E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
Jarvis-OJ-Web
writeup
PORT51访问了页面发现让你Pleaseuseport51tovisitthissite.明显是绑定的端口,不可能用51端口去访问啊,很困惑结果是自己去访问的时候需要用到51端口啊…原来如此,使用curl中的–local-port命令--local-port[-num]设置连接使用的首选端口号或本地端口范围。请注意,端口号是一种稀缺资源,繁忙时,请将端口范围缩小来避免不必要的连接失败。(在7.1
a370793934
·
2020-06-22 11:48
WriteUp
Bugku旧平台web
writeup
Web基础Web2查看网页源代码,搜索flagKEY{Web-2-bugKssNNikls9100}计算器审查元素修改输入字符串长度为2flag{CTF-bugku-0032}web基础$_GEThttp://123.206.87.240:8002/get/?what=flagflag{bugku_get_su8kej2en}web基础$_POSThttp://123.206.87.240:800
a370793934
·
2020-06-22 11:47
WriteUp
攻防世界misc新手区
writeup
this_is_flagflag{th1s_!s_a_d4m0_4la9}ext3下载下来拿到kali下看文件类型file21f60c9089224bc198fe7c5d03ad9001Linuxrev1.0ext3filesystemdata可以将它系统挂载到kali上:mountlinux/mnt挂载上后看一/mnt/下的文件,用find./-name"flag.txt"命令查找得到flag.
a370793934
·
2020-06-22 11:47
WriteUp
攻防世界pwn新手区
writeup
get_shell#coding=utf-8frompwnimport*context.log_level='debug'io=remote('111.198.29.45',54766)io.sendline('ls')io.sendline('catflag')io.interactive()flag:cyberpeace{c2b35808d0b8ef3e67b38bf4351aa0c4}CGf
a370793934
·
2020-06-22 11:47
WriteUp
CTF training
WriteUp
三周练习和三周考试的
writeup
第一周练习跨站脚本攻击(XSS)随便输下面语句alert('XSS')什么是不安全的加密存储?
a370793934
·
2020-06-22 11:47
WriteUp
攻防世界reverse新手区
writeup
第一题re1.exe0x01.运行程序可以看到需要输入正确的flag那么现在,我们需要判断程序是多少位的,有没有加壳0x02.exeinfope查详细信息可以看到程序是32位的,是MicrosoftVisualc++编译的,并且没有加壳注:查壳工具还有PEID,EID,但是推荐EID或者exeinfope,因为,PEID查壳的时候有时候不准确那么,我们可以用静态分析神器IDA打开,进一步分析了0x
a370793934
·
2020-06-22 11:47
WriteUp
攻防世界web高手区
writeup
Catdjango报错ctrl+u查看源码,发现inputname=url?url=%79发现有url转换,转换成w,在输入=%80(ascii码表第%80不存在)报错Django使用的是gbk编码,超过%F7的编码不在gbk中有意义当CURLOPT_SAFE_UPLOAD为true时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件。当且仅当文件中存在中文字符的
a370793934
·
2020-06-22 11:47
WriteUp
CTF-60
writeup
WebWeb1文件包含打开看到源码eval()函数存在命令执行漏洞,构造出文件包含会把字符串参数当做代码来执行。file()函数把整个文件读入一个数组中,并将文件作为一个数组返回。print_r()函数只用于输出数组。var_dump()函数可以输出任何内容:输出变量的容,类型或字符串的内容,类型,长度。hello=file(“flag.php”),最终会得到var_dump(file(“flag
a370793934
·
2020-06-22 11:47
WriteUp
HFCTF2020 web
writeup
easy_login先扫一下目录首先这是一个koa框架,所以我们先熟悉一下这个框架的目录结构然后访问/controllers/api.js得到逻辑代码constcrypto=require('crypto');constfs=require('fs')constjwt=require('jsonwebtoken')constAPIError=require('../rest').APIError;
