E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
攻防世界WEB 高手进阶区
writeup
(一)
1.Cat进入界面,提示输入域名,尝试输入127.0.0.1看起来是命令执行,尝试输入127.0.0.1&ls,127.0.0.1|ls,127.0.0.1|dir,`ls`等,都提示无效发现网站用get参数url进行传值,可以解析url编码,但传入%80以上时出现报错将代码通过html页面打开是django报错页面,输入的参数传到了后端的django服务中进行解析,而django设置了编码为gb
Homyee~
·
2020-06-29 12:05
2019XCTF攻防世界之萌新入坑
XCTF攻防世界的题质量确实很高,还有解题思路和
writeup
,真是棒极了。
Antoine Zhong
·
2020-06-29 12:29
栈溢出
pwn
MIMIC Defense CTF 2019 final
writeup
有关于拟态的观念我会在后面讲防火墙黑盒攻击的
writeup
时再详细写,抛开拟态不谈,赛宁这次引入的比赛模式我觉得还蛮有趣的,白盒排位赛的排名决定你是不是能挑战白盒拟态,这样的多线并行挑战考验的除了你的实际水平
晓得哥
·
2020-06-29 11:38
技术复原
晓得哥的技术之路
1st XTUCTF部分
Writeup
1stXTUCTF 这次算是第一次在有限时间内完成ctf线上题,虽说题目很友好,但还是TCL,所以仅仅写出了misc题和一道web题,pwn和逆向题实在是不懂唉。Misc1.签到下载附件并打开,里面是一张数独题目和题目描述(描述同图)签到题应该不设卡,说啥就是啥吧。 数独求解器解数独并按照要求输入,转为32大写md5值,得flagflag{9100E30EF4F157709515
EssenBlue
·
2020-06-29 11:35
ctf入门题
[BUUCTF] 极客大挑战 Secret File
writeup
打开题目,没发现什么提示,应该是要找什么东西F12查看源码,发现一个网址根据提示我们进入了如下页面:点击下方按钮发现跳转到了一个页面猜测应该是要抓包,上burpsuite抓包后放入repeaterGo一下得到又一个网址得到一串代码secret开始审计代码,发现并不复杂,如果file中匹配到了"…/“或者“tp"或者"input”或者“data”的时候会输出OHNO,这些ban掉的符号和单词并没有包
D3sT1ny622
·
2020-06-29 11:13
CTF
WP
2020_WHUCTF_
Writeup
(部分)
0x1cryptobvibvi首先要通过验证问题,对一个等式计算求解,简单的枚举求解即可。通过验证过后,需要回答一系列问题,是关于B站BV号和AV号的。题目给出BV号,让我们找出对应的AV号。多组正确后再给AV号,让我们找出BV号。简单的了解了下Bilibili的av号和bv号知识后,发现av号对应url格式为url=‘https://www.bilibili.com/video/av’+aidb
lysecl
·
2020-06-29 10:47
信息安全
安全
BugkuCTF-web-头等舱
writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:脑洞啊!!!++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:9009/hd.php解题思路打开链接,什么都没有,真的是什么都没有
会下雪的晴天
·
2020-06-29 09:58
CTF做题记录
2020年第二届网鼎杯网络安全大赛青龙组 crypto boom
继续第一步是一个MD5加密,后面是密文,用在线解密工具解密工具网址:link输入en5oy就进入到下一步,是一个三元方程组因为我是一个纯小白,所以我是自己拿笔解的X=74Y=68Z=31百度了其他大佬的
writeup
张山山#小白
·
2020-06-29 08:18
ctf
攻防世界web(二)进阶(一)
就明白了网页是ping(连接ip),于是就用127.0.0.1&&ls去尝试查询网页的目录,结果发现被屏蔽了,这里又尝试了127.0.0.1|ls和127.0.0.1&&dir都发现被过滤掉了,于是这里查看别人的
writeup
「已注销」
·
2020-06-29 08:50
攻防世界
web
writeup
攻防世界-WEB进阶篇(一)
同样写下这个博客的目的也是督促自己再重新做一遍这些题目,因为第一次做的时候参考了很多的
writeup
,所以也想借此机会看一下自己学习的成果如何。
晓德
·
2020-06-29 04:11
BugKu CTF 加密题部分
writeup
##加密题1.滴答~滴-…-.--.-.-…-.–……-.-.摩斯密码2.聪明的小羊一只小羊翻过了2个栅栏KYsd3js2E{a2jda}提示栅栏,以KEY为顺3.okOok.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook!Ook?Ook!Ook!Ook.Ook?Ook.Ook.Ook.
