E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
2019技术大赛预选赛
writeup
第一题简单base64加字符偏移就可以了第二题维吉利亚加密VvrIfnvausBdwokvGbtrzsaVkqgofntjarrlznxkeflvkozjcduers“mzgoezffpjkhvtxokkqzioegvgfsf.”Zyilauvvykokaeoyrpavuwfnzv,bnlfcryeomucdgaiemzgqhxiegldfrgutaghhukwixdfceoksijggrtk-d
problc
·
2020-07-05 02:10
Python
i春秋网络内生安全试验场CTF夺旗赛(第二季)部分Web题
WriteUp
1.easyphp地址:http://120.55.43.255:13005/打开后查看源码,发现show.php。该地址后有一个base64字符串,解码后内容为:hint.jpg将首页地址index.php编码后,放到show.php可看到注释掉的php源码。分析改源码可知,此题为反序列化的题,我们需要构造一个反序列化字符串的payload,通过class参数传入,使其可以执行unseriali
lynnlovemin
·
2020-07-04 23:45
网络安全
宁波市第三届网络安全大赛赛前训练-
writeup
WebDreamII用PUT方法发送一个message得到flagWelcome源码注释和http响应头里面藏有flagCodePhp源码中发现code.txt经典md5了,payload?v1=240610708&v2=s878926199a&v3[]=1Include源码注释中发现include1.php发现后面有一个?file=index用伪协议读一下include1.php和index.p
秋风瑟瑟...
·
2020-07-04 23:56
CTF必备技能丨Linux Pwn入门教程——环境配置
答:网上关于Pwn的资料比较零散;经常会碰到解题过程略的
Writeup
和没有注释;存在大量硬编码偏移的脚本;练习题目难找;调试环境难搭建;GDB没有IDA好
dfdhxb995397
·
2020-07-04 14:55
安恒月赛2020年DASCTF——四月春季赛---Web-
Writeup
Ezunserialize比赛的时候去玩了,刚好兄弟们发了第一个web的源码,于是我自己复现了一下username=$a;$this->password=$b;}}classB{public$b='gqy';function__destruct(){$c='a'.$this->b;echo$c;}}classC{public$c;function__toString(){//flag.phpech
Penson.SopRomeo
·
2020-07-04 08:13
笔记
int_overflow--
writeup
文件下载地址:链接:https://pan.baidu.com/s/1RiL_dBXGdIRsz76Nw0Mj2w提取码:s8sy目录0x01.分析checksec:看下源码:理清一下流程:寻找一下漏洞:利用漏洞攻击:0x02.exp0x01.分析checksec:32位程序,开启了NX。看下源码:理清一下流程:首先选择1或2,选1登陆。登陆函数中,首先输入名字。然后输入密码。返回到密码检查函数,
ATFWUS
·
2020-07-04 04:36
CTF-PWN
#
攻防世界-pwn
--
WriteUp
Linux pwn入门教程(0)——环境配置
本来网上关于pwn的资料就比较零散,而且经常会碰到师傅们堪比解题过程略的
writeup
和没有注释,存在大量硬编码偏移的脚本,还有练习题目难找,调试环境难搭建,GDB没有IDA好操作等等问题。
dfdhxb995397
·
2020-07-04 00:02
[网鼎杯]
writeup
网鼎杯这次还行很开心挺满足题目列表webfacebook首先访问robots.txt存在备份泄露,把user.php.bak下载下来name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt($ch
ckj123
·
2020-07-02 15:16
2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】
writeup
首先请原谅我这么菜,只解了两道题还来发Blog;【Broadcastc】这题不多说,直接解压得到task.py打开获取flag【恶臭的数据包】首先下载压缩包解压得到数据包Wireshark打开什么都看不懂,直接百度;按照教程把数据包丢到Kali先看看ESSID然后再破解WiFi密码得到WiFi密码12345678打开Wireshark编辑->首选项->Protocols->IEEE802.11设置
ByteSys
·
2020-07-01 19:58
【CTF
WriteUp
】2020网鼎杯第二场Crypto题解