HyyMbb
·
2020-06-22 10:25
ctf
2019强网杯crypto
writeup
本次write包含以下题目copperstudyrandomstudy强网先锋-辅助copperstudy题目描述nc119.3.245.3612345连上去返回[+]proof:skr=os.urandom(8)[+]hashlib.sha256(skr).hexdigest()=1651d7f27f35e8f177633a014dbc4eb04a99e74c09a7545d1c1f08e0f8
a16511232
·
2020-06-22 10:52
CTF wp 2018“骇极杯”全国大学生网络安全邀请赛暨第四届上海市大学生网络安全大赛线上赛
writeup
为0x00签到题操作内容:|登陆比赛界面上去看到签到题,一般情况下签到题是没有难度的题目给定一串字符MZWGCZ33GM2TEMRSMQZTALJUGM4WKLJUMFTGELJZGFTDILLBMJSWEYZXGNTGKMBVMN6QBase32一闪而过,比的就是手速,解码拿到flag。FLAG值:标志{35222d30-439e-4afb-91F4-abebc73fe05c}0x01easy_
whiteQ777
·
2020-06-22 06:00
CTF
网鼎杯2020 -----部分web--
writeup
AreUSerialzprocess();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->output($res);}else{$this->output("BadHacker!");}}privatefunctionwrite(
Penson.SopRomeo
·
2020-06-22 05:01
Hackthissite Javascript-
Writeup
Address:www.hackthissite.orgTheJavascriptMission
writeup
:1.IdiotTestlookupthesource,andfindtheequation
Shinukami
·
2020-06-22 05:10
Hackthissite
XCTF-攻防世界-密码学crypto-高手进阶区-
writeup
目录0x00告诉你个秘密0x01cr3-what-is-this-encryption0x02flag_in_your_hand0x03Broadcast0x04你猜猜0x05工业协议分析20x06wtc_rsa_bbq0x07工控安全取证0x08简单流量分析0x09cr4-poor-rsa0x0Aenc0x00告诉你个秘密密文:分成了两段636A56355279427363446C4A49454
Ryannn-
·
2020-06-22 04:30
密码学
CTF
XCTF-攻防世界-密码学crypto-新手练习区-
writeup
目录0x00base640x01Caesar0x02Morse0x03Railfence0x04转轮机加密0x05easy_RSA0x06Normal_RSA0x07不仅仅是Morse0x08混合编码0x09easychallenge0x0Aeasy_ECC0x0B幂数加密0x00base64元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣
Ryannn-
·
2020-06-22 04:59
密码学
CTF
速度要快 --- BugKu
writeup
原题链接:http://120.24.86.145:8002/web6/第一步:查看了源码,得到信息—nowyouhavetopostthemarginwhatyoufind!分析,需要一个带margin属性的post请求,猜测解题点应该再margin上面,而且需要构造请求第二步,查看一下正常的请求头,发现里面带一个flag,关键点在这然后通过python,获取header里面的flag,并构造p
那酷小样
·
2020-06-22 02:38
网络安全
坚持60s的
writeup
大家好,这次为大家带来攻防世界misc部分坚持60s的
writeup
。 先下载附件,发现是一个jar文件,打开后发现是一个游戏,根据题目的意思,应该是要撑过60秒才会有flag。
MarcusRYZ
·
2020-06-22 01:08
攻防世界MISC新手练习区
vulnhub靶机Me and My Girlfriend : 1-
Writeup
渗透测试
一、信息收集打开靶机后,先用netdiscover进行IP扫描:确定靶机IP为192.168.1.106后,扫描它的端口开放情况:namp-sV-A-p0-65535192.168.1.106发现靶机只开放了22和80端口,打开80端口看一下:这段话的意思是:你是谁?黑客吗?对不起,本网站只能在本地访问!然后试着先扫描一下目录:dirbhttp://192.168.1.106发现一个robots.
