E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
CTFHUBWeb技能树——密码口令
writeup
附常见网络平台默认密码
Web之密码口令一、弱口令二、默认口令一、弱口令通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。本题采用burpsuit的intruder模块进行爆破:positions选择攻击模式sniper对变量依次进行暴力破解需要字典:1个【payloadset只可选1个】变量数量:不限加载顺序:将字典依次填入所有变量中batteringram对变量同时进行破解需要字典:1
这里是青
·
2020-06-20 23:04
CTF
攻防世界crypto新手区
writeup
0x01base64元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeace的攻防世界猜谜大会,也想着一展身手。你们一起来到了小孩子叽叽喳喳吵吵闹闹的地方,你俩抬头一看,上面的大红灯笼上写着一些奇奇怪怪的字符串,小鱼正纳闷呢,你神
a370793934
·
2020-06-20 23:59
WriteUp
Bugku旧平台reverse
writeup
入门逆向直接用用ida查看_main函数,r转换成字符flag{Re_1s_S0_C0OL}Easy_vb用ida直接打开,alt+t快捷键搜索{ctrl+t继续搜索能够找到MCTF{_N3t_Rev_1s_E4ay_}改为flag{_N3t_Rev_1s_E4ay_}Easy_ReOD载入直接右键选择中文搜索引擎-->智能s搜索就可以看到字符串flag或者用ida打开,代码审计输入的v9与&xm
a370793934
·
2020-06-20 23:59
WriteUp
bugku 密码学题目
writeup
整理(3)
运行之后得到密文:HRlgC2ReHW1/WRk2DikfNBo1dl1XZBJrRR9qECMNOjNHDktBJSxcI1hZIz07YjVx没有思路,我太菜了,这加密算法真心看不懂,后来看了别人的
writeup
Void&Exists
·
2020-06-20 23:17
CTF
攻防世界-web-ics-04-从0到1的解题历程
writeup
题目分析题目描述:工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。尝试发现该靶机环境的主要功能为登陆、注册、找回密码,题目描述也是很直接,漏洞点就在这。遇事不决先扫描一下网站有没有漏洞发现在findpwd.php中存在sql注入漏洞尝试联合查询-1'unionselect1,2,3,4-- -1'unionselect1,2,(SELECTGROUP_CONCAT(schema_na
CTF小白
·
2020-06-20 21:11
CTF
攻防世界ICS-04
writeup
工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。1.根据提示先去登录注册页面,注册一个账号,尝试登录后提示普通用户登录也没用,估计我们需要登录管理员账号。2.因为我注册了root和admin两个账号,都可以顺利注册且是普通用户,所以推测管理员账号应该不是想让我们通过这么简单的方式猜出来。接着去密码找回页面寻找突破口,输入我们之前注册的账号admin,果然有bug……找回密码竟然还需要
Void&Exists
·
2020-06-20 20:29
渗透测试
CTF
随笔
.user.ini导致文件上传绕过
前言上周末有SUCTF,然而我却在摸鱼基本没看题,赛后看到队里的共享文档中有一道web的
writeup
,涉及到的知识点在特定的情况下很实用,因此复现一下(周内太忙了,拖到周五所有的)之前也在ciscn的华东北的线下赛遇到一道
sijidou
·
2020-06-13 18:00
攻防世界--REVERSE新手练习区
writeup
re1下载下来是一个exe文件,先运行下随便输入当然不对,于是用ida打开,但是没有发现main函数,那么flag应该这里就不是用算法生成的,直接丢到linux下使用strings命令查看flag的相关字段game依次输入1,2,3,4,5,6,7,8就能获得flag当然这样是不能满足我们学习欲望的,打开ida,还是没有main函数,按shift+f12查看.rdata段的信息,flag如果显示应
sijidou
·
2020-06-13 14:00
SCTF2019--WEB 2题复现
趁着
writeup
出了,环境还没关,熬夜复现下比赛的2道web题Math-is-fun一开始以为是jsonp,但是ctf比赛我就没成功打到过xss.....界面是这样的,一边可以编辑,一遍会以MacDonald
sijidou
·
2020-06-13 10:00
PHP反序列化+字符串逃逸
