E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
[Root-me]Insecure Code Management
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流Root-me网址:https://www.root-me.org/en/Challenges/Web-Server/Insecure-Code-Management知识点git文件泄露。。。既然是git文件泄露,就需要泄露的工具了:https://github.com/internetwache/GitTools安装好后
Vicl1fe
·
2020-08-17 10:09
Rootme
[Root-me]JSON Web Token (JWT) - Introduction
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流Root-me网址:https://www.root-me.org/en/Challenges/Web-Server/JSON-Web-Token-JWT-Introduction知识点JWT前言如果没有了解过JWT。可以参考这篇文章。https://www.freebuf.com/articles/web/180874.
Vicl1fe
·
2020-08-17 10:09
Rootme
[RooteMe]JSON Web Token (JWT) - Weak secret
Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流Root-me网址:https://www.root-me.org/en/Challenges/Web-Server/JSON-Web-Token-JWT-Weak-secret知识点jwt弱密钥前言继上篇文章JSONWebToken(JWT)-Introduction后:这篇文章主要讲的是弱密钥。我们都知道jwt签名时候
Vicl1fe
·
2020-08-17 10:43
Rootme
CG-CTF Misc
WriteUp
https://cgctf.nuptsast.com/challenges#MiscMisc篇:第一题:暂时还不会写…第二题:嗯,下载下来看看,是个图片。先进Kali中binwalk一下吧…我用的是Win10里带的那个Kali子系统,一开始没binwalk,但是可以apt-getinstallbinwalk,然后都懂的…以GIF开头,却以Zip结尾。估计是把Zip的头给抹掉了…百度一下Gif的尾是
旗木家的卡卡西
·
2020-08-17 07:49
CUIT CTF
WriteUp
-最简单的题目
首先这是一道Android逆向,Down下apk文件后,果断进行反编译(dex2jar)反编译处jar后,使用jd-gui.exe打开可以清晰的看到整个程序的运行流程在MainActivity类中,有OnMySelfClick()方法简单地说,就是将用户名当作DES.encode()的参数算出密文,取密文的前6位作为注册码ok,直接复制源码拷贝进Ecplise,处理一番后,直接运行,得到flag:
RickGray
·
2020-08-17 06:03
CTF纪实
2019年掘安杯
writeup
一、下载下载点开题目链接,看到“下载flag文件”,点击可下载flag.txt,但是却没有发现我们想要flag。这时我们查看源码,发现有flag.php,于是尝试构造如下下载url,看是否存在可以下载的文件url:http://120.79.1.69:10002/?file=flag.php下载后的代码如下:通过观察代码,我们很容易发现,flag由encrypt函数加密了,但是代码中又提供了解密函
想吃小肥羊
·
2020-08-17 06:31
simpleDES
writeup
题目题目链接如下:https://ctftime.org/task/5405我再粘一遍题目吧,因为这个网站似乎访问会经常中断连接LarryisworkingonanencryptionalgorithmbasedonDES.Hehasn'tworkedoutallthekinksyet,buthethinksitworks.Yourjobistoconfirmthatyoucandecryptam
seen_in_hw
·
2020-08-17 06:52
CTF
攻防世界crypto部分sherlock的
writeup
,原来不是培根密码。
下载附件后,发现是一个很大的文本,搜了下flag没啥收获。1、后来看到下面这个2、明显的故意大写,难道是培根密码?这就有思路了,将大写过滤出来:catf590c0f99c014b01a5ab8b611b46c57c.txt|grep-Eo'[A-Z]'|tr-d'\n'得:ZEROONEZEROZEROZEROZEROONEZEROZEROONEZEROZEROONEZEROZEROONEZERO
隐藏起来
·
2020-08-17 05:17
CTF
#
crypto
CTFlearn 网站的
Writeup
(easy 2,持续更新中心)