Long_gone
·
2020-06-22 00:37
vulnhub
vulnhub靶机dusk-
Writeup
渗透测试
一、信息搜集打开靶机后还是先确定靶机IP:arp-scan192.168.34.0/24我的靶机IP为:192.168.34.170,然后扫描一下它的端口开放情况:nmap192.168.34.170发现它开放的端口还是挺多的,先看一下80端口:没什么用,再访问一下8080端口看看:从这个页面的得到的有用信息就一个:Localworkingdirectory:/var/tmp,知道了它的工作目录是
Long_gone
·
2020-06-22 00:37
vulnhub
实验吧-简单的登录题——
WriteUp
再研究
这个题网上
writeup
一大堆,但是在一些方面解释的不是很详细,对大神们已经说的很清楚的地方我就粗略带过。
LeeHDsniper
·
2020-06-22 00:14
CTF
个人CTF入门训练过程
WriteUp
1.梦之光芒入门体会游戏入口http://www.monyer.com/game/game1/Game0:(view-source:http://www.monyer.com/game/game1/)查看网页源代码→←phpGame1:1.[http://www.monyer.com/game/game1/first.php]php关联functioncheck(){if(document.get
LastButNotLeast
·
2020-06-22 00:24
【F2C】hacker101
writeup
(更新中)
Hacker101练习地址目录PetshopProflag1PostBookflag0flagget#flag1flag2flag3flag4flag5一些参考:https://www.anquanke.com/post/id/180186#h2-1https://github.com/testerting/hacker101-ctfhttps://zhuanlan.zhihu.com/p/613
KANITAN___
·
2020-06-21 23:13
writeup
第八届山东省大学生网络安全技能大赛部分
Writeup
目录Misc-签到题(5pt)Misc-上下左右(15pt)Misc-压缩包的秘密(10pt)Stego-啾咪~(5pt)Stego-我和我的祖国(20pt)Crypto-简单的密码学(5pt)Crypto-小明的秘密(15pt)Forensic-日志分析(10pt)Reverse-python是最好的语言(15pt)Mobile-第一题(10pt)Mobile-贪吃蛇(20pt)PWN-铜牌2M
ToTHotSpur
·
2020-06-21 21:35
WriteUp
瓜大NPUCTF-Misc、Crypto Write Up
参考的wp链接官方wp:https://github.com/sqxssss/NPUCTF_
WriteUp
s大佬们的wp:https://l1near.top/index.php/2020/04/20/
F1shCyy
·
2020-06-21 20:23
Write
Up
CTF
经验分享
HCTF-2018-Web-warmup
WriteUp
0x01题目环境题目环境在CTFhub上,在下方链接搜索warmup即可。https://www.ctfhub.com/#/challenge打开环境,只发现了一张滑稽图。如下我们看一眼源码,并没有发现什么有用的信息,但是这一行有点问题。0x02代码审计我们尝试访问一下这个东西,然后发现这是一道代码审计题。http://challenge-73ef6a42b59996b3.sandbox.ctfh
Ephemerally
·
2020-06-21 20:13
Web
php
web
H4CK1T CTF 2016 Mexico-Remote pentest
writeup
进去网站之后发现连接都是包含类型的,就能想到文件包含漏洞(话说刚总结过就能遇到这题,也算是复习啦)这里用php://filter/read=convert.base64-encode/resource=方法读源码,明面上一共有4个文件,index.php,about.php,services.php,contact.php但是里面的flag都是假的,其中index.php有部分源码是这样的包含限制
BAM9090
·
2020-06-21 17:46
AI Web 1靶机渗透实战-vuluhub系列(一)
www.vulnhub.com/entry/ai-web-1,353/#001环境搭建(nat)攻击机kali:192.168.136.129靶机AI-web-1:192.168.136.142#002实战
writeup
PANDA墨森
·
2020-06-21 16:00
hello_pwn--
writeup
文件下载地址:链接:https://pan.baidu.com/s/1Qp1fxOU8b4VobwSIouK7OQ提取码:g47i0x01.分析checksec:64位程序,开启NX。源码:流程很简单,只要保证106c这个变量的值等于后面这个数字就可以了,前面有read函数,明显的栈溢出,只要想办法修改下面这个变量的值就行了。发现这两个变量的差值为4,所以只需要溢出的时候填充四个字节的无效信息,再
ATFWUS
·
2020-06-21 16:30
CTF-PWN
#
攻防世界-pwn
--
WriteUp
攻防世界--pwn--新手区-WP合集-目录
这里是10道题的统一文件:链接:https://pan.baidu.com/s/1tXPMWvrWA7XW7zhDYsA4kA提取码:3jrn下面是WP的合集:get_shell--
writeup
cgpwn2
ATFWUS
·
2020-06-21 16:30
CTF-PWN
#
攻防世界-pwn
--
WriteUp
#
writeup
#平安科技CTF培训-2017.10.22