treeskya
·
2020-06-29 04:02
CTF
【RE】三个入门级RE的
writeup
01re0_0首先用IDA64位打开文件,F5,发现神秘的judge函数。judge函数被加密了,转到汇编,是个样子的,无法反编译。这个时候取消judge的定义【快捷键U】,在IDA的python栏中输入代码如下。judge=0x600B00foriinrange(182):addr=0x600B00+ibyte=get_bytes(addr,1)byte=ord(byte)^0xCpatch_b
WISTON_SMITH
·
2020-06-29 04:00
攻防世界misc高手区部分
writeup
title:攻防世界misc高手区部分
writeup
tags:ctfcategories:ctf1.easycap下载下来是一个流量包,用wireshark打开,搜索关键字flag,第二行追踪tcp流,
^嘟_^
·
2020-06-29 01:30
ctf
bugku reverse file
writeup
放入ida后看源代码for(j=0;j<=63;j+=2)v14[v8++]=sub_400EB9((unsignedint)sttr_home[j],(unsignedint)sttr_home[j+1]);//v14就是将sttr_home每两位转换成了十进制数*v12=encode(flllag);for(k=0;k
队长啊别开枪了
·
2020-06-29 01:58
逆向
CTF
逆向
bugkuctf 密码学_简单加密
writeup
密文:e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA因为末尾是AA与base64结尾的==相似,推断为base64和凯撒加密的结合。=的ascii码为61,A为65.即前移四位。首先将其转换为ASCII码(在线工具)为:101,54,90,57,105,126,93,56,82,126,85,126,81,72,69,123,82,110,
wuerror
·
2020-06-29 00:16
ctf
攻防世界 web进阶区
writeup
目录php_rceWeb_php_includeics-06warmupphp_rce参考链接1参考链接2根据提示看应该是tp5的远程命令/代码执行漏洞然后网上搜下payload。emmm分析我是看不懂的。(实际上我试了好多payload。。。还有post??有的可以执行有的不能,菜刀还连不上,我也很迷)5.0.x版的poc命令执行:?s=index/\think\app/invokefuncti
zero-L
·
2020-06-28 23:38
ctf
攻防世界web新手区总结
目录前言backupsimple_phpxff_refererget_postsimple_js前言我还是太菜了,这篇就放一些查了
writeup
的攻防世界网址:https://adworld.xctf.org.cn
zero-L
·
2020-06-28 23:38
ctf
CTF-安恒19年一月月赛部分
writeup
CTF-安恒19年一月月赛部分
writeup
MISC1-赢战2019是一道图片隐写题linux下可以正常打开图片,首先到binwalk分析一下。
weixin_34117211
·
2020-06-28 11:03
encrypted file system recovery
introductionthisarticleupdatesthequick
writeup
thatstartedinthetempdirectoryofthisdomaindetailinghowtoimportusersencryptedfilesystem
weixin_33712881
·
2020-06-28 03:49
2018 CISCN
Writeup
10.0.0.55
Writeup
Web0x01easyweb解题思路题目很脑洞用户名admin密码123456进去可得到flag(密码现在换了)解题脚本无Reverse0x022ex解题思路题目给了一个
weixin_30883777
·
2020-06-28 02:30
攻防世界 web2 write up
#攻防世界web2
writeup
minwen='a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws'#使用php函数从外到内#str_rot123
weixin_30872157
·
2020-06-28 01:59
第16届(2019)全国大学生信息安全与对抗技术竞赛全国线下总决赛
Writeup
笔者《Qftm》原文发布在:https://bithack.io/forum/469/answer/3330x00Begin关于ISCC2019北理工总决赛,这一次比赛体验感总体差不多,最后我们战队荣获第一名,在这里非常感谢我的团队以及我的队友。0x01Reverse下载题目:elf先用DIE_090_win查看信息,64位elf文件,然后拖入ida分析。看到fgets函数,并且没有对输入进行限制
weixin_30832405
·
2020-06-28 01:35
BugkuCTF ---游戏过关
writeup
