/bash。此处,技巧是执行system(’sh’)代替system(’/bin/sh’)。exp:frompwnimport*p=remote(‘111
neuisf
·
2020-08-05 19:29
Pwn
xctf
高手进阶题之pwn-100
此题重点为DynELF函数的使用。在函数sub_40068E()中声明了一个大小为0x40的缓冲区,然后通过函数sub_40063D((__int64)&v1,0xC8u);读取标准输入内容到该缓冲区,读入的长度为0xC8,大于缓冲区大小0x40,存在溢出漏洞。可以通过溢出后覆盖函数的返回地址:1.输出got表的函数地址;2.向可写段地址写入字符串"/bin/sh"。然后利用DynELF函数找到l
neuisf
·
2020-08-05 19:29
Pwn
xctf
pwn 新手练习题总结
所谓总结,就是再做一遍!以达到熟能生巧之境界!0x01level0解题思路:ret2text1.checksec,文件为amd64位格式,进开启可NX;2.IDAProF5反编译,main程序调用vulnerable_function,vulnerable_function中调用read读取用户输入,存在缓冲区溢出;3.程序代码中由callsystem函数,运行systerm("/bin/sh")
neuisf
·
2020-08-05 19:28
Pwn
xctf
-misc-Reverse-it
题目描述:附件下载:https://adworld.
xctf
.org.cn/media/task/attachments/0da9641b7aad4efb8f7eb45f47eaebb2解题思路:1,打开文件
一个不愿意透露姓名的老民警
·
2020-08-05 19:00
ctf
ctf入门——实验吧
#ctf简介ctf:capturetheflag解题模式攻防模式:互相攻击混合模式:结合常见题型web:常见web漏洞:注入,xss,文件包含,代码执行,上传等漏洞密码学:各种加解密技术,misc安全
杂项
lancecrazy
·
2020-08-05 19:46
杂项
总结
入门题
的一般解题思路
杂项
总结
入门题
的一般解题思路(原创,本人入门小白,如有错误还请读者大佬点出指正,谢谢)
入门题
的一般解题套路1.通过文件类型、题目甚至经验等,简单推测题目的大致做法。
与日平肩以头抢地
·
2020-08-05 18:52
play [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列26(超详细分析)
题目地址:play本题是高手进阶区的第15题,比较有意思!先看看题目:后面的题目都是十颗星的难度,需要具备比较好的漏洞挖掘能力,在这些题目中我们能学到各种各样的新的姿势。惯例先看看保护机制:[*]'/ctf/work/python/play/a642a99a83fe4e31b1bd75959e52e6a1'Arch:i386-32-littleRELRO:PartialRELROStack:Noc
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
pwn1 babystack [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列19
题目地址:pwn1babystack已经到了高手进阶区的第八题了,已经渐入佳境了。哈哈!废话不说,看看题目先厦门邀请赛的题目,还是2星难度,那就开工了。管理检查一下保护机制:[*]'/ctf/work/python/pwn1/babystack'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x4
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
forgot [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列13
题目地址:forgot本题是高手进阶区的第二题,恭喜大家已经进入高手行列!好假好假,哈哈哈!废话不说,看看题目先这个题目有很长的描述,但是都是废话,不去管他了。照例下载附件,做下安全检查root@mypwn:/ctf/work/python/forgot#checksec39d012d5bbc34295855136e9662a5392[*]'/ctf/work/python/forgot/39d0
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
string [
XCTF
-PWN]CTF writeup系列7(超详细分析)
题目地址:string先看看题目情况照例检查一下保护机制root@mypwn:/ctf/work/python#checksec167e00a26ef44e1f888b3ede29d88e38[*]'/ctf/work/python/167e00a26ef44e1f888b3ede29d88e38'Arch:amd64-64-littleRELRO:FullRELROStack:Canaryfou
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
stack2 [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列15
题目地址:stack2这是高手进阶区的第四题了,速度挺快啊,朋友!加油!废话不说,看看题目先没有什么特别的内容,那就看看保护机制root@mypwn:/ctf/work/python/stack2#checksecfcca8ceb507544d1bd9c4a7925907a1d[*]'/ctf/work/python/stack2/fcca8ceb507544d1bd9c4a7925907a1d'
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
welpwn [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列24
