E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
level2 [XCTF-PWN]CTF
writeup
系列6
题目地址:level2先看看题目内容:照例下载文件,检查一下保护机制root@mypwn:/ctf/work/python#checksec15bc0349874045ba84bb6e504e910a46[*]'/ctf/work/python/15bc0349874045ba84bb6e504e910a46'Arch:i386-32-littleRELRO:PartialRELROStack:N
3riC5r
·
2020-08-04 14:05
XCTF-PWN
CTF
iscc2016 pwn部分
writeup
一.pwn1简单的32位栈溢出,定位溢出点后即可写expgdb-peda$rStartingprogram:/usr/iscc/pwn1C'monpwnme:AAA%AAsAABAA$AAnAACAA-AA(AADAA;AA)AAEAAaAA0AAFAAbAA1AAGAAcAA2AAHAAdAA3AAIAAeAA4AAJAAfAA5AAKAAgAA6AALAAhAA7AAMAAiAA8AANAAj
donghao1976
·
2020-08-04 14:05
CTF--2015中国西安电子科技大学XDCTF网络安全大赛之pwn
writeup
0x01基本信息本人初学,可能本题解答对大神来说,有些繁琐。(大神可以忽略飘过)。分享在此,方便自己,也方便他人。
5t4rk
·
2020-08-04 13:20
技术文章
学习笔记
安全札记
反汇编
二进制
逆向工程
攻防世界 pwn进阶区 pwn-200
前言一到夜晚就不太想睡…想了想还是把昨天(不,前天)的那题pwn
writeup
写了吧。虚假の二进制选手终于捡起了他的pwn…话说从web新手区转到pwn进阶区,wtnl。
_n19hT
·
2020-08-04 11:04
#
pwn
hackinglab 脚本关
writeup
key又又找不到了先点开通关地址之后点击这个链接,拦截它的response,可以得到key快速口算写个脚本就行了。利用正则来提取相关信息。importrequestsimportreurl='http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php'header={'Cookie':'PHPSESSID='}#填
xaphoenix
·
2020-08-04 08:06
hackinglab
文件上传解析漏洞(二)、Upload-labs-master11-19Wirteup
文件上传解析漏洞(二)、Upload-labs-master11-19Wirteup今天接着上次的pass1-10,给大家分享pass11-21的
writeup
,有喜欢的小伙伴希望点个赞。
凌晨三点-
·
2020-08-04 06:48
Web安全
信息安全
1009.CTF 题目之 WEB
Writeup
通关大全 – 3
Web题目系列3让我进去题目链接http://shiyanbar.com/ctf/1848题目描述相信你一定能拿到想要的Hint:你可能希望知道服务器端发生了什么。。格式:CTF{}解题思路用burpsuite抓包后,发现cookie里有一个字段source=0,修改为1后获取源码。源码内容$flag="XXXXXXXXXXXXXXXXXXXXXXX";$secret="XXXXXXXXXXXXX
weixin_30580341
·
2020-08-04 04:52
【CTF练习平台】BugkuCTF部分misc
writeup
签到题扫描二维码关注得到flag这是一张单纯的图片拖进notepad,在末尾发现密文unicode解码得key{youareright}隐写拖进winhex,发现高度不对修改成11(往大的改),保存图片,打开得到flagBUGKU{a1e5aSA}telnet是个数据包,拖进wireshark里打开,看数据包得到flagflag{d316759c281bf925d600be698a4973d5}眼
Damya
·
2020-08-03 23:34
Bugku
CTF
i春秋 “百度杯”CTF比赛 九月场 YeserCMS
t=1首先说明一点,这题怒是我自己做出来的,我参考了很多博主的
writeup
,但是他们的
writeup
只是提示我应该去利用什么漏洞:https://www.w00yun.top/bugs/wooyun-
virtu41
·
2020-08-03 17:56
I春秋
实验吧天网管理系统
Writeup
实验吧天网管理系统
Writeup
原题地址实验吧–天网管理系统用到的知识点:1.php弱类型相等2.php函数serialize()与unserialize()(序列化和反序列化)首先查看源文件,发现提示
Mars_guest
·
2020-08-03 13:16
CTF_Writeup
hctf2016 web 部分
WriteUp
.md
