E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
php弱类型(转)
前段时间做了南京邮电大学网络攻防平台上面的题目,写了一个
writeup
之后,还有必要总结一下。
AlexMercer313
·
2020-08-21 08:40
CISCN 2018
Writeup
— Aurora
Webeasyweb预期解:JWT伪造cookie,详见https://www.jianshu.com/p/e64d96b4a54d非预期解:空密码登陆image.pngimage.pngMisc验证码签到题,token登陆进去,输个验证码就有flagimage.pngpicturebinwalk–etask_ctf_01_KI2FmdE得到文件97E4image.pngBase64–d得到1im
_阿烨_
·
2020-08-21 02:27
[vulnhub]Kevgir: 1-
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流靶机网址:https://www.vulnhub.com/entry/kevgir-1,137/靶机知识点:靶机IP:192.168.34.170kaliIP:192.168.34.80信息收集nmap-sV-p-192.168.34.170端口有点多。有4个http服务:80,8080,8081,9000,80:8080
Vicl1fe
·
2020-08-21 02:23
vulnhub
Vulnhub-Dawn-
WriteUp
个人博客地址http://www.darkerbox.com欢迎大家学习交流靶机网址:https://www.vulnhub.com/entry/sunset-dawn,341/这里,我靶机的IP为192.168.34.160我kali的IP为192.168.34.80信息收集nmap-sV-p0-65535192.168.34.160dirbhttp://192.168.34.160//usr/
Vicl1fe
·
2020-08-21 02:51
vulnhub
[vulnhub]dusk-
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流靶机网址:https://www.vulnhub.com/entry/sunset-dusk,404/靶机知识点:靶机IP:192.168.34.170kaliIP:192.168.34.69信息收集nmap-sS-sV-p-0-65535192.168.34.170端口开的不少。扫扫目录gobusterdir-u"htt
Vicl1fe
·
2020-08-21 02:51
vulnhub
XCTF_Web_新手练习区:simple_js(源代码详解)
第七题:simple_js(源代码详解)目标:掌握有关js的知识
Writeup
进入环境后我们遇到了输入密码,于是我们随便输入一个密码,点击确定之后啥也没有,于是我们看看源代码,哎,有东西,不错呦JSfunctiondechiffre
1stPeak
·
2020-08-21 01:12
CTF刷题
MOCTF -
WriteUp
最新更新已转移至个人博客http://rasang.site1.一道水题题如其名,查看源代码就可以看到flag2.还是水题尝试输入,发现输入失败,于是F12直接修改数据直接删除disabled,修改长度为53.访问限制很简单,使用tamperdata修改firefox为NAIVE就可访问flag4.机器蛇直接进入源代码,发现下面有个提示,进入robots.txt文件查看访问flagxxxxxxxx
dbwuawuuq822801895
·
2020-08-20 23:00
南京邮电大学网络攻防平台——
WriteUp
(持续更新)
1.签到题右键查看源代码直接获得flag2.MD5collision(MD5碰撞)观察源码发现md51等于QNKCDZO通过MD5加密的结果,使用在线解密发现结果为0e830400451993494058024219903391,猜测这题考察的是php的弱类型,在php中,“===”和“==”是不一样的,“===”会先判断两种字符串的类型是否相等,再比较,而“==”会先将字符串类型转化成相同,再比
dbwuawuuq822801895
·
2020-08-20 23:29
homework
writeup
题目:homework(hackme.inndy.tw)hint:Indexoutbound,returnaddress,并且给了程序源码题目防护机制:image.png开启了NX和Canary源码:#include#include#includecharname[1024];voidcall_me_maybe(){system("/bin/sh");}voidunbuffer_io(){setv
zs0zrc
·
2020-08-20 23:20
OSCP - SickOS:1.1
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/sickos/sick0s1.1.7z用到的知识点:nikto漏扫cgi漏洞sudo-s提权发现IP安装成功后,查找此虚拟机的IP,我使用的是netdiscover地址为10.0.3.143nmapnmap-sV-p-10.0.3.143漏扫想了一下突破口肯定不是ssh,就从3128端口入手
一支神经病
·
2020-08-20 22:06
VM破解
vulhub - Kioptrix: Level 1 (#1)