Cryptob64题目给了一个密文,和一组对应的明文密文,因此肯定是先通过已知对应明密文破解出加密算法,再利用加密算法和密文得到flag。根据题目名称b64,将给定明文base64加密一下看,发现指定位置变换相同,所以本题应该是一个单表代换再加一个base64解密。大致得到对应表如上,但是很糟糕的是,明密文变换没有直接的对应关系,这里应该是随机映射。所以我们需要进行暴力破解。统计一下已知的字母变换
零食商人
·
2020-07-01 19:50
PWN STEP2
writeup
—— 初试栈溢出
题目描述:pwnstep
Writeup
:纠结要不要把这篇
writeup
归到“原创”分类下,因为这道题是看了大神的
writeup
(注:http://blog.csdn.net/zh_explorer/article
R00cky
·
2020-07-01 16:03
writeup
32C3之PWN题目Readme的解法
nc136.243.194.621024题目下载本题是2015年32C3CTF比赛中一道300分的pwn题目,也是我第一次在赛后看着
writeup
做出的pwn题目,希望下次能够在赛中做出pwn题目。
HappyOrange2014
·
2020-07-01 09:37
CTF
逆向工程
【
Writeup
】Pwnable.kr 0x01 fd
0x01fd题目描述:Mommy!whatisafiledescriptorinLinux?*trytoplaythewargameyourselfbutifyouareABSOLUTEbeginner,followthistutoriallink:https://www.youtube.com/
[email protected]
(pw:guest)
Pino_HD
·
2020-07-01 09:19
Study Data Science Bowl 2017 TOP2 (Daniel Hammack) Solutions
PredictingLungCancer:2ndPlaceSolutionWrite-up,DanielHammackandJuliandeWit[1.2]Predictinglungcancer[1.3]technical
writeup
MrGiovanni
·
2020-06-30 22:38
2019强网杯部分
writeup
Web1、UPLOAD复现环境https://github.com/CTFTraining/qwb_2019_upload先看一下网站情况:是一个注册可登录的界面,登陆之后可以上传图片,一个账号只能上传一次。扫一下后台目录,发现upload是泄露的,www.tar.gz是泄露的。www.tar.gz下载下来是网站的源码,upload则是我们上传的文件,找到上传文件的源码:checker=newIn
N0Sun諾笙
·
2020-06-30 20:21
赛题复现
CTF学习
SUCTF2019部分Web
writeup
Easysql(堆叠注入)2019强网杯有一道也是用的堆叠注入,这个也是,但是过滤的很严1;showdatabases;1;showtables;这两个可以正常执行,拿到table名为Flag。无论输入什么数字,最后返回的都是1,说明后台有所处理,输入0的话无返回结果。from、or等都被过滤了post方式传递,得到输入,然后执行语句,需要对后台sql语句进行猜解从数字返回1来看可能是有一个逻辑运
N0Sun諾笙
·
2020-06-30 20:50
赛题复现
BUUCTF_web_三
的入门题[GKCTF2020]cve版签到这次的比赛最简单的题了吧,提示是CVE-2020-7066,但是网上没有几个关于这个漏洞的相关利用的文章,似乎是get_header()函数有点问题,没做出来,看了
writeup
M4xlmum
·
2020-06-30 14:59
2018“百越杯”第四届福建省高校网络空间安全大赛部分题目
writeup
2018“百越杯”第四届福建省高校网络空间安全大赛
writeup
0x00题目存档:链接:https://pan.baidu.com/s/1v59VfheEC5XY8vyKvgEX3Q提取码:bbfi0x01
听说名字太长了会很不好记
·
2020-06-30 13:31
2018百越杯writeup
梦之光芒/Monyer game1
writeup
(0-5)
Level0http://monyer.com/game/game1/看到这个网页,根据提示点击“请点击链接进入第1关:连接在左边→←连接在右边”发现没有跳转。想到F12查看源代码。找到中间的元素,点击链接,进入下一关。Level1http://monyer.com/game/game1/first.php页面无可用信息,F12查看原代码。找到如下信息:这段代码的意思是如果输入为两个空格,跳转至h
yy10992
·
2020-06-30 11:03
安全
网鼎杯2020 朱雀部分
writeup