今天看了一下安恒的月赛题,真的就看了一下,签到题都没写出来(我哭了)其中web1是一道PHP反序列化+字符逃逸的题,事后看大佬的
writeup
看了半天才看懂,现在记录一下。
违规昵称不予展示
·
2020-05-24 07:14
网鼎杯2020-青龙组-WEB-
writeup
网鼎青龙组成功挺进线下,当然要感谢队友们的给力发挥,大二两只队也能成功会师半决赛了.(就是对我这样的awd小白而言估计又是去当炮灰了)说下比赛感受吧。老实说web手比赛体验并不好。开赛到12点才出现第一道WEB题.而这之前唯一一个签到靶机题我开了一个小时都是坏的...然后是比赛氛围,老实说明眼人应该都看得出来了。中间py什么的就不多说了。java那题我眼睁睁看着5分钟内涨了几十解。至于其他几个二进
byc_404
·
2020-05-20 15:56
【网鼎杯2020白虎组】Web
WriteUp
[picdown]
picdown抓包发现存在文件包含漏洞:在main.py下面暴露的flask的源代码fromflaskimportFlask,Response,render_template,requestimportosimporturllibapp=Flask(__name__)SECRET_FILE="/tmp/secret.txt"f=open(SECRET_FILE,'r')SECRET_KEY=f.r
vege
·
2020-05-18 22:00
【网鼎杯2020青龙组】Web
WriteUp
AreUSerialz打开题目直接给出了源代码process();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->output($res);}else{$this->output("BadHacker!");}}privatefu
vege
·
2020-05-13 11:00
空指针-Base on windows
Writeup
-- 最新版DZ3.4实战***
作者:LoRexxar'@知道创宇404实验室时间:2020年5月11日原文地址:https://paper.seebug.org/1197/周末看了一下这次空指针的第三次Web公开赛,稍微研究了下发现这是一份最新版DZ3.4几乎默认配置的环境,我们需要在这样一份几乎真实环境下的DZ中完成Getshell。这一下子提起了我的兴趣,接下来我们就一起梳理下这个***过程。与默认环境的区别是,我们这次拥
极客君
·
2020-05-12 14:47
***测试
36D杯 部分题目
WriteUp
这比赛什么鬼名字...目录Reverse逆向_签到逆向_神光Misc杂项_签到杂项_暗中观察没有做出的题参考比赛网站:https://ctf.show/challengesReverse逆向_签到IDA64打开,按F5。看标箭头的几处,得知v6要等于0才正确。v6的运算是和后面的一串式子进行按位或,而0或0才能得到0,所以后面的一串异或式子的结果为0,那么因为异或的可逆运算,可以计算出v8。脚本:
平静的雨田
·
2020-05-04 23:00
BUUCTF [2019红帽杯]easyRE
WriteUp
题目地址https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE题解IDA64打开,一开始F5报错Decompilationfailure:400896:positivespvaluehasbeenfound,然后我Alt+K瞎改了一下sp就能F5了(我也不知道我是怎么改的。。。看不太懂sp的变化)改成下面这样就行了F5
平静的雨田
·
2020-04-29 19:00
2018XCTF哈尔滨冬令营结营赛DecodeMe-
Writeup
AES变种题题目下载链接(密码:gkxp)使用jeb打开下载的apk文件,发现代码十分混乱,很明显是加固混淆过的代码,所以需要先将其脱壳。现在网络上的免费加固服务基本都是第一代,第二代加固,手动脱壳网络上也有很多的教程,这里使用一个现成的工具进行脱壳。脱下来的dex文件默认文件名为com.example.zhang.gaesandroid_dumped_88.dex,导出发现脱壳完毕。Drizzl
Killshadow
·
2020-04-27 20:27
一道简单的SQL注入题
这是我真正意义上来说做的第一道SQL题目,感觉从这个题目里还是能学到好多东西的,这里记录一下这个题目的
writeup
和在其中学到的东西link:https://www.ichunqiu.com/battalionWeb
hikonaka
·
2020-04-22 00:00
xctf新手区misc刷题记录
刚接触ctf不久,感觉挺有意思的,这里记录一下在xctf上刷的比较有趣的misc的
writeup
和感想吧giflink:https://adworld.xctf.org.cn/task/answer?
