E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp
LitCTF 2023 misc&web wp
LitCTF2023官方
WriteUp
MISCWhat_1s_BASE知识点:base64解题步骤:LitCTF{KFC_Cr4zy_Thur3day_V_me_50}Takemehand知识点:流量分析解题步骤
Nanian233
·
2024-01-19 02:30
比赛wp
前端
[HCTF 2018]WarmUp1
更:如果代码在csdn里看着不方便,建议复制到自己vscode里观看本来今天想在宿舍躺捏,后来想想还是来gxg把这篇
writeup
补完吧---------------------------------
我小皮超勇的
·
2024-01-17 19:27
php
web安全
HCTF2018 Warm up
writeup
HCTF2018Warmup
writeup
拿到题目之后发现这是一张滑稽的脸。查看源代码之后发现有注释的source.php。遂访问。得到源代码。接下来就是复杂的代码审计工作。
JSMa4ter
·
2024-01-17 19:26
web
实验吧-web-Guess Next Session
本系列文集:实验吧-
Writeup
--将持续更新觉得还不错请给个喜欢,感谢!打开题目发现PHP代码,明显的代码审计题!Wrongguess.
简言之_
·
2024-01-17 14:33
Bugku CTF:请攻击这个压缩包[
WriteUP
]
拿到手就是一个加密了的压缩包里面有一个flag.png文件像这种没有任何提示的情况下只有三种选择:1.暴力破解2.考虑zip伪加密3.明文攻击暴力破解,效率低而且不跑个一年半载大概率拿不到口令把文件拖进010editor查看,发现这是真加密所以这条路也断了所以我们尝试一下zip明文攻击~使用7z,查看一下该压缩包的压缩算法:ZipCryptoStore这种传统的压缩算法满足明文攻击的前提条件但如果
0DayHP
·
2024-01-15 23:05
网络安全
Bugku CTF:树木的小秘密[
WriteUP
]
拿到EXE文件的第一步先判断封装方式使用ExeinfoPE工具检测可以看到是PyInstallerv3.6的版本进行的封装python写的那就需要用到pyinstxtractor.py这个工具来进行解压把这两个文件放在同一目录下执行此代码pythonpyinstxtractor.pyeasy_reverse.exe(输出的是这些信息就是成功解压此项目了)解压出来的文件有很多,但是这里只看这个123
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:我们的秘密是绿色的[
WriteUP
]
拿到图片后先分析题目提示有关键词:“我们的秘密”、“绿色的”其中的Oursecret是一个文件隐写工具所以考虑应该是使用这个工具进行反向解密将图片放进Oursecret工具中:根据题目的提示,密码跟绿色有关图片中的日期,刚好对应上了绿色猜测密码是:0405111218192526输入密码,解密成功得到了一个try.zip文件打开压缩包,里面有还有一个flag.zip压缩文件和一个readme.tx
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:就在其中[
WriteUP
]
使用Wrireshark打开文件点击‘统计’,查看协议分级按占比分析该数据包应该是在使用ftp协议传输文件将其选中作为过滤器以此将其分类,方便分析传输了什么文件回到主界面再点击‘分析‘选择追踪流选择TCPStream绿框内是传输的所有文件,但这里主要分析怎样拿到flagkey.txt很可能里面就有flag内容还出现了一个pub.key公钥,那应该就有对应的私钥按上下按钮,切换TCP流查看流量在第1
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:Hidden-Message[
WriteUP
]
使用Wireshark打开文件分析能分析的流,这里直接选择UDP流分别有两段流,内容都是关于物理的和flag没啥关系,只能从别的方面下手分析:整个数据包,全部由UDP协议组成其中发送IP和接收IP固定不变,数据长度也不变固定23数据包中唯一在变动的数据,就只有发送端的端口也就是SrcPort:只有0和1的变化,很有可能是二进制转ASCII这里直接使用wireshark的CLI版本:tshark辅助
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:hello_pwn[
WriteUP
]
使用checksec查看ELF文件信息checksec4f2f44c9471d4dc2b59768779e378282这里只需要注意两个重点:Arch:64bit的文件,后面写exp的重点Stack:Nocanaryfound没有栈溢出保护使用IDA对ELF文件进行反汇编双击左侧的函数栏中的main函数再按F5,对main函数进行反汇编获得C的伪代码:__int64__fastcallmain(i
0DayHP
·
2024-01-15 11:10
网络安全
MAN----第四日-南京营题目(task_aaa)
writeup
南京营-0804dada
writeup
