E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
高校战“疫”网络安全分享赛-MISC-ez_mem&usb
writeup
MISC-ez_mem&usbbinwalk发现两个压缩包,提取后但无法打开。使用Wireshark提取,得到一个镜像文件‘’data.vmem‘’使用volatility进行分析volatility-fdata.vmemimageinfovolatility-fdata.vmem--profile=WinXPSP2x86pslist找到两个关键进程查看iehistory没有信息的,查看cmdvo
Fat_Hands
·
2020-09-14 18:16
CTF
【CTF题解NO.00001】西安电子科技大学网络与信息安全学院2020年网络空间安全专业实验班选拔考试 - write up by arttnba3
【CTF题解NO.00001】西安电子科技大学网络与信息安全学院2020年网络空间安全专业实验班选拔考试-
writeup
byarttnba30x00.绪论0x01.PWN(AK)cmcc_stackpwn_canary0x02
arttnba3
·
2020-09-14 17:50
CTF题解
信息安全
20190815网络与信息安全领域专项赛线上赛misc
WriteUp
目录签到题题目内容使用工具解题步骤七代目题目下载地址使用工具解题步骤亚萨西题目下载链接使用工具解题步骤24word题目下载链接使用工具解题步骤感想几星期前报了名却完全忘记了比赛,队长下发题目的时候我还以为是他偷偷报名参加的比赛,发题目让我们练习练习呢。。(在我多次逼问后才得到事情的真相)于是在比赛结束后开始做,完成了3道misc的解答,膜拜队长ak了4道。签到题此题是在队长的指点下完成的,佩服队长
afu42832
·
2020-09-14 17:46
buuctf crypto
writeup
文章目录变异凯撒篱笆墙的影子rsa老文盲了Alice与Bobrsarsa大帝的密码武器Windows系统密码[BJDCTF2nd]cat_flag[BJDCTF2nd]燕言燕语-y1ng[GKCTF2020]小学生的密码学信息化时代的步伐凯撒?替换?呵呵!变异凯撒
Dear Moses
·
2020-09-14 17:53
buuctf
writeup
2020 第三届江西省高校网络安全技能大赛 线上赛
Writeup
本次比赛
Writeup
由:江西软件职业技术大学信息安全协会提供本次比赛江软参赛高职组最终成绩如下:赛题类型MiscMisc1-HelloMisc2-encryptMisc3-jumpMisc4-BurpsMisc5
m0c1nu7
·
2020-09-14 17:05
第三届江西省高校网络安全技能赛
buuctf misc
writeup
文章目录基础破解你竟然赶我走乌镇峰会种图LSBrarqr文件中的秘密wiresharkningenzip伪加密镜子里面的世界被嗅探的流量小明的保险箱爱因斯坦easycapFLAG假如给我三天光明另外一个世界隐藏的钥匙[BJDCTF2nd]最简单的misc-y1ng[BJDCTF2nd]A_Beautiful_Picture荷兰宽带数据泄露后门查杀神秘龙卷风
Dear Moses
·
2020-09-14 17:51
buuctf
writeup
CTF平台题库
writeup
(二)--BugKuCTF-WEB(部分)
web2flag在源码的注释里计算器改一下text文本框的最大输入位数>1即可web基础$_GETGET方式传参即可web基础$_POSTpost方式传参即可矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}这题要求传参num不能是数字,而且num=1,一开始没有什么思路,认为
CTF-学习呀
·
2020-09-14 17:34
CTF
信息安全
安全
Bugku-web-web基础$_GET
writeup
题目网址http://123.206.87.240:8002/get/题解方法由GET请求方法可知在URL加入适当信息可获得相应内容图解成功解题
MoonBack明月归
·
2020-09-14 16:34
BugKu
实验吧--隐写术--九连环--
WriteUp
