E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
挖洞经验丨看我如何获取Facebook用户的隐私好友列表
本文分享的漏洞
writeup
,只需知道Facebook用户的注册邮箱或者手机号码,就能间接获取该用户相关的隐私好友列表,进而推断出用户的一个大致的社交关系图谱。
systemino
·
2020-07-28 12:12
CTF训练
://ctf.idf.cn/IDF实验室CTF训练营有ctf资料,工具,知识一个在线的ctfgame——————值得马上去做~http://fun.coolshell.cn/first.html网上有
writeup
http
二进制程序猿
·
2020-07-28 12:05
互联网安全
第二届全国中学生网络安全竞赛线上
writeup
author:ffdyMiscHiddenImage010打开发现图片后面粘连了zip文件zip文件里有一个getflag.jpg文件Kali使用binwalk-e分离出getflag.jpg同样使用010查看,发现文件末尾有一段url编码(应该是吧)复制到Google搜索框回车,得到flagflag:flag{h1d3_1m@g3_s0_3Asy}问卷题这个根据心情填就好了(手动滑稽)Pwnba
疯疯芸
·
2020-07-28 10:30
CTF
攻防世界 WEB题 cat
writeup
攻防世界WEB题cat
writeup
打开题目打开题目输入baidu.com页面毫无反应,但是发现,输入百度的ip时,有不一样页面执行了ping命令并返回,说明页面有命令执行的功能,想到尝试命令拼接执行和使用管道进行命令执行发现都报错
一个脐橙
·
2020-07-28 10:26
2017 0ctf char
writeup
首先提供题目的二进制文件2017-0ctf-char。预览:拿到题目先预览,发现程序为32位且保护很少,估计应该是栈题,运行一下发现程序似乎很简单。。。放进ida看一下反汇编码,发现程序确实不难,但是有几个需要注意的地方。我们可以看到程序将libc通过mmap()映射到了固定的0x5555e000处,这等于我们不需要泄露libc就可以确定函数和gadgets的真实地址,带来了极大的方便。比较麻烦的
xiao_xiao_ren_wu
·
2020-07-28 09:42
ctf-writeups
2019年CTF4月比赛记录(一):ENCRYPT CTF 部分Web题目
writeup
与重解
简简单单做些题,踏踏实实做些事时间:2019年4月2日至4月4日一、ENCRYPTCTF—Journey(
writeup
):两个水题,一个套路,直接打开文档,一直打开压缩包,直到出现flag.txt,没啥技术含量
極品━═☆宏
·
2020-07-28 09:11
2019年CTF比赛—4月赛
CTF_web
南邮 CTF平台部分 write up
#南邮CTF部分
writeup
CG-CTF2018.7Welcometohttp://aiqg.vip/webmd5collision看源代码要满足md51==md52并且a!
aiQG_
·
2020-07-28 09:47
CTF
SMC代码自修改基础练习题
0x01TSCTF—代码自修改
writeup
整体流程首先用IDA打开程序,然后F5反汇编查看
Agamotto丶
·
2020-07-28 09:42
CTF
bugku - 杂项(misc)部分
writeup
花了一些时间把bugku中的杂项题整理了一下,记录这些题目的解题思路,尤其是一般杂项中的一些套路1.签到扫码2.这是一张单纯的图片1.jpg将图片下载到本地,使用winhex打开图片,在末尾有一组数据信息key{you are right
Peithon
·
2020-07-28 08:01
BugKu
CTF
writeup
:python脚本爆破zip密码
整个过程我先后尝试了python的zipfile,gzip模块,用过linux下的unzip,最后发现得用linux下7z指令才行。现在写下整个过程!首先拿到zip文件,提示在123456附近,那么提示给这么明显,直接用Python写个脚本就好。首先用的是os模块,用os.system执行‘winrare-p密码***.rar’这样的,发现网上写的很好,但是自己用了感觉不行!遂尝试zipfile模
