E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
PWN 学习—某平台ROP2
writeup
64位栈帧学习
writeup
本能反应RELRO:RELRO会有PartialRELRO和FULLRELRO,如果开启FULLRELRO,意味着我们无法修改got表Stack:如果栈中开启Canaryfound
bufsnake
·
2020-07-29 23:19
PWN
CTF
Bugku ctf
writeup
--web篇--报错注入
Step1:利用extractvalue进行报错根据题目提示,不允许包含“--”,空格,单引号,双引号,“union”关键字需要自己测试绕过过滤,对空格进行十六进制编码也无法绕过但是MySQL中换行符可以代替空格对换行符进行十六进制编码是%0A,所以这里我们构造语句:?id=1%0Aand%0aextractvalue(1,concat(0x7e,(select%0a@@version),0x7e
·
2020-07-29 22:52
CTF
虎符WEB
Writeup
虎符网络安全比赛WEB
Writeup
转自i春秋https://bbs.ichunqiu.com/thread-56994-1-2.html0x01前言这次比赛相对于我这个小菜鸡而言收获很多,虽然比赛时候花了很大时间也没做出来
crisprx
·
2020-07-29 18:34
CTF知识点总结
BUUCTF
web
[CTF]简单的sql注入之2
类型:web网址:http://www.shiyanbar.com/ctf/1908攻击:sql注入一句话总结:id有回显的sql注入(手工)
Writeup
:测试发现过滤空格,用/**/代替空格爆数据库名称
alex_bean
·
2020-07-29 17:33
渗透
全国信息安全竞赛-easyGo
writeup
所需工具:idapro,IDAGolangHelper,easyGo程序将程序拖入对应位数的IDA中观察函数窗口,可以很容易的看出来,程序进行了无符号处理,Google翻阅资料,查看无符号golang逆向技巧,找到IDAGolangHelper这一脚本(项目地址在文章最下方)接下来,我们打开脚本(文件-脚本文件)找到IDAGolangHelper脚本所在的文件,打开,选中renamefunctio
bufsnake
·
2020-07-29 14:23
CTF
CTF平台题库
writeup
(三)--BugKuCTF-杂项(1-20题详解)
一、BugKuCTF-杂项(1-20)1、签到题扫描二维码直接获取flag2、这是一张单纯的图片http://120.24.86.145:8002/misc/1.jpg(1).启蒙级隐写术linux下保存到本地当作文本文件cat一下(或记事本、winhex等打开)cat1.jpg(2).在末尾发现key{you a
CTF-学习呀
·
2020-07-29 13:03
CTF
信息安全
bugku
安全
信息安全
网络与信息安全领域专项赛
writeup
cryptosm4:题目提示这是一个sm4加密的题目,给出了key和密文,于是在网上找了一个sm4加密的代码(https://blog.csdn.net/songdawww/article/details/79112548),稍加修改即可得到正确答案(将源代码主函数的ecb解密留下,将密钥和密文放入即可)key_data=[13,204,99,177,254,41,198,163,201,226,
逃课的小学生
·
2020-07-29 13:31
crypto
wechall
Bugku — never give up (PHP 黑魔法函数绕过)—
writeup
转载自:https://ciphersaw.me/2017/12/26/%E3%80%90Bugku%20CTF%E3%80%91%20Web%20%E2%80%94%E2%80%94%20never%20give%20up/0x00前言此题为Web基础题,难度中低,需要的基础知识有:HTML、PHP、HTTP协议。首先考查发现源码的能力,其次重点考查PHP黑魔法的使用,相关链接如下:题目链接:h
xuchen16
·
2020-07-29 13:13
ctf
封神台靶场
writeup
封神台靶场https://hack.zkaq.cn/battle还是很有意思的一个靶场查看源码,找到了字典文件;用域名爆破工具,放入字典后爆破;答案为:http://8adc3387c2ed6cce.lab.aqlab.cn:81aqlab.cn一级域名lab为二级域名kali01就是三级域名;https://site.ip138.com/这个网站能通过同ip网站能直接查处结果;shop.aqla
M-209
·
2020-07-29 12:44
实验吧CTF—Web
writeup
第二部分
实验吧CTF—Web
writeup
第二部分天网管理系统忘记密码了OnceMoreGuessNextSessionFALSE上传绕过NSCTFweb200程序逻辑问题whatafuck!这是什么鬼东西?