题目:http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg是一张图:放到binwalk查看一下发现存在压缩文件。使用-e参数将文件分离打开文件4C68.zip和asb文件夹压缩包和文件夹的内容是一样的,但是里面的图片不一样压缩包的:asb文件夹的:这个图片是0KB的,不是我们想要的,因此压缩包里的才是我们想要的。asb文件夹里面还有一个压缩包,里面有
weixin_30832143
·
2020-09-14 16:57
i春秋CTF web题(1)
之前边看
writeup
,边做实验吧的web题,多多少少有些收获。但是知识点都已记不清。所以这次借助i春秋这个平台边做题,就当记笔记一样写写
writeup
(其实都大部分还是借鉴其他人的
writeup
)。
bill_live
·
2020-09-14 16:51
writeup
: 实验吧 CTF模拟试题 解密关-RSARSA
两种解法:-java要加载security包的一系列子包,用到一大串base64加解密函数,太麻烦-python首先要安装pythongmpy2模块,windows下安装一直没成功,在kalilinux下安装的。【在gmpy2模块下,有很多针对大数的高精度计算的函数,可以一步计算欧拉函数、求1modphi。】脚本如下:importgmpy2p=964842302901051567659055174
sinat_33769106
·
2020-09-14 15:06
I春秋第四季CTF-Web-
Writeup
(部分)
因为比较菜,Web当时只做出了四题…所以只有部分wp全部的wp官方链接:https://bbs.ichunqiu.com/thread-55360-1-1.html,https://bbs.ichunqiu.com/thread-55362-1-1.html第一题:PHP反序列化题目总共有三个php文件第一个:index.php第二个:show.php第三个:user.php题目:http://1
1stPeak
·
2020-09-14 15:04
比赛wp
i春秋网络内生安全试验场CTF夺旗赛(第四季)12月赛web write up题解
题主也是个刚入门的小菜鸡,而且最近临近期末,无奈能力有限只能作出部分web题(未完待续…)期末考完了,还是很菜的我,继续完成剩下的web题,并尝试这用自己的想法去理解,如果是小白,看这篇
writeup
说不定会好理解
努力的学渣'#
·
2020-09-14 13:14
日常笔记
其他
经验分享
实验吧 NSCTF misc250
writeup
既然是下载了东西,那就看看http吧发现最后一组有个压缩包单击最后一个,选中压缩包然后ctrl+shift+x导出字节流,就其实是文件>>导出分组字节流记得另存为xxx.rar!!!!!!!然后以为这样子就好了吗,解压的时候发现要密码我:???倒回去看了那个下载的网页,就第二个分组在line-basedtextdata那里右键导出分组字节流,保存为xxx.html,用记事本或者Notepad++打
weixin_39296576
·
2020-09-14 08:14
shiyanbar
misc
UCTF
WriteUp
第一题是关于BrainFuck语言的,没啥说的,直接编译就行了。看到没有,Key直接出来了。KEY{wjTdUoAgqzxxnjfa9kan}推荐给大家一个比较好的网站:http://esoteric.sange.fi/brainfuck/impl/interp/i.html2.首先看到第二张图片是著名的“猪圈密码”,这个可能对于没有接触过CTF的同学来说比较陌生,不过没关系,告诉大家一个好的办法
起个名字被占了
·
2020-09-14 07:44
【CISCN 2020】初赛
writeup
web部分
CISCN2020初赛
writeup
web部分目录CISCN2020初赛
writeup
web部分web1:easyphp思路payloadweb2:babyunserialize考点思路payload:
Drom
·
2020-09-14 07:37
ctf
安全
怀疑人生_MISC
类密码,解码之第一个压缩包需要密码,没有任何提示信息,只能爆破解压后在txt中发现一段base64编码解码后得到Unicode编码,再次解码将三段flag合并提交后发现错误,查看
writeup
Ogazaki_aki
·
2020-09-14 05:37
关于Python与C语言中的int的不同
找到了大佬们写的
writeup
,他们使用的C语言爆出结果为123456为什么C就可以??