首先file查看文件是什么$filetask_aaatask_aaa:lzopcompresseddata-version1.030,LZO1X-1,os:Unix
sgdream
·
2024-01-13 01:33
CMCC--simplerop 题解
WriteUp
文件信息漏洞定位利用分析wp总结文件信息 该样本是我在做BUUCTF上的题刷到的,该题目本身漏洞明显,利用起来也不算太难,不过在我查阅一下他人的wp后发现了多种解法,在这里做个记录和总结
__lifanxin
·
2024-01-12 23:12
pwn
ctf
网络安全
pwn
网络安全
XCTF:MISCall[
WriteUP
]
使用file命令,查看该文件类型filed02f31b893164d56b7a8e5edb47d9be5文件类型:bzip2使用bzip2命令可对该文件进行解压bzip2-dd02f31b893164d56b7a8e5edb47d9be5生成了一个后缀为.out的文件再次使用file命令,查看该文件类型filed02f31b893164d56b7a8e5edb47d9be5.out文件类型:tar
0DayHP
·
2024-01-12 22:12
网络安全
代码编写
writeup
第一题:md5('root')md5root代码如下:importhashlibtime=0m1='root'whiletime(.*?)',res.text,flags=re.DOTALL)[0].replace('\n','')final=eval(number)result={'result':final}res=ret.post(url,data=result)print(res.text
网络安全自修室
·
2024-01-10 21:34
XCTF:凯撒大帝在培根里藏了什么[
WriteUP
]
密文:ABBABAABBAAAAABABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAABAABABABBBAABBABAA根据题目提示,应该有两种加密算法1.培根加密2.凯撒加密根据语境,且密文与凯撒加密后的密文不符合,先尝试培根解密培根解密:获取明文结果:ngbklatcoznixevzu于是再进行一次凯撒解密由于凯撒加密有26种密钥,所以这
0DayHP
·
2024-01-08 14:24
网络安全
XCTF:What-is-this[
WriteUP
]
获取文件下载获取得到一个压缩文件文件是.gz后缀,用gunzip、gzip、unzip等工具进行解压gzip-de66ea8344f034964ba0b3cb9879996ff.gz得到一个没后缀名的文件使用binwalk判断该文件类型很明显这是一个tar文件,尝试将其解压出来tar-xvfe66ea8344f034964ba0b3cb9879996ff当然使用foremost也可以,但效果一样这
0DayHP
·
2024-01-08 14:54
网络安全
XCTF:适合作为桌面[
WriteUP
]
使用StegSolve打开1.png文件点几下反相换几个颜色,把二维码换到稍微清晰一点的使用QRresearch扫描下面是扫描得到的内容:03F30D0A79CB05586300000000000000000100000040000000730D0000006400008400005A000064010053280200000063000000000300000016000000430000007
0DayHP
·
2024-01-08 14:53
网络安全
XCTF:津门杯2021-m1[
WriteUP
]
这道题两种解法,但是原理都是一样的工具不一样使用zsteg查看图片所有隐藏信息zstegtxt.bmp-a一条一条的找,在偏上一点的位置找到了BASE64编码的字串我这里直接对它解码echo-nZmxhZ3tsNURHcUYxcFB6T2IyTFU5MTlMTWFCWVM1QjFHMDFGRH0=|base64-d直接拿到了flag解题工具二:stegsolve使用数据提取功能RGB色彩位面全选0
0DayHP
·
2024-01-08 14:53
网络安全
XCTF:NewsCenter[
WriteUP
]
这题直接使用SQLMAP可以秒破在该页面按F12查看元素,搜索search这个搜索框目的是查看该搜索框的id记住这里的id="sample3",待会sqlmap需要使用到使用命令直接查看该搜索框所在的库名sqlmap-u'http://61.147.171.105:52879/?id=sample3'--current-db上面的id前面一定要加上一个问号:?不然会报错如图所示:DBS:news再
0DayHP
·
2024-01-08 14:53
网络安全
Bugku CTF:美丽的烟火[
WriteUP
]
本题主要涉及ZIP文件真伪加密识别与破解base64、base58、栅栏密码等解密zsteg、stegpy等工具的使用刚开始直接试图对zip解压,发现需要输入密码查看其16进制代码分析下是不是伪加密,504B0304隔两位后0900。其中09这个位置奇数是代表文件已加密,如果是偶数则未加密直接搜索504B0102,同样代表奇数加密偶数未加密一般情况下:504B0102后的这两个加密位置是奇数504
0DayHP
·
2024-01-08 14:23
网络
Bugku CTF:一个普通的压缩包[
WriteUP
]