这次是18还是19忘了,还是太菜了,level4开的太晚了,卡题卡了一晚上,队伍pwn和misc还有待提高,一道pwn都没有出,挺伤的。补题发现要是再有三个小时,感觉大图书馆的牧羊人和ATfeild能出,这样就挤进前15了。不过这次也还比较满足了,毕竟新人队伍,大家都还很菜,加上这次没有安卓。。。好吧不安慰自己了,立个flag把,下一次分站赛一定要挤进前15。要说自己也有问题,比如最后secret
Bendawang
·
2020-08-03 02:43
WriteUp
Web
SCTF-
WriteUp
EvilMoon·2014/12/0912:26PT100看到题面提示说flag在后台输入/admin/看到一个HTTPBasicAuthentication既然是CTF肯定不可能是跑密码了,所以考虑其他情况。观察可知主页跑的是PHP。但是看HTTP头却是IIS。所以考虑是不是短文件名之类的。搜索可得http://www.freebuf.com/articles/4908.html复制代码注意到最
weixin_34345560
·
2020-08-02 19:22
SCTF-2014 misc100
writeup
(赛后分析)
下载文件后,file命令看一下是ELF32程序,strings命令发现程序被UPX加壳了。upx -d snake-final.exe脱壳后扔到IDA里面分析,主函数发现调用signal注册了若干个回调函数:特别是几个38h、32h、34h、36h。实际上是定义了4个控制贪吃蛇行动的游戏按键。但显然就这个程序,按对应的键是产生不出对应的signal信号的。(有队伍使用向进程发送对应signal的方
weixin_34255055
·
2020-08-02 19:20
【SCTF2020】signin
WriteUp
一道SCTF的逆向题,做了很久很久才做起,唉…下载附件,打开发现是一个GUI程序IDA打开,根据经验分析出这是一个pyqt程序,于是用解包脚本处理这个exe脚本Github:pyinstxtractor执行脚本后得到了一个解包后的文件夹在这里我们重点关注main和struct文件用WinHex打开,发现main其实是一个没有pyc文件头的pyc文件,而struct中有文件头于是我们把s
古月浪子
·
2020-08-02 19:42
【SCTF2020】get_up
WriteUp
一道SCTF的逆向题,做了很久很久才做起,唉…IDA打开,用shift+f12查找出现的字符串,再通过x交叉引用定位到主函数根据伪代码,大概是判断我们输入的一个长度小于等于6的字符串,跟进判断函数看一看看到32位的a-f+0-9的字符串,盲猜哈希,又因为输入的长度小于等于6,肯定能爆破出来,于是丢到cmd5网站上,解出来“sycsyc”成功绕过第一个判断以后,下面的代码大致意思是查找.reioc段
古月浪子
·
2020-08-02 19:11
2020 SCTF 部分
WriteUp
signin准备signin.exe:https://wwa.lanzous.com/inIQdec11zi程序分析可以判断出,这个程序实际上是由Python打包成的可执行文件,且在运行这个程序时,在同目录下产生了一个tmp.dll文件,猜测是程序调用某些函数的接口。反编译使用archive_viewer.py反编译为字节码文件pythonarchive_viewer.pysignin.exe修补
Hk_Mayfly
·
2020-08-02 18:11
SCTF 2020 部分WEB
writeup
WebCloudDiskScore:250flag:SCTF{47cf9489d8832e44312dssxag6f88f45736e0e9c8}https://github.com/dlau/koa-body/issues/75http://120.79.1.217:7777/uploadfile{"files":{"file":{"name":"jankincai","path":"./fla
JanKinCai
·
2020-08-02 18:19
CTF
CTF
SCTF2020 signin
writeup
1.丢进ida,查看字符串。发现带有python相关字眼,且是pyinstaller打包的。2.用pyinstxtractor将exe编译回pyc3.使用工具uncompyle6反编译pyc。由于是python3.8写的,所以存在几个情况1.在python3.8环境下编译,可以直接打开。2.缺乏python3.8环境,打不开。winhex添加pyc头部magicnumber,换成3.8的。经师傅提
一 二
·
2020-08-02 18:03
CTF
SCTF2018 BabySyc - Simple PHP Web
Writeup
题目描述:简单的php题目,来挑战一下吧~http://116.62.71.206:52872/?f=login.php前言毕业前留下一点微小的贡献吧,此题主要是围绕php加密插件来出题的,其它的算是点缀,不过好像很多人在第二步上传卡死了。本来想第二早放提示,结果wupco师傅早上5点用了一个非预期解出了,Orz。获取插件漏洞点很明显,有一个文件包含,可以直接读取到/etc/passwdhttp:
dengzhasong7076
·
2020-08-02 17:46
【CTF
WriteUp
】UTCTF 2020部分题解
