E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
CTF挑战赛-合天网安实验室-Reverse逆向300
writeup
这个题目可以直接用angr来做连分析都不用对angr不太了解的童鞋可以看这个安装使用Angr符号执行来求解CTF逆向题找到如下图所示两个地址即可In[1]:importangrWARNING|2018-10-0605:04:30,383|angr.analyses.disassembly_utils|YourversionofcapstonedoesnotsupportMIPSinstructio
iqiqiya
·
2020-08-11 06:14
我的逆向之路
我的CTF之路
------合天CTF
我的CTF进阶之路
XSS平台 XSS挑战之旅 解题记录
writeup
XSS平台XSS挑战之旅解题记录
writeup
level1level2level3level4level5level6level7level8level9level10level11level12level13XSS
薛定谔了么
·
2020-08-11 06:09
靶场搭建与使用
Bugku Web题刷题记录(会持续更新)
之前web题做的不太多,现在多刷一点,写一下
writeup
记录一下,也方便以后复习。
b0ring
·
2020-08-11 06:07
Web安全
CTF
BugKu-Web 部分
Writeup
web2查看源码,得flag:KEY{Web-2-bugKssNNikls9100}计算器要求提交算式得结果,用JS验证查看源码,发现可能是code.js然后进入查看,发现flag:flag{CTF-bugku-0032}矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}简单的
疯疯芸
·
2020-08-11 06:35
CTF
CTF挑战赛-合天网安实验室-Reverse逆向200
writeup
自己做的时候那个INT3断点一直搞不定后来按照这篇文章的方法成功转载自合天小逆向探究断点异常作者iFurySt东搞西搞都在瞎搞,今天到合天上面看到一个逆向题(RE200),拿下来搞了一下,学到了点东西,分享一下。首先当然是运行一下摸摸套路,接着查了一下无壳,之后就是丢进OD开始调试。可以根据运行看的字符串找个大概位置,往上翻找到函数入口:调试一下就到这边了,往下走,password1简单,就是简单
iqiqiya
·
2020-08-11 05:36
我的逆向之路
我的CTF之路
------合天CTF
我的CTF进阶之路
实战:CyBRICS CTF Quals 2019 Web
Writeup
前言周末参加了LCBC主办的2019CyBRICSCTFQuals,在金砖五国中,获得了top5的成绩,以下是web的题解。BitkoffBank点一次minebtc,获得0.0000000001BTC,而购买auto-miner需要0.1USD。购买auto-miner后,我们的网页会多出这样一个script,每秒帮我们点击1000次,但实际上并非1秒能获得这么多BTC:然后获取flag需要1U
systemino
·
2020-08-11 04:46
BUUCTF Crypto
Writeup
(持续更新)
[BJDCTF2nd]cat_flag题目:思路:观察到每一行都有8只猫,有的拿饭团有的拿鸡腿,看上去和8位二进制数很像,把饭团当作0,鸡腿当作1,将表编码01000010B01001010J01000100T01111011{01001101M00100001!01100001a00110000001111110~01111101}观察到这些二进制数都是0开头,联想到‘A’的ascii码是010
WLNY
·
2020-08-11 00:08
i春秋 Crypto
Writeup
RSA?题目:N=0x180be86dc898a3c3a710e52b31de460f8f350610bf63e6b2203c08fddad44601d96eb454a34dab7684589bc32b19eb27cffff8c07179e349ddb62898ae896f8c681796052ae1598bd41f35491175c9b60ae2260d0d4ebac05b4b6f2677a76
WLNY
·
2020-08-11 00:37
【CYBRICS】Polyglot
WriteUp