samohyes
·
2020-07-28 07:12
CTF
writeup
2016合天全国高校网安联赛专题赛--赛前指导练习题web进阶篇
Writeup
讲真,这次的题确实价值不很大,脑洞太多了,而且很多无意义的脑洞,不过个别题还可以,另外第16题和21题没有做出来,希望有做出来的菊苣给点hint题目1先看源码,然后看到可以链接Index.php,跟过去看到flagAHIDDENFLAG:FLAG{th!5!5n0tth3fl@g}题目2先用firefox把submit的disable去掉然后勾选好抓包,把提交参数修改如下:[objectObjec
Bendawang
·
2020-07-28 05:38
WriteUp
Web
web
writeup
x-nuca
ctf
PCTF2016 Web
WriteUp
web100PORT51题目要求用本机的51端口去访问他的网站。好吧这是最犯蠢的一个题了。哔了狗了。本来简简单单的一行命令就解决的事儿。最简单的payload如下:curl--local-port51http://xxxxxxxx结果最后我写了两份150行代码,因为考虑到现在的库啊什么的都没办法固定本机的端口,所以我想到了C的socket编程,先我在windows下写好之后,连wireshark抓
Bendawang
·
2020-07-28 05:07
WriteUp
Web
[攻防世界]base64stego(misc)
于是看了别人的
writeup
,才知道base64隐写这个东西。
yeh629
·
2020-07-28 05:18
ctf
关于sql注入语句闭合的一些见解
以前看大佬的
writeup
都看不懂,不知道为什么要加单引号,为什么不要加,有时候为什么要双引号还有括号,为什么有and,为什么这样用的是or不是and。
Yi0nurs
·
2020-07-28 05:18
杂项见解
南邮CTF上传绕过
writeup
题目地址:http://teamxlc.sinaapp.com/web5/21232f297a57a5a743894a0e4a801fc3/index.html随便上传一个图片看到以下报错信息:Array([0]=>.PNG[1]=>PNG)Upload:捕获3.PNGType:image/pngSize:39.1416015625KbStoredin:./uploads/8a9e5f6a7a78
sterrvic
·
2020-07-28 04:13
CTF-Web
笔记
BUUCTF:[安洵杯 2019]不是文件上传
这题和攻防世界XCTF:upload有点像,看似上传却都不是上传是上传图片的文件名注入参考:安洵杯2019官方
Writeup
获取源码在网站首页存在一些信息在gihtub找得到源码BUU也给出了这题的源码漏洞分析在图片上传处
m0c1nu7
·
2020-07-28 03:09
CTF_WEB_Writeup
论剑场部分web题的
writeup
论剑场部分web题的
writeup
论剑场web1变量覆盖漏洞—extract()函数extract()函数使用数组键名作为变量名,使用数组键值作为变量值。
m0_45118974
·
2020-07-28 03:20
web安全
hackburger
hackburger
Writeup
s一共10道web题,非常有意思:入口详见本人的静态博客文章部分题目思路来自CodeMonster大佬的博客,在此谢过.Warmup猜测是命令执行,用%0a做换行操作。
黑羽re
·
2020-07-28 03:14
CTF
CTFlearn.
writeup
(web)
CTFlean
writeup
s(web)CTFlearn平台BasicInjectionpayload:1'or1#POSTpractice右键源码:post提交即可Don’tBumpYourHead(
黑羽re
·
2020-07-28 03:14
CTF
南邮CTF——WEB Write Up
南邮CTF——WEB
WriteUp
md5collision——md5弱类型题目:md5collision一个数字和一个字符串进行比较,PHP会把字符串转换成数字再进行比较。
做最垃圾的程序员
·
2020-07-28 03:23
CTF
WriteUp
2018二月安恒月赛WRITE UP
二月安恒月赛
WRITEUP
CRYPTO凯撒?替换?呵呵!