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/kioptrix/Kioptrix_Level_1.rar发现IP安装成功后,查找此虚拟机的IP,我使用的是netdiscovernetdiscover-ieth0-r172.21.137.0/24发现此靶机IP为172.21.137.46如果内网机器太多,可以都是用NAT模式,或者关闭靶机
一支神经病
·
2020-08-20 22:06
VM破解
[vulnhub]sunset: sunrise
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流靶机网址:https://www.vulnhub.com/entry/sunset-sunrise,406/靶机知识点:靶机IP:192.168.2.129kaliIP:192.168.2.126信息收集nmap-sV-p-192.168.2.129扫目录发现啥也没有访问8080端口,很明显的目录遍历漏洞。漏洞利用通过这个
Vicl1fe
·
2020-08-20 21:30
vulnhub
vulhub - Kioptrix: Level 1.1 (#2)
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/kioptrix/Kioptrix_Level_2-update.rar发现IP安装成功后,查找此虚拟机的IP,我使用的是netdiscovernetdiscover-ieth0-r172.21.137.0/24找到IP为:172.21.137.47端口扫描首先去看看80端口SQL注入使用万
一支神经病
·
2020-08-20 21:23
VM破解
XDCTF PWN300&400
Writeup
Sad(T.T)到是pwn的题目基本打通了,除了最简单的pwn100(T.T)pwn300和pwn400比较简单,所以
writeup
我就放在一起了。
zh_explorer
·
2020-08-19 22:51
pwn
没事撸题
强网杯ctf pwn&re
writeup
(部分)
打了2天的强网杯,虽然一度冲进了前10。可惜最后的时候还是掉出了20名。最后只能无奈打出GG。其中的原因有很多,也不想多说了。逆向溢出题3连发。我就只会那么多了Orz先来一道re200kergen发送24位的字符串,主要是400B56处的检验函数。检验方法是这样的先是发送字符的第1107112131617位,中间插入43917202。然后MD5,然后转化成32位字符串形式,然后把前16位字符按as
zh_explorer
·
2020-08-19 22:20
没事撸题
短学期自闭赛
writeup
(一)
pwn题真·签到题:拿到这道题,丢到虚拟机中去,file查看是个32位的,然后checksec查看,发现堆栈不可执行,然后用ida查看,反编译一下,然后就看见主函数,发现了主函数的system(bin/sh);然后就知道,连上就有shellcode,然后就是ls之后,catflag就好了。签到~:拿到这道题,先去分析发现了shellcode,接着又发现了read函数,读取了256个字符串,猜测这里
「已注销」
·
2020-08-19 21:40
比赛的writeup
从HITCON2017 babyfirst去研究ls命令
在
writeup
出来后,在复现的过程中遇到了一些问题,记录一下。
jessica1123
·
2020-08-19 21:02
De1ctf收获:用_IO_2_1_stdout_泄露libc地址 weapon的
writeup
GitHub例行公事可以看出保护全开进行分析可以发现程序功能很简单createdeleterenamecreate限定大小最大只能是0x60index只能是0-9但是是自个输入的存在一个结构,struct[0]=size,struct[1]=ptrreadn函数没有用\x00截断delete中间index的判断有问题,且存在uafrename根据之前存储的size和ptr进行读取利用方法申请多个块
哒君
·
2020-08-19 21:30
学习日记
CTF
Xman pwn level3
writeup
题目描述:libc!libc!这次没有system,你能帮菜鸡解决这个难题么?分析思路:1、拿到文件后,首先查看文件的详细信息以及相应的安全机制:tucker@ubuntu:~/pwn$filelevel3level3:ELF32-bitLSBexecutable,Intel80386,version1(SYSV),dynamicallylinked,interpreter/lib/ld-,for
tuck3r
·
2020-08-19 19:42
CTF
pwn
babyfengshui [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列23
题目地址:babyfengshui这个题目是高手进阶区的第12题。本题的主要考点是堆溢出,现在ctf主要的考点都已经转移到了堆溢出了,这个题目作为堆溢出的基础题目,还是很容易入门的。先看看题目惯例检查一下保护机制:[*]'/ctf/work/python/babyfengshui/babyfengshui'Arch:i386-32-littleRELRO:PartialRELROStack:Can
3riC5r
·
2020-08-19 17:11
XCTF-PWN
CTF
04Reverse基础(五)
04Reverse基础(五)任务内容学习笔记一、《图解密码学》二、《程序员的自我修养》任务实现一、IDA补充学习二、攻防世界REVERSE新手区12道题目并编写
WriteUp
任务内容1.完成攻防世界REVERSE
beloved_fjq
·
2020-08-19 09:30
[JarvisOj](pwn)tell me something
简介:项目地址:pwn题目及
writeup
汇总题目说明:Doyouhavesomethingtotellme?