A_whiteCat
·
2020-09-13 10:05
Python
C
IDF实验室-天罗地网-COOKIE欺骗-
writeup
google的时候没有看到这题的
writeup
,那么就由我做第一个吧。
sn_RNA
·
2020-09-13 06:06
ctf
Bugku----cookies欺骗
writeup
解题链接:http://123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy50eHQ=一、题目打开是一串毫无意义的字符串,抓包也发现不了任何有价值的信息二、尝试把参数filename的值解码得到真实文件名为keys.txt。三、根据line和filename两个参数猜测网页显示的可能是filename的第line行,于是尝试将文件名改
Void&Exists
·
2020-09-13 05:29
CTF
Bugkuctf web cookie欺骗
看了一下别人的
writeup
注意到一个逻辑php解析的时候
Amire0x
·
2020-09-13 04:41
CTF
【bugku】 cookies欺骗
writeup
看到url上的参数有base64,解码发现是keys.txt把改参数换成index.php,观察发现line按行返回所以自己练练手写了个脚本跑出来#!/usr/bin/envpython#-*-coding:utf-8-*-importrequestss=requests.Session()url='http://120.24.86.145:8002/web11/index.php'foriinr
perye
·
2020-09-13 04:56
ctf
DDCTF-2018-
writeup
(5misc)
打了好几天最后也只是80多名,我好菜啊.jpg0x00(╯°□°)╯︵┻━┻题目:(╯°□°)╯︵┻━┻d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd一开始被这个(╯°□°)╯︵
weixin_30340819
·
2020-09-13 03:26
2019掘安杯网络安全赛web题write up
2019掘安杯网络安全赛web题
writeup
(萌新)web1:link:http://120.79.1.69:10001/签到题,点开题目网址,再点开链接,跳转到404NOTFOUND页面,在跳转的过程中利用
岁为
·
2020-09-13 02:54
201掘安杯网络安全赛web的write up
2019掘安杯网络安全赛web的
writeup
web1:签到题点开题目网址,再点开链接,会跳转到一个404NOTFOUND页面,利用burpsuite抓跳转包得flag,然后复制对其进行base64解密
岁为
·
2020-09-13 02:54
萌新
2019掘安杯网络安全赛web
write
up
code-breaking
writeup
感谢P师傅做的题目,https://code-breaking.com/easy-function环境:php7.2.12、apache2.4.25].*/is',$data);}if(empty($_FILES)){die(show_source(__FILE__));}$user_dir='data/'.md5($_SERVER['REMOTE_ADDR']);$data=file_get_c
dengzhasong7076
·
2020-09-13 01:17
ddctf2019--web部分
writeup
0x00前言上周五开始的DDCTF2019,整个比赛有一周,题目整体来说感觉很不错,可惜我太菜了,做了4+1道题,还是要努力吧0x01web滴~打开看着url,就像文件包含文件名1次hex编码再2次编码,因此base642次解码+hex解码获取值为flag.jpg并且查看页面源码图片是base64的编码,根据规律查看index.php的源码,在标签内base64解码就是php的源码'.$_GET[
weixin_30917213
·
2020-09-13 00:59
复现 Code-Breaking Puzzles 记录
题目地址:Code-BreakingPuzzles当时一道题也没做出来,然后12月初的时候看着其他大佬们的
Writeup
复现了一波,但也没写
Writeup
,于是这一拖再拖,成功地拖过了一年,希望在今年开个好头
观樂。
·
2020-09-13 00:49
DDCTF 2019
writeup
Wireshark
DDCTF2019Wireshark写在最前分析数据包分析文件解码写在最前总的来说这是一道挺常规的Wireshark分析题,一般的wireshark题的信息总是隐藏在http的url,html或者图片里面,所以一般拿到Wireshark的题直接奔http就行啦要是不在http我就不承认我说过这句话Wireshark数据包下载地址分析数据包拿到数据包先搜索http通过分析发现http的数据包不是很多
barzar
·
2020-09-13 00:39
ctf
2019ddctf web
WriteUp
web1.滴看到链接地址http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09TmpZMlF6WXhOamN5UlRaQk56QTJOdz09两次base64decode,再hex2bin,得到flag.jpg想到是文件读取,index.php装换为16进制,然后2次base64encode,进行读取查看源代码,发现
as-root
·
2020-09-13 00:34
DDCTF-
writeup
滴~打开链接,很明显,url有提示,jpg的值是经过两次base64和一次hex编码后的结果,所以反向解码得到的结果为flag.jpg本来想着是不是有php伪协议的漏洞,然后试着读取并没有读到什么有用的东西,所以直接就读取index.php试试,前提是把index.php给按照前面的规律编码一下,结果是TmprMlpUWTBOalUzT0RKbE56QTJPRGN3当作jpg的值传入,结果同样有一
