E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp
攻防世界-web高级进阶-NewsCenter-
WriteUp
NewsCenter打开页面,发现有个搜索框,猜测是sql注入1.输入一个’页面出错2.在’后面输入#页面返回正常3.判断字段数’and1=2orderby1#页面正常,输入’and1=2orderby4#页面发生错误,说明有3个字段。4.判断回显点'and1=2unionselect1,2,3#发现返回了2和35.查看表名’and1=2unionselect1,table_name,3fromi
~ Venus
·
2023-09-08 16:32
web
SQL注入
安全
[HNCTF 2022 Week1]——Web方向 详细
Writeup
Week1[HNCTF2022Week1]2048f12查看源代码可以看出游戏的分数是score修改score的值得到flag[HNCTF2022Week1]Interesting_include得到源码\"\/|`a-zA-Z~\\\\]/",$rce)){eval($rce);}else{echo("Areyouhackme?");}}else{echo"Iwantstring!";}}els
Leafzzz__
·
2023-09-08 04:08
CTF比赛复现
php
web安全
CTF
RCE
陇剑杯2023
WriteUp
学习笔记【初赛】
文章目录数据分析1、hard_webhard_web_1hard_web_2hard_web_32、sevrersavesevrersave_1sevrersave_2sevrersave_3sevrersave_4sevrersave_5sevrersave_6sevrersave_7sevrersave_83、WiresharkWireshark1_1Wireshark1_2Wireshark
二手卡西欧
·
2023-09-07 02:58
网络安全笔记
CTF
CTF
网络安全
ctfshow-web-红包一
0x00前言CTF加解密合集CTFWeb合集网络安全知识库文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02
WriteUp
上来就丢了一个站,还有一个不怎么有用的图片。
Wcbddd
·
2023-09-07 02:56
CTF加密解密
CTF
web安全
【Sword系列】Vulnhub靶机HACKADEMIC: RTB1
writeup
靶机介绍官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17/需要读取靶机的root目录下key.txt运行环境:虚拟机网络设置的是NAT模式靶机:IP地址:192.168.233.131攻击机:kalilinux,IP地址:192.168.233.129信息收集获取靶机IP地址进入靶机用wappalyzer查看用到技术查看开放的端口扫敏感
Sword-豪
·
2023-09-05 06:41
vulnhub
vulnhub
writeup
安全
笔记
ctfshow—web—Log4j复现
0x00前言CTF加解密合集CTFWeb合集网络安全知识库0x01题目0x02
WriteUp
这是一个log4j利用的环境,因为log4j本生就是一个jndi漏洞的利用,所以还是基本的jndi利用就可以了
Wcbddd
·
2023-09-05 01:20
web
CTF
log4j
ctfshow—萌新赛—给她
0x00前言CTF加解密合集CTFWeb合集网络安全知识库文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02
WriteUp
首先看到访问页面,正常情况下这种都是sql注入,尝试发现被转义了尝试无果之后
Wcbddd
·
2023-09-05 01:19
CTF
web
web安全
安全
红队打靶:FourAndSix2.01打靶思路详解(vulnhub)
主机发现与端口扫描第二步:NFS渗透第三步:7z压缩包的密码破解第四步:ssh私钥登录第五步:less+vi提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-09-03 04:25
红队打靶
渗透测试
网络安全
kali
vulnhub
ssh
红队打靶:Narak打靶思路详解(vulnhub)
渗透第三步:tftp渗透第四步:webdav利用第五步:寻找敏感文件初步提权第六步:motd利用提权总结与思考写在开头本篇博客在自己的理解之上根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-09-03 04:23
渗透测试
渗透测试
vulnhub
kali
linux
web安全
[SWPUCTF 2022]——Web方向 详细
Writeup
SWPUCTF2022ez_ez_php打开环境得到源码该代码就是写入了一个test.php,内容是一个shell,接下来就可以利用shell来读取flag,payload:不是我不想用蚁剑连,而是不知道为什么连不上去http://node1.anna.nssctf.cn:28962/test.php?code=system(%22cat%20/nss/ctf/flag/flag%22);二、直接
Leafzzz__
·
2023-09-02 17:44
CTF比赛复现
php
反序列化
CTF
web安全
RCE
代码审计
[NSSCTF Round #15&NSSCTF 2nd]——Web、Misc、Crypto方向 详细