郁离歌
·
2020-07-28 02:08
CTF-WRITE-UP
实验吧-程序逻辑问题
writeup
1.程序逻辑问题题目提示是程序逻辑问题,那一定涉及到源码审计嘛,F12查看网页源代码:这儿不就藏着源码吗,构造URL访问index.txt的如下源码:welcometosimplexueconnect_error){die("Connectionfailed:".mysql_error($conn));}$user=$_POST[user];$pass=md5($_POST[pass]);$sql
公众号:一个安全研究员
·
2020-07-27 23:16
Web安全
南邮CTF-部分题目
writeup
1.签到题题目非常简单,在审查元素中就可以发现flag题目传送门:http://chinalover.sinaapp.com/web1/2.md5collision这道题利用了php的弱比较和md5值碰撞而源码要求a和QNKCDZO的md5值相同,但a和它不相等QNKCDZO的md5值为:0e830400451993494058024219903391php在用==做比较的时候会将0e开头的数字视
night-rain-夕
·
2020-07-27 22:44
【CTF
WriteUp
】2020网鼎杯第三场Crypto题解
Cryptosimple根据题目名称提示,本题为简单仿射密码,爆破得映射关系为:y=8a+22(mod26),密钥使用方法为:123456%26=8,321564%26=22与爆破结果相同。于是得到正向替换表a-wb-ec-md-ue-cf-k,反向替换得到flag。RUA题目给出了三组n和c,且三个n之间两两互质,所以本题只可能是利用中国剩余定理求出me,然后爆破e求解m。解题代码如下:#!/u
零食商人
·
2020-07-27 20:39
实验吧 ctf 题目简单的sql注入2
writeup
解题链接:http://ctf5.shiyanbar.com/web/index_2.php1.输入id值,通过回显发现题目应该是进行了空格过滤2.使用sqlmap进行注入2.1pythonsqlmap.py-u"http://ctf5.shiyanbar.com/web/index_2.php?id=1"--random-agent--tamper=space2hash.py--current-
ZweLL032
·
2020-07-27 18:31
ctf
CUMT-CTF第二次双月赛
Writeup
前言毕竟是萌新,能有校赛打已经很开心了,感谢Source大佬的带飞,下面放上本次双月赛的部分题解;正文Web签到题是个easy的绕过,给出源码:1){if(md5($c)===md5($b)&&($b!==$c)){echo"";echo'youareagreatdarkphper';echo$flag;}else{echo"youcandoit!!!";}}else{echo'younodark
Gard3nia
·
2020-07-27 15:58
Writeup
BuuCTF Web
Writeup
第一部分
[HCTF2018]WarmUpindex.phpDocument访问source.php题目源码"source.php","hint"=>"hint.php"];-----Aif(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;
0d4y
·
2020-07-27 15:00
Bugku-加密-rsa(
WriteUp
)
该题目是一道rsa解密的题目ne已经给出,可以看出e特别大,在e特别大的情况下,可以使用wienerattack的方法进行破解,正好工具RsaCtfTool集成了wienerattack的方法,所以可以直接使用RsaCtfTool计算私钥,如下所示:使用pqe直接解密密文,得到flag,代码如下所示:#coding:utf-8fromlibnumimportn2s,s2nimportbase64d
段_Ross
·
2020-07-27 13:01
2019安恒月赛7月-MISC wp
而我就做出了两道MISC题,还是写一下
WriteUp
。。。。MISC1:真正的CTFer在哪?!下载解压题目文件,发现一张图片用binwalk分析一下,并没有隐藏文件查看图片详细信息,没有隐藏东西。
Qwzf
·
2020-07-27 12:01
CTF
安恒
CTF
文件上传漏洞 随便贴一个实战演示 BUU Upload(文件上传,过滤后缀,另类一句话) write up
http://39.96.86.88/2020/04/03/
writeup
文件上传
writeup
文件上传0x01文件上传绕过1.客户端js检查绕过原理:客户端通过js检查提交的文件是否合法绕过:1.添加允许上传的文件类型
tothemoon_2019
·
2020-07-27 12:00
QCTF
writeup
X-man-Aface:这道题是二维码补图的题,用ps将那两个空的角补全就好了,扫码可以得到一串base64加密的字符串,解码就是了Flag:QCTF{Pretty_Sister_Who_Buys_Me_Lobster}X-man-Keyword:这道题给了一张png图片,常规思路试了一下,发现好像没什么东西藏在图片中,用Stegsolve发现图层没什么问题,也提取不出什么东西,长宽也没问题,想了