王一航
·
2020-08-19 00:20
OverTheWire Bandit
Writeup
(1-10)
OverTheWire是一个wargame网站。其中Bandit是一个适合学习Linux指令的游戏,主要是考察一些基本的Linux命令行操作。规则是每一关利用提供的主机加端口和上一关得到的密码通过ssh进入指定的环境,按照要求拿到指定的key,而得到的key又作为下一关的密码。网站:http://overthewire.org/wargames/bandit/Level0-1描述:需要你使用ssh
合天智汇
·
2020-08-18 21:37
OverTheWire:Bandit通关
WriteUp
(2019.01.17完)
OverTheWire:Bandit通关全攻略
WriteUp
背景通关过程Level0Level0-->Level1Level1-Level2Level2-Level3Level3→Level4Level4
cynthrial
·
2020-08-18 20:55
Linux
writeup
-passcode
Mommytoldmetomakeapasscodebasedloginsystem.MyinitialCcodewascompiledwithoutanyerror!Well,therewassomecompilerwarning,
[email protected]
(pw:guest)题目如上拿到题目,先分析下源码代码如下#incl
charlie_heng
·
2020-08-17 21:45
二进制-逆向工程
【bugku】【RE】file
WriteUp
FILE查壳后显示无壳,拖进IDA:运行程序时传递的第一个参数为一个文件名,并打开该文件。下面点进去encode函数分析一下:for循环中每三个为一组,进行Base64的操作,接下来两个if分别判断Base64后的尾部是加一个“=”还是两个“=”还是不加“=”。具体Base64编码方式可以参考我的这篇博客:https://www.cnblogs.com/reddest/p/9554948.html
XIAO01067922
·
2020-08-17 20:35
【bugku】【ZSCTF】【迷宫RE】Take The Maze
WriteUp
TakeTheMaze首先拿进PEID里查一下有没有壳:无壳,果断拖进IDA。可是GraphView中找不到主程序的位置,在函数表里寻找主函数:函数太多阻扰了我们找到主程序,运行一下程序找一些关键词来搜索主程序位置:得知主程序中应当含有“welcometozsctf!”字符串,在IDA中搜索来找到主程序:成功找到主函数,双击进入主函数,F5出伪代码:可以看出输入的KEY为24位由0-9,a-f构成
XIAO01067922
·
2020-08-17 20:35
【Data URL】【RE】【bugku】逆向入门
writeup
在写wp之前先来了解一下DataURL是什么DataURL在浏览器向服务端发送请求来引用资源时,一般浏览器都有同一时间并发请求数不超过4个的限制。所以如果一个网页需要引用大量的服务端资源,就会导致网页加载缓慢的问题。让我们先来看一下通常利用img标记请求图片资源的方式:而DataURL会将图片资源用Base64编码,并镶嵌在html代码中。引用该图片时在客户端对编码后的图片资源进行解码即可,不需要
XIAO01067922
·
2020-08-17 20:04
【
Writeup
】2015NSCTF
web:becareful:发现有跳转,php跳转至html,flag在php页面,BP是神器。decode:解密脚本如下:functiondecode($str){$_=base64_decode(strrev(str_rot13($str)));for($_0=0;$_0>>tamper('SELECTidFROMusers')'SELECT/ww**ww/id/ww**/FROM/ww**w
Angel枫丨灬红叶
·
2020-08-17 17:08
CTF
【WhaleCTF逆向题】第一期风险和回报
writeup
下载地址:http://daka.whaledu.com:9999/challenges题目信息:题目信息:新购买了一套开源系统,但是说明书丢失了,我手上的系统没有办法运行它,你能找到他运行的方法吗?下载后file查看riskv_and_reward:ELF64-bitLSBexecutable,UCBRISC-V,version1(SYSV),staticallylinked,stripped看
iqiqiya
·
2020-08-17 17:19
我的逆向之路
我的CTF之路
------WhaleCTF
我的CTF进阶之路
【WhaleCTF逆向题】
风险和回报writeup
南邮CG-CTF—Web
writeup
第一部分
南邮CG-CTF—Web
writeup
第一部分南邮CG-CTF链接签到题1md5collision知识点:“**!