薛定谔了么
·
2020-07-29 12:10
各CTF平台
Writeup
攻防世界(Ctf-Web 新手练习区
Writeup
)
平台地址:adworld.xctf.org.cn在打着暑假工赚零花钱之余,我将这些题利用空余时间刷了一遍,感觉内心还是比较满足的!题目:view_source这道题没啥好说的,在url的前面加上个“view-source:”就看到flag了flag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9}题目:get_post这道题我使用的方法是:旧版本火狐+旧版本
weixin_30663391
·
2020-07-29 12:22
xss挑战1-20关全通
Writeup
XSS挑战在线:https://xss.tesla-space.com/源码:https://github.com/rebo-rn/xss-lablevel1最基本的xss看源码payloadxsslevel2转换为字符串正常注入,注入失败看下前端代码,可以看到payload被作为一个字符串整体输入了,我们只需要将value的第一个双引号闭合起来,然后再插入一个事件,最后再闭合value的第二个双
tutucoo
·
2020-07-29 11:32
Web漏洞挖掘
bugkuCTF
Writeup
(Web)26-29
nevergiveup看源码,有提示去看1p.html的源码Words变量的值先url解码,再base64解码,再url解码,得";if(!$_GET['id']){header('Location:hello.php?id=1');exit();}$id=$_GET['id'];$a=$_GET['a'];$b=$_GET['b'];if(stripos($a,'.')){echo'nonono
Troublor
·
2020-07-29 11:29
CTF
CTF|check
writeup
CTF|check
writeup
总体思路是想让你输入一串字符输入的字符要使在400f51函数返回值为true则到pwn环节函数里面条件要求几个变量等于某些值一开始的想法是这些变量都在bss段想试试能不能往
一个不融化的雪人
·
2020-07-29 11:51
CTF|rop emporium pivot32
writeup
(栈迁移题型)
CTF|ropemporiumpivot32
writeup
(栈迁移题型)题目来源:https://ropemporium.com/challenge/pivot.htmlmalloc生成了一个堆区pwnme
一个不融化的雪人
·
2020-07-29 11:20
ctf入门第一篇——如来十三掌
今天开始尝试CTF,下面是“攻防世界”的一个新手题,写个简单的
writeup
。
Rr.o
·
2020-07-29 11:49
CTF
实验吧——(stega)水果
writeup
题目下载下来是一幅鲜艳的水果图片:解题过程:1:查看图片属性详细信息,没有发现隐藏的信息。2:使用010editor查看PNG图像的开始标志和结尾标志,发现也都符合正常的PNG图像结构3:使用Stegsolve打开图片,在Blueplane0发现一张二维码扫二维码得到一串数字,猜测是ASCII码,解码得到:看到解码出来是由空格间隔的由-和.组成的内容,所以我们得知这是摩尔斯电码,可以使用在线解码(
嗯哼哈嘿
·
2020-07-29 11:36
CTF
微笑一下就能过关了
writeup
8.微笑一下就能过关了尼玛,碰到这样的题我能笑得出来嘛…通关地址看源码源代码打开连接可以看到很明显,为了输出flag,需要满足上面的所有条件,即:1.必须对"^_^"赋值2."^_^"的值不能有.%[0-9]httphttpsftptelnet这些东西3.$_SERVER['QUERY_STRING'],即"^_^=(输入的值)"这个字符串不能有_这个字符4.满足$smile!=05.file_e
「已注销」
·
2020-07-29 10:48
ctf
BugKuCTF(CTF-练习平台)——WEB-矛盾(详细分析)
BugKuCTF(CTF-练习平台)——WEB-矛盾(详细分析)今天有个小伙伴,在做BugKu的CTF中WEB-矛盾那道题时不得理解,现把分析思路和解题的
writeup
写出来,方便以后查询和跟大家交流,
Mr.Lee……
·
2020-07-29 09:01
信息安全
过滤select|update|delete|drop|insert|where的注入 [ 强网杯 2019]随便注
方案一转载于攻防世界WPhttps://adworld.xctf.org.cn/task/
writeup
?
l0nmar
·
2020-07-29 09:00
ctfwp
web
linux查看文件内容
看2017.10月赛的pwn
writeup
时学到的。
WateranFire
·
2020-07-29 04:08
PWN
CTF平台题库
writeup
(一)--南邮CTF-WEB(部分)
writeup
:查看源代码即可获得flag!