使用010editor打开flag.rar观察rar文件头对的上,直接用WinRAR解压提示文件头损坏查看十六进制代码发现flag.rar文件中还存在一个secret.png的文件flag.txt是可直接读的定位到最后字母'e'上是解决这道题的重点在RAR文件格式中,HEAD_TYPE的值是0x74则表明接下来的是文件块而flagisnothere中txt文件到字母e这里就结束了RAR文件下一文件
0DayHP
·
2024-01-08 14:23
网络安全
XCTF:stage1[
WriteUP
]
从题目中下载到图片:考虑图片是png,隐写方式有可能是高宽修改,也可能是色相隐藏,色彩通道位隐藏等等使用stegsolve对图片进行一下伽马、颜色转换在图片的左上角就显示出了一个二维码使用QR_Rresearch工具对二维码扫描获得一长串字符数字从1~0,字母从A~F考虑这些字符串应该是十六进制代码在010editor中,新建一个十六进制空白文件按Ctrl+Shift+C复制、Ctrl+Shift
0DayHP
·
2024-01-08 14:50
网络安全
【攻防世界】Reverse—— IgniteMe
writeup
main函数:首先检查前4个字符是否“EIS{”,如果是,则会进入check函数。如果check返回true,则会显示“Congratulations”int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//eaxsize_ti;//[esp+4Ch][ebp-8Ch]charv5[8];//[esp+50h][ebp
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【攻防世界】Reverse——BABYRE
writeup
下面的代码可知:flag的长度是14,通过judge来判断是否成功。但jugde函数是加密过,也就是代码是被混淆过的。所以不可以直接查看。int__cdeclmain(intargc,constchar**argv,constchar**envp){chars[24];//[rsp+0h][rbp-20h]BYREFintv5;//[rsp+18h][rbp-8h]inti;//[rsp+1Ch]
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【攻防世界】mobile easyjni
writeup
首先观察MainActivity的代码:publicclassMainActivityextendsc{static{System.loadLibrary("native");}privatebooleana(Strings){try{returnthis.ncheck(newa().a(s.getBytes()));}catch(Exceptionexception0){returnfalse;
Melody0x0
·
2024-01-07 20:25
android
【攻防世界】Reverse——happyctf
writeup
使用IDA分析,查看主程序:int__cdeclmain(intargc,constchar**argv,constchar**envp){std::ostream*v3;//eaxstd::ostream*v4;//eaxintresult;//eaxstd::ostream*v6;//eaxstd::ostream*v7;//eaxunsigned__int8*v8;//[esp+5Ch][e
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
安全
【攻防世界】Reverse——easyre-xctf
writeup
使用exeinfo得知这个exe文件是经过upx加密的使用upx进行脱壳:把脱壳的exe文件拖到ida进行分析。main函数没有任何flag的线索,查看stringswindow发现有个字符串很想是flag的一部分:但是这个字符串没有任何的交叉引用:从它的名字f_part2,那应该会有个part1。但是stringswindow并没有任何part1类似的名字。应该是从代码产生的。在函数名处查找,有
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
脱壳
安全
【攻防世界】 Android 2.0
Writeup
XCTF-OJ中的CTF题库是学习CTF入门和提高技能的好去处。这是Mobile部分的入门级别的题目,网址进入。它的主要算法放在so,将它拖进IDA,可以得到如下代码:bool__fastcallJava_com_example_test_ctf03_JNI_getResult(inta1,inta2,inta3){_BOOL4v3;//r4constchar*v4;//r8char*v5;//r
Melody0x0
·
2024-01-07 20:54
CTF
Mobile
逆向工程
android
安全
【攻防世界】Reverse——parallel-comparator-200
writeup
这道题考察c语言代码阅读能力。注意到下面这连个循环,inthighly_optimized_parallel_comparsion(char*user_string){//省略前面的代码......for(i=0;i=64);intfirst_letter;first_letter=(initialization_number%26)+97;pthread_tthread[FLAG_LEN];ch