国内的大部分CTF练习平台都是收费的,搜来搜去找到了一个国外的提供免费练习的网站https://ctflearn.com/,于是尝试开始做题。下面是记录。1、HEXTROADINARY异或操作即可,flag为0xc0ded2、Wikipedia按理要去百科上去搜,结果你懂的。3、SimpleProgramming编程题,统计一行中1是3的倍数,或者0是2的倍数的行数。count=0filepath
隐藏起来
·
2020-08-17 05:46
CTF
#
综合
【
Writeup
】华山杯CTF2016 Forensics部分
来自2016.09.10的华山杯,新鲜滚热辣的
writeup
Forensics部分0x01.蒲公英的约定很简单的图片隐写使用StegSolve,查看Redplane0(Blue0,Green0都可以),
KAlbertLee
·
2020-08-17 05:11
CTF
FCSC 2020 CTF 代码混淆逆向题 Keykoolol 的
writeup
通过基于虚拟机的混淆保护了keygenme,这是一种基于Miasm动态符号执行(DSE)的解决方案,可自动反汇编VM字节码。几周前,我参加了法国网络安全挑战赛(简称FCSC)。由法国国家网络安全局(ANSSI)组建的JeopardyCTF,以选择将在2020年底参加欧洲网络安全挑战赛(ECSC)的法国团队。在提出的挑战(加密,反向,pwn,网络,取证,硬件)中,我真的很喜欢做一个名为keykool
systemino
·
2020-08-17 04:22
ACTF
writeup
先挖个坑把题目列出来,后续把解题思路慢慢填到坑里...[已解决]RE?说好的逆向题呢?出题人还没吃早饭呢,你们急什么。出门左转,乖乖做Web题,OK不?[已解决]古老本题flag不在ACTF{}中。oivqmqgn,yjavibemnaarnyiyxbosqnyabyjqoqzixueaisgaqbnqdi.ykrajqnzirayibaseazyyjqyqenikoyjaujbqzwrqdqhk
sec_lee
·
2020-08-17 04:34
网络攻防比赛
ctf
ACTF2020
writeup
ACTF2020
writeup
Pwm不会Reverse题目名称easyalgorithmFLAG:ACTF{Oolong_milk_tea}大概就先把文件拖进IDA里面反编译一下,看反编译出来的c代码大概就知道是首先判断输入是否为
DrumWashingMachine
·
2020-08-17 04:36
CTF
Bugku-加密-
writeup
easy_crypto00100100011101111011111111101000000011011010111100000110101111000001101001010010000010111110111101010111111101莫斯电码0010—>…-.from__future__importprint_functiona=input("inputthestring:")s=a.sp
ShellMeShell丶
·
2020-08-16 23:17
crypto
M001: MongoDB Basics Chapter 2: The MongoDB Query Language + Atlas 课后习题答案
Lab2.0:CreateanAtlasSandboxCluster(Ungraded)Pleasenotethat,whilewe’velabeledthisasalab,itisungraded.This
writeup
isheresimplytogetyoustarted
有一只海豚
·
2020-08-16 20:06
MongoDB
“百度杯”CTF比赛 九月场 YeserCMS
writeup
CMS类型题目一般思路:判断出cms类型查询该cms曾经出现的漏洞利用这些漏洞拿到flag.搜yesercms全是
writeup
……就随便点点,文件下载那里发现应该cmseasy才是其真正的cms解题过程
yipyk
·
2020-08-16 17:15
CTF
[百度杯]九月场 再见CMS
writeup
再见CMS拿到链接是一个博客网站,对于这样的题目:1.第一步,肯定是要判断出cms类型2.第二步,查询该cms曾经出现的漏洞3.第三步,然后利用这些漏洞拿到flag.第一步:判断cms类型这是该网站的登录页面,根据这个登录页面和下方的备案号、版权声明的格式都可以判断出这是个齐博cms。下面是齐博CMS的整站系统:http://v7.qibosoft.com/可以看出这两个登录页面几乎一致,而且连备
Flyour
·
2020-08-16 13:26
ctf
bugku misc
writeup
(部分)
1、这是一张单纯的图片???本题给出一张图片,用notepad++打开,然后就能看到最后一行有一些规律的数字(key{you are right})猜测是ASCII,然后翻译出来(key{youareright}),这就是fl
youshangfashi
·
2020-08-16 10:27
CTF
实验吧-猫抓老鼠
Writeup