薛定谔了么
·
2020-08-17 17:17
各CTF平台
Writeup
BUUCTF/XCTF misc 总结及部分题目
writeup
BUUCTFmisc总结及部分题目
writeup
有些题目做好久了,今天复盘了一遍,发现有些知识点还是掌握不太牢固,写一下,记录一下,也当做复习(ps:最近都在刷题,博客这块更新的少了……)n种方式解决这道题其实考了一个对于
Desparallel
·
2020-08-17 17:45
root-me web server 20-30
writeup
RemoteFileInclusion-远程文件包含GetthePHPsourcecode.ctrl+u进行RFI攻击需要同时具备三个条件(被攻击机器):allow_url_fopen=On(默认开启)allow_url_include=On(默认关闭)被包含的变量前没有目录的限制view-source:http://challenge01.root-me.org/web-serveur/ch13
weixin_34216036
·
2020-08-17 16:50
CTF-i春秋网鼎杯第二场misc部分
writeup
CTF-i春秋网鼎杯第二场misc部分
writeup
套娃下载下来是六张图片直接看并没有什么信息一个一个查看属性没有找到有用信息到winhexv里看一下都是标准的png图片,而且没有flag写入Hex数据继续扔到
weixin_33842328
·
2020-08-17 16:06
root-me web server 10-20
writeup
Fileupload-doubleextensions文件上传——双扩展Galleryv0.02介绍YourgoalistohackthisphotogalerybyuploadingPHPcode./challenge/web-serveur/ch20/tmp/phpSfAkKz访问无果返回查看源码view-source:http://challenge01.root-me.org/web-se
weixin_33701294
·
2020-08-17 16:17
实验吧——
WriteUp
&&涨姿势(3)
WriteUP
Fonts大雄和哆啦A梦水果无处不在的广告想看正面?那就要看仔细了!多啦a梦打不开的文件复杂的QR_code涨姿势刷新刷新快刷新guess小苹果男神一般都很低调很低调的!!
浅零半泣
·
2020-08-17 15:43
CTF
[Root-me]File upload - ZIP
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流Root-me网址:https://www.root-me.org/fr/Challenges/Web-Serveur/File-upload-ZIP题目描述:Yourgoalistoreadindex.phpfile.知识点zip文件上传是一个zip文件上传,上传后悔解压zip文件。我写了个文件2.php,压缩为2.zi
Vicl1fe
·
2020-08-17 14:15
Rootme
第三届红帽杯网络安全攻防大赛官方WP
本次线上赛比赛时长为24个小时,赛题包括web题目4道,pwn题目3道,crypto题目4道、reverse题目5道,misc题目4道,共计20道赛题,以下是本次线上赛的
writeup
(解题思路):精明的
Harvey丶北极熊
·
2020-08-17 14:42
CTF
强网杯”部分题目
Writeup
周末参加了强网杯,虽然只做出了一些题目,收获还是蛮大的,记录一下解题过程和思路,
Writeup
如下:1Welcome题目描述:解题思路:首先下载文件,用winhex看看文件头为424D,判断文件为bmp
合天智汇
·
2020-08-17 14:32
Root-Me PHP - eval题解
做了一下PHP的题目,其他解法网上已经有了http://exp-blog.com/2019/01/02/pid-2597/但是PHPeval这个题目没有详细的
writeup
,所以自己做了一下PHP-Evalhttp
R_1v3r
·
2020-08-17 13:24
web攻防
代码审计
[攻防世界]crypto新手练习区混合编码
[攻防世界]crypto新手练习区混合编码混合编码最佳
Writeup
由Viking•ZER0_Nu1L提供难度系数:2.0题目来源:poxlove3题目描述:经过了前面那么多题目的历练,耐心细致在解题当中是必不可少的品质
by子凡
·
2020-08-17 13:15
CTF
安全
CTF论剑场web题目(持续更新)--WEB15
最后没忍住看了大佬的
writeup
:把之前抓到的包进行一下修改,就可以了,这里用到了VIM编辑
