E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
DDCTF2019 web-
writeup
又是没有进入复赛的ctf继续留下没有技术的泪水希望下次再加油吧!1滴~2web签到题3Upload-IMG4大吉大利今晚吃鸡5Misc-wireshark1滴~察觉到jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09有问题发现加密形式是base64_encode(base64_encode(bin2hex($jpg))解密得到是flag.jpg以同样加密方式构造index.p
Jenny_Zhx
·
2020-08-05 20:10
ddctf
ctf
writeup
编程
JarvisOJ 逆向
Writeup
1.爬楼梯先运行apk,查看具体的功能爬一层楼是可以点击的,爬到了,看FLAG是不可以点击的.我们可以大致的了解到到了具体的楼层才可以看到flag,多次打开软件,楼层数目是随机的.用APKIDE反编译后,用jd-gui查看源码packagecom.ctf.test.ctf_100;importandroid.os.Bundle;importandroid.os.Debug;importandroi
njit_peiyuan
·
2020-08-05 20:32
某CTF比赛
writeup
看到群里别人参加比赛发上来的附件,自己尝试解了一下。1、提示RSA,提供flag.enc和pub.key附件一看就是解RSA,公钥分解得到n和en=86934482296048119190666062003494800588905656017203025617216654058378322103517e=65537分解n,得到pqq=30400874160460192449432815597527
weixin_30768661
·
2020-08-05 20:02
2019全国大学生信息安全竞赛部分Web
writeup
JustSoso0x01审查元素发现了提示,伪协议拿源码/index.php?file=php://filter/read=convert.base64-encode/resource=index.php1';7}8if(preg_match("/flag/",$file)){9die('hackattacked!!!');10}11@include($file);12if(isset($payl
weixin_30695195
·
2020-08-05 20:59
2017湖湘杯
Writeup
RE部分0x01Re4newer解题思路:Step1:die打开,发现有upx壳。Step2:脱壳,执行upx-d文件名即可。Step3:IDA打开,shift+F12看字符串。点进去,F5看伪代码如图。Step4:逆算法。点进sub_401080可以看到关键函数的算法。是简单的取字节异或,比较对象是v4-v14的值。可以看到,这里可以分成44个两位16进制的数,并且顺序与箭头所指的数的大小有关。
weixin_30642029
·
2020-08-05 20:26
php
移动开发
信息安全铁人三项赛--资质赛
writeup
[博客目录]工具BurpSuitestegsolve.jar十六进制编辑器赛题第一题第二题第三题第四题第五题第六题1-工具:1.1-BurpSuite一款可以进行再WEB应用程序的集成攻击测试平台。常用的功能:抓包、重放、爆破需求:(建议)BurpSuite+Firefox介绍:BurpSuite使用介绍代理设置+证书导入:Firefox+Burpsuite抓包配置(可抓取https)使用方法:B
weixin_30639719
·
2020-08-05 20:26
DDCTF-2019-
writeup
(7web+5misc)
一年前第一次参加了DDCTF,再次参加简单记录下web与misc的
writeup
WebWeb1滴~1、jpg参数可以包含文件,参数经过两次base64和一次16进制编码,将index.php编码后,get
weixin_30550081
·
2020-08-05 20:22
第十届全国大学生信息安全竞赛一道Web题的
Writeup
wannatoseeyourhat?http://106.75.106.203:1515/svn文件泄露使用dvcs-ripper将泄露文件下载下来:进行代码审计:关键代码:$name=str_replace("'","",trim(waf($_POST["name"])));if(strlen($name)>11){echo("alert('nametoolong')");}else{$sql=
Brucetg
·
2020-08-05 20:34
CTF
NSCTF-misc-
