E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
攻防世界 web2
writeup
http://39.96.86.88/2020/04/03/攻防世界-web2-
writeup
/打开页面就是源码,结合注释里的提示,这是一道代码审计的题。根据给出的加密方法将$miwen还原出来。
tothemoon_2019
·
2020-06-26 02:13
攻防世界
write
up
web2
bugkuCTF平台逆向题第五道love题解
看了看网上的
writeup
这尼玛都不是人的思维,自己写个
writeup
首先第一件事看标题标题一般有提示对吧。然而看不出个卵。
Megrez_
·
2020-06-26 01:29
ctf
攻防世界xctf web进阶ics_05
writeup
文章目录isc_05利用PHP伪协议来得到index.php的源码利用preg_replace漏洞抓包改包&利用get来构造参数isc_05检索网页发现只有一个页面可以打开发现了类似文件包含的url可以猜测page是通过get传入了一个文件,所以尝试文件包含。又因为index.php页面存在异常所以尝试读入index.php利用PHP伪协议来得到index.php的源码php://filter参数
qq_43370221
·
2020-06-26 01:14
攻防世界xctf
writeup
ics-07
文章目录xctf_
writeup
_ics-07审计代码审计写入文件代码构造最后的payload菜刀连接的到webshellxctf_
writeup
_ics-07审计代码浏览页面发现了view-source
qq_43370221
·
2020-06-26 01:14
2019年CTF3月比赛记录(一):BSidesSF 2019 CTF_Web部分题目
writeup
与重解
BSidesSF2019CTF_Web为了更好地学习CTF方面的相关知识,本着以赛促学的目的,决定自己报名参加一些2019年的CTF比赛,在比赛中去学其他的知识,帮助自己更好的学习Web方面的知识。限于个人能力有限,而且在时间上的限制,比赛中仅对自己当时看到的题目和解出的题目进行了解答。本人能力、知识有限,如有错误不足之处,还请谅解!(趁着题目环境还在赶紧写一些。)比赛时间:2019年3月4日至2
極品━═☆宏
·
2020-06-26 01:11
2019年CTF比赛—3月赛
CTF_web
xctf 攻防世界-forgot
writeup
根据ida反汇编的结果可以发现有两处溢出点,第一处溢出点没什么作用,只能观察第二处溢出点可以观察到箭头处是个函数指针,&v3是v3在栈上的地址,&v3+--v14是根据&v3在栈上移动,上面的for循环是用来改变v14的值,根据溢出点函数指针v3到v12,变量v14都可以被我们控制,接下来再找找有没有system函数发现目标函数,接下来我的想法是利用缓冲区溢出把函数指针v12覆盖为地址0x0804
苍崎青子
·
2020-06-26 01:25
PWN
desc巧用及反引号 ` SQL注入——【61dctf】 inject
writeup
题目链接:http://web.jarvisoj.com:32794/描述进入页面,发现只有flag{xxx}题目hint:先找到源码~源码泄露使用后台目录扫描工具御剑进行后台扫描源码泄露:http://web.jarvisoj.com:32794/index.php~F12查看器得到泄露的源码代码分析$table=$_GET['table']?$_GET['table']:"test";`当未输
Ver.