hikonaka
·
2020-04-19 15:00
BUUCTF [GWCTF 2019]pyre
WriteUp
题目地址https://buuoj.cn/challenges#[GWCTF%202019]pyre题解先安装uncompylepy-3-mpipinstalluncompyle然后执行指令,弄出一个.py文件uncompyle6.exe.\attachment.pyc>.\test1.py打开test1.py,代码如下:1#uncompyle6version3.6.52#Pythonbyteco
平静的雨田
·
2020-04-17 12:00
BUUCTF 相册
WriteUp
工具jadx我去github项目下载后用gradlew一直失败,我的git进行gitclone时也只能下载我自己建立的项目(见鬼问题)。最终我找到一个旧版本的jadx-gui的下载网址,解决了问题。https://bintray.com/skylot/jadx/releases#files题目地址https://buuoj.cn/challenges#%E7%9B%B8%E5%86%8C题解用ja
平静的雨田
·
2020-04-17 10:00
BUUCTF Youngter-drive
WriteUp
进程是啥?题目地址https://buuoj.cn/challenges#Youngter-drive题解先用upx脱壳。upx-d要脱壳的文件名拖入IDA,主函数如下:进入第6行函数可知,Source是我们输入的字符串。第7行的Mutex的意思是互斥锁。第9和第10行创建了两个进程。从第9行的StartAddress一步步进入,直到报错。来到汇编窗口,先通过Options→General→Dis
平静的雨田
·
2020-04-15 23:00
[2017强网杯] Web
Writeup
Web50:题目名称:Broken题目url:动态url首先一进去之后发现有file链接,点进去之后是一串JSFuckindex然后丢去在线网站解密发现报错,应该是格式出错了解密报错这里我选择从解密网站的源码中抽出那段还没有eval的部分,单独执行一次,得出一段结果之后再拿去解密还是不行,这时丢进去Sublime格式化一下之后发现最下面缺少了一个],补上之后直接eval,发现有一个数组数组点开之后
Pr0ph3t
·
2020-04-13 09:11
IDF实验室-CTF牛刀小试
writeup
PS:答案格式wctf{管理员原密码}
writeup
:其实就是增加或者减少了md5加密后的字符串,上面
一书and一世界
·
2020-04-13 05:16
写写第一个
writeup
才开始我的第一个
writeup
。就不废话那么多了,直接开始吧!我的第一个
writeup
题目,是实验吧的一道新手题,“http://ctf5.shiyanbar.com/8/index.php?
Lzzziy
·
2020-04-12 00:27
转:Uber服务端响应中的API调用缺陷导致的账户劫持
Uber服务端响应中的API调用缺陷导致的账户劫持cloudsFreeBuf今天今天分享的
writeup
是香港白帽RonChan(@ngalongc)发现的一个关于Uber网站的漏洞,他通过分析Uber
HuJay
·
2020-04-11 16:22
实验吧CTF 天下武功唯快不破解题
WriteUp
实验吧CTF天下武功唯快不破解题
WriteUp
打开这个链接之后总的就是强调,一定要快然后我们看一下源码绿色字体上是重要的线索,CTF里让我们post的方法post数据,参数名为key,但是我们无法知道数据是什么查看响应头
ErnieSauce
·
2020-04-11 14:57
0CTF 2016 boomshakalaka
Writeup
Category:MobilePoints:3Solves:35Description:playthegame,getthehighestscoreWrite-up脑洞题,基础的分析之后可以发现是由Cocos2d写的游戏程序,部分与flag有关的代码在Java层,在sharedPreference里边写了MGNO,进一步的写sharedPreference在native代码中寻找.从updateS
hyrathon
·
2020-04-11 10:29
寒假培训第一周
writeup
及总结
今天已然星期六了,是时候写下
writeup
了(本来应该是做完就写的,太懒了,拖到现在一块写)webweb从0开始之0WEB页面的HTML,CSS,JS客户端是可以查看的哦~你能在平台的源码中找到FLAG