CTF攻防赛平台与规则介绍比赛形式线上解题赛(Jeopardy)DEFCONCTF资格赛PlaidCTFHITCONCTF线下攻防赛(Attack-Defense)DEFCONCTF决赛攻防赛规则-每队X人-每队维护相同的若干服务(Web服务、二进制服务)-挖掘服务漏洞、攻击对手得分-修补己方服务、阻止对手得分-修补服务时不许破坏服务本身-定时更改flag攻击利用服务器漏洞读取对方flagflag
Mr_Shadowalker
·
2020-06-21 13:48
空指针-Base on windows
Writeup
-- 最新版DZ3.4实战渗透
作者:LoRexxar’@知道创宇404实验室时间:2020年5月11日原文地址:https://paper.seebug.org/1197/周末看了一下这次空指针的第三次Web公开赛,稍微研究了下发现这是一份最新版DZ3.4几乎默认配置的环境,我们需要在这样一份几乎真实环境下的DZ中完成Getshell。这一下子提起了我的兴趣,接下来我们就一起梳理下这个渗透过程。与默认环境的区别是,我们这次拥有
晓得哥
·
2020-06-21 13:43
晓得哥的技术之路
HCTF2018-warmup-
writeup
这个题目原型是phpmyadmin4.8.1的任意文件包含漏洞点击hint进入,得到提示flag在ffffllllaaaagggg中,并发现URL格式为XXX/index.php?file=hint.php,顺势猜一下file=source.php有没有结果。得到如下"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($pag
wuerror
·
2020-06-21 12:37
ctf
攻防世界 Web_php_include write up
攻防世界Web_php_include
writeup
dirbuster扫目录发现phpinfo()可以看到绝对路径和phpmyadmin进入phpmyadmin页面root直接空密码登录查看phpmyadmin
weixin_30872157
·
2020-06-21 10:47
BUGKU-逆向(reverse)-
writeup
CTF)逆向入门loveLoopAndLoop(阿里CTF)easy-100(LCTF)SafeBox(NJCTF)Mountainclimbing前言:在bugku上把能写的逆向都写了,由于大佬们的
writeup
weixin_30371469
·
2020-06-21 09:08
XCTF isc-04
writeup
题目说明登陆和注册的页面存在漏洞,猜测可能是需要伪造admin登陆,先去尝试注册一个用户名为admin的账户没想到直接注册成功了,尝试去登陆一下没想到直接登陆成功了,但是权限还是不够,观察到存在有忘记密码的功能,测试修改刚注册的admin用户联想到以前sql注入天书里面的二次注入问题,尝试注册一个名为admin'#12345的用户后找回密码后将密码从123修改为12345,之后使用username
GAPPPPP
·
2020-06-21 07:04
USV-CTF
writeup
关于USV-CTF的介绍以及下载地址如下:https://www.vulnhub.com/entry/usv-2016-v101,175/Difficulty:Beginner/IntermediateInstructions:TheCTFisavirtualmachineandhasbeentestedinVirtualBox.Ithasallrequireddriversifyouwantit
伸个懒腰
·
2020-06-21 07:14
GXYCTF2019&GWCTF2019——
Writeup
GXYCTF2019PingPingPing进入题目后,提示了/?ip=,于是加上参数?ip=1试试看,发现是执行了ping命令:然后尝试:?ip=;ls发现成功执行了命令,但是当读取flag.php时,发现过了空格,尝试下面两种绕过方式${IFS}$IFS$9使用第二个$IFS$9代替空格成功绕过,执行?ip=;cat$IFS$9flag.php,发现flag也被过滤了,且通配符*同样被过滤了,
LetheSec
·
2020-06-21 06:27
CTF
wp
CTF
Writeup
第三届强网杯部分
writeup
目录强网杯部分
writeup
WEB-强网先锋-上单CRYPTO-copperstudychallenge1challenge2challenge3challenge4challenge5challenge6
CTF小白
·
2020-06-21 06:45
CTF
攻防世界-web-ics-07-从0到1的解题历程
writeup
题目分析首先拿到题目描述:工控云管理系统项目管理页面解析漏洞找到题目入口点击view-source对源码进行审计if (isset($_GET[page]) && $_GET[page] != 'index.php') { include('flag.php'); }else { header('Location: ?page=flag.php'); }就是page
CTF小白
·
2020-06-21 06:44
CTF
攻防世界-web-unfinish-从0到1的解题历程
writeup
题目分析题目描述为:SQL题目主要功能界面分析:主要分为注册、登陆、以及成功登陆后的一个界面。通过描述可以知道题目应该存在SQL注入漏洞。扫描得知注册界面存在SQL注入漏洞尝试构造sql盲注语句如下{'username':"1'andELT(left((SELECTschema_nameFROMinformation_schema.schematalimit0,1),1)='d',SLEEP(5)
CTF小白
·
2020-06-21 06:44
CTF
攻防世界-web-bug-从0到1的解题历程
writeup
