E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
(PWN)NCTF2019 -- easy rop --
writeup
easy_rop链接:https://pan.baidu.com/s/1ohXfpbiIb3jjHpYtcuS9xA提取码:lz3e文件防护反汇编调试的时候发现main函数的rbp居然是pie,而返回地址下面第四行是main函数自己的头部指针已知条件存在栈溢出,大小为4个栈单元开启了canary保护,可以用’+'号绕过main函数的rbp为pie(基址)main函数的返回地址下面存在main函数头
lzyddf
·
2020-08-05 19:54
pwn
bugkuCTF---WEB
writeup
1.web2第一题很简单,F12,直接出flag;2.文件上传测试原题链接:点击打开链接首先创建一个1.php.jpg。点击上传,同时使用Burp进行抓包,然后Ctrl+R,将php.jpg后面的.jpg去除,点击GO,即可出来flag3.计算机原题链接:点击打开链接打开网址输入结果,会发现无法完整的输入结果,F12修改长度限制,然后返回输入结果,即可获得flag;(tips:我用的是谷歌浏览器,
Oopsw
·
2020-08-05 19:53
CTF-pwn 2014-stkof
writeup
题目链接:Github参考链接:传送门堆的一些基础这里就不再介绍了,网上有很多,也可以加qq群一起讨论:946220807准备开始正文读懂题目拿到题目,开启我们的IDA查看伪代码。运行程序并没有使用帮助,只能自己慢慢琢磨了。可以看到输入不同的数字对应不同的函数(ida不同函数名可能也不同),共4个函数:fill():这个函数用来向分配的空间填充数据。free_chunk():用来释放malloc分
Vicl1fe
·
2020-08-05 19:53
pwn
第34天:攻防世界-Mobile—easyjni
感觉以前写的
writeup
杂乱无章,没有特定标题,今天学了一手,希望写的越来越好吧。工具神器JEBIDA知识点官方名也不会叫,就是加载库文件。
CC339
·
2020-08-05 19:52
攻防世界
Android
ISCC2019线上赛杂项Misc Write up
ISCC_2019杂项misc
Writeup
前言今年第一次参加了ISCC的比赛,觉得很有趣,当把题目解出来得到flag的时候是非常开心和有成就感的,想在这里分享一下杂项misc的解题思路,记录下本次比赛的过程和一些经验
Tunutu127
·
2020-08-05 19:51
ISCC
DDCTF2019逆向分析前俩题
WriteUP
DDCTF2019逆向分析前俩题
WriteUP
DDCTF2019笔者做了前俩道题。
秃桔子
·
2020-08-05 19:14
湖湘杯-hxb2018-
writeup
Nopwn_Nore_No_crypto1、code_check解题思路、相关代码和Flag截图:链接:http://47.107.107.94:49882/login.php目录扫描得到list.php源码,发现id参数是一个加密的参数,通过解密过程解密为1hxb2018然后查询id=1的情况,并且返回结果。对源码稍加改动,利用mcrypt_encrypt函数以及已知参数可以实现任意构造加密的s
Yof3ng
·
2020-08-05 19:00
CTF-WP
新疆首届安全知识技能大赛
writeup
总是把比赛想的太简单,原来在哪里总是藏龙卧虎,不能小瞧任何人,也别高看了自己。但是这是第一次参加不让联网的CTF比赛!stayfoolish,stayhungry如来十三掌通过这个题目,让我联想到与佛论禅和rot13加密,那么打开题目,下载下来一个docx文档。下面加粗的文字即是打开文档的内容。夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟
R1ght0us
·
2020-08-05 19:53
CTF
2020 UUTCTF
WriteUp
测试文件:https://wwa.lanzous.com/b07rpiiyfMiscUUCTFLogo图片后缀改为zip,解压打开start.exe定位到密码判断处,实际就是将输入经过MD5加密后与7b7a53e239400a13bd6be6c91c4f6c4e比较,解密得到密码为2020转换为ASCII码UUTCTF{S0me_th1nG_to_b3_Fl4G}CryptoMessUp-Warm
Hk_Mayfly
·
2020-08-05 19:22
CGCTF pwn CGfsb
writeup
一、实验目的:破解我的第一个pwn,获取flag(虽然也参考了别人*^*O*^*)二、实验环境:Ubuntu18.04/gdb-peda/pwntoolsWindows7IDApro三、实验内容:1、题目到手,我们拿到了一个网址和ELF文件,首先我们对ELF文件进行分析:tucker@ubuntu:~/pwn_files$checksecd8a286904057473e83da8b852a7d0b