·
2020-06-26 00:23
[WEB]-CTF
攻防世界--web高级
writeup
根据大佬们的
writeup
做出来后,自我整理下知识点及分类目录mfwgit泄露NaNNaNNaNNaN-Batmanjs代码审计PHP2--phpsweb2--加密解密分析其中的PHP内置函数mfwgit
^BonnenuIt
·
2020-06-25 23:21
CTF
第二届网鼎杯青龙组Boom
Writeup
题目通过网盘下下来就是一个boom.exe点开发现enter后弹出如下界面:源码给你们也可以去试试first:thisstringmd5:46e5efe6165a5afb361217446a2dbd01扔进后得到输入,进入下一关消z消y得x,代入可解得y,再代入求得zx=74y=68z=31下一关二元一次方程有在线求解网站,但我是因式分解求得(ps:试一下你就知道了,6个数,每个因子都是三个数相乘
彼岸花苏陌
·
2020-06-25 23:52
ctf
网鼎杯
crypto
一道二次注入Getshell的CTF题
这道题是CumtCTF第二次双月赛的一道web题,和其他web题一起在上一篇wp:CumtCTF第二次双月赛
Writeup
(Web详解)中已经详细分析过了,但由于我刚入门,觉得在这道题中收获了很多知识,
LetheSec
·
2020-06-25 23:53
CTF
代码审计
GYCTF2020_
Writeup
Blacklist一到注入题,和2019强网杯的随便住基本一致,但是多过滤了set、prepare、alter、rename:returnpreg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject);获取表名和列名的方式与原题一致,而获取数据可以参考这篇文章:https://x
LetheSec
·
2020-06-25 23:21
CTF
wp
易霖博CTF——
Writeup
签到题EasyRSA给了flag.en和rsa_private_key.pem私钥,直接用openssl解密,得到flag{We1c0meCtf3r_elab}Web1rce_noparphp的无参数rce,利用PHPSESSID,参考:https://xz.aliyun.com/t/6316#toc-8脚本如下:importrequestsimportbinasciipayload="syste
LetheSec
·
2020-06-25 23:21
CTF
wp
2019全国大学生信息安全大赛线下初体验 --体验黑客的儿童节
目录楔子Day0Day1
WriteUp
编写EXPDay2WP(虚假的WP)easy_pwnMessageDay2赛果结尾楔子20岁的第一次儿童节,万万没想到,自己竟然真的回到了十年前没有智能机与互联网的时代
偏头痛、
·
2020-06-25 22:03
pwn
OnTheWay
GKCTF web-CheckIN 解题思路
writeup
打开题目可以看到源码Check_Incode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code);@Eval($this->decode);}publicfunctionx(){return$_REQUEST;}}newClassName();可以明显看到一句话密码,我们只需要传入base64加密后的代码,就可以得到执行我
Geek_Okami
·
2020-06-25 21:48
WEB
CTF
GKCTF web-老八小超市儿 解题思路
writeup
打开题目一看就知道是个CMS,我们试着搜索一下ShopXO企业级免费开源商城系统的漏洞,可以知道一个后台的文件上传漏洞利用方法链接http://www.nctry.com/1660.html之后查看flag,会发现是假的,但从中可以知道真实flag在root目录下,访问root目录没有权限查看根目录的flag.hint可以知道一个线索:SunMay2407:51:262020GetTheRooT,
Geek_Okami
·
2020-06-25 21:48
CTF
WEB
XCTF-高手进阶区:PHP2
XCTF-高手进阶区:PHP2目标:
Writeup
(1)首先我们用dirsearch.py进行网站目录搜索(2)我们发现有个index.php,我们访问一下,没有结果...那么我们看看能否看看该网页php
春风丨十里
·
2020-06-25 20:28
CTF刷题
XCTF_Web_新手练习区:robots
Writeup
使用python扫目录,扫目录脚本dirsear
春风丨十里
·
2020-06-25 20:28
CTF刷题
2020网鼎杯青龙组
writeup
前言网鼎杯第一场开始了,又是菜鸡自闭的一天。。。刚开始一直不放web题,让做web的有点难受呀。webAreUSerialz打开题目发现源码,是一个反序列化:process();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->ou
St0ut
·
2020-06-25 20:08
writeup
web安全
攻防世界-web-shrine-从0到1的解题历程
writeup
题目环境分析首先开启靶机获取到题目如下importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('/shrine/')defshrine(shrine):def
CTF小白
·
2020-06-25 20:43
CTF
2019浙江省大学生网络与信息安全竞赛决赛部分
WriteUp
0x01前言这次比赛PWN爷爷没有去,去了OPPO的线下赛,所以最后只拿到了前十靠后的名次。不过还是拿到了省一等奖,也算没有留下什么遗憾。0x02万能密码通过名字就可以知道这题考察的是最基本的SQL注入知识点。通过对题目环境的测试可以发现,这是基于盲注的POST注入,闭合双引号即可,登陆即可拿到flagpayloadadmin"#0x03贰零肆捌题目是一个2048的游戏,大概就是分数多于一定的值即
CTF小白
·
2020-06-25 20:43
CTF
攻防世界-web-FlatScience-从0到1的解题历程
writeup