应该是8月最后一篇。。。过程链接:http://ctf5.shiyanbar.com/basic/catch/这个还是很简单的,而且之前有个题和这个很像,做的很快。进入就是提交一个参数,随便写了些东西,没发现明显注入,丢入burpsuite中看。发现有明显的非常规http头部信息,还是base64加密的,解密后是一串数字,然后提交后仍然数字,感觉像是时间戳。。。还是失败了,可能是手速不够快,毕竟都
baynk
·
2020-08-16 08:13
#
实验吧
Writeup
Bugku-Misc-Wp
Bugku-Misc-
Writeup
CTF小白刷完为止1.签到题2.这是一张单纯的图片3.隐写4.telnet5.眼见非实(ISCCCTF)6.啊哒7.又一张图片,还单纯吗8.猜9.宽带信息泄露10.隐写
辜 月
·
2020-08-16 07:14
CTF
BUUCTFMisc
Writeup
金三胖题目链接:https://buuoj.cn/challenges#%E9%87%91%E4%B8%89%E8%83%96思路:用PhotoShop查看图层,会找到三张上边含有flag信息的.二维码题目链接:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81思路:binwalk分析二维码图片,然后分解,得到根据提示:密码为4位数字用z
duan_qiao925
·
2020-08-15 22:08
vulhub - CH4INRULZ_v1.0.1
writeup
主机来源:www.vulnhub.com下载链接:https://www.vulnhub.com/entry/ch4inrulz-101,247/准备工作:下载.ova文件,直接双击即可安装成功设置连接方式为NAT,攻击机器使用kali,也设置为NAT。发现IP刚安装的虚拟机并不知道IP地址,使用netdiscover发现IP。简介下netdiscover的用法:-i指定网卡-r指定地址范围roo
一支神经病
·
2020-08-15 10:07
VM破解
Hackme
Writeup
https://wywwzjj.top/2019/02/02/Hackme-
Writeup
/hideandseekCanyouseeme?
wywwzjj
·
2020-08-14 21:59
CTF
攻防世界 - RE - re4-unvm-me
writeup
题目给了一个pyc,然后我们去反编译一下这个pyc这是https://tool.lu/pyc反编译出来的结果#!
hjj1871984569
·
2020-08-14 10:48
CTF-RE
HITCON2017-Web-
writeup
HITCON2017-Web-
writeup
Problemsbabyfirst-revengeProblemsbabyfirst-revengeDescription:gHowtogenerate?
jchalex
·
2020-08-14 04:47
CTF
xctf攻防世界—Web新手练习区
writeup
xctf攻防世界—Web新手练习区
writeup
view_sourceget_postrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_authwebshellcommand_execution
薛定谔了么
·
2020-08-13 22:50
各CTF平台
Writeup
ciscn2019华北赛区半决赛day1_web1题解
作为一位CTF的初学者,我会把每个题目的
writeup
都写的尽量详细,希望能帮到后面的初学者。
weixin_30776273
·
2020-08-13 20:09
XCTF_Web_新手练习区:weak_auth
第九题:weak_auth目标:了解弱口令,掌握爆破方法
Writeup
(1)打开目标网址,发现需要登陆,于是我们输入账号密码信息(2)于是我们随便输入一个账号密码登陆测试,出现如下所示(3)看到上图所示
1stPeak
·
2020-08-13 17:25
CTF刷题
simple_js
WriteUp
1.题目名称simple_js2.难度系数简单3.题目来源root-me4.题目描述小宁发现了一个网页,但却一直输不对密码。
站立蛋
·
2020-08-13 14:06
#
web方向
disabled_button
WriteUp
1.题目名称disabled_button2.难度系数简单3.题目来源Cyberpeace-n3k04.题目描述X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去
站立蛋
·
2020-08-13 14:06
#
web方向
XCTF攻防世界-Web-
WriteUp
目录view_sourceget_postrobotsbackupcookiedisabled_buttonsimple_js(本篇博客作为自己的学习记录,含有部分前辈大佬的码字,但是在操作上有更新之处,并且步骤较为详细,工具简单,介绍更为具体,特此记录以备回顾之需,也供其他学者借鉴,互相交流学习。)view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不