下载程序后发现是输入1-8数字中的一位至于怎么玩,我到现在都没弄懂不多说,直接拖入Ollydbg搜索分析了一下字符串,发现有一个显示flag的字符串双击过去看看,发现类似于一个函数。接下来的思路就很简单了,分析程序输入数字后怎么判断的,在到跳转点上修改跳转到这个flag的函数里面去经过反复断点调试最终找到了输入%d在此处下一个断点,然后慢慢单步走,找个跳转命令我们可以看到,找到一个跳转实现的地方j
weixin_30813225
·
2020-06-28 01:14
ZVulDrill渗透环境搭建及部分题目
writeup
一实验环境0x01ZvulDirll0x02下载地址https://github.com/redBu1l/ZVulDrill二配置安装0x01在你网站的根目录下创建一个VulDrill文件夹。解压ZVulDrill压缩包,将解压内容(不含最外层文件夹名zvuldrill-master)复制到刚创建好的VulDrill文件夹里0x02将VulDrill\sys\config.php中的数据库账号和密
weixin_30412013
·
2020-06-27 19:11
CSRF漏洞实战靶场笔记
记录下自己写的CSRF漏洞靶场的
writeup
,包括了大部分的CSRF实战场景,做个笔记。
weixin_30367543
·
2020-06-27 18:07
Pwnable.tw Start
参考了这篇
writeup
http://dogewatch.github.io/2017/04/10/pwnable.tw-Part1/拿到binary拖到ida里看一下,只有两个函数,一个_start,
Robin_Tan
·
2020-06-27 18:00
实验吧whatamitoyou
writeup
根据题目和前期出现的字符串,可以搜索到一首歌MyBestFriendsInTheWorld(WhatAmIToYou?)。对比这首歌可以看出我们得到的歌词顺序是乱序。一大堆赋值结束后,在0x401890处把第一句歌词的内存地址放到了[rbp-0x8]的位置,0x00007ffd54ce2290(为了书写方便,之后不写7ffd54ce了)。取了输入的第一个字符,存到了[rbp-0x11],比较是否为
wangtiankuo
·
2020-06-27 13:49
writeup
HCTF2018-warmup-
writeup
warmup-wpBUUCTFwebwarmupBUUCTFwebwarmup这里我直接上代码讲菜鸡不会php,全是现查哪里不对,欢迎大佬指点"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){/*2为了返回true两个条件必须满足1page存在2page是字符串,这里和外层的判断file一致基本是再次判断了一
ST0new
·
2020-06-27 12:21
CTF
CTF [HCTF 2018]admin
writeup
Flask-session unicode
虽然弄出来的,但是感觉不是预期解,所以直接去看的wirteup,之前没弄过python框架的站,学习复现一波,学习之路途漫长。。。0x01瞎弄一打开就看到这个,可能是爆破的,因为名字都告诉你了,但是还点了几下,发现有登陆和注册功能。在登陆处,尝试了下万能密码啥的,除了括号也不能用起来的特殊字符,不然就直接返回错误然后看到了注册页,第一次反应莫不是二次注入?注入学疯了,然后注册了个用户admin)#
baynk
·
2020-06-27 08:03
#
BUUCTF
Writeup
CTF [强网杯 2019]高明的黑客
writeup
一来搞下,有点意思,然后直接在url后面加上www.tar.gz进行下载文件下载,这文件有点大,下载的有点慢,我以为是出错了,又去扫目录。。wtf。。不管扫啥都是200。。。不过好在,等扫描完了,文件下好了。40M,真的狠,一打开,我惊了。3000个文件。。命令看起来还没啥规则。硬着头皮解压后,随意点开一个文件。1800多行。。。丢在本地环境里面去运行下,还尼玛报错了。不过换了几个都是12或者13
baynk
·
2020-06-27 08:03
#
BUUCTF
Writeup
DASCTF 2020 六月赛 Reverse
Writeup
T0pGear三个check第一个是直接比较:c92bb6a5第二个是解密文件:a6c30091第三个是解密数据:24566d882d4bc7ee拼起来就是flageasy_maze迷宫题,uhjk控制方向jkkjjhjjkjjkkkuukukkuuhhhuukkkkmd5加个密就是flagMagia输入假flag过前边的checkNep{mircle_and_maho_is_not_free}在
5egm3nt_F4u1t
·
2020-06-26 22:00
网鼎杯2020-玄武组-
writeup
(safe_box)
好久没玩ctf了,除了签到题一个小时才看到有人拿了一血还是有点意外,打了个酱油就解了道safe_box的题。题目代码:#!/usr/bin/python#encoding:utf-8importrandomimportsysimportosfromhashlibimportsha256,sha512fromCrypto.Util.numberimport*fromCrypto.PublicKeyi
T3rry7f
·
2020-06-26 18:58
Python
Security