题目分析首先拿到题目一脸懵逼,就是套娃界面,一层一层的pdf论文存放的目录。所以先扫一下目录发现存在admin.php和login.php,且扫描结果显示login.php有sql注入漏洞尝试了一下发现登陆成功后就跳转到首页了并且设置了一个cookie内容为+admin我明明使用test登陆的结果却显示的admin,应该是没有test用户,所以默认取得数据库第一条记录。然后去看看admin.php
CTF小白
·
2020-06-25 20:43
CTF
sqli-lab教程——1-35通关
Writeup
刚做sqli-lab的时候,我逛了几个博客论坛没找到什么特别完整的教程,在这里写一篇更完整的教程。本教程中使用到的大部分函数可以在我的sql注入入门必备基础知识中找到具体说明和使用方法。一些术语使用错误请见谅。一些题目有多种方法,本人也是在学习当中,我会尽可能补全,但是精力有限,文章不尽完美,请见谅。目录Page-1(BasicChallenges)Less-1GET-Errorbased-Sin
蛇皮团团怪
·
2020-06-25 20:11
sql注入
XCTF---easyjni的
WriteUp
XCTF---easyjni的
WriteUp
一、题目来源二、解题过程三、附件一、题目来源 题目来源:XCTF的mobile区的easyjni题目。
windy_ll
·
2020-06-25 20:34
xctf---easyjava的
WriteUp
xctf---easyjava的
WriteUp
一、题目来源二、解题过程三、附件一、题目来源 题目来源:XCTF题库安卓区easyjava 题目下载链接:下载地址二、解题过程 1、将该apk
windy_ll
·
2020-06-25 20:34
安卓
安全
2018-2019安恒web赛题集合(不完整版)
前一段时间打安恒杯,需要集训一下之前安恒杯的题目但是发现安恒杯赛事虽多,但是都分布得很散乱官方没整理出一个顺序来,让人无从学起,而且由于web题很难复现,
writeup
都很难找,目前,整理了一些web方向的题目
吃肉唐僧
·
2020-06-25 17:45
安恒杯CTF
web
GXYCTF2019
Writeup
网上找了以下发现要找到
writeup
还是有些困难,码一下,比较友好的比赛。
writeup
地址:https://15h3na0.xyz/2019/12/21/GXYCTF%20
Writeup
/?
syheliel
·
2020-06-25 16:45
bugku-文件包含2
writeup
文件包含2flag格式:SKCTF{xxxxxxxxxxxxxxxx}hint:文件包含1.访问http://118.89.219.210:49166/查看源代码2.将hello.php改成upload.php,访问这里对上传的文件的格式和大小做了限制3.上传一个图片马,burpsuite抓包改后缀为.php上传失败4.这对文件的后缀也做了限制,%00截断不管用5.换一种姿势上传,普通一句话会被过
Peithon
·
2020-06-25 16:38
BugKu
Normal_RSA
Writeup
实验环境:Ubuntu1904实验工具:opensslrsatool.py(可在https://github.com/adeptex/rsatool或者https://github.com/ius/rsatool(免安装)上下载)yafu(可在https://github.com/DarkenCode/yafu上下载)分析过程1、我们将下载的压缩包crypto7.rar解压发现有两个文件:首先我们
tuck3r
·
2020-06-25 16:21
Crypto
NUAACTF pwn string
writeup
题目描述:菜鸡遇到了Dragon,有一位巫师可以帮助他逃离危险,但似乎需要一些要求题目分析:1、首先查看下文件的信息及其保护机制:tucker@ubuntu:~/pwn$filestringstring:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked,interpreter/lib64/l,forGNU/Linux2.6
tuck3r
·
2020-06-25 16:49
CTF
pwn
ASIS-CTF-Finals-2017 pwn Mary_Morton
Writeup
题目描述:ASIS-CTF-Finals-2017非常简单的热身pwn分析思路:1、首先查看文件的安全信息:tucker@ubuntu:~/xman/pwn$fileMary_MortonMary_Morton:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked,interpreter/lib64/l,forGNU/Linu
tuck3r
·
2020-06-25 16:18
pwn
CTF
栈溢出利用
xman 厦门邀请赛 pwn1 babystack
writeup
题目描述:这个题目针对现在的我还是有点难度的,花费了我三天的时间,最后发现原因竟是因为字符转化为整型的过程中多加了好多0.分析思路:1、首先查看文件的详细信息:tucker@ubuntu:~/xman/pwn/pwn1$filebabystackbabystack:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked,inte
tuck3r
·
2020-06-25 16:18
pwn
CTF
XCTF 4th-QCTF-2018 pwn stack2
writeup
题目描述:暂无分析思路:1、首先拿到ELF文件,我们首先查看一下详细信息:tucker@ubuntu:~/pwn$filestack2stack2:ELF32-bitLSBexecutable,Intel80386,version1(SYSV),dynamicallylinked,interpreter/lib/ld-,forGNU/Linux2.6.32,BuildID[sha1]=d39da4
tuck3r
·
2020-06-25 16:17
pwn
CTF
XXE—实体注入、XXE-lab-master(php_xxe
WriteUp
)
XXE—实体注入、XXE-lab-master(php_xxe
WriteUp
)今天给大家分享一下XXE—实体注入,喜欢的朋友希望点个赞哦。XXE是什么?