看大佬们不屑于写这种比赛的WP,那就我这个菜鸡来献丑了Crypto[basics]crypto先把1和0转成asciiUh-oh,lookslikewehaveanotherblockoftext,withsomesortofspecialencoding.Canyoufigureoutwhatthisencodingis?(hint:ifyoulookcarefully,you'llnotice
零食商人
·
2020-08-02 17:41
【CTF
WriteUp
】2020数字中国创新大赛部分题解
(好难啊~不会做啊)CryptoCanyougetflagfromGMcryptosystem观察代码,程序生成的p和q要满足一些条件,其中有一条比较奇怪pow(q**2*x,(p-1)/2,p)+pow(p**2*x,(q-1)/2,q)==N-phi-1我们知道N=p*q,phi=(p-1)*(q-1),所以右边就是p+q-2,即(p-1)+(q-1)再看左边,左边是一个数模p的余数,加上另一
零食商人
·
2020-08-02 17:41
Exp10 Final “西普杯”北京天津CTF预选赛真题
writeup
2.免考内容:1.学校信安大赛网络攻防三等奖2.西普杯北京+天津预算选赛CTF12道真题
writeup
在这里我选用的是西普杯北京+天津预算选赛的题,发现前面的同学@尽白已经对北京预
a569847381
·
2020-08-02 17:46
【CTF
WriteUp
】2020天翼杯Crypto题解
(开会没赶上,赛后做的,部分内容搬运自其他大佬)CryptoeasyRSA根据题目,e<20000,加密为逐字符加密,所以可以通过爆破得到e,然后再依次解密。#!/usr/bin/envpython#-*-coding:utf-8-*-importgmpy2fromlibnumimportn2s,s2nn=5386841263423304509036915343774741287897542599
零食商人
·
2020-08-02 16:40
任意文件读取与下载漏洞
有个Web题的
WriteUp
说是任意文件下载。由于之前没学过,所以就没有想到。
Qwzf
·
2020-08-02 13:31
Web
Web常见漏洞
实验吧 CTF 题目之 WEB
Writeup
通关大全 – 3
文章目录让我进去拐弯抹角Forms天网管理系统忘记密码了OnceMoreGuessNextSessionFALSE实验吧Web题目系列3让我进去题目链接http://shiyanbar.com/ctf/1848题目描述相信你一定能拿到想要的Hint:你可能希望知道服务器端发生了什么。。格式:CTF{}解题思路用burpsuite抓包后,发现cookie里有一个字段source=0,修改为1后获取源
DarkN0te
·
2020-08-01 13:29
CTF
安全
实验吧 CTF 题目之 WEB
Writeup
通关大全 – 2
文章目录登陆一下好吗??whoareyou?因缺思汀的绕过简单的sql注入之1简单的sql注入之2简单的sql注入之3天下武功唯快不破实验吧Web题目系列2登陆一下好吗??题目链接http://shiyanbar.com/ctf/1942题目描述不要怀疑,我已经过滤了一切,还再逼你注入,哈哈哈哈哈!flag格式:ctf{xxxx}解题思路一个万能密码问题,多试试就可以了。username:''='
DarkN0te
·
2020-08-01 13:29
CTF
安全
实验吧 CTF 题目之 WEB
Writeup
通关大全 – 4
文章目录上传绕过题目链接题目描述解题思路NSCTFweb200题目链接题目描述解题思路程序逻辑问题题目链接题目描述解题思路whatafuck!这是什么鬼东西?题目链接题目描述解题思路PHP大法题目链接题目描述解题思路这个看起来有点简单!题目链接题目描述解题思路貌似有点难题目链接题目描述解题思路头有点大题目链接题目描述解题思路猫抓老鼠题目链接题目描述解题思路看起来有点难题目链接题目描述解题思路实验吧
DarkN0te
·
2020-08-01 13:29
CTF
2、超详细的域渗透过程
我们在这个
writeup
里讲下几个不同的入侵windowsdomian时的横向操作。
FLy_鹏程万里
·
2020-07-30 23:15
【信息安全】
【渗透测试高级篇】
———域渗透
广东省强网杯逆向题 SimpleGame
writeup
在i春秋平台上找到的这题,200分的题就是不一样哈:)地址:reverse题目SimpleGame先运行一下,看起来还挺简单的(然而虐了我好长时间),输入flag,然后给出结果。加载到ida,一上来发现有壳。然后就查了下壳:upx脱壳一开始用的esp定律,因为在程序开头发现一个pusha,然后alt+t搜索popa跟进到jmp目的地址发现应该还不是oep,继续跟进直到一个call指令f7单步步入到
ptyin1604
·
2020-07-30 17:02
ctf
逆向
逆向工程
安全
信息安全
CTF-i春秋网鼎杯第一场misc部分
writeup
CTF-i春秋网鼎杯第一场misc部分
writeup
最近因为工作原因报名了网鼎杯,被虐了几天后方知自己还是太年轻!