飞鱼的企鹅
·
2020-09-13 00:45
安全
经验分享
2019DDCTF 部分
Writeup
2019DDCTF部分
Writeup
太菜了,就只做了四道题,而且其中不乏大佬们的提示,这里就记录下做了的题…Web滴~题目地址:http://117.51.150.246打开后题目跳转到这个地址:http
观樂。
·
2020-09-13 00:31
DDCTF2020
Writeup
DDCTF2020
Writeup
全靠lfy带飞orz.WebWeb1照着来一遍请求,拿到jwt,jwt.io看一下是hs256跑一下key是1,伪造即可拿到clientclient抓请求发现signature
郁离歌
·
2020-09-13 00:24
CTF-WRITE-UP
1010.CTF 题目之 WEB
Writeup
通关大全 – 4
Web题目系列4上传绕过题目链接http://shiyanbar.com/ctf/1781题目描述bypasstheupload格式:flag{}解题思路随意上传文件,发现提示只能上传图片文件,上传图片后,看到发送包的内容为推测最后保存文件的名称为dir+filename,所以使用00截断来构造绕过php不能上传的问题。flag{SimCTF_huachuan}NSCTFweb200题目链接htt
weixin_30768175
·
2020-09-12 17:27
羊城杯战队
writeup
羊城杯战队
writeup
MisccombadappleWebeasyconeasyphpBlackCateasyserReloginineasyreBytecodeMisccomnc183.129.189.6010028
WustHandy
·
2020-09-12 15:25
WriteUp
信息安全
【bugkuCTF】LoopAndLoop(阿里CTF)
writeup
下载链接:https://pan.baidu.com/s/1uvsl_xusNMMnnrjOzuoffg密码:me4j先解压安装下看看什么情况接着直接··载入JEB双击MainActivity右击空白处选择Decompileaclasspackagenet.bluelotus.tomorrow.easyandroid;importandroid.os.Bundle;importandroid.su
iqiqiya
·
2020-09-12 11:24
------bugkuCTF
我的CTF之路
我的CTF进阶之路
CTF解题-2020年强网杯参赛
WriteUp
文章目录前言强网先锋主动FunHashWeb辅助Upload总结前言2020年8月22日9:00-8月23日21:00,参加(划水)了历时36小时的第四届“强网杯”全国网络安全竞赛线上赛。第一次参加CTF比赛,不可思议(成功傍大佬)地从1800+支队伍中以前10%的排名获得“优胜奖”(成功参与奖),故骄傲(厚脸皮)地记录下比赛wp……强网先锋主动1、进入网址,给出后台php源码,发现是个代码审计的
ClearSkyQQ
·
2020-09-12 11:35
CTF解题
2018强网杯silent2
看了雪论坛里一位大佬的
writeup
,感到一丝迷茫,遂另起炉灶,提供另一种类似的做法,我多加了解释,应该会更加通俗易懂。
snowleopard_bin
·
2020-09-12 10:05
CTF
BugkuCTF-web-web5
writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:各大浏览器均可在控制台里面解码JS的jother,另外,别忘记题目提示++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:8002/
会下雪的晴天
·
2020-09-12 04:35
CTF做题记录
文章标题
localistonly
writeup
题目地址:http://web.jarvisoj.com:32774/burp抓取包如下:根据提示Localhostaccessonly,所在在headers的头中加入
tata_qing
·
2020-09-12 03:00
CTF
ctf
web
http协议
1007.CTF 题目之 WEB
Writeup
通关大全 – 1
本文是2018年7月8日前所有Web类的题目通关
Writeup
。
Writeup
简单的登录题题目链接http://www.shiyanbar.com/ctf/2037此题目虽然放在第一个,分数也不高
weixin_30596343
·
2020-09-11 20:05
2020年「羊城杯」网络安全大赛 Re部分
WriteUp
Relogin使用PyInstallerExtractorv2.0把exe进行解包,在解包指令中发现Pythonversion:36,切换到python3.6环境中可以看见入口文件为login.pyc,使用uncompyle6login.pyc解析pyc文件看到一堆数字,嗯,又是方程组,上z3fromz3import*a1,a2,a3,a4,a5,a6,a7,a8,a9,a10,a11,a12,a
Simon菌
·
2020-09-11 19:32
CTF
逆向
python
SDUT_CTF_WEB题目
writeup
平台链接http://sctf.sdutislab.cn/challenges闲的没事做了做实验室自己搭的平台,把web题目
writeup
放出来签到题右键查看源代码芝麻开门输入口令:zhimakaimen
西杭
·
2020-09-11 18:30
网络安全
radare2逆向笔记
最近刚开始学习逆向(ReverseEngineering),发现其学习曲线也是挺陡峭的,而网上的许多
writeup
文章主旨总结就六个字:"你们看我屌吗?"...