这道题有毒。。。附件是一个.c源代码我们自己写一下代码跑一下,把key直接写死intmain(){charflagged[]={......};charkey[]="mod3r0d!";unsignedlonglongval=*(unsignedlonglong*)key;unsignedlonglong*ptr=(unsignedlonglong*)flagged;while(*ptr!=0){
古月浪子
·
2020-08-08 22:03
CTF
第四届“蓝帽杯”全国大学生网络安全 技能大赛
Writeup
第四届“蓝帽杯”全国大学生网络安全技能大赛
Writeup
Misc签到sudo熟悉的解密Web文件包含绕过easiestSQLiSoitgoesMisc签到观色010editor查看,发现文件头是GIF89a
你们这样一点都不可耐
·
2020-08-08 20:06
CTF
python
CTF
网络安全
安全
经验分享
so beautiful so white&最低位的亲吻&无处不在的广告
writeup
sobeautifulsowhite:题目链接:http://ctf5.shiyanbar.com/stega/white.zip打开链接,打开一个压缩包white.zip,其中包含一个图片password.png和另一个压缩包zip.zip,此压缩包打开需要密码。容易想到压缩包密码藏在password.png中,题目也有提示说“压缩包的密码就藏在这幅白色图片中,仔细找找看吧”。使用stegsol
cheese0_0
·
2020-08-08 14:20
writeup
安全
stegano的
writeup
大家好,这次为大家带来的是攻防世界misc部分stegano的
writeup
。 先下载附件,是一个pdf文件,打开这个文件。
MarcusRYZ
·
2020-08-08 12:20
攻防世界MISC新手练习区
bugku-ctf-Misc-ext3-
WriteUp
文章目录ext3题目分析总结ext3题目分析题目给了一个linuxsystemfile,这个linuxfile正如题目所说是一个第三代扩展文件系统(Thirdextendedfilesystem,缩写为ext3),是一个日志文件系统,用于Linux操作系统。它是很多Linux发行版的默认文件系统。对于这中文件系统,我们可以将其挂载到linux系统的某目录下,查看里面的内容。Linux中的根目录以外
宝啦
·
2020-08-08 12:17
ctf
社工题
writeup
Bugku的社工题:1.密码首先发现flag为10位数的长度,生日长度是8位,于是猜测flag为名字的缩写加生日:得到flag:KEY{zs19970315}2.信息查找直接上今日头条搜索bugku.cn,得到:得到flag{462713425}3.简单个人信息收集首先下载文件,解压时发现加了密,于是猜测是伪加密,直接修改文件的第9,第10位为偶数,解压后得到了:然后就去社工库查询(需要扶墙),但
「已注销」
·
2020-08-08 02:22
bugku
社工题
writeup
prompt(1) to win
writeup
0没有任何过滤">prompt(1)或者">1过滤了大于号>,采用注释符//绕过aa标签绕过。在SVG向量里面的元素(或者其他CDATA元素),会先进行xml解析。因此((十六进制)或者((十进制)或者((html实体编码)会被还原成(。prompt(1)或者prompt(1)或者eval.call`${'prompt\x281)'}`或者eval.ca
CN_CodeLab
·
2020-08-08 00:06
Web安全
ISCC 2019 部分
Writeup
文章目录ISCC2019
Writeup
Misc1.隐藏的信息(50)2.最危险的地方就是最安全的地方(100)3.解密成绩单(100)4.Welcome(100)5.倒立屋(100)6.无法运行的exe
zhy_27
·
2020-08-05 21:01
ISCC2014
writeup
算上今年4月份的360Hackergame通关战,这是我第二次参加CTF比赛,现将比赛过程的一些思路和想法记录下来,同时也感谢诸多大神的指教。0x01Basic孙子教学兵者诡道第一关没啥好说的,F12一下,在responseheader里能找到KeyFlag:Welcome-to-ISCC知己知彼45对应ASCII“-”,42对应“*”,变成了--*----*--***-**--,恰好是Morse
onyas
·
2020-08-05 21:58
ISCC
虎符-ctf crypto
writeup