weixin_33766805
·
2020-07-30 17:09
广东省第一届“强网杯”
writeup
广东的没人把pwn和re给做出一道,我们都还刚起步啊10分签到题:直接复制管理员常用密码:admin有个移位密码的题(好像是ROT13吧,反正也是移位):直接用自己的工具,下面为自己乱打的字符,忘记比赛的密文了一句话乱码:下了个工具,当然下图的字串不是比赛的字串那个js加密的:直接在控制台unescape("")一下密码被篡改了的:猜是MD5,但一看多了个l,把l去掉再到cmd5解一下就行彩蛋80
giantbranch
·
2020-07-30 17:15
信息安全
CTF
2019年CTF5月比赛记录(一):ISCC_2019线上赛部分题目
writeup
ISCC战线拉得蛮长的,从5月1号一直干到25号。我之前也没参加过ISCC,就第一次参加做题情况来看,除了第一天结束后排名在前100,之后就再也没往上走过,尼玛一直掉啊,每天退步一点点,垂直下降,心疼啊。我一个web手竟然要靠做Misc上分?就参赛的选手来讲,直观感觉就是HN-大佬真多啊,前面有好多诶??;就题目而言,web前四道题好水啊,不是原题就是改编题,Misc纯脑洞,不解释。强网杯前练练手
極品━═☆宏
·
2020-07-30 16:08
2019年CTF比赛—5月赛
CTF_web
【HTB】Craft Machines
Writeup
0x00靶机信息0x01信息收集使用nmap扫描靶机端口:只开了两个端口,直接访问https://10.10.10.110,得到如下界面:没有进一步的暗示,再查看页面源码,得到如下两个域名:https://api.craft.htb/api/https://gogs.craft.htb/但是直接访问是失败的,因为没有dns的关系。于是需要现在hosts文件下添加两个域名并保存。网站是craftcm
Tr@cer
·
2020-07-30 14:57
笔记
WEB安全
i春秋网鼎杯网络安全大赛minified题目
writeup
i春秋网鼎杯网络安全大赛minified题目
writeup
题目信息:minified下载链接:https://pan.baidu.com/s/1A42tTEcp4sr_CamXuyRvDQ密码:hr6m
iqiqiya
·
2020-07-30 13:09
我的CTF之路
我的CTF进阶之路
i春秋网鼎杯网络安全大赛Beijing题目
writeup
题目信息:下载链接:https://pan.baidu.com/s/1jZ36MzyiHsILxkJ0LwsOXg密码:37k3IDA载入发现函数很少也没有啥可以字符串那就直分析先看main函数可以直接F5变成c伪代码双击任意dword_804Axxx接着向下翻到dword_段最后得到顺序6901100801123113452723112从v0到v20得到对应关系01234567891011121
iqiqiya
·
2020-07-30 13:09
我的CTF之路
我的逆向之路
我的CTF进阶之路
i春秋2017第二届广东省强网杯线上赛Nonstandard题目
writeup
0x01:运行之后就提示让输入flag如果输入不正确就退出0x02:PEiD查壳发现没有加壳VC的程序0x03:IDA载入分析关键字符串双击进入双击进入F5大法找到关键代码既然关键在于sub_401480这个函数那就双击进入一探究竟现在就明白了我们的input经过sub_401070这个函数运算之后是否等于v3也就是nAdtxA66nbbdxA71tUAE2AOlnnbtrAp1nQzGtAQGt
iqiqiya
·
2020-07-30 13:09
我的CTF之路
我的CTF进阶之路
2020网鼎杯玄武组部分题
writeup
(签到/vulcrack/java/js_on)
签到题思路浏览器F12,调取ajax,输入队伍token,获取flag过程(1)浏览器进入F12查看js,看到game_manage.js这个js,看名字像是控制游戏的(2)进入js,通过搜索“move”和“ajax”等关键字,以及if(f.value==1024)条件,看到如下代码,是给后端发请求并弹窗(3)复制该段代码到console,执行,浏览器弹窗,输入战队token,成功获取flagvu
ATpiu
·
2020-07-30 09:04
渗透测试
2017TCTF RisingStar
writeup
上星期参加了腾讯TCTF的新人邀请赛(RisingStar),拿了93名(新人11名),写个
writeup
记下做出来的题备忘。
szuaurora
·
2020-07-30 09:44
writeup
2017合天全国高校网安联赛专题赛--赛前指导练习题web进阶篇
Writeup