writeup
Misc:Kungfu打开压缩包,里面有一张png后缀的图片,因为分比较低,感觉是套路题,直接winhex打开查看,在文件末尾发现提示:尝试base64解码:尝试凯撒和栅栏解密都不行,还以为是思路错误,后来队友提示后面加一个空格试试,顺利得到flag:你知道吗?这是什么文件名为zip,binwalk跑一下,发现是zip文件,加上文件后缀.zip,解压后得到hidden.png,再次binwalk跑
Brucetg
·
2020-08-05 20:34
护鼎杯pwn1
writeup
1.IDA分析漏洞利用点这道题ida分析比较简单,另直接gdb调试也可以,不过我没有找到怎么下断点,gdb载入起始地址没有找到。(1)下图所示,这道题比较简单,直接利用栈溢出将v4和v5的值修改为条件要求的就能直接开启一个shell(这里要注意pwn题主要是利用漏洞拿到远程服务器的shell)。(2)栈上格局分布pattern测试溢出点()测试的时候,需要借助ida,远程调试。直接给权限就可以开启
Crystal52875
·
2020-08-05 20:50
pwn
漏洞相关
linux逆向
CTF [RoarCTF 2019]Easy Calc
writeup
PHP字符串解析特性Bypass http请求走私(HTTP Request Smuggling)
0x00开干一看这种easy的,就慌,每次被ctf打,哪是打ctf。。。试了下,还真可以算。但是看网页没有动,是静态。那这个结果肯定是前端的JS了。JS使用ajax发送数据到calc.php,然后根据返回结果来显示。比如下面这样就是计算失败的。而且上面提示,已经设置好了waf肯定也不是那么容易的,查看了头部和其它元素后,发现没有什么可以利用的,就去看了下calc.php把num参数中的特殊字符都检
baynk
·
2020-08-05 20:12
#
HustWhCTF
Writeup
CTF [极客大挑战 2019]EasySQL
Writeup
万能密码
这个诚不欺我,真的很简单。。。一顿操作后没发现什么有用的信息,输入了个admin/admin跳转到了check.php了,在username处加个常规的'看是否有报错。真的有,尝试万能密码admin'or'1'='1但是没出结果,但是这里肯定是用注入的,接着使用,第二种,不去判断密码的正确性。admin'or1=1%23直接就出来了,这里还可以在password处再用一次万能密码也是可以出结果的。
baynk
·
2020-08-05 20:41
#
BUUCTF
Writeup
CUIT CTF
WriteUp
-最简单的加解密
首先Down下此题文件,发现是张二维码,扫描后,发现是个url地址(http://cli.im/9s7Nh)进入该URL后,发现一张很打眼的图片将该图片另存为保存到本地,直接用HexWorkshop打开,观察一番,发现了在gif的结尾标志后面藏了很长一串信息数了一下,有两段10101字符串,分别为511bit和63bit,这个这个~~~~,这个结构直接想到了DES,但是都少了1bit,于是各种遍历
RickGray
·
2020-08-05 20:08
CTF纪实
ISCC2014 Basic(基础关)
Writeup
第一次参加ISCC(泪奔),整个过程下来还是学到了不少,接触了不少以前没有遇到过的技术。下面给出Basic的简要题解,若有不对,还望大牛们指出:-)0x00兵者诡道Score:50兵者,诡道也。故能而世之不能,用而示之不用,近而示之远,远而示之近。孙子在下命令中为防敌军窃取情报玩了一个小把戏。你能找出隐藏在这个文件中的密码么?思路:进入关卡页面后什么都没有,只有个Tips:”hello,guess
RickGray
·
2020-08-05 20:08
CTF纪实
线上ISCC2018 wp 部分
writeup
解题思路[xueqi]
2018年五月份开始的一年一届的iscc2018ctf大赛全国赛区,线上比赛!此为部分解体思路过程一、WEB1.Web比较数字大小重点在这里,修改为4,提交9999.,拿到flag2.web01PHP弱类型用数组绕过3.web本地的诱惑小明扫描了他心爱的小红的电脑,发现开放了一个8013端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想
hkXueqi
·
2020-08-05 20:45
CTF
[xueqi]ISCC 2019
writeup
信息安全与对抗-解题思路xueqi
ISCC2019
writeup
-全国大学生信息安全与对抗技术竞赛解题思路xueqiWEBWeb1题目地址:http://39.100.83.188:800132&&$value[$i]2333){echo'Hello
hkXueqi
·
2020-08-05 20:44
CTF