CTF-学习呀
·
2020-07-29 03:57
CTF
信息安全
安全
bugku成绩单
writeup
(手动注入、sqlmap注入、python盲注详解)
知识点:SQL注入,三种解法手动注入、sqlmap注入、python盲注一、手动注入手动注入前先理解msysql的系统配置select1,database(),version();//查询数据库类型和版本select*frominformation_schema.schemata//数据库下的所有库schema_name='mysql'information_schema信息数据库。其中保存着关于
CTF-学习呀
·
2020-07-29 03:26
信息安全
CTF
bugku
2016全国大学生信息安全竞赛-web-
WriteUp
题目名称:破译题目内容:破译下面的密文:TW5650Y-0TSUZ50SS0VLZWUZ50WKW9505KL4G1XWVMUSL510S001M0UWV910VSGS0WFLW0K5101XLZW54WF5KL50Y2S4L0W4KZ52L150U14214SLWX5L0WKKS0VTSK7WLTS88VWNW8129W0L50W8W9W0LS4G,95VV8WS0VZ5YZKUZ118KSU4
zhhy7788
·
2020-07-29 03:35
Writer-up
安恒月赛-dasctf 部分
writeup
1.crypto-notrsa题目很简单,r是一个随机数,g=n+1,已知(pow(g,m,n*n)*pow(r,n,n*n))%(n*n)=c,即密文c,求解明文m。我们根据二项式定理易知可将pow(g,m,n*n)=pow(n+1,m,n*n)=pow(m*n+1,n*n)。由于n=p*q,所以我们知道phi(n*n)=p*(p-1)*q*(q-1)。我们对加密公式两侧同时加(p-1)*(q-
逃课的小学生
·
2020-07-29 02:28
ctf
crypto
re
【4.29安恒杯】
writeup
####安恒杯_
writeup
以下为比赛中做出的题目MISC:SHOWMETHEFLAG-by-cyyzoreCRYPTO:LAZYATTACK-by-GoldsNow这一题很巧,全部的队伍里面只有我们一个队伍将其做出来
Angel枫丨灬红叶
·
2020-07-29 02:31
CTF
bugku中的多次(异或注入,updatexml报错注入,union过滤和locate绕过,布尔盲注)
writeup
转载自:https://blog.csdn.net/mylyylmy/article/details/80030256首先我们判断一下是什么注入类型注意输入的是英文字符',中文不会转变为%27,报错,说明是字符注入这时候我们就要判断一下SQL网站过滤了什么内容,我们可以使用异或注入来判断哪些字符串被过滤掉了http://120.24.86.145:9004/1ndex.php?id=1%27^(0
xuchen16
·
2020-07-29 01:52
ctf
bugku成绩单(sql注入)
writeup
解法一:手工注入输入1,2,3分别能查到1,2,3号学生的成绩SQL注入应该没跑了输入1'返回异常,输入1'--+返回异常,输入1'#或者1’--+返回正常,看来过滤了--+观察,表貌似有四列(名字,Math,English,Chinese),输入1'orderby4#返回正常,输入1'orderby5#返回异常,看来的确是4列接下来就开始暴库名、表名、字段名尝试联合查询,记得把前面的查询数据置空
xuchen16
·
2020-07-29 01:52
ctf
Bugku sql注入2
writeup
转载自:http://hu3sky.ooo/2018/08/18/bugku%20sql2/网上没有一个正常做出来了的看了叶师傅的wp,跟着学一遍username的注入,盲注根据username的返回不同fuzz,几乎都过滤完了。没过滤的!,!=,=,+,-,^,%数字型时,可以用^进行闭合and这些也被过滤。需要用到-1-'admin'-1-''=-1'admin'-0-''=0我们发现-0的时
xuchen16
·
2020-07-29 01:22
ctf
bugku 本地包含
writeup