192.168.1.1_admin
·
2020-08-13 11:57
defcon-ctf qualifer crypto
writeup
ooo-flag-sharing阅读题目,我们发现这是一个密钥分享的密码系统。题目使用100*5的矩阵A对填充为5*1明文向量C(向量第一个数是明文)加密得到100*1的向量B。在系统中保存部分向量数据b1,b2……,并将剩下的向量数据b3,b4……分发。当我们和系统由于5个向量数据b1,b2,b3,b4,b5。我们就可以将A中对应向量行组合成一个新矩阵,并求得逆矩阵。我们将的第一行(s1,s2,
逃课的小学生
·
2020-08-12 14:18
crypto
ctf
攻防世界web进阶区21-25题 write up
21-25题
writeup
文章目录21-25题
writeup
21、ics-04(sql注入+业务逻辑漏洞)22、ics-05(文件包含+preg_replace函数漏洞)23、FlatScience(sqlite
Yzai
·
2020-08-11 18:04
CTF习题write
up
攻防世界MISC进阶区 21-25题 write up
攻防世界MISC进阶区21-25题
writeup
文章目录21、hit-the-core22、快乐游戏题23、glance-5024、Ditf25、4-121、hit-the-core1、下载附件,是一个以
Yzai
·
2020-08-11 18:33
CTF习题write
up
不简单的压缩包 BugkuCTF-杂项-MISC
2.我做不出来自闭的时候也想找
writeup
,发现网上没有,于是更自闭了。。。
旭日X8022
·
2020-08-11 17:56
CTF
Bugku
东华杯-Misc250-面具-
writeup
(zip伪加密)
三步:提取-分析-解密第一步:提取压缩包加密有一种伪加密的方法,首先我们需要先了解一下zip文件的格式信息。一个ZIP文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志其中:压缩源文件目录区:504B0102:目录中文件文件头标记(0x02014b50)3F00:压缩使用的pkware版本1400:解压文件所需pkware版本0000:全局方式位标记(有无加密,这个更改
n4nch3ng
·
2020-08-11 16:09
misc
CGfsb [XCTF-PWN]CTF
writeup
系列2
题目地址:CGfsb先下载题目看看情况中间步骤我就不再赘述了,直接就上来分析反编译的情况,先例行检查一下保护情况checksec5982010c172744c8a1c93c24b5200b21[*]'/ctf/work/python/5982010c172744c8a1c93c24b5200b21'Arch:i386-32-littleRELRO:PartialRELROStack:Canaryf
3riC5r
·
2020-08-11 16:26
XCTF-PWN
CTF
很普通的数独的
writeup
大家好,这次我为大家带来的是攻防世界misc部分很普通的数独的
writeup
。 先下载附件,发现是一个解压包,进行解压。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
Test-flag-please-ignore的
writeup
大家好,这次我为大家带来的是攻防世界misc部分Test-flag-please-ignore的
writeup
。 先下载附件,是一个压缩包,直接解压,发现有一个未知文件。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
MISCall的
writeup
大家好,这次我为大家带来攻防世界misc部分MISCall的
writeup
。 在开始解题前我先讲几句,这道题解题全靠一些Linux指令,所以,建议再看
writeup
前先了解一下。
MarcusRYZ
·
2020-08-11 16:38
攻防世界MISC高手进阶区
CGfsb--
writeup
文件下载地址:链接:https://pan.baidu.com/s/1a9zj-OQAOgTw7KooZPBBaQ提取码:y9wi0x01.分析checksec:32位程序,没有开启ASLR。查看源码:利用漏洞:在查看源码的时候,很明显的发现23行存在格式化字符串漏洞,后面如果pwnme等于8,那么就可以直接得到flag,所以我们要利用格式化字符串漏洞修改pwnme为8,查看pwnme,发现在bs
ATFWUS
·
2020-08-11 15:46
CTF-PWN
#
攻防世界-pwn
--
WriteUp
攻防世界Misc_高手进阶区第二页
WriteUp
文章目录0x00写这篇博客的目的0x01解题步骤1.János-the-Ripper2.2017_Dating_in_Singapore3.神奇的Modbus4.4-15.5-16.MISCall7、can_has_stdio?8.3-19.适合作为桌面10.warmup11.simple_transfer12.Banmabanma13.Just-No-One14.我们的秘密是绿色的15.Erik
