E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
2020新春战疫网络安全公益赛部分web
writeup
前言最近因为疫情,在家里都没怎么出门,正好i春秋平台举办了2020新春战疫网络安全公益赛。学到了一些骚姿势,师傅们都tql了。。。DAY1简单的招聘系统打开页面发现是一个登陆框,直接注册账号登陆进去。发现需要管理员登陆,才能解锁新功能。在那里xss了半天,没有结果。。。。最后重新回到登陆页面,使用万能密码登陆,发现能登进去,但是是我刚刚注册的账号,于是重新下发题目,,直接万能密码登陆,发现成功登陆
St0ut
·
2020-08-05 17:21
writeup
宁波市第三届网络安全大赛-
WriteUp
(Misc)
文章目录友情链接内心OSMisc|完成|第一Misc|完成|BBQMisc|完成|看图说话Misc|未完成|等等我Misc|未完成|抓我把最后十分感谢各位观看~谢谢,在下给大家比一个友情链接Web师傅:skyxmao师傅内心OS第一次参加这种大型比赛,实力较菜,请师傅们多多指点Misc|完成|第一下载文件,看一下doc没有任何问题,没有发现任何隐写,然后修改文件后缀名docx为zip,解压将所有解
水星Sur
·
2020-08-05 17:10
Python
Misc
CTF
信息安全
CTF
CTF
夺旗赛
SCUCTF2020部分
writeup
SCUCTF2020部分
writeup
MISC专业团队binwalk-eDaning.png提取出word文档scuctf{19cc63ff-50b9-4254-a997-89d613290918}记录参考链接
东坡何罪发文章总是审核不通过,去博客园了
·
2020-08-05 17:38
Reverse 解法2:bang
Writeup
(安卓简单的加壳)(2020网鼎杯青龙组)
在强力大佬的教导下,使用了另一种解法脱壳一个脱简单壳的Xposed模块解法1:点我我用到的工具:ApkShelling模块Xposedandroid8.0以下的模拟器或某能刷的实机(不做介绍)AndroidStudiojadxjadx导入截图还是如下:模拟器先说说这个模拟器,自己用AVDManager创建或者网上下载的游戏模拟器,甚至用实体机都可以,但据dumpDex和Xposed安装最好是And
龙雪
·
2020-08-05 17:34
CTF
DDCTF2019-
WRITEUP
WEB滴~进去之后就看到url一串base64,解两次是flag.jpg,明显文件读取,读一下index.php,发现居然给了博客。这是恶意引流吧,服了。在出题人博客里面找到.practice.txt.swp,然鹅.practice.txt.swp404了,而practice.txt.swp却能访问???佛了。内容是f1ag!ddctf.php,然后在index.php的源码里面发现他将confi
郁离歌
·
2020-08-05 17:01
CTF-WRITE-UP
cgpwn2 [XCTF-PWN]CTF
writeup
系列10
题目地址:cgpwn2先看看题目内容:照例检查一下保护机制root@mypwn:/ctf/work/python#checksec330890cb0975439295262dd46dac13b9[*]'/ctf/work/python/330890cb0975439295262dd46dac13b9'Arch:i386-32-littleRELRO:PartialRELROStack:Nocana
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
monkey [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列18
题目地址:monkey本题是高手进阶区的第七题,先看看题目继续是一道2星难度的题目,那就下载附件看看情况root@mypwn:/ctf/work/python/monkey#ls-ltotal34972-rw-r--r--1rootroot9544403Dec2501:0005fb160732b5493dae565b8c3f35474f.zip-rwxr-xr-x1rootroot24924816
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
pwn100 [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列16
题目地址:pwn100本题已经是高手进阶区的第五题了,难度也在不断加大。需要补充的知识点也越来越多了。废话不说,看看题目没什么建议和描述,那就先下载附件,看看保护机制root@mypwn:/ctf/work/python/pwn-100#checksecd0b5f9b486bb480c9035839ec896252e[*]'/ctf/work/python/pwn-100/d0b5f9b486bb
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
time_formatter [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列20
题目地址:time_formatter速度挺快的,已经赶上高手进阶区的第九题了!废话不说,看看题目先可以看到星星已经到了三颗星了。表示有点不一样的地方了。照例看下安全机制[*]'/ctf/work/python/time_formatter/807522d1647f4f0b8b26d6c1530d72b7'Arch:amd64-64-littleRELRO:PartialRELROStack:Ca
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
Jarvis OJ - [XMAN]level3 -
Writeup
——ret2libc尝试