转载自:https://blog.csdn.net/Sanky0u/article/details/77197523本地包含右键查看源代码搜了一下@$_REQUEST的意思是获得参数,不论是@$_GET还是@$_POST可以得到的参数@$_REQUEST都能得到。所以构造hello的get参数。$a应该最后会像字符串替换一样替换成hello的参数值吧。hello=);print_r(file("f
xuchen16
·
2020-07-29 01:22
BugKu--login3(SKCTF) 布尔盲注
writeup
转载自:https://blog.csdn.net/zpy1998zpy/article/details/80667775Bugku的一道题目,用到了布尔盲注,还过滤了and关键字,这里用到了^(按位异或运算),正好记录下过程和方法。总体写的有点啰嗦,但是我不想让跟我一样入门的小白看教程看到一脸懵逼。题目地址:http://123.206.31.85:49167/index.php随便输入了几个用
xuchen16
·
2020-07-29 01:22
【墨者学院
writeup
】浏览器信息伪造之User-Agent及NetType微信网络检测破解
题目地址:http://219.153.49.228:48756/题目介绍:用到的知识:User-Agent(用户代理)字符串是Web浏览器用于声明自身型号版本并随HTTP请求发送给Web服务器的字符串,在Web服务器上可以获取到该字符串。从微信6.0开始,其内嵌的浏览器在UserAgent字符串中增加了NetType字段用于标识客户端(手机)当前的网络环境,经测试,该字段至少有以下3个取值:Ne
iqiqiya
·
2020-07-29 00:29
我的CTF之路
杂七杂八经验
------墨者学院CTF
我的CTF进阶之路
i春秋第二届春秋欢乐赛RSA256
writeup
i春秋第二届春秋欢乐赛
writeup
下载之后进行解压发现四个文件0x01看到题目是RSA的又看到public.key所以直接用kalilinux的openssl0x02可以看到e就是Exponent的值而
iqiqiya
·
2020-07-29 00:28
我的CTF进阶之路
N1CTF 2018 lipstick
WriteUp
(bugku——多彩)
一开始是在bugku网站上看到这题的。。后来了解到是N1CTF2018国际赛的题。。将图片下载下来之后放入Stegsolve。。。看到了这个。。。(杨树林???)再加上题目是lipstick。。。心想着肯定与YSL的口红有关。。。先分析下。。点击Analyse——>DataExtract看到有个PK头。。心里有数。。直接savebin存为zip格式打开压缩包。。发现是加密的。。经过尝试发现并不是z
灬彬
·
2020-07-29 00:43
ctf
CTF实验吧-登陆一下好吗??【false SQL注入】
shiyanbar.com/web/wonderkun/web/index.html第一次见到这个,首先的想法自然是or,还有bp看看有没有什么可能存在flag的地方,思考许久,实在想不到,参考了大佬们的
writeup
Sp4rkW
·
2020-07-29 00:06
ctf相关
ctf
实验吧
web
DASCTF&NepCTF 部分
writeup
目录PWNoooorderspringboardeasyheap(本地成功)RET0pGearpyCharm521MagiaMISC透明度PWNoooorder一道不太复杂的题目,利用点都是之前遇到的,运气好拿到了一血edit中进行了realloc,如果size为0就会执行free,利用这个进行doublefree,由于禁用了execve,需要用setcontext执行mprotect并执行orw
L.o.W
·
2020-07-28 22:33
CTF
WriteUp
安恒月赛
逆向
南邮CG-CTF—Web
writeup
第二部分
南邮CG-CTF—Web
writeup
第二部分伪装者Header上传绕过SQL注入1passcheck起名字真难密码重置php反序列化SQLInjection综合题systemSQL注入2综合题2密码重制
薛定谔了么
·
2020-07-28 22:47
各CTF平台
Writeup
BugkuCTF—Crypto加密
writeup
BugkuCTF—Crypto加密
writeup
滴答~滴聪明的小羊ok这不是摩斯密码easy_crypto简单加密散乱的密文凯撒部长的奖励一段Base64.!?