Melody0x0
·
2024-01-07 20:24
CTF
安全
【攻防世界】Reverse——Reversing-x64Elf-100
writeup
重点是理解下面的代码:把v3是一个二维数组,每个数组元素是一个字符。循环体内按一定规则取一个字符减去输入的字符串中的某个字符的值,若不为1,则失败。__int64__fastcallsub_4006FD(__int64a1){inti;//[rsp+14h][rbp-24h]__int64v3[4];//[rsp+18h][rbp-20h]v3[0]=(__int64)"Dufhbmf";v3[1
Melody0x0
·
2024-01-07 07:18
逆向工程
CTF
安全
CTFHub-Web-信息泄露
WriteUp
一、目录遍历 1.题目内容 点击绿色按钮,进入到一个Web根文件夹中,要求我们遍历所有文件夹,找到flag 2.解题思路 由于本题根目录下包含4个文件夹,每个文件夹下面又都包含了4个子文件夹,数量并不多,因此可以采用人工搜寻的方式。但是当遇到文件夹数量过多时,需要编写脚本来自动遍历寻找。 3.解题过程 编写了一个Python脚本,自动进行遍历importrequestsbase_url
曾小健_0532
·
2024-01-05 16:33
《VulnHub》DC:1
title:《VulnHub》DC:1date:2024-01-0112:46:49updated:2024-01-0112:46:50categories:
WriteUp
:Cyber-Rangeexcerpt
永别了,赛艾斯滴恩
·
2024-01-02 05:10
安全
Writeup
实验吧/WEB/Guess Next Session/1788 【PHP代码审计】
http://www.shiyanbar.com/ctf/1788http://ctf5.shiyanbar.com/web/Session.php源码:Wrongguess.';}mt_srand((microtime()^rand(1,10000))%rand(1,10000)+rand(1,10000));?>burp抓包,提交如下,另两者都为空,可以绕过判断password=PHPSESS
growing27
·
2024-01-01 04:29
CTFSHOW国赛复现-----Unzip(软连接利用)
ziptest再上传该压缩包,因为解压后的目录同名所以会覆盖原指定目录所以此时目录是var/www/html/cmd.php上传后访问cmd.php就可以getshell了参考:2021深育杯线上初赛官方
WriteUp
Sharpery
·
2023-12-31 11:07
web
ctf
web
【CTF-Misc】GPS数据处理:
WriteUp
of “CatchCat”
其他
WriteUp
最快速的做法就是在网页上直接转可视化,由于我最近接触了ArcGIS,对ArcToolbox了解了一下,在此分享一个脱裤子放屁但扩展视野的做法,并分享一下相关地图格式。
城主_全栈开发
·
2023-12-30 16:44
CTF
python
matplotlib
ctf
攻防世界
Web入门第一题
Writeup
!!!POST传参
http://132.232.155.41:8000学姐给的题。hint很明显了,换个requestmethod。相关知识可查询httprequestmethod于是在firefox的hackbar用POST传参。然而搞了好久没搞出来,于是请教学姐。学姐给了我一半的演示。演示中学姐的hackbar随意写个参数就行,但我不行,所以推测是版本不同导致。于是在chrome上使用postman。使用POS
Carisma
·
2023-12-28 20:28
2023 NCTF
writeup
CRYPTOSign直接给了fx,gx,等于私钥给了,直接套代码,具体可以参考:https://0xffff.one/d/1424fx=[0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0
五行缺你94
·
2023-12-28 10:25
ctf
ctf
香山杯2023初赛 Reverse
WriteUp
有个人博客后好久没在CSDN上更新了,看着空空的,复制几篇个人博客上的文章过来hh一.RE1.URL从哪儿来看main函数int__cdeclmain(intargc,constchar**argv,constchar**envp){HMODULEModuleHandleW;//eaxHMODULEv4;//eaxHMODULEv5;//eax_BYTE*v7;//[esp+4h][ebp-28C
Tanggerr
·
2023-12-28 10:52
安全
第六届安洵杯 Reverse
WriteUp
一.你见过蓝色的小鲸鱼找到关键加密函数:CHAR*__cdeclsub_4577E0(HWNDhDlg){CHAR*result;//eaxCHAR*v2;//[esp+10h][ebp-154h]void*v3;//[esp+24h][ebp-140h]CHAR*v4;//[esp+114h][ebp-50h]CHAR*lpString;//[esp+120h][ebp-44h]HWNDDlgI
Tanggerr
·
2023-12-27 13:48
安全
SWPU新生赛2021 Web部分
WriteUp