题目地址:welpwn本题是高手进阶区的第13题,先看看题目照例检查一下保护机制[*]'/ctf/work/python/welpwn/a9ad88f80025427592b35612be5492fd'Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000)没什么问题,只开了NX
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
get-shell [
XCTF
-PWN]CTF writeup系列1
因为做vulhub靶场Serial2,在最后一步用到了rop技术,所以就顺便把自己学习pwn的过程做下记录。今天做的ctf题目是pwn新手训练场的第一题get-shell。首先我们点击获取在线场景然后我们就可以看到,这个题目给我们提供了一个服务器端口,我们可以通过telnet连接这个端口我们可以看到这个端口是可以直接连接的,这道题目,因为没有回显文件,所以就看不到什么反馈了。我们先下载附件,看看附
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
guess_num [
XCTF
-PWN]CTF writeup系列8
题目地址:guess_num先看看题目情况照例下载附件,做保护机制检查root@mypwn:/ctf/work/python#checksecd22084e1938f4b21a380e38e2fb48629[*]'/ctf/work/python/d22084e1938f4b21a380e38e2fb48629'Arch:amd64-64-littleRELRO:PartialRELROStack
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
XCTF
的easytornado题目
py是个好工具,要多加以利用![在这里插入图片描述](https://img-blog.csdnimg.cn/20200707170233593.png经过分析。看到题目的关键点在于找到cookie_secret.于是想到两种方法:1.利用彩虹表通过反向找到cookie_secret的内容2.是否存在ssti漏洞,可以直接找到cookie_secret文件尝试一些后发现存在ssti漏洞看别人的wr
001000001000
·
2020-08-05 18:23
渗透测试
xctf
_如来十三掌
如来十三掌[目标]破解密文[环境]Windows[工具]与佛论坛Rot13解码Base64解码[分析]1.打开该文件,发现处于word中的一堆经文一开始只是对黑体字产生疑惑,但最终发现什么用也没有2.经过其他人的wp,才了解到设计经文的是与与佛论坛有关,也是属于编码解码网站,因此通过密文解明文得到一串编码。注意,密文开头都为佛曰:3.得到一串编码,因为题目是如来十三掌,因此感觉是rot13编码,R
bring_coco
·
2020-08-05 18:55
WP
xctf
攻防世界——hacknote
32位程序,未开PIE#useafterfree#system("xxxx||sh")程序逻辑1void__cdecl__noreturnmain()2{3intchoice;//eax4charbuf;//[esp+8h][ebp-10h]5unsignedintv2;//[esp+Ch][ebp-Ch]67v2=__readgsdword(0x14u);8setvbuf(stdout,0,2,
aaa15893831716
·
2020-08-05 18:22
day-10
xctf
-cgpwn2
xctf
-cgpwn2题目传送门:https://adworld.
xctf
.org.cn/task/answer?
a525024162806525
·
2020-08-05 18:51
XCTF
Normal_RSA
这题本来算是很常规的rsa了,下载附件发现有个公钥文件,还有一个加密文件,这种题之前有遇到一次,做法和这个类似,上次那个是用rsa的库,直接解的,这次直接用常规的,好像更简单,记录下模板记事本打开那个公钥文件,放到在线网站上面解开。n是十六进制的,拿去抓换成十进制的数字,然后分解p,q写脚本跑就完事了importrsaimportbinasciiimportsysimportgmpy2import
YenKoc
·
2020-08-05 18:12
XCTF
BJDCTF-writeup
目录
杂项
最简单的misc-y1ngA_Beautiful_Picture小姐姐-y1ngEasyBaBa圣火昭昭-y1ngTARGZ-y1ngReal_EasyBaBa总结
杂项
最简单的misc-y1ng
等待的温柔
·
2020-08-05 17:08
CTF杂项
CTF题记——再战GK、BUU
前言没事做一些
杂项
和密码学的题,记下没见过的,总结思路。扩大脑洞。
m0re
·
2020-08-05 17:31
CTF
CTF
BUUCTF
ISCC 2019
杂项
最危险的地方就是最安全的地方(打开文件就知道了)
这道题想想就是亏呀明明做出来的时候才三十多个人提交但是由于格式不对提交不了所以没有进前一百哭死!!!下载打开后是jpg格式很明显的打不开又是一道图片隐写题将文件后缀改为.zip后进行解压得到有好多(五十)张图片随便打开看看(其实一眼就能看出来50个有所不同)扫描后得到remake:最危险的地方就是最安全的地方+10086其他的图片扫描后分别是+1+2.等等查看第五十张图片的属性详细信息里面发现Zm
就是217
·
2020-08-05 17:55
ISCC
rgbCTF 最简单部分
杂项
的解密
文章目录Misc[SanityCheck][JokeCheck!][Shoob][QuirkyResolution][Ralphie!][r/ciphers][AFineDay]Misc真的不是我懒,是网太卡了,下载东西太难了,连登录就要半天,我心态炸了毕竟不会fq。呜呜呜[SanityCheck]签到题目rgbCTF{g0_g3t_th4t_j4m!}[JokeCheck!]一看就是凯撒密码rg
水星Sur
·
2020-08-05 17:10
CTF
Misc
攻防世界-Web 简单入门-No.1
23286d5010dee15644e560dabf702614}weak_authcommand_executionsimple_phpxff_refererwebshellsimple_js比赛地址攻防世界:https://adworld.