AirZH??
·
2020-09-11 17:46
RCTF Re300
Writeup
发现一篇写得更好的:http://insight-labs.org/?p=2009程序要求输入一个flag。拿ida加载后,发现是Upx壳,脱壳后加载入ida进行分析。定位到输入flag的地方,如下图:在od中在0x401455处下断点,执行到此。继续f8执行下去,发现程序来到一块不在程序代码段的用户空间。如下图:这一段执行完后,程序在修改代码段的内容,是动态代码修改。修改完成后,跳转到0x004
weixin_30466039
·
2020-09-10 18:38
如来十三掌的
writeup
今天我要为大家带来的是攻防世界MISC部分如来十三掌的
writeup
。 好,那么我们就直奔主题。二话不说,先下载附件,打开后是一个Word文档。
MarcusRYZ
·
2020-09-10 11:02
攻防世界MISC新手练习区
RCTF2019杂项Disk
WriteUp
我又来随便糊一篇文章了。题目设定如下:AnotakuusedVeraCrypttoencrypthisfavorites.Password:rctfFlagformat:rctf{a-zA-Z0-9_}题目给的提示十分简单。于是准备VeraCrypt,开始解题。找前半段Flag首先下载题目附件,得到rctf-disk.zip,解压得到encrypt.vmdk。因为无法确定vmdk是VeraCryp
ObjectNF
·
2020-09-10 11:57
WriteUp
网络安全
第四届“强网杯”青少年专项赛部分
writeup
第四届“强网杯”全国网络安全挑战赛青少年专项赛选拔赛加减乘除ida反编译,发现输入name的地方存在变量覆盖继续分析(a)passcode=3(b)passcode+=4©passcode*=7(d)passcode/=5passcode初始值为0,通过a,b,c,d进行运算,但不能大于66,最后结果等于66就可以往下执行,下面有个if(dword_40A0)语句,需要dword_40A0为1,即
0aniel
·
2020-09-07 09:19
网络安全
信息安全
第三届上海市大学生网络安全大赛 流量分析 traffic
WriteUp
参考1:https://www.cnblogs.com/sn1per/p/11835479.html参考2:https://blog.csdn.net/JaySRJ7/article/details/102215248题目链接:https://pan.baidu.com/s/1Utfq8W-NS4AfI0xG-HqSbA提取码:9wqs解题思路:打开流量包后,按照协议进行分类,发现了存在以下几种协
mutou990
·
2020-08-27 01:44
CTF
安全
【CTF刷题之旅】XCTF嘉年华体验赛逆向题re1的
writeup
看了xctf训练平台发现了这道题可以用两种方法最简单的就是用angr跑一下过程不再列举(我试过了可以成功)具体方法可以看安装使用Angr符号执行来求解CTF逆向题还有就是用脚本跑一下载入IDAx32(虽然后缀是.ppp但是一猜就知道elf不知到位数就先用32位IDA试一下呗)可以看到程序就是获取我们的输入nptr这个字符串然后设定位数是4位v4=atoi(&nptr)这个用到了atoi()这个函数
iqiqiya
·
2020-08-26 08:38
我的CTF之路
我的逆向之路
我的CTF进阶之路
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他