【第五空间2020】twice
WriteUp
checksec一下,开了栈溢出保护和栈执行保护IDA打开看看,main函数是一个for循环,InitData函数执行初始化setvbuf操作后返回0跟进这个函数,结合main函数发现,这个函数只会被调用2次,然后main函数将会结束,第一次进这个函数的时候,v3=89,第二次进这个函数的时候,v3=112缓冲区s的大小是88字节,而后面紧跟着canary,因此第一次写满89字节以后可以泄露出ca
古月浪子
·
2020-08-05 20:36
Jarvis OJ web
writeup
1.Login在响应头中得到了hint也就是说我们post传入的pass经过了md5加密,我们都知道这种登陆问题最常见的payload就是类似于admin'or1=1#这种,同理我们只要能找到一个md5加密后符合这种类似格式的语句即可,在实验吧当中也有一道相似的题目,最后的payload为ffifdyop,这个字符串经过md5加密后的结果为符合上文提到的格式要求,提交后得到flag。2.LOCAL
GAPPPPP
·
2020-08-05 20:19
TAMUCTF2019 web
writeup
NotAnotherSQLiChallenge万能密码payload:username=admin&password=1'or1=1#Buckets针对BUCKET的探针,使用浏览器打开Amazon提供的自动分配的S3URL,格式为http://bucketname.s3.amazonaws.com也就是修改url为http://tamuctf.s3.amazonaws.com/获得一个不受访问权
GAPPPPP
·
2020-08-05 20:48
Jarvis OJ
writeup
Basic
德军的密码先把秘钥转成二进制,96位,然后密文是84位,相差12位。因为每8位二进制是一个ascii码字符,所以猜测是密文的每组都少了一位把密文按7位分组,每组前加一个0,最后把处理之后的密文跟秘钥异或,就出来了payloada='000000000000000000000000000000000000000000000000000000000001011100000110000100000001
quedgee
·
2020-08-05 19:41
Jarvis OJ
writeup
Web
**login**参考了http://www.joychou.org/web/SQL-injection-with-raw-MD5-hashes.html抓包,发现了hintsql="SELECT∗FROMadminWHEREpass=′".md5(password,true).”’”;思路比较明确,当md5后的hex转换成字符串后,如果包含'or'这样的字符串,那整个sql变成SELECT*FR
quedgee
·
2020-08-05 19:41
想要多人运动队-练习题 Write up | Misc
目录想要多人运动队-练习题
Writeup
|Misc0x00签到0x01zip0x02sth_hide_in_mp30x03新千层饼0x04A_Story0x05群主女装666第一层第二层第三层0x06Layers_of_Fear
-k0414-
·
2020-08-05 19:38
CTF
Bugku-代码审计-
writeup
extract变量覆盖覆盖掉xxx,payload?shiyan=&flag=strcmp比较字符串strcmp函数处理的是字符串,当接受到了不符合的类型,会发生错误,而在5.3之前的php中,显示了报错的警告信息后,将return0,于是传入数组即可,payload?a[]=1urldecode二次编码绕过解法即如提名所说,payload?id=%2568%2561%2563%256b%2565
kkkkkkkkkkkab1
·
2020-08-05 19:06
Bugku刷题记录
ctfshow萌新红包题
writeup
ctfshow萌新专属红包题
writeup
题目来源:https://ctf.show/这一题是ctfshow平台上面2月17日更新的一个萌新红包题,当天在官方交流群内知道晚上会有一个萌新红包题之后,就有点期待了
kkkkkkkkkkkab1
·
2020-08-05 19:05
“第五空间” 智能安全大赛-web部分
writeup
前两天和小伙伴打了个比赛,记录下(真菜。。)“第五空间”智能安全大赛-web部分wphate-phpdoyoukonwhate-php题目限制如下if(preg_match('/(f|l|a|g|\.|p|h|\/|;|\"|\'|\`|\||\[|\]|\_|=)/i',$code)){die('Youaretoogoodforme');}将基本的字符都过滤了,此时想到无字母取反webshell
越今朝!