zs0zrc
·
2020-07-16 06:03
【
Writeup
】Pwnable.kr 0x0F cmd2
0x0Fcmd2题目描述Daddyboughtmeasystemcommandshell.butheputsomefilterstopreventmefromplayingwithitwithouthispermission...butIwannaplayanytimeIwant!sshcmd2@pwnable.kr-p2222(pw:flagofcmd1)题目代码#include#include
Pino_HD
·
2020-07-16 02:56
【
Writeup
】Pwnable.kr 0x06 random
0x06random题目描述:Daddy,teachmehowtouserandomvalueinprogramming!sshrandom@pwnable.kr-p2222(pw:guest)解题思路:本题的代码是:#includeintmain(){unsignedintrandom;random=rand();//randomvalue!unsignedintkey=0;scanf("%d"
Pino_HD
·
2020-07-15 18:53
2020——网鼎杯部分
writeup
1.youraisemeup题目源码如下#!/usr/bin/envpython#-*-coding:utf-8-*-fromCrypto.Util.numberimport*importrandomn=2**512m=random.randint(2,n-1)|1c=pow(m,bytes_to_long(flag),n)print'm='+str(m)print'c='+str(c)#m=39
逃课的小学生
·
2020-07-15 12:59
ichunqiu
crypto
网鼎杯
[2018“安恒杯”Web安全测试大赛] 秋季预选赛
writeup
2018“安恒杯”Web安全测试大赛(秋季预选赛)看到一个能拿奖金的比赛忍不住花了3个小时打了一下-w1159最后的排名输入试试-w888F12找答案-w424game简单的MD5-w1279一键payload用第二个打第一个sudocurl-vhttp://114.55.36.69:8004/-H"Cookie:PHPSESSID=qph4pa3rcv5nmgolruu5usrhfk"--dat
ckj123
·
2020-07-15 09:28
CTFHUB学习记录(一)
web之前置技能HTTP协议之请求方式思索、尝试多次无果,花费金币去看了
writeup
得到知识点:HTTPMethod是可以自定义的,并且区分大小写,直接用CTFHUB方法请求index.php即可拿到
Re_YHY
·
2020-07-15 09:02
CTFHUB学习记录
[exploit][
writeup
]0ctf2015 flagen - Canary绕过之__stack_chk_fail劫持
本题为Linux栈溢出漏洞的利用,考查LinuxCanary绕过技术及ROP(Return-Oriented-Programming)攻击负载的构造。0x01LinuxCanary介绍首先了解一下Linux的Canary保护机制。Canary是Linux众多安全保护机制中的一种,主要用于防护栈溢出攻击。我们知道,在32位系统上,对于栈溢出漏洞,攻击者通常是通过溢出栈缓冲区,覆盖栈上保存的函数返回地
weixin_34133829
·
2020-07-15 05:32
IDF-CTF-图片里的英语
writeup
题目链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=34一恒河沙中有三千世界,一张图里也可以有很多东西。不多说了,答案是这个图片包含的那句英文的所有单词的首字母。首字母中的首字母要大写,答案格式是wctf{一坨首字母}加油吧少年!看好你哦~思路:信息隐藏在图片(这是小李,会不会是小李说过的什么话呢,脑洞中……)中,使用cat,s
weixin_30477293
·
2020-07-15 03:25
南京邮电ctf-CG-CTF—WEB—
WriteUp
(持续更新)
南京邮电ctf-CG-CTF—WEB—
WriteUp
(持续更新)南京邮电练习题-CTF练习题web篇1.签到题签到题.png直接右键查看源代码得到flag签到题关键是这条html属性,让flag不显示,
码农起步者
·
2020-07-15 02:49
【
Writeup
】黑客game 戏说初秋
i春秋的黑客game《戏说春秋》传送门《戏说春秋》第一关图穷匕见因为是第一关肯定特别简单,先看文字中有没有通关密码,读了一遍很显然没有,然后查看html代码也没发现什么,下一步考虑三张图片,发现最后一张卷轴照片的最后几个自己有问题。用winhex打开卷轴图片后很显然是经过了UrlEncode,然后解密即可。解码后的通关密码《戏说春秋》第二关纸上谈兵先看看图片,没发现什么,然后查看html源码。源码
木爽2015
·