1.GM由于题目中描述了这时一个GM密码系统,所以我们在网上查到FM密码系统破解方式https://blog.csdn.net/qq_26816591/article/details/82957481首先根据n,phin建立一元二次方程求解n的因子p,q,再带入到解密公式中求解importgmpy2phi=9433451661749413225919414595243321311762902037
逃课的小学生
·
2020-08-05 21:48
ctf
crypto
de1ctf 部分
writeup
解析
1.NLFSR:在ctf-wiki中我们可以找到一种对NLFDSR的攻击方法——https://wiki.x10sec.org/crypto/streamcipher/fsr/nfsr/。由于对多个LFSR组合时不能实现均匀混合吗,我们可以发现有的值和最后结果相近,我们可以据此对NLFSR中的部分LFSR进行爆破。最后我们可以对剩下的LFSR进行爆破。首先我们可以根据多个LFSR组合判断哪些LFS
逃课的小学生
·
2020-08-05 21:48
ctf
crypto
BugkuCTF练习平台pwn3(read_note)的
writeup
在Bugku的pwn题中,这道题分值最高,也是难度最大的一道。难点在于,第一要读懂题目找出漏洞,第二是要绕过各种保护机制,第三是exp的编写调试。看一眼程序的保护机制,发现除了RELRO所有保护全开,还是有点头疼的,毕竟我刚开始学pwn没几天,还没有做过PIE和Canary的题目,所以调试还是花了不少时间的。首先分析程序,重要部分如下所示。一开始会让你输入一个路径,不存在的话就会报错退出,然后打印
zybn
·
2020-08-05 21:13
pwn学习
BugkuCTF练习平台pwn5(human)的
writeup
这道题的思路相对简单,但是比较有代表性。首先查看防护机制,发现只打开了NX。用ida打开题目,发现中文无法识别为字符串。这里需要用命令行打开ida,新建bat并编辑内容为D:\IDA_Pro_v7.0\ida64.exe-dCULTURE=allhuman即可。漏洞有两处,第一处比较明显,是格式化字符串漏洞,如下所示。memset(&s,0,0x20uLL);puts("人类的本质是什么?\n")
zybn
·
2020-08-05 21:13
pwn学习
AeroCTF 2019 部分题目
Writeup
0x01:【Forensic】undefinedprotocol题目说明:Wemanagedtogettrafficfromthemachineofoneofthehackerswhohackedournavigationsystems,buttheyusesomekindofstrangeprotocoloverTCP.Wewerenotabletodisassembleit,maybeyouc
iqiqiya
·
2020-08-05 21:07
我的CTF之路
【jarvisoj刷题之旅】pwn题目Tell Me Something的
writeup
题目信息:file一下发现是64位的ELFchecksec检查下安全性objdump-t文件名可以查看符号表iqiqiya@521:~/Desktop/jarvisOJ$objdump-tguestbookguestbook:fileformatelf64-x86-64SYMBOLTABLE:0000000000400200ld.interp0000000000000000.interp00000
iqiqiya
·
2020-08-05 21:07
我的pwn之路
我的CTF之路
我的CTF进阶之路
i春秋第二届春秋欢乐赛登山者
writeup
转自Flying_Fatty大佬博客写的很详细本来想自己再写的https://blog.csdn.net/kevin66654/article/details/70493566这个题的Hint:求二维矩阵左上往下走,可以向下,也可以向右下的最大值(打过ACM的话,就知道是dp的数字三角形模型题)IDA里静态分析,发现程序逻辑比较简单,先有一个init的初始化函数,然后就是对我们的输入进行check
iqiqiya
·
2020-08-05 21:35
我的CTF进阶之路
【jarvisoj刷题之旅】逆向题目DDCTF - Android Easy的
writeup
下载附件之后改后缀为.apk本来是直接载入jd-gui的结果不好看明白代码那我们就先放到安卓模拟器运行一下看看输入123456789发现WrongKey载入Androidkiller第一步:搜索Wrong第二步:搜索flag_result_no第三步:搜索0x7f060023得到三个好玩的发现0x7f060025对应yes猜测这个id对应的是正确的路这次对照着这个类就可以很明白了将21310996