·
2020-08-05 19:34
CTF
php
安全
BUUCTF web部分
writeup
持续更新[HCTF2018]WarmUpF12观察到提示source.php源代码为"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_su
西部壮仔
·
2020-08-05 19:02
ctf
writeup
Jarvis OJ level3
writeup
这题是典型的ROP返回libc地址题,是一个十分经典的ROP题目。拿到题目我们可以看到他给出了一个rar文件,我们拿这个文件到Linux中解压一下:解压出两个文件:level3和libc-2.19.so。我们查看一下这两个文件的保护:可以看到,libc-2.19.so保护全部开启了(幸好不是攻击他,哈哈),而level3只开了NX保护。我们把level3放到IDA中查看一下程序逻辑:我们可以看到v
PLpa、
·
2020-08-05 19:57
pwn
栈溢出
ROP
攻防世界MISC新手区1-12题
攻防世界MISC新手区1-12题
writeup
文章目录攻防世界MISC新手区1-12题
writeup
第一题:thisisflag第二题:pdf第三题:如来十三掌第四题:give_you_falg第五题:
Yzai
·
2020-08-05 19:57
CTF习题write
up
高校战“疫”网络安全分享赛
Writeup
——天津垓
拿到题目,发现由于缺少cygwin1.dll本机并没有办法运行,但是题还是要做的直接拖进IDA里,进行分析,查找字符串看起来是有点东西,双击其中一个然后按住x查找引用但是目测这个函数并不能帮到我们,继续对函数名称查找引用进入第一个函数,有点东西了大体逻辑是将字符串“Rising_Hopper!”作为key,v1到v18作为数组Number,遍历输入Str,满足一个简单逻辑,Python解密核心代码
A_whiteCat
·
2020-08-05 19:53
CTF
逆向
攻防世界 reverse 的logmein
writeup
main函数的反汇编如上图。拿到ida静态分析了一下,通读后main的反汇编后的代码,大体了解了flag应该是通过(char)(*((_BYTE*)&v7+i%v6)^v8[i])来确定的。然后就是一些小细节了1.input_string的长度if(v3=strlen(v8)quit();if(i>=strlen(v8))//strlen(input_string)#include#include
邻家男孩CRX
·
2020-08-05 19:53
逆向
ISCC 2019
writeup
ISCC2019
writeup
Misc1.隐藏的信息2.最危险的地方就是最安全的地方3.解密成绩单4.Welcome5.倒立屋6.无法运行的exe7.High起来!8.他们能在一起吗?