这次除了elf程序还附带一个动态链接库先看一下,很一般的保护思路分析在ida中查看,可以确定通过read函数输入buf进行溢出,但是并没有看到合适的目标函数但是用ida打开附带的链接库,可以看到system函数和“/bin/sh”字符串都存在于是思路就确定为read函数溢出->system函数,同时加入参数“/bin/sh”通过libc.so文件可以得到write、system和/bin/sh的偏
aoque9909
·
2020-08-05 17:49
2020 年 V&N 内部考核赛
WriteUp
CheckIN源码fromflaskimportFlask,requestimportosapp=Flask(__name__)flag_file=open("flag.txt","r")#flag=flag_file.read()#flag_file.close()##@app.route('/flag')#defflag():#returnflag##wantflag?naive!#Youwi
HyyMbb
·
2020-08-05 17:18
BUUCTF刷题记录
第二届 BJDCTF 2020 Pwn
Writeup
(出题人版)
前言最为第一届BJDCTF的参赛选手和本届比赛的二进制出题人+运维,真心祝愿BJDCTF越办越好!(说多了怕被打)还是要啰嗦一句,本次BJDCTF为七校联盟萌新赛,同时在BUUCTF对外开发,感谢赵师傅的大力支持,以及各位外校师傅的捧场。第一次出题,pwn貌似出难了,其实主要是想考察下linux基础,在这里给各位萌新们道歉啦。不过还是希望大家能打下坚实的linux基础~p.s.ret2text3,
TaQini852
·
2020-08-05 17:14
pwn
CTF
BugkuCTF文件包含漏洞
writeup
正版点这里题目所给的代码块分析代码:eval()函数用来执行一个字符串表达式,并返回表达式的值。
Sandra_93
·
2020-08-05 17:13
CTF
08067ctf-Misc-SimpleRAR-
WriteUp
文章目录SimpleRAR题目分析总结参考资料工具下载SimpleRAR题目分析题目给了一个RAR文件,用winrar软件打开,有警告信息。再此条件下打开flag.txt,里面没有有效信息。由于警告信息我们可以想到,rar文件可能存在问题,用winhex打开看一下码流文件头和文件尾均正确,我们看到了码流中有png文件标识,但是在我们打开文件时并没有看到这个png文件。rar文件由各种块组成,我猜测
宝啦
·
2020-08-05 17:10
ctf解题
Writeup
(2020.7.8-2020.7.14)
buuctf新年礼物查壳,除壳,ida打开直接找到main函数观察字符串flag{HappyNewYear!}buuctf[BJDCTF2nd]8086先查壳,发现没壳,拉进IDA。Start函数中调用了sub_10030函数,进去查看发现sub_10030函数是个死循环,不断跳转到自身。直接查看汇编,这是一个由8086汇编写成的程序。第一段数据段是将这串字符串写入物理地址,并取名aUDuTZWj
BIAUTUMN
·
2020-08-05 17:39
信息安全
debug
WUST-CTF 2020
WriteUp
WUST-CTF2020
WriteUp
前言WebcheckinadminCVMaker朴实无华Crypto大数运算情书B@sebabyrsa佛说:只能四天MiscSpaceClubWelcome爬FindmegirlfriendShopReverseCr0ssFunlevel1
WustHandy
·
2020-08-05 17:35
WriteUp
writeup
-DACTF2020七月赛crypto第一题bullshit
bullshit题目如下:fromflagimportflagdefpairing(a,b):shell=max(a,b)step=min(a,b)ifstep==b:flag=0else:flag=1returnshell**2+step*2+flagdefencrypt(message):res=''foriinrange(0,len(message),2):res+=str(pairing(
拾光丶
·
2020-08-05 17:31
DozerCTF2020部分
writeup
真·签到base64→base32→base16→base58sqli-labs0url二次编码绕过,堆叠注入,handler代替selectid=1%2527;handler%20`uziuzi`%20open%20as%20okami;handler%20okami%20read%20first;handler%20okami%20close;白给的反序列化path=O:4:"home":2:
Geek_Okami
·
2020-08-05 17:58
CTF
BJDCTF-2020-
WRITEUP
---TiKi小组
title:BJDCTF2020刷题记录categories:CTFtags:BJDCTFCTF2020BJDCTFWebduangShell根据提示,输入.index.php.swp下载到源码。之后在linux内输入vim-rindex.php.swp即可看到源码givemeagirl珍爱网";if(!isset($_POST['girl_friend'])){die("whereisP3rh4
水星Sur
·
2020-08-05 17:57
BUUCTF
Bugku ctf
writeup
--web篇-文件包含2
Step1:查看源码发现注释文件upload.php,访问下来到文件上传页面Step2:上传一句话普通一句话会被过滤,这里构造保存文件修改后缀为1.php;.jpg,成功上传根据提示是文件包含,直接访问文件路径无效,菜刀无法连接包含文件进行访问是空白页面,再进行菜刀连接Step3:上菜刀发现一个文件名很长的txt文件,打开就是flag另一种思路是简书上看到的,在这里也po出来以供参考在php文件里
·
2020-08-05 17:57
CTF
Confidence-2020-Web-
Writeup
Confidence-2020-Web-
Writeup
[toc]Catweb首先是看到可以列几个图片,点一下下拉框是一个无参数?