iqiqiya
·
2020-08-05 21:35
我的逆向之路
我的CTF之路
我的CTF进阶之路
【jarvisoj刷题之旅】逆向题目爬楼梯的
writeup
先放到模拟器中运行一波难道是得一直点吗作为懒人的我可不答应于是APKIDE反编译用jd_jui直接看java源码由java代码可知我们只要直接让“爬到了,看FLAG“这个按钮可点击即可那么让他可被点击只需要改这里就好分析可知后面的传值是与v5相关的那么只要将他赋值1即可改过之后发现APKIDE与Androidkiller都没办法编译成功(不知道是哪里的原因如果有大神知道还请不吝赐教)【2018.9
iqiqiya
·
2020-08-05 21:35
我的逆向之路
我的CTF之路
我的CTF进阶之路
DDCTF2018(╯°□°)╯︵ ┻━┻
writeup
奉上我老哥py脚本#-*-coding:utf-8-*-importreimporturlliblist1=[]list2=[]s="d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5f
iqiqiya
·
2020-08-05 21:34
我的逆向之路
我的CTF之路
我的CTF进阶之路
170629 Pwn-XCTF决赛的Pwn视频分析
1625-5王子昂总结《2017年6月29日》【连续第270天总结】A.XCTF总决赛PwnB.看二进制指导的时候误打误撞看了一个Pwn的视频
writeup
,不过技术原理上与逆向相同的,区别只在于Pwn
奈沙夜影
·
2020-08-05 21:12
CTF
校内CTF比赛
WriteUp
Web签到2口算小天才easyphp录取查询我爱pythonCryptoeasycryptobAcOnReeasyre跳到对的地方简单的xorPwneasypwn莽撞人Miscdropthebeats拼东东消失的50px签到2看源代码底部就能知道前面一段flag在将input的size和maxlength去掉提交就可以得到下一段flag口算小天才在1-3秒内答题口算好可以直接做不然也可以写pyth
kzow
·
2020-08-05 21:48
CTF
2020第二届网鼎杯 青龙组部分
writeup
目录ReversejockersignalbangReversejocker前面是一个假的flag,直接跳过omg函数下面这段代码把0x401500-0x4015ba都亦或了0x41(也就是说在运行时修改了text段的encrypt函数),从而得到真正的encrypt函数这段代码会把输入与字符串hahahaha_do_you_find_me?亦或,如果等于0x403040的那一串值,就通过这串是0
L.o.W
·
2020-08-05 21:13
CTF
WriteUp
DASCTF&BJDCTF 3rd 部分
writeup
目录ReblinkViQinereMiscVmpy2BScriptMiscQuestionnairebabyweb/bin/cat2PWNTaQiniOJ-0MemoryMonsterIMemoryMonsterIIMemoryMonsterIIIReblink把jle条件给patch了,这样就会显示所有x选好时机,截图用stegsolve留下灰度然后隔远一点,用微信扫一扫,运气好就能扫出来了(逃
L.o.W
·
2020-08-05 21:13
CTF
WriteUp
安恒月赛
CTF
i春秋公益赛
WriteUp
-MISC套娃
2020.3.4:更新了选择明文攻击部分这道MISC考察的是压缩包解密和隐写第一关:Ook编码//1.剧情.txt1小童鞋也想变强,他的老师告诉他如果能去西天取到真经,那成长速度堪比吃一盒仙丹。小童鞋谨遵老师教诲,终于准备前去西天。老师说拿到真经借我看看,小童鞋说:Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook
L.o.W
·
2020-08-05 21:42
CTF
WriteUp
BUUCTF [SUCTF 2019] EasySQL Web
writeup
BUUCTF[SUCTF2019]EasySQLWeb
writeup
启动靶机,打开页面:根据题目判断是SQL注入,判断注入类型:1;showdatabases;最终判断为堆叠注入,查看当前表名:1;showtables
薛定谔了么
·
2020-08-05 20:37
BUUCTF
WEB
Writeup
BUUCTF [RoarCTF 2019] Easy Calc Web
writeup