凌晨三点-
·
2020-06-25 16:55
Web安全
信息安全
PHP代码审计
php
安全
攻防世界 WEB新手 xff_referer
攻防世界WEB新手xff_referer下面我们阅读题目:xff_referer35最佳
Writeup
由话求•DengZ提供难度系数:题目来源:Cyberpeace-n3k0题目描述:X老师告诉小宁其实
Bzdsr
·
2020-06-25 15:05
bugkuCTF(SQL注入2)
看了很多
writeup
,大都是用的文件泄露漏洞获得的flag,鉴于本人水平有限还是没能看懂真正的sql注入,只能偷懒了,还是有些收获大致思路就是先用nikto跑出站点的漏洞OSVDB-6694:/web2
东巷旧院
·
2020-06-25 15:05
CTF
XCTF新手区Web解题
Writeup
view_source打开题目后显示FLAGisnothere,而且题目描述提示鼠标右键不管用了。这时想到F12键打开开发者工具,查看器可以查看页面源代码。F12——查看器直接得到答案。get_post看一下题目,要求“请用GET方式提交一个名为a,值为1的变量”,GET方式一般为在url后拼接参数,只能以文本的方式传递参数。因此直接在http://111.198.29.45:39706/后进行拼
Harvey丶北极熊
·
2020-06-25 15:49
CTF
第五届上海市大学生网络安全大赛官方WP
本次线上赛比赛时长为12个小时,赛题包括web题目4道,pwn题目3道,crypto题目2道、reverse题目2道,misc题目4道,靶场场景题1道,共计12道赛题,以下是本次线上赛的
writeup
(
Harvey丶北极熊
·
2020-06-25 15:49
CTF
安恒月赛
writeup
2018年12月
目录misc1misc2(签到)misc3(学习资料)misc4(JUJU)web1web2pwn1misc和web,和一道pwnmisc1看提示想到去下当时泄露的库然后写脚本处理一下把数据库的内容,生成三个由用户名,密码,邮箱组成的字典,使用密码组成的字典爆开了压缩包解压后得到个动图,记录上面的数字得到23685528276158852365572716835687172857481317剩下的
SsMing.
·
2020-06-25 15:16
pwn
训练
安恒月赛
writeup
2019年2月
新年劝退赛,菜的真实,web一题不会,暴风流泪MISC玩游戏下载附件后,得到一个exe和题目说明,运行exe后,发现题目分为三个关卡第一关看见是解盲文,有在线解盲文的网站,解密后为下面图中所示看见这一串,数了位数后怀疑是一个字符串的md5值,百度之后发现是hello的MD5值,第一关通过第二关要提交两个MD5值相同的文件,使用工具fastcoll(下载链接:http://www.win.tue.n
SsMing.