xctf
.or
水星Sur
·
2020-08-05 17:10
CTF
攻防世界
Web
cgpwn2 [
XCTF
-PWN]CTF writeup系列10
题目地址:cgpwn2先看看题目内容:照例检查一下保护机制root@mypwn:/ctf/work/python#checksec330890cb0975439295262dd46dac13b9[*]'/ctf/work/python/330890cb0975439295262dd46dac13b9'Arch:i386-32-littleRELRO:PartialRELROStack:Nocana
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
monkey [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列18
题目地址:monkey本题是高手进阶区的第七题,先看看题目继续是一道2星难度的题目,那就下载附件看看情况root@mypwn:/ctf/work/python/monkey#ls-ltotal34972-rw-r--r--1rootroot9544403Dec2501:0005fb160732b5493dae565b8c3f35474f.zip-rwxr-xr-x1rootroot24924816
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
pwn100 [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列16
题目地址:pwn100本题已经是高手进阶区的第五题了,难度也在不断加大。需要补充的知识点也越来越多了。废话不说,看看题目没什么建议和描述,那就先下载附件,看看保护机制root@mypwn:/ctf/work/python/pwn-100#checksecd0b5f9b486bb480c9035839ec896252e[*]'/ctf/work/python/pwn-100/d0b5f9b486bb
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
time_formatter [
XCTF
-PWN][高手进阶区]CTF writeup攻防世界题解系列20
题目地址:time_formatter速度挺快的,已经赶上高手进阶区的第九题了!废话不说,看看题目先可以看到星星已经到了三颗星了。表示有点不一样的地方了。照例看下安全机制[*]'/ctf/work/python/time_formatter/807522d1647f4f0b8b26d6c1530d72b7'Arch:amd64-64-littleRELRO:PartialRELROStack:Ca
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
DASCTF2020-7月赛 部分wp(misc,pwn,crypto)
五个小时,刚好把
杂项
,密码学,pwn的签到题做出来了,哈哈哈,wp记录一下。
ATFWUS
·
2020-08-05 17:37
CTF-赛题wp
dasctf
dasctf7月
pwn
misc
crypto
面试笔试
杂项
积累
1.LIFO与FIFOLastInFirstOut后进先出FirstInputFirstOutput先进先出2.汉诺塔汉诺塔最少歩数假如说有一个盘子的话,只需挪动一步;假如说有n个盘子要挪An步,那么有n+1个盘子可以先通过An步把上面的n个盘子挪到第三个柱子上,再挪最大的盘子,最后把n个盘子挪到大的上面,共2An+1步,所以A(n+1)=2An+1这样计算下来An=2^n-1(2的n次方减1)3
wolf96
·
2020-08-05 17:17
Data
Structure
Algorithm
动态规格
入门题
目小结
经典入门:最长连续子序列和问题:问题A:最大连续子序列最长不下降子序列问题(LIS):问题A:最长上升子序列1045FavoriteColorStripe(30point(s))问题B:拦截导弹问题C:合唱队形最长公共子序列(LCS):问题A:最长公共子序列1045FavoriteColorStripe(30point(s))最长回文字串问题:问题A:【字符串】最长回文子串1040LongestS
rockkyy
·
2020-08-05 16:00
了解PHP伪协议
练习每个协议前,相关的配置必须开启或者关闭才不会报错,可以参考这张图片下面就来了解PHP伪协议0x00:php://说明:PHP提供了一些
杂项
输入/输出(IO)流,允许访问PHP的输入输出流、标准输入输出和错误描述符
~Lemon
·
2020-08-05 14:54
PHP学习
PHP伪协议
ctf之Crypto类问题解题思路及常用工具
首先,Crypto类题是ctf的
入门题
目,一般都比较简单易做,所以这次我也就只讲一下crypto类问题。
骑着蜗牛超丿F1
·
2020-08-05 11:32
bugku
杂项
部分