浅汐丶沐雪
·
2020-08-05 19:52
CTF
Jarvis oj Test your Memory
writeup
简单的ret2plt检查下防护,只开了NX。放ida里:问题出在mem_test函数里:点开hint,发现了有"catflag"这个字符串:而且还在rodata区里,那直接硬编码就可以了。程序本身调用了system函数,那直接ret2plt就行了。根据ida计算出溢出点:溢出点0x13+4。编写exp:frompwnimport*a=remote("pwn2.jarvisoj.com","9876
dittozzz
·
2020-08-05 19:48
pwn
Jarvis
OJ
pwn题目
wp
CGfsb
writeup
格式化字符串漏洞的简单利用
如果对格式化字符串漏洞不怎么了解,推荐看《灰帽黑客》这本书,也可以看看我博客里的https://blog.csdn.net/qq_43394612/article/details/84900668拿到题目,先看下开启了什么保护措施没有开启PIEfile下是动态链接运行下就是让你先输入name,再输入message就完事了。放到IDA里看一下。很明显是格式化字符串漏洞,点进pwnme这个变量看一下。
dittozzz
·
2020-08-05 19:48
pwn
攻防世界pwn题wp
pwn
学习之路
int_overflow
writeup
做了半天,没注意是整型溢出。。。拿到题目检查下防护:随便运行下:放到ida里看下:题目对输入的password的长度进行了检查,只能在4到8范围内。在strcpy处有溢出,想要进行溢出就必须绕过v3的检查。发现v3是8位无符号整数,则最大只能是255。但是read函数能读取的长度是0x199,远大于255,那就可以进行整型溢出,让passwd的长度是260到264就可以了。程序本身段有system
dittozzz
·
2020-08-05 19:48
pwn
攻防世界pwn题wp
2019年CTF3月比赛记录(二):UTCTF AeroCTF 部分题目
writeup
PragyanCTF,然后是UTCTF,Pragyan的比赛之前注册没注册成功,就放弃了,只参加了剩下的两个,先说AeroCTF,不会,一道Web题目都不会╭(╯^╰)╮,知识有限未能作出解答,只能看别人的
writeup
極品━═☆宏
·
2020-08-05 19:16
2019年CTF比赛—3月赛
CTF_web
2019年CTF4月比赛记录(二):“掘安杯”、TJCTF部分Web题目
writeup
与重解
具体的
writeup
官方也给出来了,我只在这里写出自己的做题记录,可能有的比较复杂,复现的过程也比较繁琐,还望见谅。
極品━═☆宏
·
2020-08-05 19:16
CTF_web
2019年CTF比赛—4月赛
江西省省赛 线下 pwn
writeup
基础rop题,但是漏洞点发现的太晚,写脚本的时候比较急,一些简单的错误没发现,一句话就是菜分析:程序保护一开始看到程序里用了malloc觉得可能是个堆题,但是程序中没有释放chunk或对chunk中的数据进行操作的函数,再根据程序开的保护确定是栈上的题而不是堆题漏洞点:关于输入数据的边界程序中严格限制了,但是在传参的时候出现了漏洞size定义的时候是有符号数,只要输入的size值为负数在传入参数的
苍崎青子
·
2020-08-05 19:44
PWN
文件上传注入——【XCTF】upload
writeup
题目题目名称为upload进入页面,注册admin账号,登入admin账号,一切行如流水来到了文件上传的页面文件上传尝试上传普通图片==>通过这里通过测试发现,仅能上传后缀为jpg的文件,png等其他格式的图片文件均报错尝试上传php一句话木马==>报错尝试上传一句话图片马==>通过(但是并没有什么用,因为没有路径)经过各种尝试,题目限制了上传文件的后缀名仅为jpg,但并没有对文件内容有所限制/检
Ver.
·
2020-08-05 19:11
[WEB]-CTF
2018NCTF 部分
writeup
Welcometohttp://aiqg.vip/我才不写WPOur16bitwars==Difficulty:Easy==逆向第一步,学好汇编,16位的也要学//64位系统运行需要DosBox==Author:acdxvfsvd==读十六位汇编程序很小基本一目了然运行有打印字符(call了一个打印函数)有等待输入的函数(call了一个输入函数)能猜测下一个函数就是check函数,进去逐个取输入字
aiQG_
·
2020-08-05 19:10
CTF
攻防世界web新手
writeup
1,view_sourceF12查看源代码,注释中获取flag2,get_postget提交a=1火狐hackbar工具Post提交后获得flag3,robotsrobots.txt后f1ag_1s_h3re.php4,backup提示index.php的备份文件后缀为.bak下载后记事本打开获取flag5,cookieburp抓包需要cookie.php,加载Url后让看响应包抓包送到repea