HeartSky
·
2020-04-10 22:11
ret2text
writeup
firstchecksecret2textStack:NocanaryfoundNX:NXenabled这里Stack保护措施,如果开启的话会在栈中的返回地址前放一个随机值,如果被覆盖,程序就会报错退出NX是noexecution如果开启的话就不能让IP寄存器指向堆、栈........ELF32-bitLSBexecutable,Intel80386,version1(SYSV),dynamica
Littleston
·
2020-04-10 07:08
黑客游戏榜中榜 第一期
writeup
【榜中榜第一期传送门】注:作者对游戏过程中右键点击进行了限制,下文所提到的“查看源代码”,均通过在url头前加上“view-source:”来实现第一题查看源代码,可得密码flag所在.png第二题查看源代码,保存图片到桌面,用winhex打开,可得下一题链接flag所在.png即,下一题链接为:http://www.cn-hack.cn/qs/or3.htm第三题url解码,可得下一题链接fla
Murrey_Xiao
·
2020-04-09 12:54
[happyctf]部分
writeup
题目名称:sqltest所属:MISC考察点:盲注眼力耐心(好吧是废话)附件下载下来,到手一个流量包,用wireshark打开,大致浏览了一下,抓的应该是盲注的数据流量。这里有一个经验问题,一般的数据流量包,这样的杂项题,二话不说,直接导出,选择导出http对象,saveall。导出后的截图如下。不知道你们的是怎样的,我的windows7,默认按“名称”排列。这是一个盲注,我们现在要找的就是从这些
_Deen
·
2020-04-08 11:59
makerctf
R)递归正则的绕过可以在https://ctftime.org/
writeup
/10150找到思路implode函数:implode把数组整合成一个字符串,此处把请求头数组整合成一个字符串getallheaders
HAPPYers
·
2020-04-08 07:48
360活动 HelloCTF
Writeup
纯Java,没有任何反调试,实质上是一道编程题.逐行仔细分析代码可以不断得到关系,输入是一个22字符长的小写a-z字符串,约束关系总结如下:v8v9=419分别是上述序号英文字符四次出现的位置581012三次316191.pngpos4^pos3=22pos6^pos7=5pos7^pos8=12p9=118p11=109p13=106p14117p15115(ord有一个watch夹在中间以do
hyrathon
·
2020-04-06 22:41
【
Writeup
】Pwnable.kr 0x07 input
0x07input题目描述Mom?howcanIpassmyinputtoacomputerprogram?sshinput2@pwnable.kr-p2222(pw:guest)题目代码#include#include#include#include#includeintmain(intargc,char*argv[],char*envp[]){printf("Welcometopwnable.
Pino_HD
·
2020-04-06 15:05
[HITCTF](Misc)welcome
html/css/JavaScript的代码中,或者被注释掉了,右键查看源码,如下图所示:4.直接ctrl+f搜索”hitctf{”,在第465行得到flag,如下图:Paste_Image.png注:在写
writeup
王一航
·
2020-04-06 15:12
xctf-功放世界-reverse进阶区-流浪者-
writeup
流浪者1.运行简单的crackme,找出注册码。2.查壳没有加壳3.分析既然没有加壳,那么我们可以直接通过字符串定位到关键函数不断查看交叉引用,就可以找到关键函数sub_401890如下:然后继续分析:4.写注册机target="KanXueCTF2019JustForhappy"source="abcdefghiABCDEFGHIJKLMNjklmn0123456789opqrstuvwxyzO
sarace
·
2020-04-06 09:00
[php4fun](challenge2)将只能执行phpinfo的漏洞转换为一句话木马
.'";');最开始百思不得其解,然后查阅了一些大佬们的
WriteUp
得到如下的payload:?