薛定谔了么
·
2020-07-28 22:15
BugCTF
writeup
第三届4.29“安恒杯”网络安全技术大赛初赛wirteup心得-WEB
writeup
地址:http://www.easyaq.org/info/infoLink?
weixin_34342905
·
2020-07-28 19:16
CTF-安恒18年十二月月赛部分
writeup
CTF-安恒十二月月赛部分
writeup
这次题目都比较简单蛤,连我这菜鸡都能做几道。
weixin_34255055
·
2020-07-28 19:42
安恒杯 3月线上个人赛
WriteUp
#前言这次做的还挺多的,只有个Web300没做出来,排名由上次60+进步到这次16名(最后三分钟掉了5名),感觉还是不错的。但是很明显,流量题有很大的运气成分。做完流量题之后还剩一个多小时,水了水Misc,然而之前从来没做过,不知道有什么套路,到最后也没做出来。看看排名靠前的大佬基本就是Web+Crypto+Misc+Re+流量,我的知识面还是太窄了。下面好好加油吧,Re也要学学了。#Web##W
weixin_34090643
·
2020-07-28 18:48
CTF入门篇
writeup
——D0g3 Games
今天在网上找到一个CTF的小游戏,题目我做了几道感觉挺简单,很适合入门,之前了解CTF,参加各种杯或者是看各种比赛题的
writeup
,感觉太难了,想到这我还是决定从点滴做起,记录一下学习过程,同时也想做一套
weixin_34029680
·
2020-07-28 18:37
CTF-安恒19年二月月赛部分
writeup
CTF-安恒19年二月月赛部分
writeup
MISC1-来玩个游戏吧题目:第一关,一眼可以看出是盲文,之前做过类似题目拿到在线网站解一下??
weixin_33968104
·
2020-07-28 18:26
第三届4.29“安恒杯”网络安全技术大赛初赛wirteup心得-MISC
writeup
地址:http://www.easyaq.org/info/infoLink?
weixin_33918357
·
2020-07-28 18:52
CTF-安恒18年十一月月赛部分
writeup
安恒十一月月赛
writeup
昨天做了一下十一月的题目,不才只做出来几道签到web1这个是十月的原题,因为忘了截图所以只能提供思路Web消息头包含了登陆框的密码输入密码后进入上传页面,上传一句话木马1.jpg
weixin_33786077
·
2020-07-28 17:47
【
Writeup
】Pwnable.kr 0x0E cmd1
0x0Ecmd1题目描述
[email protected]
(pw:guest)题目代码#include#includeintfilter(char*cmd){intr=0;r+=strstr(cmd,"flag")!=0;r+=strstr(cmd,"sh")!=0;r+=strstr(cmd,"tmp")!=0;
Pino_HD
·
2020-07-28 15:14
CTF [强网杯 2019]随便注
Writeup
堆叠注入
讲道理,最不虚的就是注入了。随意加上单引号。单引号闭合,尝试1'and1=2#无回显,应该成功执行了,再来1=1确认下。又有报错信息,想着直接上updatexml()。结果报错,又试了exp()和extractvalue(),结果exp()到是能用,extractvalue()直接报无函数。。。不过有函数也没意义阿。因为select也被检测了,尝试了若干方法绕过后,放弃。。。看来这题有别的思路,常
baynk
·
2020-07-28 14:27
#
BUUCTF
Writeup
CUIT CTF
WriteUp
-初中数学题
首先多的不说,直接载进IDA进行分析(
Writeup
写得有点累了,可能写的不怎么详细,见谅!),载入IDA=======忘记此题文件被加壳了-upx,So,使用upx-d后再载入IDA~!~!
RickGray
·
2020-07-28 14:07
CTF纪实
bugkuCTF
Writeup
(Web)31-35
各种绕过哟代码审计用数组绕过sha1,传入uname和passwd都为数组payload:http://120.24.86.145:8002/web7/?uname[]=1&id=marginpost:passwd[]=2获得flagWeb8代码审计Thisisflag:"."$flag";}else{echo"sorry!";}}?>用php://inputpayload:http://120.
Troublor
·
2020-07-28 12:45
CTF
安恒杯EIS2017
writeup
上星期参加了安恒杯EIS2017实践赛,记录一下。Misc签到题扫二维码可得隐藏在黑夜里的秘密下载压缩包,打开时提示加密,猜测可能是伪加密,于是用010editor把加密位去掉,置为0。然后解压压缩包,发现里面有个flag,怀着激动的心情打开一看,结果是这样的:夜已降临之时,我将自己裹在深邃的黑暗中,在夜的最深处期待着光明与无畏显然这是没用的,另一个文件是Treeinblack.bmp,打开是一个
szuaurora
·
2020-07-28 12:30
writeup
上一页
22
23
24
25
26
27
28
29
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他