Writeup
前言虽然师傅们已经尽力了,但是没拿到前十有点可惜,题很好吃,明年再来()关于wp:因为我没有学过misc,但是比赛的时候还是运气好出了三道,所以wp就只把做题步骤给出,也解释不出原理而且也没有复现完(),感兴趣的师傅可以看看逆向师傅懒得写wp,轻点骂,密码wp出自队里的密码爷了,我不会()Webphp签到源码如下FileUploadFormFileUploadFormSelectafile:然后就
Leafzzz__
·
2023-09-02 17:12
CTF比赛复现
CTF
web安全
Web
Crypto
Misc
php
NSSCTF
ctfshow- web1(50 point)
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
首先映入眼帘的是登录界面尝试弱口令无果,可以注册,尝试注册一个账号通过url发现这里是通过orderby进行了排序,测试发现一共
Wcbddd
·
2023-09-02 05:15
CTF
web
web安全
ctfshow—萌新—杂项1
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
ed400fbcff269bd9c65292a97488168a首先这是一个md5,然后在线解密一下,解密站点https:/
Wcbddd
·
2023-09-02 05:15
CTF
web
安全
[第七届蓝帽杯全国大学生网络安全技能大赛 蓝帽杯 2023]——Web方向部分题 详细
Writeup
WebLovePHP你真的熟悉PHP吗?源码如下check===True){file($_GET['secret']);}}publicfunction__wakeup(){$this->check=False;}}if(isset($_GET['my_secret.flag'])){unserialize($_GET['my_secret.flag']);}else{highlight_file
Leafzzz__
·
2023-08-30 23:59
CTF比赛复现
web安全
php
CTF
C
逆向
2019-09-15 BUUCTF [强网杯 2019]随便注 1
WriteUp
首先尝试了直接无过滤提取数据数据库,发现失败了(select等关键词被过滤)查看了别人的题解发现这题支持多语句执行(以后要注意多语句)使用payload:0';showtables;#成功获取表名使用payload:0';set@sql=cOncat('sel','ect*frOm`1919810931114514`');pReparepresqlfRom@sql;eXecutepresql;de
KanoWill
·
2023-08-30 14:50
2023第二届陇剑杯网络安全大赛 预选赛
Writeup
题目附件链接:https://pan.baidu.com/s/1J20VusdMjit4coWAi5lnnQ提取码:6emq文章目录HWhard_web_1hard_web_2hard_web_3SSsevrersave_1sevrersave_2sevrersave_3sevrersave_4sevrersave_5sevrersave_6sevrersave_7sevrersave_8WSWi
末 初
·
2023-08-29 12:49
Game
Writeups
第二届陇剑杯
2023陇剑杯
陇剑杯Writeup
Hackme平台
WriteUp
hackme.inndy.tw/scoreboard/
WriteUp
loginasadmin0过滤函数:functionsafe_filter($str){$strl=strtolower($str);
32p8
·
2023-08-27 19:47
ctfshow-web-红包题第六弹
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
首先跑一下字典,这里用的dirmap,可以看到有一个web.zip下载下来之后发现是一个网站备份,备份的是check.php.bak
Wcbddd
·
2023-08-27 01:40
CTF
web
前端
ctfshow-web14
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
首先看到这个,swith,那么直接输入4,则会打印$url的值然后访问一下查看一下,发现完整的请求是http://c7ff9ed6
Wcbddd
·
2023-08-27 01:09
安全
ctfshow-红包题第二弹
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
同样,先看一下有没有注释的内容,可以看到有一个cmd的入参执行之后可以看到文件代码,可以看到也是eval,但是中间对大部分的字符串都进行了过滤
Wcbddd
·
2023-08-26 06:53
CTF
web
web安全
ctfshow—萌新—web1
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
解法1标准的数字型注入查列名http://cc3ecc3f-8c42-4624-979e-277a51ea85d2.challenge.ctf.show
Wcbddd
·
2023-08-26 06:23
安全
ctfshow-web13 文件上传
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