Reverse–go替换了base64字典解题思路:程序将我们输入的key,经过换了编码字典的base64加密后,去掉最后==,计算key加密后的长度,长度为0x16,就开始解密。那么我们只需要输入正确的key就有flag了,知道了base64加密字典XYZFGHI2+/Jhi345jklmEnopuvwqrABCDKL6789abMNWcdefgstOPQRSTUVxyz01,和密文nRKKAH
yusakul
·
2020-06-30 10:54
ctf
pwnable.kr collision - 3 pt [
writeup
]
DaddytoldmeaboutcoolMD5hashcollisiontoday.Iwannadosomethinglikethattoo!sshcol@pwnable.kr-p2222(pw:guest)常规操作,先到服务器上看一下这是个什么东西:➜
[email protected]
@pwnable.kr'spassword:________________________
ParadiseDuo
·
2020-06-30 09:39
你们的pwn
攻防世界-- web新手练习区--
writeup
汇总
一篇帖子包含所有题目。第一题--view_source题目提示:鼠标右键好像不管用了。鼠标右键的主要功能之一是选取网易源代码选项,所以可以F12来查看源代码。即可得到flag。第二题--get_post题目提示:HTTP通常使用两种请求方法。HTTP通常使用两种请求方法为GET和POST.第一步:请用GET方式提交一个名为a,值为1的变量,构造URL:http://111.198.29.45:52
so_sooo
·
2020-06-30 08:57
ctf
信息安全
计算机知识
bugku-INSERT INTO注入(XFF时间注入)
writeup
网址:http://120.24.86.145:8002/web15/题目给了源码error_reporting(0);functiongetIp(){$ip='';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip=$_SERVER['HTTP_X_FORWARDED_FOR'];}else{$ip=$_SERVER['REMOTE_ADDR'];}$
xuchen16
·
2020-06-30 03:53
ctf
2018年浙江省网络安全技能竞赛ctf部分解题思路
writeup
ctf题目链接:https://pan.baidu.com/s/1pKgkFblaz0Vpvr_elkBEkA密码:5dtc一、隐写题1.key.exe用binwalk-ekey.exe提取文件打开3F600.rar压缩包2.老鹰抓小鸡这题考察的是bmp图片文件高度隐写,用010editor编辑器修改图片高度为-510另存为一张图片tip:bmp高度正为倒向位图高度为负为正向位图二、密码学1.这个
xuchen16
·
2020-06-30 03:53
ctf
bugku听说备份是个好习惯
writeup
题目地址:http://120.24.86.145:8002/web16/备份文件源码泄漏使用@王一航的脚本爆得:脚本下载地址:https://git.coding.net/yihangwang/SourceLeakHacker.git下载获得index.php源码:有两种方法绕过:1,md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相
xuchen16
·
2020-06-30 03:23
ctf
超详细的域渗透过程!
我们在这个
writeup
里讲下几个不同的入侵windowsdomian时的横向操作。
张悠悠66
·
2020-06-30 00:19
i春秋网鼎杯网络安全大赛clip题目
writeup
题目信息:下载下来是一个压缩包解压之后可以得到两个文件下载链接:https://pan.baidu.com/s/1k4UXTq8hYpwGLVzNa9lVEg密码:9was先查看desc.txt的内容并翻译可以看出damaged.disk是一个磁盘文件那么里边肯定有东西!尝试将其放进kalilinux用binwalk分析foremost提取都无果。。。各种百度damagedBoken找到一篇类似题
iqiqiya
·
2020-06-29 23:55
我的CTF之路
我的CTF进阶之路
WHCTF2017-ONLINE逆向题目BabyRE
writeup
题目链接:http://oj.xctf.org.cn/media/task/2b0a8eaf-72ee-4893-bd4e-304f145cc970.babyREIDAx64载入很容易找到关键就在main()int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][rbp-20h]intv5;//[rsp+18
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