tuck3r
·
2020-08-05 19:51
CTF
gdb
pwn
DDCTF-2018
Writeup
Web数据库的秘密打开链接提示非法链接,只允许来自123.232.23.245的访问,于是添加X-Forwarded-For字段,尝试了Burp的BwapassWaf插件,还是感觉火狐的MdifyHeaders好用。进入页面之后,发现是一个查询文章的功能,结合题目判断是一道sqli。利用Burp显示隐藏内容的功能,发现在表单中还有一个名字为author的字段。查询的大概流程为,根据表单的内容加密后
Str3am
·
2020-08-05 19:17
Web
CTF
南京邮电大学CTF-PWN-Stack Overflow
经过双月赛,通过阅读同级人的
WriteUp
结合参赛的亲身体验。深深感觉到自己文字表达能力的欠缺,以及技术上的差距。但能意识到差距是好事,意识到了就努力去弥补。一直想要学习PWN,一拖再拖,终于开始了。
Wwoc
·
2020-08-05 19:39
学习记录
ctf
PWN
Writeup
of NCTF
南京邮电大学网络攻防训练平台md5collisionPHP弱类型,在url后面构造(*的md5为0e开头)即可。flag:nctf{md5_collision_is_easy}签到2按照题目说的做,输入口令“zhimakaimen”,然后点击开门,然而没有生效。这时检查一下视图:发现value一项为空。我们编辑一下:再点击一下开门,得到flagnctf{follow_me_to_exploit}这
PD.风沐白
·
2020-08-05 19:28
ctf
plaidctf-2016 unix_time_formatter uaf漏洞分析
源代码下载及其他
writeup
参考:https://github.com/ctfs/write-ups-2016/tree/master/plaidctf-2016/pwnable/unix_time_formatter
qq_35519254
·
2020-08-05 19:47
系统调试
2018-DDCTF-
writeup
杂项题目如下:d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd我最开始认为应该是十六进制直接转字母,可是不可能这么简单。所以我就想把前后两个d去掉再解,事实证明我的想法是错误的,一
ttxs69
·
2020-08-05 19:14
随笔
2020宁波市第三届网络安全大赛 Web
Writeup
2020宁波市第三届网络安全大赛,比赛分行业组和院校组进行团体赛。感觉这次比赛还是很不错的~值得参加。文章目录Easy_SSRFEasy_SQL本地访问TEST友情链接Easy_SSRF一道简单的SSRF题目利用url访问主机内部的3306端口,发现有回显,于是想到用gopher协议执行mysql语句。这里用到一个工具来生成payload:https://github.com/tarunkant/
skyxmao
·
2020-08-05 19:37
CTF
web
NCTF 2019 Re
Writeup
(四题)
reverse一、DEBUGELF动态调试,flag长度24字节,用户输入的字符串跟经过处理后的字符串s做校验。因为变量s是经过处理的,得在cmpdl,al下断看eax寄存器的值,可以看到最终比较的时候s的值。手抄s的值出来,再python翻译成字符串即可。flag=[0x4E,0x43,0x54,0x46,0x7b,0x6a,0x75,0x73,0x74,0x5f,0x64,0x65,0x62,
Siphre
·
2020-08-05 19:32
CTF
逆向
write
up
网鼎杯2020白虎组部分
WriteUp
部分题目:链接:https://pan.baidu.com/s/1_8iThteUQKj2jBg95nkzEQ提取码:inrlhidden检测图片发现图片中包含隐藏的zip文件,然后将zip文件分离,如图:解压发现需要输入密码,然后使用john进行枚举密码,然后解压得到另一个图片,如图:查看图片发现是二维码的一半,如图:查看图片详细信息发现图片大小是133*67,对应十六进制85*43,将图片重命
江左盟宗主
·
2020-08-05 19:59
校赛
writeup
web1.warmup-web打开响应消息头,发现路径/NOTHERE访问即得flag2.web1看源码得到index.txt由题易知是hash长度扩展攻击在kali下运用hashpump进行攻击一开始不知道长度,利用爆破可知长度为26位>>hashpumpInputSignature:968c31570a2a3afa076112687ecca974InputData:adminInputKeyL
4ct10n
·
2020-08-05 19:58
write-up
2017 429 ichunqiu ctf smallest(pwn300)
writeup