郁离歌
·
2020-08-05 17:25
CTF-WRITE-UP
cgpwn2---
writeup
文件下载地址:链接:https://pan.baidu.com/s/1MjaJM7ThNQewgIkpFKl3cg提取码:v4l70x01.分析checksec:32位程序,仅开启NX。查看源码:大概理清一下流程,首先会输出字符串,然后要求输入一个字符串,放到name里面,然后返回的时候,再此要求出入字符串,然后再输出一句话后程序结束。发现高危函数:gets。继续寻找,是否存在system调用。果
ATFWUS
·
2020-08-05 17:24
CTF-PWN
#
攻防世界-pwn
--
WriteUp
De1ctf 2020 -'Misc杂烩'
writeup
一道很有意思的流量分析+NTFS隐写文章目录描述文件地址hint
writeup
描述文件地址https://drive.google.com/file/d/1-SrQ8JbD8zAQNVlvuwu3T2Lbu_o1knRQ
尸者狗
·
2020-08-05 17:24
ctf-writeup
De1ctf 2020 -'check in'
writeup
这道题很有意思,考察知识点:.htaccess文件上传、改文件type、字符匹配的绕过文件内容过滤了很多字符perl|pyth|ph|auto|curl|base|>|rm|ruby|openssl|war|lua|msf|xter|telnetincontents!所以两个文件都不能出现这些字符,参考这篇文章的马,fuzzhttps://blog.csdn.net/l1028386804/art
尸者狗
·
2020-08-05 17:24
ctf-writeup
安全
wmctf2020-记录-
writeup
目录Misc:sign-inMisc:XMAN_Happy_birthday!Reverse:easy_re周末参加了一下wmctf2020,只做出了三道简单题目。简单记录一下。Misc:sign-inwelcometoWMCTF2020,hereisyourflag:https://t.me/WMCTF打开网址发现拒绝连接,因为是个短网址,尝试访问短网址地址,同样的错误。搜了下域名发现是国外地址
拾光丶
·
2020-08-05 17:53
ctf
BUGKU welcome to bugkuctf
因为我是小白一个,所以这道题目稍微把一些细节的地方说多一点,万一有些朋友看到其他
writeup
没看懂,看到我说的一些地方有可能就懂了。。。。首先打开题目查看源代码以后:从上面的代码
你好我叫易烊千玺
·
2020-08-05 15:20
Bugku–flag在index里(本地文件包含)
writeup
flag在index里80http://120.24.86.145:8005/post/解题思路:首先打开这道题,页面只给你clickme?no点击进去显示test5第一步,查看源代码,无果第二步bp,无果结合到题目,flag在index里,大胆尝试http://120.24.86.145:8005/post/index.php,可惜和之前一样注意到了传值为http://120.24.86.145
xuchen16
·
2020-08-05 15:33
ctf
BugkuCTF~Web~
WriteUp
今天把之前做的题整理一下,方便有需要的人学习φ(゜▽゜*)♪1、web2考点:F12的利用TopicLink:http://123.206.87.240:8002/web2/打开连接,特别的不一样,直接F12可得flaggetflag:flagKEY{Web-2-bugKssNNikls9100}2、计算器考点:F12的利用TopicLink:http://120.24.86.145:8002/y
巷中人
·
2020-08-05 14:37
HBCTF——
WriteUp
&&涨姿势(1)
涨姿势1.CRC校验2.Zip伪加密3.PHP伪协议CRC校验原题解题思路CRC32是由数据的每一位都参加的运算得出的,已知flag是6位数,可以爆破
WriteUp
(引用自米安网)importbinasciireal
浅零半泣
·
2020-08-05 14:09
CTF
实验吧密码学
WriteUp
(四)
1.疑惑的汉字(http://www.shiyanbar.com/ctf/1876)复制密文内容百度得知是当铺密码解密得到一串数字于是再ASCII得到flag2.奇怪的字符串(http://www.shiyanbar.com/ctf/1877)看到数字于是acsii解码后发现后面有==于是base64解之即可3.神秘字母(http://www.shiyanbar.com/ctf/1892)题目涉及
Neil-Yale
·
2020-08-05 11:29
XSS-labs-master闯关1-10
writeup
XSS-labs-master1-10闯关
Writeup
今天来给大家分享一下Xsschallenge1-10,XSS在web安全里面也算是一个比较常见的漏洞。喜欢的小伙伴记得点个赞哦!