趁着放假,再刷一波题目0x01捉迷藏链接这个有个假flag,太坑了,查看源码有个链接点进去就是flag0x02简单问答链接答案是2016lol22记得把q4改成q3,js会有函数干扰,用burpsuit就ok0x03后台后台后台链接PHPSESSID=qoercfqn062v19035374ten1d2;User=JohnTan101;Member=Tm9ybWFs提示用admin登录发现memb
4ct10n
·
2020-07-30 09:22
write-up
hitb-2017 1000levels
writeup
题目分析题目设置的还是比较巧妙的。本身是一个二进制的文件,linux64环境,保护情况如下:Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:PIEenabled功能一共三个:1.go:选择一个level,然后会再问你一次level,输入之后,回答两次level想加这么多次的问题,就是a*b类型,回答完
Anciety
·
2020-07-30 09:17
pwn
ctf
【HCTF】2015hctf单刷_
writeup
这是一份HCTF不完全
writeup
。。0x00misc1拿到题目,binwalk分析下文件。
Angel枫丨灬红叶
·
2020-07-30 06:56
CTF
writeup
---你真的会PHP吗?
实验吧的一道题php审计题.http://ctf5.shiyanbar.com/web/PHP/index.php抓包发现:hint:......txt是这样的,根据response反馈的信息,我们可以看见hint(提示)那就打开它看看吧代码审计//条件1:判断是否为数值型if(is_numeric($_REQUEST['number'])){ $info="sorry,youcann't
wewww111
·
2020-07-30 05:38
文件上传漏洞CTF笔记
参加i春秋训练营,根据大佬写的
writeup
,以下为过程中个人笔记访问赛题URL,返回包如下HTTP/1.1 200 OKServer: nginx/1.10.2Date: Thu, 28 Dec 2017
luertor
·
2020-07-30 04:12
web安全
Command Injection Poc(命令注入)
原文:https://medium.com/bugbounty
writeup
/command-injection-poc-72cc3743f10d作者:NoGe漏洞类型:命令注入.......在我测试一个招聘网站的时候
梭哈王
·
2020-07-30 04:03
Web渗透测试
XDSEC 西电CTF练习题
WriteUp
XDSEC西电CTF练习题
WriteUp
西电ctf练习题地址(http://moectf.xdsec.club)PPC1丶算术天才琪露洛(200)这题原意是要我们编程实现,但经过分析发现,每次输入9都会是正确的
Ban0yan
·
2020-07-30 01:26
CTF
Upload-labs Pass-17 Pass-18 条件竞争
Pass-17条件竞争1看下源码,感觉啥漏洞都没,只能查看
writeup
的提示了,答案是条件竞争。
baynk
·
2020-07-30 01:55
#
Upload-labs
SQL注入学习记录 CTFHub SQL注入 报错注入
writeup
打开页面后还是熟悉的界面,输入1后提示我们查询正确:然后输入1':爆出了错误,并且将错误回显在了页面上,我们这里可以使用updatexml()报错注入来获取我们想要的信息。
Sakura_J.Y
·
2020-07-29 23:13
CTF学习
web大手子炼成记之warmup
XCTFwarmup题目链接:题目链接记xctf之wramup
writeup
!!!
··KElis
·
2020-07-29 23:07
Bool盲注详解 Sqli-labs(Less 8)
前篇
writeup
介绍了Less8的上传木马,连接菜刀的做法;那这次记录下这题关于盲注的做法;先来简单介绍下盲注。何为盲注?
未完成的歌~
·
2020-07-29 23:05
2019第十二届全国大学生信息安全竞赛部分
WriteUp
第十二届全国大学生信息安全竞赛部分
WriteUp
0x00签到题0x01SALEAE0x0224c0x03easyG00x04JustSoso0x05puzzles0x06usbasp0x07warmup0x08love_math0x09bbvvmm0x10baby_pwn0x00
极光时流
·
2020-07-29 23:45
CTF
上一页
21
22
23
24
25
26
27
28
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他