·
2020-06-25 15:16
训练
HexionCTF web&crypto&misc题目分析
HexionCTF2020都是一些基础和中等的题目,但是没有ak,等到官方wp(https://github.com/HexionTeam/HexionCTF-
Writeup
s/tree/master/
合天智汇
·
2020-06-25 13:09
2018网鼎杯re--beijing
writeup
这个题目运行起来输出是乱码,就很烦气,一直在搞这个终端的编码问题,搞了半天结果方向错了,然后就放弃了,其实这道题做出来的人还是很多的,还是自己太菜了,感觉自己的re和pwn还是要多加努力学习才行,今天看到
writeup
木木or沐沐
·
2020-06-25 12:22
网鼎杯wp
学习note
2018网鼎杯re-advance复现笔记
拿到程序运行一下,可以看到输出一个16进制的串,我们感觉这应该是一个字符串加密后的结果,尝试把这个16进制的串转换成字符串,这里看到
writeup
中有用python的libnum库,可以很方便的实现这个操作
木木or沐沐
·
2020-06-25 12:22
攻防世界-密码题目-shanghai
网鼎杯的一道密码题shanghai,本
writeup
主要是自己观看总结,思路是根据如下大佬博客所写:https://myhloli.com/2018%e7%bd%91%e9%bc%8e%e6%9d%af
Kvein Fisher
·
2020-06-25 11:27
攻防世界
XCTF-Reverse-ExerciseArea-010-
writeup
0x00介绍本题是xctf攻防世界中Reverse的新手第十题。题目来源:SharifCTF2016给了一个二进制文件getit,需要对该二进制文件进行逆向分析,找到flag实验环境:IDAPro7.0,gdb0x01解题过程1.1文件分析Linux下的二进制文件,64位系统,符号表未被去掉root@kali:~/hzy/ctf-learning#filegetitgetit:ELF64-bitL
y4ung
·
2020-06-25 09:29
ctf
靶机渗透_hackthebox__
Writeup
-6
host:10.10.10.138nmap扫描一下这次也尝试了一下自己的选项和A选项发现A比自己设置的要好很多不过这样被发现的几率也大了一些自己配置的可以有很多降低被发现的选项#Nmap7.70scaninitiatedTueAug620:47:352019as:nmap-A-onmap.scan10.10.10.138Nmapscanreportfor10.10.10.138Hostisup(0
河里一只虾
·
2020-06-25 08:43
靶机渗透_hackthebox
图片数据恢复--i春秋网鼎杯网络安全大赛clip题目
writeup
HorseClip-ClopAstrangefilesystemisrecoveredfromadamagedoldharddisk.翻译一下就是:马夹从损坏的旧硬盘中恢复一个奇怪的文件系统。使用winhex打开,查看的时候发现png然后通过搜索发现有两张这种图片。首先提取出一张这样的图片:开头:89504E47结尾选择最后没有那么复杂数据的地方,也找不到文件结尾标志提取出第一张图片1.png:继
tdcoming
·
2020-06-25 04:55
CTF
第三届广东省强网杯网络安全大赛WEB题
writeup
1.小明又被拒绝了直接访问根目录,报403错误一般是做了ip限制,加上X-Forwarded-For头即可绕过接着又提示不是管理员,仔细看响应头的Set-Cookie,有个admin=0,很明显是通过Cookie来判断是否是管理员,直接在请求中加个Cookie:admin=1即可绕过,获取flag.2.XX?直接访问根目录,发现是个百度页面,看了下源码,没什么异常。访问下index.php,发现有
TimeShatter
·
2020-06-25 03:11
Web安全
2017湖湘杯网络安全大赛
Writeup
(以下是我们队伍答题的
writeup
)Web200题目:简简单单的上传,没有套路。
qq_27446553
·
2020-06-25 03:01
CTF
域渗透复盘(安洵CTF线下)
复盘线下域渗透环境
WriteUp
0x01外网web到DMZ进域外网web入口joomla应用192.168.0.5反序列化打下来GET/index.phpHTTP/1.1Host:192.168.0.5User-Agent
卿's Blog
·
2020-06-25 00:04
功防世界Web高手进阶
Writeup
攻防世界Web进阶区文章目录攻防世界Web进阶区0x01.Cat解题思路附注0x02.ics-05解题思路0x03.mfw解题思路0x04.upload1解题思路0x01.Cat难度系数1.0题目来源:XCTF4th-WHCTF-2017题目描述:抓住那只猫题目场景:http://111.198.29.45:43180/具体参见攻防世界题目附件:无解题思路尝试提交空域名,返回InvalidUrl,
秋叶依剑
·
2020-06-24 22:15
CTFWriteup
上一页
27
28
29
30
31
32
33
34
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他