D-R0s1
·
2020-08-11 15:45
CTF
WriteUp
杂项
CTF平台题库
writeup
(四)--BugKuCTF-代码审计(14题详解)
1、extract变量覆盖知识点:变量覆盖file_get_contents():将整个文件读入一个字符串trim()去除字符串两侧的空格或者指定字符trim('string','stringyouwanttodelete')$_GET:表示等一下提交变量时,URL通过get的方式传参,传输的数据以数组的形式被封装在$_GET中。extract():从数组中将变量导入到当前的符号表。该函数使用数组
CTF-学习呀
·
2020-08-11 15:45
bugku
CTF
信息安全
安全
【2020腾讯游戏安全技术竞赛】PC方向初赛
WriteUp
很遗憾没有进入复赛,不过还是记录一下自己做题的过程叭PC方向的初赛题目有2道,一道Ring0一道Ring3,由于技术不到位我只做了简单的Ring3,无缘复赛QAQRIng0的题目为:给了一个加了vmp壳的驱动,该驱动无法正常加载,要求在不修改驱动文件的情况下尝试让驱动成功加载,并设法让驱动成功执行printRing3的题目为:给了一个扫雷exe和一份dmp文件,要求通过分析得出外挂修改了程序的哪些
古月浪子
·
2020-08-11 13:50
2016第七季极客大挑战web部分write up
2016第七季极客大挑战web部分
writeup
0x01web_1http://web.sycsec.com/a59817b3061870c0/直接F12看返回头0x02web_2http://web.sycsec.com
berTrAM_chan
·
2020-08-11 13:06
CTF
bugku-代码审计
writeup
代码审计在做bugku代码审计的题时,发现有好多函数的绕过是之前没留意到的,记录一下1.extract变量覆盖题目地址:http://120.24.86.145:9009/1.phpextract()使用参考:http://www.w3school.com.cn/php/func_array_extract.asp解题方法:GET请求?flag=&shiyan=,extract()会将$flag和
Peithon
·
2020-08-11 13:22
BugKu
一道MMS工控协议CTF题的
WriteUp
0x01赛题说明赛题说明:只能变电站通过61850规约进行监控层到间隔层的数据采集,请分析网络数据包,了解MMS规约,进一步发现数据中隐藏的flag。题目:question_1531222544_JYvFGmLP49PFC0R2.pcap.zip(下载见最下方的百度云传送门)0x02背景知识MMS即制造报文规范,是ISO/IEC9506标准所定义的一套用于工业控制系统的通信协议。此处不介绍关于MM
pandahks
·
2020-08-11 11:37
CTF
【
Writeup
】第六季极客大挑战(部分题目)
好久没做CTF题了,一是感觉前几次网赛被虐的够呛,二是各种杂事也越来越多。偶然看到了网上这套成都信息工程大学的练习题,感觉难度上比较适合我这种菜鸟,于是抽空做了一些,然而由于水平和时间原因最终也才完成11/41,这里就记录一下我解出的11道题。以及将来学会的题,也会在后面增加。Misc(杂项)签到题听说关注syclover微博,私信有惊喜呦。一开始微博加错了,加了个无辜的妹子。。。正确的ID是@三
lymh
·
2020-08-11 10:06
其它记录
网络安全
极客大挑战
CTF
Writeup
【
Writeup
】Boston Key Party CTF 2015(部分题目)
假期试着做了一下这场美国的CTF比赛,无奈题目看了一遍都没什么想法,只好等比赛结束再学习了。在这里总结一下学到的姿势。(以下是六道php代码审计题目)1.PrudentialIdon‘tthinkthatsha1isbroken.Provemewrong.代码如下:level1Invalidpassword.';}?>Level1分析代码逻辑,发现GET了两个字段name和password,获得f
lymh
·
2020-08-11 10:06
其它记录
ISC 2018 蓝鲸魔塔线上赛Reverse题目PYMD5
Writeup
找到了一道pyc逆向题目拿来玩玩下载得到一个压缩包解压后拿到PYMD5.pycnotepad++打开是乱码ubuntu装上uncompyleiqiqiya@521:~/Desktop$uncompyle6PYMD5.pyc>pymd5.py处理一下拿到py文件内容如下:#uncompyle6version3.2.4#Pythonbytecode2.7(62211)#Decompiledfrom:P
iqiqiya
·
2020-08-11 10:30
我的逆向之路
我的CTF之路
------python学习
我的CTF进阶之路
上一页
15
16
17
18
19
20
21
22
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他