Evilscience靶机渗透实战-vulnhub系列(五)
entry/the-ether-evilscience,212#001环境搭建(nat)攻击机kali:192168.136.129靶机evilscience:192.168.136.143#002实战
writeup
PANDA墨森
·
2020-06-26 18:00
BUUCTF web
writeup
1.WarmUpf12查看页面源代码得到提示查看source.php中的内容,可以看到是CVE-2018-12613的漏洞利用,核心代码位于其中mt_strpos所起到的作用是返回目标字符串首次出现的位置,联系mb_substr所起到的作用是截取目标字符串对应位置的内容,结合起来就是返回传入变量$page匹配到第一个?之前的内容,直接用CVE-2018-12613的poc和hint.php的内容利
GAPPPPP
·
2020-06-26 14:47
CISCN2019 web
writeup
记录一下萌新的第一次CISCN之旅,这次和队友一起完成了两道web题目(虽然第二题没有什么输出),这次的web题目质量很高,接下来是我对这次比赛解题过程的记录~web1访问index.php,可以看到如下界面右键查看页面源代码得到了两个提示1.index.php中可能存在有文件包含的漏洞2.hint.php存在有提示首先利用php://filter访问hint.php,修改url为http://1
GAPPPPP
·
2020-06-26 14:36
HGAME 2020 web week3
writeup
序列之争-ordinalscale首先source.zip获得源码,得知需要让rank为1即可获得flag先找一下有没有反序列化的点,在monster类的构造函数中找到了unserialize方法再找一下哪里可以让rank值变为1,在Rank类的析构函数中找到了让$_SESSION['rank']变为1的地方如果我们可以满足$this->key===$this->serverKey,即可以修改$_
GAPPPPP
·
2020-06-26 14:36
HGAME 2020 web week2
writeup
Cosmos的博客后台使用伪协议读取代码后发现可以直接通过所谓的debug模式进行用户名和密码的读取密码可以随便找一个md5加密后0e开头的字符串进行弱类型比较,进入后台后发现是一个ssrf的模板,直接使用file协议跨目录对根目录下的flag进行读取file://localhost/../../../../flag,解一下图片的base64Cosmos的留言板-1过滤了空格,使用/**/代替,双
GAPPPPP
·
2020-06-26 14:36
XCTF Cat
writeup
刚看到题目的时候猜测是否是需要利用任意命令执行cat来读取文件的内容,后来才发现原来CAT是CloudAutomatedTesting的缩写…猜测1测试输入127.0.0.1发现网站起到了检测目标站点网络是否连通(ping)的作用,我们都知道ping是一个php当中很危险的函数,可以利用|实现任意命令执行,测试payload:127.0.0.1|phpinfo();,得到返回为InvalidURL
GAPPPPP
·
2020-06-26 14:36
2018强网杯部分
writeup
0x00签到题操作内容:打开题目就看到flagFLAG值:flag{welcome_to_qwb}0x01Welcome操作内容:|拿到一张图片:放进Stegsolve中,一点点偏移图片,慢慢发现有字,offset到100时就能清楚看到得到flagFLAG值:QWB{W3lc0me}0x02web签到操作内容:感觉有些难。上来第一个md5挑战,前端提示如下:发现是php弱相等漏洞,需要构造md5开
snowleopard_bin
·
2020-06-26 13:28
CTF
2015广东省强网杯CTF初赛题之大黑阔
writeup
前几天的防火墙与入侵检测课上,老师把广东省强网杯CTF其中的一道初赛题当做实践课的任务,解题时学会了不少东西,觉得挺有趣的,所以记下来,以下
writeup
仅仅是个人见解-【大黑阔的数据包】是一个.pcap
Lion敏
·
2020-06-26 10:28
wireshark
极客大挑战2019的"服务端检测系统"
极客大挑战的"服务端检测系统"这道题没做出来,看来
writeup
之后发现是因为自己基础知识不足。这里补一下。
Dar1in9
·
2020-06-26 10:34
ctf_web
知识点
2015阿里&看雪移动安全挑战赛-第二题
2015阿里&看雪移动安全挑战赛-第二题题目传送门:AliCrackme网上已经有很多
writeup
,我也是按照乌云上的2015移动安全挑战赛(阿里&看雪主办)全程回顾的基本思路来想的。
scoronepion
·
2020-06-26 07:36
安卓逆向
实验吧——密码学
writeup
(一)
快开学了,心血来潮写几道题目。一个假期过后发现几乎什么都忘了,从最简单的题开始练练手吧==一.古典密码密文内容如下{796785123677084697688798589686967847871657279728278707369787712573798465}请对其进行解密提示:1.加解密方法就在谜面中2.利用key值的固定结构格式:CTF{}题目链接:http://www.shiyanbar.