Challenge-smallest(pwn300)-429ichunqiuctf2017吐槽这次这道smallest确实很有创造力,算是这次比赛我感觉比较好的地方了。这次比赛本身槽点是无数的,10点开始的比赛,11点都进不去平台,紧急修复到12点,然后12点半在网站通知比赛时间到1点,中途一直不肯决定比赛到底推迟到几点进行,一早上的课都不敢好好上,确实是非常的坑。然后在做这道题的时候服务器不停的
Anciety
·
2020-08-05 19:51
ctf
全国大学生信息安全竞赛
writeup
--暗号(reverse300)
描述George是一名FBI特工,昨天他获得了一个命令,在今天晚上纽约林肯中心的大都会歌剧院的演唱会上,将会有恐怖分子出没。George下午结果了一名恐怖分子,在他的身上发现了一个U盘,里面有这样一个程序。George看了程序之后,决定将自己伪装成刚解决掉的恐怖分子的身份。请你帮助George获得这名恐怖分子的姓名和暗号。注:为MadFrog生成注册码tips:flag是flag{暗号}附件描述:
Anciety
·
2020-08-05 19:50
android
security
ctf
Jarvis OJ BASIC部分题目
writeup
base64?GUYDIMZVGQ2DMN3CGRQTONJXGM3TINLGG42DGMZXGM3TINLGGY4DGNBXGYZTGNLGGY3DGNBWMU3WI===base64后面最多可能出现两个=号,只有base32可能出现3个等号使用base32解码,得到504354467b4a7573745f743373745f683476335f66346e7d猜测是hex编码的字符串,使用he
rose never fade
·
2020-08-05 19:28
其他
CTF
各类移动安全竞赛题/部分
writeup
收集与整理
各类移动安全竞赛题/部分
writeup
收集与整理小编偶然发现在google云端网盘上MobileChallenges有各个网友上传的关于移动安全的题目https://drive.google.com/folderview
phoebe_2012
·
2020-08-05 19:41
android
De1taCTF 部分misc
writeup
Misc杂烩/MiscChowder一道流量分析题,打开流量包先分析httptcp看是否传输了什么东西发现总共传输了7张图片6张是jepg,一张是png,手动追踪导出图片得到一个网址https://drive.google.com/file/d/1JBdPj7eRaXuLCTFGn7A1uAxmxQ4k1jvX/view访问得到一个readme.zip,解压后是一个.docx文件(我没打开。(.d
m0_46580995
·
2020-08-05 19:14
Crypto 2020网鼎杯 you raise me up
Writeup
(离散对数)
关键点:离散对数、同余运算知识点:Antigonae整理的相关概念看不懂-.-以后再研究,简单理解为:普通对数为a**x=b(求x=logab)离散对数为a**x=b%p先会用SageMath~题目#!/usr/bin/envpython#-*-coding:utf-8-*-fromCrypto.Util.numberimport*importrandomn=2**512m=random.rand
龙雪
·
2020-08-05 19:56
CTF
CRYPTO [61dctf]cry
Writeup
(RSA已知p的高位攻击)
边学边做的大龄小白写了第一篇wp-.-[61dctf]cry题目来源:https://www.jarvisoj.com/challengesCoppersmith攻击:已知p的高位攻击关键点:用SageMath恢复RSA完整的p题目给了源码,其中print如下信息:print"====welcometocrysystem===="(p,q,n,e,d)=rsa_gen()print"giveyou
龙雪
·
2020-08-05 19:25
CTF
0CTF/TCTF2019 Ghost Pepper
Writeup
0CTF/TCTF2019GhostPepper
Writeup
签到成功,告辞。首先发现401一个登陆框,弱口令什么的都试试发现不行。抓包发现返回包里面有karaf的字样。
郁离歌
·
2020-08-05 19:14
CTF-WRITE-UP
WEB学习
Jarvis OJ
JarvisOJ-软件密码破解-1-
Writeup
转载请标明出处http://www.cnblogs.com/WangAoBo/p/7243801.html记录这道题主要是想记录一下动态调试的过程题目:
kof2019
·
2020-08-05 19:57
看雪wifi万能钥匙CTF年中赛 第四题
writeup
(2)
题目下载链接:https://ctf.pediy.com/game-fight-34.htm上一篇题解是学习的poyoten的姿势,这个呢,是学习到了loudy大神的姿势题解在这:https://bbs.pediy.com/thread-218318.htm首先呢:要把sys_rva和put_rva以及free_rva换成本地libc的偏移值,姿势如图按照第一篇的方法,给代码加上gdb断点gdb.