题目分析拿到题目首先注册了一下admin账号发现账号存在。然后后登陆后发现Manage需要admin权限,那么大概就是要获取到admin账号或者admin权限了。尝试了一下发现先输入自己注册的正确账号令其跳转到修改密码界面,然后修改username直接找回admin的密码即可成功登陆admin账号发现进入admin模块提示IPNOTallowed。尝试修改IP添加请求头X-Forwarded-Fo
CTF小白
·
2020-06-21 06:44
CTF
攻防世界-web-fakebook-从0到1的解题历程
writeup
题目分析拿到题目发现有注册登录界面,一般给了注册界面的很少会是sql注入登陆界面的,所以尝试先注册一个账号。发现这边会加载注册时填写的blog地址,并将内容加载到一个iframe中。这时发现网址为http://159.138.137.79:55692/view.php?no=1感觉就是有sql注入漏洞,虽然不知道考点在不在这,但是先注了再说。尝试了一下就发现是数字型注入sqlmap一把梭失败emm
CTF小白
·
2020-06-21 06:44
CTF
Web CTF unserialize3
Writeup
一、实验环境:网页地址:http://111.198.29.45:58693/KaliLinux二、实验工具:在线PHP执行环境(https://www.tutorialspoint.com/execute_php_online.php)三、实验内容:1、打开所给定的网页,显示如下内容:从中我们可以看到有一段残缺的PHP代码,其中有一个xctf的类,类里面仅有一个成员变量$flag,值为‘111’
tuck3r
·
2020-06-21 05:16
web
CTF
WEB_HCTF_2018_WarmUp
Categoriesweb-代码审计
writeup
sourcecodegetsourcecodehttp://eb22847d-9f8a-4ecf-b972-5ecebfcf5faf.node3.buuoj.cn
Pz_mstr
·
2020-06-21 05:09
【BUUCTF】
ctf
三个白帽之招聘又开始了,你怕了吗 waf部分的
writeup
背景:这个题目是今年某一期三个白帽的题目,看过之后很感兴趣,于是便还原出来,题目地址https://ctf.f4ck0.com/ctf/index.php分析:上代码:$v){waf($k);waf($v);}}wafArr($_GET);wafArr($_POST);wafArr($_COOKIE);wafArr($_SESSION);functionstripStr($str){if(get_
烤土豆啦
·
2020-06-21 01:56
攻防世界进阶篇– Web_php_unserialize –
WriteUp
先是一串代码审计看的出来要get一个var=??里要满足3个条件1要绕过wakeup函数2要绕过正则表达式3必须是base64加密首先有关PHP其它魔术方法的内容可以参考PHP官方文档有关PHP反序列化漏洞的内容可以参考PHP反序列化漏洞那么开始正解题目wakeup这个函数大家都了解过那么我们先序列化这个var而正则匹配的规则是:在不区分大小写的情况下,若字符串出现“o:数字”或者"c:数字’这样
giaogiao123
·
2020-06-21 01:09
troia_server [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列27(未完待续)
题目地址:troia_server这个题目是攻防世界PWN题目的倒数第二题,不好意思,我并没有完成,这里只是先把我的阶段性的实验总结了一下,看看对大家是否有帮助。如果需要ida的反编译的文件,可以留下您的邮箱,我们可以共同探讨,一起解决!先看看题目:照例检查一下保护机制:[*]'/ctf/work/python/troia_server/a751aa63945b4edcb6a7bb47986e96
3riC5r
·
2020-06-21 01:14
XCTF-PWN
CTF
攻防世界 web部分的Web_php_unserialize的
writeup
这个题就是三个点:1、$file改成fl4g.php;2、绕过:preg_match('/[oc]:\d+:/i',$var)3、跳过__wakeup()。步骤如下:代码执行得:TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==执行即可:flag即为:ctf{b17bd4c7-34c9-4526-8fa8-a07
隐藏起来
·
2020-06-21 00:13
CTF
#
web
(未完)
Writeup
of Take the maze (reverse) in BugKu
好题(可惜我还没做出来,只做到一半)简述一下逻辑吧,首先观察程序,main函数调F5伪代码失败,看看函数尾是不是要修改栈指针。果然,修改栈指针后,跳出了F5伪代码。观察一下main函数的逻辑:开头有一个反调试,动调改跳转过了它,接下来进入一个功能不明的函数(猜测为加密函数),然后,动态调试竟然终止了……GG然后开始静态分析,在输出‘succeed’语句前的if条件中有一个函数,进入这个函数观察代码
C0ss4ck
·
2020-06-21 00:16
Reverse_of_CTF
【
Writeup
】Pwnable.kr 0x0C blackjack
0x0Cblackjack题目描述Hey!checkoutthisCimplementationofblackjackgame!Ifounditonline*http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.htmlIliketogivemyflagstomillionares.howmuchm
Pino_HD
·
2020-06-20 23:52
上一页
29
30
31
32
33
34
35
36
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他