拼音怪兽
·
2020-08-17 12:25
【F2C】NCTF 南邮攻防平台 Write Up
说在前面大部分参考:NCTF南京邮电大学网络攻防训练平台
WriteUp
做题网址:CG-CTF(里面时不时出现某同学的名字实在好出戏啊!)里面只有web。
KANITAN___
·
2020-08-17 11:23
攻防
OSCP - Broken
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/broken/Broken.7z用到的知识点:hex解密sudo-l提权发现IP安装成功后,查找此虚拟机的IP,我使用的是netdiscoverIP为10.0.3.147nmap80先看80端口看了一遍,只有README.md有点东西利用https://gchq.github.io/Cybe
一支神经病
·
2020-08-17 11:19
VM破解
OSCP - SickOS:1.2
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/sickos/sick0s1.2.zip用到的知识点:PUT上传chkrootkit提权发现IP安装成功后,查找此虚拟机的IP,我使用的是netdiscoverIP为10.0.3.144nmap没啥开的端口,从80开始,扫下目录,发现test目录,然后发现有PUT方法上传利用weevely来
一支神经病
·
2020-08-17 11:19
VM破解
OSCP- symfonos3
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/symfonos/symfonos3v2.7z发现IPIP为10.0.3.149nmap21和22端口看了看没有已知漏洞,我们去80先扫下目录再说先访问80端口,看到是一张图片,直接ctrl+U看一下这里貌似是提示了些什么接着访问刚才发现的gate目录,也是一张图片,也没有提示然后去看cgi
一支神经病
·
2020-08-17 11:19
VM破解
OSCP - symfonos2
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/symfonos/symfonos2.7z用到的知识点:SMB服务匿名访问ProFTPD1.3.5文件拷贝漏洞john解密ssh端口转发librenmsRCEmysql提权发现IP安装成功后,查找此虚拟机的IP,我使用的是netdiscovernmapSMB尝试使用SMB服务,使用anony
一支神经病
·
2020-08-17 11:19
VM破解
OSCP - symfonos
writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/symfonos/symfonos1.7z用到的知识点:SMB使用wpscan本地文件包含和写邮件getshell修改环境变量提权发现IPIP为10.0.3.150nmapSMB直接使用SMB协议,使用anonymous用户登录发现一个文件我猜有人用了这些密码还发现一个用户试一下用上面的密码
一支神经病
·
2020-08-17 11:19
VM破解
Day 2 - Twig | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/
Writeup
RIPSTECHPRESENTSPHPSECURITYCALENDAR是由RIPS团队出品的PHP代码安全审计挑战系列题目,RIPSTECHPRESENTSPHPSECURITYCALENDAR2017共包含24道题目(Day1~24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY提供在线实验环境让您可以在线进行模拟渗透测试,在线体验RIPSTECHPRESENTSPHPSECURI
Ambulong
·
2020-08-17 11:41
广西首届网络安全选拔赛 CRYPTO
Writeup
密码学相关(CRYPTO)CRYPTO是密码学的缩写,这一类的题目通常以破解密文为主,加密算法有可能是古典加密算法,也有可能是现代的加密算法,甚至有些是出题者杜撰的加密算法。大帝的秘密武器分值:100附件:55ed7caf2936e.txt公元前一百年,在罗马处上了一位对世界影响巨大的人物,他是当时罗马三巨头之一。在执政生涯中,传言他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。以下
zrools
·
2020-08-17 11:01
CTF
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他