BUUCTF[RoarCTF2019]EasyCalcWeb
writeup
启动靶机,打开页面:一个简单的计算器页面,查看网页源码:提示设置了WAF以确保安全,尝试访问calc.php:得到了WAF源码,
薛定谔了么
·
2020-08-05 20:37
BUUCTF
WEB
Writeup
BUUCTF Crypto [WUSTCTF2020]大数计算 wp
这题根本就没有写
writeup
的欲望好吧,用python一个个跑就出来了,脚本放在这//python2p1=1foriinrange(1,2021):p1*=i#printp1#38609695p2=520
唏嘘的羊腰子
·
2020-08-05 20:05
BUUCTF
Crypto
第二届BJDCTF
Writeup
前面的话水一水~Misc最简单的misczip压缩包伪加密,改完标志位,解压得到文件secret。winhex打开发现头部有IHDR标志,盲猜一个PNG文件,补一个文件头89504E47,改后缀名。隔壁是作者,重点是下面。十六进制转Ascii得到flag。A_Beautiful_Picture下载一个png,改高度得到flag。EasyBaBajpg19.9M你见过么?反正我没见过。binwalk
SkYe231
·
2020-08-05 20:28
攻防世界-guess_num-
Writeup
guess_num[collapsetitle=“展开查看详情”status=“false”]考察点:利用栈溢出固定随机数__int64__fastcallmain(__int64a1,char**a2,char**a3){intv4;//[rsp+4h][rbp-3Ch]inti;//[rsp+8h][rbp-38h]intv6;//[rsp+Ch][rbp-34h]charv7;//[rsp+
SkYe231
·
2020-08-05 20:28
攻防世界-stack2-
Writeup
stack2题目来源:XCTF4th-QCTF-2018[collapsetitle=“展开查看详情”status=“false”]考点:数字下标溢出保护情况:Arch:i386-32-littleRELRO:PartialRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x8048000)漏洞函数:puts("whichnumbertochange:");
SkYe231
·
2020-08-05 20:28
攻防世界-level3-
Writeup
level3[collapsetitle=“展开查看详情”status=“false”]考点:栈溢出、ROP(ret2libc)ssize_tvulnerable_function(){charbuf;//[esp+0h][ebp-88h]write(1,"Input:\n",7u);returnread(0,&buf,0x100u);//溢出}打开了NX保护栈数据不可执行,程序没有预留后
SkYe231
·
2020-08-05 20:28
广东外语外贸大学第三届网络安全大赛
Writeup
广东外语外贸大学第三届网络安全大赛
Writeup
官方WP:https://github.com/gwht/2019GWCTF/tree/master/Msicmath是男人就下150层嘛,也就是答对150
SkYe231
·
2020-08-05 20:28
攻防世界-pwn1-
Writeup
pwn1考点:栈溢出,canary绕过基本情况程序实现功能是往栈上读写数据。保护措施Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x400000)栈溢出......while(1){menu();v3=my_input();switch(v3){case2:puts(&s);break;case
SkYe231
·
2020-08-05 20:28
PWN
攻防世界-easyjava-
Writeup
easyjava[collapsetitle=“展开查看详情”status=“false”]考点:手撕算法部分函数名已重命名,懒得再找一份原题QAQ开门见山,mainactivity就能找到加密算法入口。函数将输入值剔除flag{},然后传入加密函数。privatestaticBooleanb(Stringstring){//结尾}Booleanresult;intindex=0;if(!stri
SkYe231
·
2020-08-05 20:28
攻防世界-pwn-100-
Writeup