首先看到是一个上传页面,测试其他无果,遂进行目录遍历,发现upload.php.bak文件可以看到这里的限制条件,大小,以及内容
Wcbddd
·
2023-08-26 06:52
web
CTF
web安全
网鼎杯第一场
writeup
0x01Guess程序功能程序先将flag读入内存中,然后与用户输入相比较,程序会fork三次,在三次之后还猜不对则退出。漏洞位置在用户输入flag时,是用gets()进行输入,此处存在栈溢出vul利用思路程序开了canary,存在栈溢出,并且把flag读到了内存中,我们可以考虑触发__stack_check_fail的异常处理链将内存中的flag打印出来,由于没有固定的地址,存在于栈中,所以要先
Fish_o0O
·
2023-08-26 02:59
2019-10-13 JarvisOj PHPINFO
WriteUp
session.serialize_handler','php');看了半天做不来,大佬的题解写的很清晰参见:https://chybeta.github.io/2017/07/05/jarvisoj-web-
writeup
KanoWill
·
2023-08-25 13:37
3CTF复赛Pwn
writeup
生活如此艰难,事情多到无暇做题Orz上周六3CTF复赛唯一的pwn题#!/usr/bin/envpythonfrompwnimport*DEBUG=0REMOTE=1if(DEBUG):context.log_level='debug'if(REMOTE):p=remote('180.153.183.86',10001)elf=ELF('./92226e82',checksec=False)lib
E4x
·
2023-08-25 12:24
CTFshow——web入门——反序列化web254-web278 详细
Writeup
前言在做题之前先简要总结一下知识点private变量会被序列化为:\x00类名\x00变量名protected变量会被序列化为:\x00\*\x00变量名public变量会被序列化为:变量名__sleep()://在对象被序列化之前运行__wakeup()//将在反序列化之后立即调用(当反序列化时变量个数与实际不符是会绕过)如果类中同时定义了__unserialize()和__wakeup()两个
Leafzzz__
·
2023-08-25 05:02
CTFshow
反序列化
CTF
web安全
php
forms ctf
writeup
一道与cookie,session有关的题目-条件需要,,'''<?phpsession_start();if(isset(_GET['password']==flag);elseprint'Wrongguess.';}mt_srand((microtime()^rand(1,10000))%rand(1,10000)+rand(1,10000));?>'''-sessionid是存在cook
lzy_9b92
·
2023-08-24 01:03
CSAPP malloc实验
阅读
writeup
的全部内容。分配器的设计要求处理任意请求序列,分配器不可以假设分配和释放请求的顺序。立即响应请求,不允许分配器为了提高性能重新排列或缓冲请求。只使用堆。
pcj_888
·
2023-08-23 23:52
CSAPP
lab
操作系统
内存管理
bugku 杂项 账号被盗了
1.访问网站2.提示你不是admin我们使用burp进行抓包3.显示为false假的我们改成真试试ture4.得到一个地址我们进行访问,下载了个这东西我就不会了翻墙才找到了大神的
writeup
:原来wireshark
Mr_赵仙笙
·
2023-08-20 17:15
取证--理论
资料:各比赛
Writeup
:https://meiyacup.cn/Mo_index_gci_36.html哔站比赛复盘视频:https://space.bilibili.com/453117423?
lulu001128
·
2023-08-14 04:47
作业
安全
2023GZB misc2
Writeup
hacktrace.pcapng的流量包其实非常简单,只有两个东西,一个是这个记录鼠标运动的MouseRecorderPro2.0.2.0的记录文件。一个是mimi.zip(有密码)WireShark直接导出HTTP得到两个文件,mimi.zip前面会有一些干扰数据,直接010Editor去掉直至压缩包文件头保存即可,推测需要从mouse.m2s上得到密码,鼠标画图是密码。从这下载这个MouseR
末 初
·
2023-08-13 15:02
CTF
misc
Docker cp(CVE-2019-14271)漏洞复现与分析
所以我们直接指定安装可以用下面命令查看包apt-cachemadisondocker-ce安装apt-getinstall-ydocker-ce=5:19.03.0~3-0~ubuntu-bionic原理EXPmetarget/
writeup
s_cnv
信安成长日记
·
2023-08-10 10:52
漏洞复现与分析
安全
容器
CS:APP Cache Lab
实验材料开始依然是一脸懵逼,看了两遍
Writeup
大概明白要干啥了。整个实验分为两大部分,第一部分是实现一个缓存模拟器,第二个部分是优化矩阵运算。
dyume
·
2023-08-09 18:12
python批量提取pdf的数据_Python2 - 批量提取pdf中所有单词
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担这个代码是为了Hack.luCTF2017-Flatscience-
writeup
补上的,传送门#!