2020-07-15 02:48
[CTF刷题篇]攻防世界Web进阶之upload1
Writeup
前言这是一道文件上传题,常见的考点有:1.客户端过滤绕过//禁用JS2.文件扩展名绕过3.黑名单绕过4.白名单绕过5.内容类型绕过6.内容长度绕过分析回到这道题,一般先查看源码:发现是在客户端验证,所以直接禁用JavaScript:现在就是常规操作了,传webshell上蚁剑。先整个webshell:上传成功:可以看见,已经成功上传并返回了路径,该上蚁剑了(菜刀也是可以的):连接成功。然后遍历目录
「已注销」
·
2020-07-14 21:06
#
攻防世界
每日CTF
dd 命令详解
我们先列下dd命名的常用的参数,再详细分析:bs=BYTESreadand
writeup
toBYTESbytesatatimecbs=BYTESconvertBYTESbytesatatimeconv=
丁香树下丁香花开
·
2020-07-14 09:02
linux
log4j:WARN No appenders could be found for logger(Know how log4j tries to configure itself )
http://jaitech
writeup
s.blogspot.com/2006/07/know-how-log4j-tries-to-configure.htmlhttp://logging.apache.org
caolaosanahnu
·
2020-07-14 08:47
Log4j
校赛
writeup
第一届校赛,总的来说对自己所处的名次还是比较满意的,这次还是比较占便宜,做出来几道简单的逆向,要不然一个弱弱的web狗肯定要被吊打,这次的crypto的题比较难,也多,尝试做了几道,后来由于难度上升,也就没怎么看这些题。希望能从各种比赛中学习到真正的知识,毕竟自己还是跟其他人有很大的差距,总要赶上大牛学长的脚步!~sign得到一串字符4C4A575851324332474E5A5445544B58
Ni9htMar3
·
2020-07-14 05:06
WriteUp
实验吧ctf-web-
writeup
这是第一次做CTF题目,之前也是看别人的
writeup
,很多看不懂,但是今天先在ctf实验吧看了课程-web专题,听了老师的讲导后,自己也跟着做了一遍,虽然看过了,但是动手做起来,还是磕磕碰碰的。
Meqiquan
·
2020-07-14 04:11
LCTF2016之pwn400
这道题当时没做,这两天参照@Nu1L战队的
writeup
调了一下,感觉挺有收获,遂做一下笔记。首先看一下题目的交互$./pwn400RSAexampleWhatdoyouwanttodo?
bluecake
·
2020-07-13 15:01
XCTF新手区Crypto
writeup
1.base64直接拿去base64decode就行:cyberpeace{Welcome_to_new_World!}2.Caesar这题凯撒密码。分别设置位移量为1-25,输出25条结果后看到位移量为12时有意义,故位移量为12:cyberpeace{you_have_learned_caesar_encryption}3.Morse摩斯密码,我们在记事本里将1全部替换成“-”,将0全部替换成
KogRow
·
2020-07-13 13:32
CTF
CTF
crypto
picoCTF2019-rsa-pop-qui
Writeup
picoCTF2019-rsa-pop-qui
Writeup
目录第一题:已知p,q求n第二题:已知p,n求q第三题:已知n,e求p,q第四题:已知p,q求r第五题:已知e,n和明文求密文第六题:已知e,
FSky-晓
·
2020-07-12 22:22
密码学
加密解密
CTF
广西首届网络安全选拔赛 WEB
Writeup
WEB安全(WEB)WEB题型就是最大众化的WEB漏洞的考察了,他会涉及到注入,代码执行,文件包含等常见的WEB漏洞。管理员的愤怒分值:100靶机:192.168.43.134阿水是某部门的网站管理员,一天他发现自己管理的网站被挂上了暗链,链接指向了一个IP。阿水非常愤怒,表示一定要给点对方颜色看看,但是这小子没学过渗透。下面给各位这个IP,看大家如何进入坏蛋的网站获得flag为阿水报仇。一打开是
zrools
·
2020-07-12 20:37
CTF
攻防世界(pwn)Recho(XCTF 3rd-RCTF-2017)
writeup
64位程序,保护如上可以分析出程序大意,先读取字符串长度存入nptr与v7中,如果字符串长度小于15时将v7设为16,大于15则不变。然后读取v7个字符放入buf中,最后在末尾添上0并打印出来。漏洞很显然,如果v7很大,则read会造成溢出并覆盖。但是分析发现要利用这个漏洞还是没有那么简单的。Tips1.主函数中有while循环判断是否读入结束,手动输入的时候可以ctrl+D表示输入结束,查阅资料
请务必让我来!
·
2020-07-12 17:20
上一页
23
24
25
26
27
28
29
30
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他