凌晨三点-
·
2020-08-05 11:21
Web安全
CTF
信息安全
一个存储型xss的bypass案例
翻译:原文地址:https://medium.com/bugbounty
writeup
/story-of-a-stored-xss-bypass-26e6659f807b漏洞类型:存储型xss作者:PrialIslamKhan
梭哈王
·
2020-08-05 11:14
Web渗透测试
bugku web题总结
陆陆续续将bugku的web题刷了一大半,剩下的都是分比较高的难点的题,做题过程中遇到了很多的问题,大部分题就没离开过
writeup
,不过还是学到了很多,因此想做一个总结。
h0ryit
·
2020-08-05 11:38
ctf练习
i春秋ctf夺旗赛(第四季)
writeup
——web
前言:这次的比赛一共有六道web题,接下我会详细介绍解题的步骤以及思路,以便让小白和没有接触过这类题型的小伙伴们能读懂。第一题,nani1、打开网页啥都没有,内容一片空白啥。这时候我们应该按F12去查看网页源码。往往很多提示和关键性信息都藏在这里。如图所示:2、得到提示:./index.php?file=show.php;看到关键字file,下意识想会不会存在文件包含呢?不急,我们先去访问一下这个
jammny
·
2020-08-05 11:33
CTF_writeup
frida初体验
另外可以参考一个乌云drops的安卓APP动态调试-IDA实用攻略在看apk逆向的题时,看到这个
writeup
,它谈到可以用frida来动态插桩,使用Frida你能够在包括安卓在内的许多平台上使用JavaScript
caiqiiqi
·
2020-08-05 00:27
安全
Android逆向
ciscn2019部分
writeup
Web1、JustSoso拿到源码打开靶机,查看源码得到提示:一看就是文件读取,然后就文件读取走一波。file=php://filter/read=convert.base64-encode/resource=hint.phpbase64解码拿到hint.php的源码:$v){$this->$k=null;}echo"Wakingup\n";}publicfunction__construct($
N0Sun諾笙
·
2020-08-04 23:36
赛题复现
CTF学习
171107 逆向-SWPU(Re300-解密)
5王子昂总结《2017年11月7日》【连续第403天总结】A.08067CTF-re300B.上文说到看到一个非常复杂的算法扒了一半想起来就算正向实现了这么复杂也没可能做出逆向的啊……果断放弃参考官方
WriteUp
奈沙夜影
·
2020-08-04 21:54
CTF
L-CTF2016 PWN200
writeup
本以为已经可以做出题来了。。。没想到连利用点在哪都没看见例行公事居然什么保护都没开,有趣利用点分析v2位于rbp-0x30的位置,而name会读入0x30个字符,且如果读入0x30个字符的话末尾不会有\x00,这样在printf的时候就会顺带leak出rbp的值id保存在rbp-0x38的位置*buf在栈上的位置是rbp-0x40,dest在栈上的位置是rbp-0x8,但是buf却读了0x40个字
哒君
·
2020-08-04 21:32
学习日记
CTF
攻防世界 - pwn100 -
WriteUp
pwn100文件链接->Githubchecksec寻找漏洞sub_40063D函数中获取输入存放到v1,存在栈溢出漏洞攻击思路该程序中没用system函数,也没有binsh字符串,而且参数是经过寄存器传递的,所以要通过ROP来达成泄露libc,写入/bin/sh的操作寄存器rdi中存放的是写入的地址,rsi是写入的字节数,所以可以通过poprdi;retpoprsi;popr15;ret来控制写
哒君
·
2020-08-04 21:31
学习日记
CTF
xss练习平台及
writeup
分享几个xssgamehttps://xss.haozi.me/#/0x00http://47.94.13.75/test/
writeup
:http://www.cnblogs.com/r00tuser
weixin_30929011
·
2020-08-04 19:56
zctf-2017-pwn-sandbox
才接触二进制不久,第一次写博客,萌新一只,zctf被表哥们虐得体无完肤,只能坐等
writeup
,最近参考flappypig的
writeup
研究sandbox这道题目,用了三天,记录一下。
weixin_30907935
·
2020-08-04 19:23
0ops CTF/0CTF
writeup