第一波放题gift_F12直接F12之后搜flagWLLMCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}caidao基操题,就不用菜刀,蚁剑直接连,密码wllm,地址就访问的地址,进去在根目录找到flagjicao搜一下json就会了,我开始其实也不会…我开始get了一个{“json”:“wllm”}。。。get:?json={“x”:“wllm”}post:id
是Mumuzi
·
2023-12-26 19:12
NSSCTF
ctf
网络安全
CSB文件上传漏洞 -->Day4(图片挂马)
(可怜的我,还得写
writeup
)1.图片木马与传统的Torjianhourse不同,图片木马通常不用于直接获取用户的主机控制权限(因此我们也不用担心你的好兄弟给你发的图片里面有能获取你电脑的木马)所以说了半天
[email protected]
·
2023-12-25 23:39
安全
第一届云南大学CTF校赛YNUCTF-答案(
Writeup
)
文章目录ikun1expikun2expikun3expikun4expikun1flat()在pwntools中可以用flat()來构造rop,参数传递用list來传,list中的element为想串接的ropgadget地址,简单来说就是可以把:rop=p32(gadget1)+p32(gadget2)+p32(gadget3)……变成这样表示:flat([gadget1,gadget2,ga
看星猩的柴狗
·
2023-12-25 23:26
2023
YNUCTF
PWN
CTF之MISC练习二
base64÷4题目附件:https://adworld.xctf.org.cn/media/task/attachments/c8cb2b557b57475d8ec1ed36e819ac4d.txt题目
writeup
渗透测试中心
·
2023-12-23 14:12
算法
实验吧-web-FALSE
本系列文集:实验吧-
Writeup
--将持续更新觉得还不错请给个喜欢,感谢!打开题目发现PHP代码,明显的代码审计题!Yourpasswordcannotbeyourname!'
简言之_
·
2023-12-19 22:12
CTFHub | 字符型注入
提供优质的赛事及学习服务,拥有完善的题目环境及配套
writeup
,降低CTF学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。
尼泊罗河伯
·
2023-12-19 21:36
CTF精进之路
CTF
web安全
[ CTF ]【天格】战队
WriteUp
-第七届“强网杯”全国安全挑战赛
第七届“强网杯”全国安全挑战赛2023.12.16~2023.12.17文章目录【Misc】Pyjail!It'smyFILTER!!!easyfuzz谍影重重2.0签到Pyjail!It'smyRevenge!!!server_8F6C72124774022B.py问卷调查【Reverse】ezre【Web】happygame【强网先锋】石头剪刀布TrieSpeedUpezreez_fmtBab
tan 91
·
2023-12-19 10:59
CTF
安全
chrome
前端
赣网杯2021 CTF---Misc&Web&Crypto部分
Writeup
文章目录前言MiscMisc1-decodemasterMisc2-lovemathMisc3-testcatWebWeb1-checkinWeb2-easypopWeb3-挖洞大师CryptoCrypto1-signin前言如何评价2021赣(dai)网(lian)杯?,我的评价是"神仙打架,凡人遭殃"。MiscMisc1-decodemaster拿到题目打开word文件,发现是一串乱码,字体为
3tefanie丶zhou
·
2023-12-16 10:15
CTF
安全
web安全
N1CTF Hard Php Write Up
N1CTFHardPhp
Writeup
https://github.com/wonderkun/CTF_web/tree/master/web600-1?
32p8
·
2023-12-15 21:58
第三届陕西省大学生网络安全技能大赛部分
WriteUp
Geek精神战队
WriteUp
(撰写完成后导出为pdf文件提交至平台)微信公众号:Geek_Team网络建设与运维-网络安全信息安全管理与评估这次的CTF题目还是有点难度的,也没有拿到特别好的成绩(最后半小时被冲烂了
Geek极安网络安全
·
2023-12-15 17:31
web安全
网络安全
python
php
密码学
HTB OnlyForYou
WriteUp
OnlyForYouNamp┌──(rootkali)-[~]└─#nmap-A10.10.11.210StartingNmap7.93(https://nmap.org)at2023-04-2804:47EDTNmapscanreportfor10.10.11.210Hostisup(0.19slatency).Notshown:998closedtcpports(reset)PORTSTATE
Som3B0dy
·
2023-12-15 14:41
HackTheBox
linux
运维
服务器
网络安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他