花少。
·
2020-08-05 19:40
ctf
Wust CTF 2020 黄金体验镇魂曲
writeup
文章目录前言Misc比赛规则SpaceClubWelcome爬FindmegirlfriendShopCrypto情书B@sebabyrsaReverseCr0ssFunLevel1Level3Pwngetshellnumber_gameclosedWebadmin前言这是我第一次打CTF,比赛之前可以说是几乎啥都不懂,靠着点平常开发的老底,感谢dalao出的题都很萌新,这才没有太惨Misc比赛规
Simon菌
·
2020-08-05 19:02
破解
CTF
python
信息安全
安全
腾讯犀牛鸟网络安全T-Star高校挑战赛
writeup
高校组今天你吃了吗战队
WRITEUP
三、解题过程题目一签到操作内容:Js检测,禁用js即可上传http://588f25a5.yunyansec.com/upload/2.php蚁剑连接即可如该题使用自己编写的脚本请详细写出
令狐东菱
·
2020-08-05 19:58
CTF
CumtCTF第二次双月赛
Writeup
(Web详解)
CumtCTF第二次双月赛
Writeup
(Web详解)Web1:签到题1、打开题目,源码直接显示在网页上。
LetheSec
·
2020-08-05 19:57
CTF
wp
CTF
WEB安全
CUMT
writeup
第五空间
Writeup
_Web
空相(1)进入页面,提示了参数id(2)尝试一下:?id=1‘(3)访问该文件,并加上队伍的token作为参数即可,五叶(1)进入后,是一个登陆界面(2)这一题比较脑洞,实际上是用万能密码来进行登陆admin账号。经过测试:过滤了*、=、and、or、from、select、union、insert、update等,单引号加括号闭合。猜测后台sql语句可能为:select*formxxxwhere
LetheSec
·
2020-08-05 19:57
CTF
wp
攻防世界
writeup
攻防世界confusion1第一次接触这样的漏洞,认真学习了一波0x00题目介绍打开是一个网站,有登陆注册功能,正中间还有一张图片(后来才知道代表phpvspython)但是点击登陆注册都显示404,就很迷了,之后又去扫描了网站,并没有发现什么有用的东西偶然间查看页面源代码,发现了端倪这个404界面暗藏玄机啊!但还是不知道怎么做这道题0xo1查阅资料其实就是查看wp…发现这道题目考察的是SSTI,
飞鱼的企鹅
·
2020-08-05 19:25
Writeup
bugku刷题 pwn2
概述:bugku新出的pwn题,练一练手关键字:栈溢出x64网址:https://ctf.bugku.com/challenges分析一下代码,发现非常明显是x64下的栈溢出。Pwntools生成shellcode>>>frompwnimport*>>>context(os='linux',arch='amd64',log_level='debug')>>>asm(shellcraft.sh())
偏头痛、
·
2020-08-05 19:25
pwn
MRCTF 2020 Crypto
writeup
MRCTF2020Crypto
writeup
Am473ur古典密码知多少一张图,标准银河字母+圣堂武士+猪圈变形,在网上找密码表对照解出FGCPFLIRTUASYON,栅栏栏数3,FLAGISCRYPTOFUN
Am473ur
·
2020-08-05 19:54
CTF
虎符 CTF 2020 Crypto GM
writeup
GM
writeup
http://caoyi.site/审代码发现生成的N和phi很特殊,有了N和phi显然可以算出来p,q。
Am473ur
·
2020-08-05 19:54
CTF
RoarCTF 2019 babyRSA
writeup
做这题看到阶乘一下想到了gxzy2020的一题,也是考到了威尔逊定理(Wilson’stheorem):当且仅当p为素数时:(p-1)!≡-1(modp)。阶乘只乘到B,所以把(B+1)乘到(A-1)这一段也补上就得到了威尔逊公式,反之我们可以由用-1乘这一段的模反数,就得到了题目中的(B!)%A。exp:fromCrypto.Util.numberimport*fromsympyimportne
Am473ur
·
2020-08-05 19:54
CTF
BUUCTF Crypto RSA & what
writeup
我的博客http://caoyi.site/RSA&what
writeup
RSA共模攻击+Base64隐写在buu刷到的一题,看到N用了两次,但RSA共模攻击解完发现还没结束…fromCrypto.Util.numberimport
Am473ur
·
2020-08-05 19:54
CTF
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他