我的CTF进阶之路
【WhaleCTF逆向题】Warmup题目
writeup
题目信息:IDA直接载入双击_main图形视图直接向下拉一点就可以看到关键直接F5看伪代码就可以更关键的地方就是从46行开始我是直接将一些不好看的标识符给改了整个程序其实就是一个while循环将输入的每个字符与0xE进行异或再与s_36_进行比对看是否一致若一致则成功那么我们python来求解一下:(下面的s数组就是将s_36_转成十六进制)s=[0x4C,0x44,0x59,0x56,0x4C,
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
------WhaleCTF
我的CTF进阶之路
i春秋网鼎杯网络安全大赛advanced题目
writeup
今天打了护网杯发现啥也不会悲伤就想起来了未完成的网鼎杯来补坑(通过观摩大佬
writeup
)file命令查看是一个64位的ELF文件运行后无交互动作只输出welcome,hereisyouridentification
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
我的CTF进阶之路
【bugkuCTF】easy-100(LCTF)
writeup
转载自:http://l-team.org/archives/lctf2016_wp_1.html这一题的确是个福利题...并没有涉及到dex函数隐藏等小技巧,只是简单的使用proguard进行了混淆。可以静态也可动态(动态先改掉debug检测,还不如直接静态看一下),那么,关键部分源码:privatevoidgetKey(){try{InputStreamstream=this.getResou
iqiqiya
·
2020-06-29 23:24
------bugkuCTF
我的逆向之路
我的CTF之路
我的CTF进阶之路
实验吧CTFreverse题目证明自己吧
writeup
题目地址:http://ctf5.shiyanbar.com/crackme/先运行下发现输入错误就会闪退没有加壳载入IDA搜索字符串signedint__cdeclsub_401060(constchar*input){ unsignedinti;//edx unsignedintj;//edx intv3;//edx intv5;//[esp+Ch][ebp-10h] intv6;//[esp
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
------实验吧CTF
我的CTF进阶之路
MIPS架构的CTF逆向题--SUCTFbabyre题目
writeup
一,这道题刚拿到的时候我是直接载入IDA结果分析的一团糟比赛结束之后看了好多师傅wp才知道mips架构的专用工具怎么用,比如retdec,jeb-mips开始是打算用retdec的,结果在线版的https://retdec.com/decompilation/不能用了感觉windows下不好装有时间补坑就选择了jeb-mips(试用版)扯一点怎样下载就是https://www.pnfsoftwar
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
我的CTF进阶之路
Seclab-----
WriteUp
密钥生成-不能再简答的RSA在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d。答案格式:flag{d}根据这张表,其中,表示e在(p-1)(q-1)中的乘法逆元,mod是求余运算。解得(p-1)(q-1)=2135733082216268400e-1=,即,125631357777427553所以,d=125631357777427553也可以使用脚
向那风
·
2020-06-29 23:14
WriteUp
WriteUp
SUCTF2019-EasySQL
题目
writeup
尝试输入:1尝试众多后发现有三种返回值:正常回显nonono空白考虑到前面做过的题,堆叠注入上网查看各位大佬的文章,找到了源码:$v){if(!
wyj_1216
·
2020-06-29 22:26
CTF之Web
护网杯2018-easy tornado(BUUCTF)
ssti模板注入tornado框架rander题目
writeup
首先发现有三个文件,点进去看下/flag.txtflagin/fllllllllllllag/file?
wyj_1216
·
2020-06-29 22:25
CTF之Web
强网杯2019-web-随便注
题目
writeup
首先根据题目意思,知道是SQL注入尝试进行注入?
wyj_1216
·
2020-06-29 22:25
CTF之Web
hctf-web-warmup
题目
writeup
查看页面源代码发现source.php得到部分代码:"source.php","hint"=>"hint.php"];if(!isset($page)||!