0×000CTF『第一届0ops信息安全技术挑战赛,即0opsCaptureTheFlag,以下简称0CTF。0CTF由上海交通大学网络信息中心和上海市信息安全行业协会指导,由上海交通大学信息网络安全协会承办,是2014信息安全技能竞赛校园赛首站。0CTF注册与参赛地址为http://ctf.0ops.net。比赛时间为北京时间2014年3月1日至2日,每天7时至23时,共32小时。』看官方微博,
weixin_30820151
·
2020-08-04 19:39
参加 Tokyo Westerns / MMA CTF 2nd 2016 经验与感悟 TWCTF 2016
WriteUp
洒家近期参加了TokyoWesterns/MMACTF2nd2016(TWCTF)比赛,不得不说国际赛的玩法比国内赛更有玩头,有的题给洒家一种一看就知道怎么做,但是做出来还需要洒家拍一下脑瓜的感觉。总之很多题还是很有趣的,适合研究学习一番。以下是洒家做出来的几道小题,类型仅限Web和Misc,给各位看官参考。关于:T3JpZ2luYWwgQXJ0aWNsZTogd3d3LmNuYmxvZ3MuY2
weixin_30292745
·
2020-08-04 19:43
xctf--新手区--level2
writeup
:checksec查看保护机制32位程序,开了NX和PartialRELRO顺便运行一下:接着放到IDA里面:在这里可以看见buf长度是0x88,我们可以的输入0x100个字符,我们在这里是可以发生缓冲区溢出可是这里并没有像上一题一样有一个直接调用
gclome
·
2020-08-04 17:26
PWN
CTF
RoarCTF easy_pwn
writeup
漏洞点:在writenote中,如果再输入一次size的大小比创建note时的大小的差值为10,则读入的数据会比chunk的size多一,也就造成了off-by-one漏洞漏洞利用思路:大体路线:1.修改chunk1的size为0xf12.修改chunk3的size为0xa1,之后free掉,再create一个size为0x20的chunk,由于修改了chunk3的size,所以分配的时候会从un
苍崎青子
·
2020-08-04 17:26
PWN
NJUST CTF 2018
Writeup
NJUSTCTF2018
Writeup
Supernova,NanjingUniversityfrostwing98,Trap,ArcadiaMISC1签到byArcadia一路调戏ai之后(误)可以得到一串
frostwing98
·
2020-08-04 17:27
网络攻防技术与实践
Roar CTF 2019 坦克大战
Writeup
下载压缩包解压看到可知该游戏由Unity3D编写,由于没有相关逆向经验,上网查阅得知游戏代码部分都在Assembly-CSharp.dll文件中,通过dnspy可以打开此类型的dll.直接查看跟题目相关的函数,在MapManager下有名为WinGame的函数.源码如下//MapManager//Token:0x06000029RID:41RVA:0x00003050FileOffset:0x00
Secz
·
2020-08-04 16:15
XCTF-pwn-stack2 -
Writeup
偶尔在学习的阶段慢慢发现的进步抽空写点笔记记录一下子这次做的题目还是栈溢出漏洞的题目但是并没用用到payload,简单用了下ROP题目描述除了一个名称stack2题目描述是:暂无下载附件运行一下看看流程保护开启了nx和canary流程大概是提供了4个选项的功能:加数、改数还有求平均数啥的。然后丢到iad里看一下这部分的流程简单分析一下漏洞点。在这里看还是蛮正常的,继续向下看功能模块:在这里可以看到
菜小狗.
·
2020-08-04 15:37
CTF-Writeup
[百度杯]十月场 Vld
writeup
拿到题目,看源码发现然后访问/index.php.txt得到一个用vld得到的opcode代码:FindingentrypointsBranchanalysisfromposition:0Jumpfound.Position1=23,Position2=38Branchanalysisfromposition:23Jumpfound.Position1=26,Position2=35Brancha
Flyour
·
2020-08-04 15:25
ctf
writeup
2019“新华三杯”中国医疗机构网络安全攻防演练大赛CTF(复赛)
复赛共2小时,分为理论题和CTF题,同时进行,CTF共10到题,并且要在2小时内提交
writeup
…以下是部分题目
possib1e
·
2020-08-04 14:45
ctf
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他