王一航
·
2020-04-04 13:20
GoogleCTF18-DM Collision
/google/google-ctf/tree/master/2018/quals/crypto-dm-col参考连接:https://github.com/nguyenduyhieukma/CTF-
Writeup
s
Robin_Tan
·
2020-04-04 09:46
【
Writeup
】Pwnable.kr 0x04 flag
0x04flag题目描述:Papabroughtmeapackedpresent!let'sopenit.Download:http://pwnable.kr/bin/flagThisisreversingtask.allyouneedisbinary解题思路:首先readelf-eflag查看全部头信息发现头节点为0,所以初步判断加壳了。利用stringsflag命令查看发现upx字样,判断该文
Pino_HD
·
2020-04-04 09:19
Writeup
实验吧/WEB/貌似有点难/32 【HTTP header伪造】
http://www.shiyanbar.com/ctf/32http://ctf5.shiyanbar.com/phpaudit/0x00发现是代码审计,伪造客户端IP在header中添加:X-Forwarded-For:1.1.1.1或者Client-Ip:1.1.1.1,即可完成伪造。注:header中的分割符为“-”,而php中为“_”,且header的名字也不完全一样。参考链接:http
growing27
·
2020-04-02 15:55
实验吧CTF 简单的sql注入解题
WriteUp
解题思路:研究了好久,看了这道CTF题目的
writeup
才知道在文本框输入1,提交,链接变成id=1在文件框输入1‘,提交,报错,判断存在注入。
ErnieSauce
·
2020-04-02 08:28
[MRCTF]Web
WriteUp
和武科大WUSTCTF同时打的一场比赛,最后因为精力放在武科大比赛上了,排名13--Web题目难度跨度过大,分不清层次,感觉Web题目分布不是很好,质量还是不错的Ez_bypass进入题目得到源码:第一层:md5($id)===md5($gg)&&$id!==$ggMD5强相等,数组绕过即可/index.php?id[]=1&gg[]=2第二层:!is_numeric($passwd)&&$pas
烨安
·
2020-04-01 23:00
webhacking.kr
writeup
level1if(eregi("[^0-9,.]",$_COOKIE[user_lv]))$_COOKIE[user_lv]=1;//cookie[user_lv]不是数字和小数点,则值为1if($_COOKIE[user_lv]>=6)$_COOKIE[user_lv]=1;//大于等于6,值为1if($_COOKIE[user_lv]>5)@solve();//大于5小于6,则通关修改cook
blackJdog
·
2020-04-01 11:17
ctf-bugku ·
writeup
(1)
MISC1.这是一张单纯的图片??下载图片,以文本格式打开很容易发现下面的是Unicode编码,转换得key2.telnet下载文件,发现是截获的数据包,用wireshark打开追踪tcp流3.又一张图片,还单纯吗??使用kali上的binwalk工具就可以分离图片参考文章:http://www.tuicool.com/articles/VviyAfY4.多种方法解决下载下来是个exe文件。。提示
FateKey
·
2020-04-01 08:02
[WUST-CTF]Web
WriteUp
周末放假忙里偷闲打了两场比赛,其中一场就是武汉科技大学的WUST-CTF新生赛,虽说是新生赛,题目质量还是相当不错的。最后有幸拿了总排第5,记录一下Web的题解。checkin进入题目询问题目作者昵称,在题面里可以看到是52HeRtz,但是发现题目输入框只能输入3个字符,并且按钮是灰色的直接F12审查元素去掉maxlength以及disable两个属性,输入作者昵称即可弹出作者的博客地址,跟进去在
烨安
·
2020-03-31 22:00
MRCTF 部分
WriteUp
前言周末做了一下北邮的CTF,这里记录一下做出来的几道题。(PS:比较菜有很多没做出来>_SetHandlerapplication/x-httpd-php它会把2.jpg当作php解析然后把小马的后缀改为2.jpg上传蚁剑连接蚁剑配置http://2b8739dc-110e-4461-876e-a9b3860dc286.merak-ctf.site/upload/37366d578ca8a592
lceFIre
·
2020-03-30 23:00
XCTF攻防世界 Web高手进阶区 PHP2
writeup
XCTF攻防世界Web高手进阶区PHP2
writeup
PHP2难度系数:2.0题目来源:暂无题目描述:暂无启动靶机,打开环境:你能浏览这个网站嘛?
薛定谔了么
·
2020-03-30 14:51
xctf攻防世界
writeup
XCTF攻防世界 Web高手进阶区 NaNNaNNaNNaN-Batman
writeup
XCTF攻防世界Web高手进阶区NaNNaNNaNNaN-Batman
writeup
NaNNaNNaNNaN-Batman难度系数:2.0题目来源:tinyctf-2014题目描述:暂无题目附件:附件1
薛定谔了么
·
2020-03-30 14:22
xctf攻防世界
writeup
2018-09-18-Vulnhub渗透测试实战
writeup
(2)
老规矩,信息收集的前三步whois,dns,traceroute,以及googlehacking都没得做,所以直接上nmap,全端口扫描结果如下所示:Nmap7.01scaninitiatedTueSep1820:55:332018as:nmap-A-sV-p1-65535-oN192.168.1.11.xml192.168.1.11Nmapscanreportfor192.168.1.11Hos
最初的美好_kai
·
2020-03-30 04:13
上一页
30
31
32
33
34
35
36
37
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他