这是一张单纯的图片打开链接,将图片保存到本地,直接winhex,发现一段utf-8编码:解码得到flag隐写下载是一个png图片png图片格式详解丢进winhex,找到IHDR将高修改为f4,保存,打开图片得到flag。telnet得到文件:networking.pcap用wireshark打开,任意选择一个数据包,右键tcp追踪流,得到flag。眼见非实(ISCCCTF)得到文件:zip解压是一
h0ryit
·
2020-08-05 11:38
ctf练习
CTF常用工具集整理
1、CTF在线工具对于编码、
杂项
问题,使用这个网站的在线工具来解决绰绰有余。
流泪熊猫头
·
2020-08-05 11:16
Tools
攻防世界
XCTF
:Cat
知识点:phpcURLCURLOPT_SAFE_UPLOADdjangoDEBUGmodeFuzzURL,得到如下结果:1、正常URL,返回ping结果2、非法URL(特殊符号),返回InvalidURL3、%80,返回Django报错通过第三种情况,判断出后端架构,猜测PHP层的处理逻辑。当CURLOPT_SAFE_UPLOAD为true时,PHP可以通过在参数中注入@来读取文件。当且仅当文件中
m0c1nu7
·
2020-08-05 10:39
CTF_WEB_Writeup
Latex-加通讯作者的小信封标记
2019年07月09日16:17:14tongle.Wang阅读数243更多分类专栏:
杂项
论文写作过程中一般需要标注通信作者,标记方式为在作者右上角添加小信封,Latex中信封生成有以下几种方式一、方式
Vivian_12345
·
2020-08-05 09:15
Latex
杂项
scratch案例——大雨吃小鱼
在完成复
杂项
目的时候,最重要的是将事情分解
大耳猴少儿编程
·
2020-08-05 03:30
scratch
python学习笔记09:新手快速上手Anaconda完全解析----(conda指令、jupyter打开非默认文件夹、Spyder汉化)
目录1配置与conda指令1.1配置环境变量1.2coda指令1.2.1环境创建1.2.2第三方库的安装与卸载1.2.3
杂项
梳理2使用jupyternotebook写python代码2.1jupyter
小薛引路
·
2020-08-05 01:06
python
杂项
L2(w^2)正则化导数是2*w,到后期变化是比较平缓的,很难达到0L1(|w|)正则化导数是1,到后期会震荡,有可能会把权重压到0如果权重为0了,网络梯度消失无法训练,所以神经网络一般用L2,dropout是在当前批次中随机的抑制神经元,让其不参与训练。在测试网络时,要调用evel(),不做神经元抑制单层感知机,神经元,没有激活函数,没法提供非线性能力;y=w*x+b,加入sigmoid函数0-
kfyong
·
2020-08-05 00:25
人工智能学习笔记
安装/卸载 ubuntu18.10 和 win10 双系统及常用软件安装
杂项
uefi是新式的BIOS,legacy是传统BIOS。
dadagum
·
2020-08-04 23:00
Linux
攻防世界
XCTF
新手区pwn
0x00get_shell第一个比较简单,直接看IDA里面的源码,da进入main函数查看,有system和bin/sh直接nc连接就可以拿到flag因为是很久之前做的了,刚刚看了一下好像这个题目被删了0x01CGfsb先看一下保护机制IDA里面看一下可以看出当pwnme=8,就可以拿到flag,然后怎么使pwnme=8呢?可以看出printf哪里存在格式化字符漏洞,由于printf()函数使用不
Hexade
·
2020-08-04 21:57
数据结构复习--树
树和二叉树内容提纲树的概念二叉树的概念二叉树的存储结构二叉树基本运算及其实现二叉树的遍历二叉树的构造线索二叉树哈夫曼树
杂项
树的概念树的定义形式化定义:对于树:T={D,R},D是包含n个结点的有限集合,
_qiufeng
·
2020-08-04 21:29
C
xctf
level3--沙窝李的王
通过直接实战学习知识,这还是第一次这样学习,感觉到了压力-_-…level3可以看到NX保护打开,也就是不能在栈中执行指令辽。由于不知道NX保护的原理机制,特查询如下:NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。拖入ida
沙窝李
·
2020-08-04 21:40
模拟退火入门 / P10228 [UVA] A Star not a Tree?
不过我还是把这道题当退火的
入门题
来做了。\[\texttt{模拟退火}\]它的作用是,给你一个集合\((x_1,x_2,x_3...x_p)\)所形成的函数\(y\),其中\(y
weixin_30675967
·
2020-08-04 19:17
【模板】可持久化权值线段树(主席树)
洛谷3834主席树
入门题
,静态区间第k小权值线段树:一棵线段树的叶子tree[L=R]节点记录序列中满足a[i]=L=R的数的个数,非叶子节点记录儿子的sum之和;这样我们就可以快速地求出整个序列的第K
weixin_30258901
·
2020-08-04 19:07
上一页
33
34
35
36
37
38
39
40
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他