wyj_1216
·
2020-06-29 22:25
CTF之Web
从N1CTF easy_php学到的几个骚操作
认真的拜读了师傅们关于N1CTF的各种
writeup
,收获了不少骚操作,记录下以备查找。
Sp4rkW
·
2020-06-29 22:17
ctf相关
CVE-2020-0796 利用SMBGhost进行本地特权升级:
Writeup
+ POC
利用SMBGhost(CVE-2020-0796)进行本地特权升级:
Writeup
+POC介绍CVE-2020-0796是SMBv3.1.1(也称为“SMBGhost”)的压缩机制中的错误。
子曰小玖
·
2020-06-29 22:54
漏洞
【入门】一次线上靶场
writeup
http://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=16009&fromuid=195551 (出处: i春秋
本文原创作者:D0g,本文属i春秋原创奖励计划,未经许可禁止转载!前言去年2月份在做完一套靶场后写的,感觉靶场漏洞内容涵盖挺全的,一直放在电脑里,现在放出来分享。测试背景:一个线上靶场模拟渗透测试,官方给了,通过连接进入靶场。任务描述:在本次测试中一共有20关即20个flag分布在不同的地方,分别找出来并提交。第一关题目:http://172.16.1.110针对入口点IP地址进行端口扫描,将其所
手艺人123
·
2020-06-29 19:05
渗透学习
计算机开放电子书 2017 归档
Aircrack-ng教程及文档(部分)Gitee下载Github下载SourceForge下载CEHv9LinksGitee下载Github下载SourceForge下载CTF
Writeup
s2016.9.29Gitee
布客飞龙
·
2020-06-29 19:47
资料整理
简单的sql注入之2 /
writeup
(手工注入,纯属练手)
多测试几次可以发现,空格被注释了,百度解决方法,用/**/代替空格的位置,构造语句1'/**/or/**/'1'='1确认为单引号注入用orderby确认select字段数,以确定union的字段数可得,只有一个字段获取数据库1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/#获取数据库we
wewww111
·
2020-06-29 17:22
[CTF]攻防世界web高手进阶区
Writeup
(更新ing)
baby_webEMMMM,这就是一个签到题~解题方法:F12→Networks→刷新抓包→完成Training-WWW-Robots看题目可以知道这道题考的是爬虫协议(robots.txt文件)的知识打开网页,果然~他在网页里还暗示了一下,Sometimesthesefilesrevealthedirectorystructureinsteadprotectingthecontentfrombe
0pen1
·
2020-06-29 17:25
CTF
2019-03-14 HGAME 2019
Writeup
(部分)
HGAME2019是我参加的第一个正式的比赛,最后拿了73名,我还是太菜了啊……这是一部分
Writeup
,还没全写完平台就关了,囧如果有不对的地方还请各位大神多多指教只有一部分,我并没有全都做出来,做出来的也没有全都写完
__江文__
·
2020-06-29 16:23
攻防世界
writeup
攻防世界
writeup
前言web新手练习view_sourceget_postrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_authwebshellcommand_executionsimple_php
timer01
·
2020-06-29 12:00
攻防世界writeup
攻防世界-PWN进阶区-Noleak(XCTF 4th-QCTF-2018)
本题主要考察对堆的利用,需要有一定的背景知识,本文也参考了几篇大佬的
Writeup
,让本文尽可能详细。
L.o.W
·
2020-06-29 12:27
攻防世界-PWN
2020第二届网鼎杯 朱雀组部分
writeup
目录Retreewhat-goMiscQRcodekeyPwn魔法房间Retree这题有个神奇的树(有点像哈弗曼树),叶子是b-z的字母用od动态运行一下,把树画了出来我们的输入会控制左走还是右走,48(‘0’)是左,49(‘1’)是右,而这个实际上是把数字转化为长度为4的01字符串最后我们要弄出这个字符串:zvzjyvosgnzkbjjjypjbjdvmsjjyvsjx根据字符串反推出48和49
L.o.W
·
2020-06-29 12:27
CTF
WriteUp
攻防世界web题新手练习区write up
攻防世界web题新手练习区
writeup
1.view_source2.robots3.backup4.cookie5.disabled_button6.weak_auth7.simple_php8.get_post9
菠萝涌浆
·
2020-06-29 12:54
CTF_论剑场(bugku新平台)部分题目write up(更新中)
CTF_论剑场(bugku新平台)部分题目
writeup
(更新中)头像签到0和1的故事最简单的pwnweb26web1这个人真的很高web9Snake进制转换流量分析ezsypdf头像使用WinHex打开图片
菠萝涌浆
·
2020-06-29 12:54
上一页
25
26
27
28
29
30
31
32
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他