我爱上的是她瞳孔里的太阳
·
2020-06-26 07:52
CTF
第三届上海市大学生网络安全大赛 PWN200
WriteUp
这题利用了UAF漏洞,在pwnable.kr中有类似的题。简单介绍一下什么事UAF,UAF就是useafterfree,就是在C++申请内存的机制中,如果上一次free掉的内存和新申请的内存大小相同,那么再次申请就会申请到刚才free掉的内存,于是例如本题中,结构体嵌套了函数,在再次申请到内存的时候,被覆盖掉原有的内存地址中,把shell的地址放到结构体调用的函数中,就会触发UAF漏洞,详情请看本
b0ring
·
2020-06-26 06:21
CTF_PWN
攻防世界(Xctf)web题新手练习区
writeup
攻防世界(Xctf)web题新手练习区
Writeup
这里是攻防世(Xctf)平台上面新手练习区web题的
writeup
,我也是个新手,如果有什么不对的地方,欢迎大家指出,如果大家觉得写的不错的话,别忘了点个赞哦
tobatu
·
2020-06-26 04:57
笔记
攻防世界---web---高手进阶区
对以下
writeup
万分感谢:https://blog.csdn.net/zz_Caleb/article/details/95041031https://blog.csdn.net/CliffordR
gclome
·
2020-06-26 03:33
CTF
攻防世界(pwn)Noleak
前言:看了大佬们的
writeup
,发现这题解法真的非常多,我这里用的是unsortedbin的地址写漏洞,详情可以看ctfwiki了解漏洞原因。
PLpa、
·
2020-06-26 02:40
pwn
攻防世界 pwn cgfsb
writeup
攻防世界pwn——cgfsb这一题是关于格式化字符串漏洞的题,是一个单一漏洞题,不需要太多的绕过。拿到题目首先查看一下保护:可以看到,这是一个32位的程序。并且开启了Canary保护和NX保护。我们看一下IDA:进入IDA,按下F5可以得到伪C代码:可以看到有一个格式化漏洞printf(&s),我们可以通过这条语句把pwnme的值改为8,就可以的到flag了。打开gdb,查看pwnme的偏移:首先
PLpa、
·
2020-06-26 02:40
【VulnHub靶机渗透】一:BullDog2
在网上各位大佬
WriteUp
的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理。
工科学生死板板
·
2020-06-26 02:37
#
VulnHub综合靶机
vulnhub
bulldog2
渗透测试
[CTF刷题篇]攻防世界Web进阶之unserialize3
Writeup
前言有了之前的PHP反序列化漏洞实例复现姿势详解这篇文章,终于不用再畏惧反序列化了,而且遇见这种题型甚至有一丝小兴奋,毕竟可以检验这段时间的学习了!分析创建环境,访问题目中给的url:很明显,这题就考了2个点:`反序列化``魔术函数__wakeup()的绕过`附:绕过__wakeup()的姿势:__wakeup触发于unserilize()调用之前,当反序列化时的字符串所对应的对象的数目被修改,_
「已注销」
·
2020-06-26 02:19
每日CTF
#
攻防世界
上一页
26
27
28
29
30
31
32
33
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他