pwn-100[collapsetitle=“展开查看详情”status=“false”]考点:栈溢出、ROP这个栈溢出每次固定要求输入200个字符,也没有别的了。ROP操作也不需要往bss写入/bin/sh,直接在libc找一个就好了。(看到网上有这样的操作orz)#encoding:utf-8frompwnimport*context.log_level='debug'context(os='
SkYe231
·
2020-08-05 20:28
2019年3.16小组赛
writeup
miscexcel:打开后会发现是一个xls文件,此时用excel打开会发现需要密码,然后又试了下notepad打开后,发现是一些无关的字,抱着试试看的心思搜了下flag然后得到了flag:CTF{office_easy_cracked}morse下载后发现是一个音频文件此时肯定会想到音频处理啦,打开audacity,对音频进行查看,看到题目就会知道是摩斯密码。然后就看到长得有点怪异,就拉开看下发
弱弱的小白~
·
2020-08-05 20:25
writeup
CTFSHOW【萌新计划】
Writeup
CTFSHOW【萌新计划】web1【萌新计划】web2【萌新计划】web3【萌新计划】web4【萌新计划】web5【萌新计划】web6【萌新计划】web7【萌新计划】web8【萌新计划】web9【萌新计划】web10【萌新计划】web11【萌新计划】web12【萌新计划】web13【萌新计划】web14【萌新计划】web15【萌新计划】web16【萌新计划】web1题目:代码很安全,没有漏洞。解题
abtgu
·
2020-08-05 20:21
CTF
NCTF Crypto
WriteUp
http://ctf.nuptzj.cn/challengesCrypto篇:第一题、第二题、第七题和CG-CTF一样,不写了…第三题:说了全家桶,那就python跑吧…Flag:nctf{base64_base32_and_base16}150分到手第四题:鬼知道进行了几次…首先把base.txt中的回车都搞了,Notepad++吧,嗯。\r\n替换为空搞定。搞完了就写个脚本跑一下,先跑他个10
旗木家的卡卡西
·
2020-08-05 20:21
BugkuCTF-web-login1(SKCTF)
writeup
收获:SQL在执行字符串处理的时候是会自动修剪掉尾部的空白符的题目描述解题传送门:http://123.206.31.85:49163/解题思路打开链接:登陆?万能密码搞一下,,,不行啊,有个注册账号,试试去,随意注册一个,登进去看看再说额,这样啊,回去看看提示,嗯,,约束攻击攻击之前先来了解一些知识点吧,拿小本本记下来什么是约束攻击?约束SQL注入的原理就是利用的约束条件,比如最长只能有15个字
会下雪的晴天
·
2020-08-05 20:45
CTF做题记录
pwn刷题
writeup
(后续更新)
bugku的pwn1:这道题没啥说的,直接在linu下执行语句:nc114.116.54.8910001,再ls命令展示当下目录,然后catflag读取目标文件,一般来说是flag这个文件有flag,但是也不排除其它的地方有flag。Bugku的pwn2:第一步先nc上去程序,然后观看程序的作用。传文件进入linux,再然后filepwn2,checksecpwn2:然后64位的ida打开程序,然
「已注销」
·
2020-08-05 20:44
bugku
pwn
writeup
Flask debug 模式 PIN 码获取
由官方
writeup
总结出,生成PIN的关键值有如下几个1.服务器运行flask所登录的用户名。通过/etc/passwd中可以猜测为flaskweb或者root,此处用的flaskweb{{{}.
G0blinK
·
2020-08-05 20:14
python安全
攻防世界 - re-for-50-plz-50 -
writeup
re-for-50-plz-50文件链接->Github初步分析ELFforMIPS,第一次见,特此记录一下知识梳理关于Mips指令,参见这篇博客算法分析主要代码段如下:loc_4013C8:lui$v0,0x4A#加载0x4A到$v0寄存器的高16位addiu$v1,$v0,(meow-0x4A0000)#"cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ"#此刻$v1寄存器的内容
哒君
·
2020-08-05 20:22
CTF
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他