Flying_Fatty
·
2020-08-05 19:56
pwn
CTF之旅
Linux
[CTF]No.0005 [强网杯] broken
No.0005[强网杯]broken来源:强网杯-第二届-WEB类别:代码混淆js加密来源:https://gdqwb2017.ichunqiu.com/competition/index用到工具:无
writeUp
林毅洋
·
2020-08-05 19:24
CTF
CTF每日一题
bugku平台web部分
writeup
前言很久以前基本就做完了bugku平台上的web题目,最近整理整理一下。简单的题目就写短一点吧。正文web2提示:听说聪明的人都能找到答案链接flag在源代码中。计算器链接发现输入框中只能输入一位数字,但是正确的答案有两位,所以只能通过f12修改前端代码maxlength的值或者通过抓包发送正确的值得到flag。get基础链接进入题目之后出现代码提示,按要求get方式传入what=flag即可得到
LAST_JEDI
·
2020-08-05 19:41
CTF
writeup
总结
ctf实验吧
writeup
1.登陆一下好嘛?不要怀疑,我已经过滤了一切,还再逼你注入,哈哈哈哈哈!flag格式:ctf{xxxx}根据题设,可以判断出这是一道有关sql注入的题目,拿到题的第一反应我先尝试了在url中动手脚,但是点击登录以后URL看不出有可以注入的地方,于是只好老老实实对表单动手,先用单引号试水,结果如下:额,本以为会报错的,但是貌似被处理了,但是从结果可以看到单引号没有被处理,意思是这儿可以注入。也推测粗
公众号:一个安全研究员
·
2020-08-05 18:12
Web安全
ctf
sql注入
西普实验吧
writeup
hitcon-ctf-2014/stkof
writeup
hitcon-ctf-2014/stkof题目:https://github.com/ctfs/write-ups-2014/tree/master/hitcon-ctf-2014/stkof
硬面饽饽
·
2020-08-05 18:53
XCTF-OJ
play [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列26(超详细分析)
题目地址:play本题是高手进阶区的第15题,比较有意思!先看看题目:后面的题目都是十颗星的难度,需要具备比较好的漏洞挖掘能力,在这些题目中我们能学到各种各样的新的姿势。惯例先看看保护机制:[*]'/ctf/work/python/play/a642a99a83fe4e31b1bd75959e52e6a1'Arch:i386-32-littleRELRO:PartialRELROStack:Noc
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
pwn1 babystack [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列19
题目地址:pwn1babystack已经到了高手进阶区的第八题了,已经渐入佳境了。哈哈!废话不说,看看题目先厦门邀请赛的题目,还是2星难度,那就开工了。管理检查一下保护机制:[*]'/ctf/work/python/pwn1/babystack'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x4
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
forgot [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列13
题目地址:forgot本题是高手进阶区的第二题,恭喜大家已经进入高手行列!好假好假,哈哈哈!废话不说,看看题目先这个题目有很长的描述,但是都是废话,不去管他了。照例下载附件,做下安全检查root@mypwn:/ctf/work/python/forgot#checksec39d012d5bbc34295855136e9662a5392[*]'/ctf/work/python/forgot/39d0
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
string [XCTF-PWN]CTF
writeup
系列7(超详细分析)
题目地址:string先看看题目情况照例检查一下保护机制root@mypwn:/ctf/work/python#checksec167e00a26ef44e1f888b3ede29d88e38[*]'/ctf/work/python/167e00a26ef44e1f888b3ede29d88e38'Arch:amd64-64-littleRELRO:FullRELROStack:Canaryfou
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
stack2 [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列15
题目地址:stack2这是高手进阶区的第四题了,速度挺快啊,朋友!加油!废话不说,看看题目先没有什么特别的内容,那就看看保护机制root@mypwn:/ctf/work/python/stack2#checksecfcca8ceb507544d1bd9c4a7925907a1d[*]'/ctf/work/python/stack2/fcca8ceb507544d1bd9c4a7925907a1d'
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
welpwn [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列24
题目地址:welpwn本题是高手进阶区的第13题,先看看题目照例检查一下保护机制[*]'/ctf/work/python/welpwn/a9ad88f80025427592b35612be5492fd'Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000)没什么问题,只开了NX