weixin_39712969
·
2023-08-09 17:46
MongoDB之blukwrite引发的权限问题
问题:调用bluk
writeup
dateone报错:error:notauthorizedondb_amiyatoexecutecommand{update:"operations",updates:1000
社会我大爷
·
2023-08-08 21:34
ctfshow-web6
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
看到是一个登录框,所以先考虑到是sql注入。
Wcbddd
·
2023-08-07 18:33
CTF
web
web安全
CTFHub XSS 过滤关键词
WriteUp
前文链接:DOM反射xss这次直接浏览器输入payload,发现script被过滤掉了'">碰到这种情况不要慌,下面给出两种方法绕过过滤关键字。双写绕过'">大小写绕过'">上述两种方式提交后成功在xss平台收到数据:提交flag,成功解出
CVE-柠檬i
·
2023-08-06 15:22
安全
xss
前端
ctf
漏洞
web安全
网络安全
CTFHub XSS DOM跳转
WriteUp
前文:DOM反射XSS进入网站,直接查看源代码,下面是关键代码,这里有xss漏洞:vartarget=location.search.split("=")if(target[0].slice(1)=="jumpto"){location.href=target[1];}这段代码的作用是从当前页面的URL中获取查询字符串(URL的get参数),如果参数名为"jumpto",则将页面重定向到参数值所指
CVE-柠檬i
·
2023-08-06 15:22
xss
url跳转
javascript
漏洞
web安全
网络安全
安全
BUUCTF Web CyberPunk
WriteUp
想直接查看payload的点这里前言二次注入(Second-OrderInjection)是指攻击者在应用程序中注入恶意数据,然后在稍后的操作或不同的上下文中再次使用该恶意数据,导致安全漏洞。它通常发生在数据库查询、数据导出、报告生成等过程中。典型的二次注入示例包括在用户注册时注入恶意代码,然后在管理员操作中触发执行,或者在数据库操作中注入恶意代码。为防止二次注入,应采取综合的安全措施,包括输入验
CVE-柠檬i
·
2023-08-06 15:22
安全
web安全
网络安全
sql
sql注入
文件包含
ctf
CTF学习笔记——Easy Calc
被拦下来了,大概是利用num构造一个payload,不能含有字母和非法字符,只能有数字和符号这里已经不会了,看
writeup
吧…先贴效果可以发现,num和num仅仅
Obs_cure
·
2023-08-06 12:55
网络安全
ctfshow-web4
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
和web3是相同的内容,这里可以通过任意文件读取的方式来进行利用,这里根据返回包知道是nginx:默认nginx日志是:/var
Wcbddd
·
2023-08-05 23:37
web
CTF
web安全
ctfshow-web3
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
这个题目一看就知道是一个文件包含漏洞php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行
Wcbddd
·
2023-08-05 23:07
web
CTF
python
web安全
ctfshow-web5
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
首先看到代码,发现要求v1必须是字符串,v2必须是数字,并且对v1和v2的md5弱相等,也就是==,只比较字符串开头是否相等
Wcbddd
·
2023-08-05 23:36
web
CTF
安全
2019-01-15-Vulnhub渗透测试实战
writeup
(13)
Kioptrixnmap如下:#Nmap7.40scaninitiatedTueJan1502:25:352019as:nmap-p--sV-Pn-oNt.xml192.168.1.104Nmapscanreportfor192.168.1.104Hostisup(0.0040slatency).Notshown:65529closedportsPORTSTATESERVICEVERSION22/
最初的美好_kai
·
2023-08-05 21:31
2019-10-24 BUUCTF [0CTF 2016]piapiapia
WriteUp
参考了这篇题解:https://blog.csdn.net/zz_Caleb/article/details/96777110反序列化字符串中要小心仔细,利用php生成出来的}是在注入代码后面,但是实际上是要写在字段字符串后面,要深入理解PHP反序列化字符串结构
KanoWill
·
2023-08-05 17:10
【CTF】记录一次CTF比赛的
Writeup
(附题目下载地址)
废话不多说,直接上
Writeup
吧,以下题目的文件下载地址可以在我的公众号(TeamsSix)回复CTF获取。0x01隐写1flag:steganoIflag
TeamsSix
·
2023-08-04 07:13
【复现】23春云曦期末考核
Writeup
23春云曦期末考核
Writeup
Cryptomd5md5md5有趣的AESkorsaWebsignserializethinkphp师姐新学的搭网站Misc取证-1取证-2取证-3一定要学好wireshark
7ig3r
·
2023-08-02 16:54
网络安全
网鼎杯java_file
writeup
原题是一道Java文件上传的题目,首先通过上传文件,无法进行正常getshell,在下载处我们通过FUZZ得出任意文件读取漏洞:1.jpg通过查看不存在得文件得出该站点为docker容器+tomcat中间件+file_in_java站点:2.jpgFuzz得出tomcat网站对应的服务器绝对路径。使用usr/local/apache进行fuzz测试:3.jpg测试对应的tomcat容器:4.jpg
Linux大师
·
2023-08-01 06:02
Bugku&
writeup
1.习题链接内容:_GET['num'];if(!is_numeric(num;if($num==1)echo'flag{**********}';}注释:num的值由GET得到——URL中传递参数如果变量$num的值不为数字或数字字符串{如果$num的值为1{输出flag}}——num=1%00(%00为截断符)num=1ox(ox为字符串连接符)等构造方式均可解题方法:跳转至http://12
whoawow
·
2023-07-31 19:14
Writeup
实验吧/WEB/Once More/1805 【PHP代码审计】
http://www.shiyanbar.com/ctf/1805http://ctf5.shiyanbar.com/web/more.phpYoupasswordmustbealphanumeric';}elseif(strlen($_GET['password'])9999999){if(strpos($_GET['password'],'*-*')!==FALSE){die('Flag:'.
growing27
·
2023-07-30 19:55
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他