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
get-shell [XCTF-PWN]CTF
writeup
系列1
因为做vulhub靶场Serial2,在最后一步用到了rop技术,所以就顺便把自己学习pwn的过程做下记录。今天做的ctf题目是pwn新手训练场的第一题get-shell。首先我们点击获取在线场景然后我们就可以看到,这个题目给我们提供了一个服务器端口,我们可以通过telnet连接这个端口我们可以看到这个端口是可以直接连接的,这道题目,因为没有回显文件,所以就看不到什么反馈了。我们先下载附件,看看附
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
guess_num [XCTF-PWN]CTF
writeup
系列8
题目地址:guess_num先看看题目情况照例下载附件,做保护机制检查root@mypwn:/ctf/work/python#checksecd22084e1938f4b21a380e38e2fb48629[*]'/ctf/work/python/d22084e1938f4b21a380e38e2fb48629'Arch:amd64-64-littleRELRO:PartialRELROStack
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
upload-labs
writeup
其它的
writeup
https://github.com/LandGrey/upload-labs-
writeup
https://cloud.tencent.com/developer/article/
dianmangji9200
·
2020-08-05 18:02
攻防世界crypto部分fanfie的
writeup
这是BITSCTF2017的原题。1、首先对BITSCTF进行base32加密后得到的是:IJEVIU2DKRDA====与密文前面几位进行对应,发现:MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHIIJEVIU2DKRDA====M解密两次对应的都是I,不同的字母对应的都是不同的解密字母,那么猜测可能是根据某种规则进行了字母替换。对字母表进行编码:12ABCDEFGHIJKL
隐藏起来
·
2020-08-05 18:54
CTF
#
crypto
2019-NCTF web
writeup
(上)
2019-NCTFweb
writeup
收货1.php常见绕过姿势2.XXE漏洞利用技巧及SSRF3.文件上传绕过姿势2019NCTF题目0x01easyphp";}else{die('23333333'
crisprx
·
2020-08-05 18:16
CTF知识点总结
2019NCTF
2019-NCTF web
writeup
(下)
2019-NCTFweb
writeup
(下)前言由于某些不可抗力因素,导致NCTF的平台已经关闭,还没开源,所以我只能盗用我队友的图来进行个人总结了qwq。不过知识点应该都还齐全2333。
crisprx
·
2020-08-05 18:45
CTF知识点总结
2019NCTF
代码审计 | [De1CTF 2019]SSRF Me
[De1CTF2019]SSRFMe前言以为是flask模板注入,但是看了其他师傅的
writeup
后发现是一个代码审计的流程,那就安心审计代码吧。提示flag在/flag.txt中整理后代码#!
crisprx
·
2020-08-05 18:45
CTF知识点总结
jarvis oj 软件密码破解-3
Writeup
打开软件,首先用mfc工具找一下那几个按钮的处理函数发现确定按钮默认是不能点击的,看了下函数,发现要输入字符长度为16,且只包含A-F和0-9先输一下16个1,找了几个比较可疑的函数下断点,发现有个函数断成功了sub_401B80首先是调用了一个函数,对输入的字符处理一波,然后在后面一长串判断条件里面判断处理后的东西是否是对的这里很简单就能解出这八个字符的ASCII码是119,51,49,108,
charlie_heng
·
2020-08-05 18:31
二进制-逆向工程
pwn jarvis itemboard
writeup
这题真心坑。。。本地做出来了,但是连上服务器就不行,目测是堆地址中有一个\x00。。。。这题有几个漏洞第一个是,没有对newitem的大小做判断,可以越界直接rop第二个是,delete_note的操作其实并没有用,只free掉了,但是array那里还存着地址,所以就可以uaf其实这题单纯uaf都可以做出来的,但是rop也可以用上来说下思路1.获取libc地址首先new两个item,大小要在sma
charlie_heng
·
2020-08-05 18:31
pwn
hackme inndy pwn stack
writeup
这题看起来很恐怖,所有保护都开了,但是其实并没有想象中难这题先pop两次,再push回去一个,然后再push下标,就可以直接绕过canary,把ret的地址给leak出来再减去libc里面的__libc_start_main偏移,再把低三位给清零就得到libc基址之后就是常规rop了,这里直接执行system(‘/bin/sh’)下面就是利用的代码frompwnimport*debug=0ifde
charlie_heng
·
2020-08-05 18:31
pwn
TCTF2017 线下赛 ——Wanacry
writeup
TCTF2017线下赛——Wanacry
writeup
这道题给了一些被用wanacry程序加密后的图片文件,一个RSA公钥文件,一个windowsxp的内存dump文件。
ddd0ng
·
2020-08-05 18:09
二进制
上一页
18
19
20
21
22
23
24
25
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他