E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
XCTF攻防世界 Web高手进阶区 第一部分
writeup
XCTF攻防世界Web高手进阶区第一部分
writeup
baby_webTraining-WWW-Robotsphp_rceWeb_php_includewarmupNewsCenterbaby_web难度系数
薛定谔了么
·
2020-03-29 21:38
xctf攻防世界
writeup
BUUCTF [HCTF 2018] WarmUp Web
writeup
BUUCTF[HCTF2018]WarmUpWeb
writeup
启动靶机,打开环境:根据提示是一道PHP代码审计的题目,查看网页源码:发现提示的新页面,访问得到源码:分析源码:先看最后的一个if:if(
薛定谔了么
·
2020-03-29 13:50
BUUCTF
WEB
Writeup
SSCTF2017
writeup
签到题base64+凯撒+栅栏加密flag在哪里题目给了一个pcapng包,用wireshark分析,发现是和git有关的请求(虽然实际上不叫git,而是另外一个名字,忘了...),然后到题目网站看,git文件都可以下载。于是在本地也建了一个git项目,然后先把网站的git目录index文件下载下来,copy到我自己的目录,运行命令gitls-files--stage可以看网站的文件目录结构以及对
zhazhami
·
2020-03-28 20:49
#
writeup
#平安科技CTF培训-2017.10.21
http://game.rootk.pw:51001/web1/并不是签到题!!!mypasswordmypassword:G00dPassw0rD不是flag。Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(RobotsExclusionProtocol),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。robots.txt文件是一个文本文件
Mr_Shadowalker
·
2020-03-28 01:49
[易霖博YCTF]Web
WriteUp
中午队里师傅发到群里的比赛,借来队里师傅账号和队里其他师傅一起做了一下,ak了web,师傅们tql。学到挺多东西,总结一下。rce_nopar进入题目给出源码:很明显的无参RCE,其次用正则过滤了一些函数,像是file_get_contents()就无法使用,但是依旧可以用session_id()来从session中绕过过滤获取命令,构造Payload:eval(hex2bin(session_i
烨安
·
2020-03-27 17:00
BufBomb缓冲区溢出炸弹
这个实验有4个文件,可执行文件bufbomb,hex2raw,makecookie,以及说明书buflab-
writeup
.pdf。
tenlee
·
2020-03-26 19:29
[第十届大学生信息安全竞赛](web)flag vending machine (by l3m0n)
已获作者授权,原文地址:http://www.cnblogs.com/iamstudy/articles/2017_quanguo_ctf_web_
writeup
.html0x00题目分析逻辑是注册用户
_Deen
·
2020-03-26 14:10
20170829小记
中午吃过饭又继续筹备开学需要准备的东西,睡前把
writeup
的截图准备好了。下午睡醒锻炼完又继续
大白兔_X
·
2020-03-24 12:04
历经曲折的
writeup
:实验吧<百米>
原题链接上脚本:#!/usr/bin/python3#-*-coding:utf-8-*-#实验吧编程题_百米importrequestsimportbs4importreurl="http://ctf5.shiyanbar.com/jia"session=requests.session()r=session.get(url)soup=bs4.BeautifulSoup(r.content,'h
wild_w0lf
·
2020-03-24 09:17
IDF-简单题目
writeup
1.被改错的密码原题:从前有一个熊孩子入侵了一个网站的[数据库],找到了管理员密码,手一抖在[数据库]中修改了一下,现在的密码变成了ca9cc444e64c8116a30la00559c042b4,那个熊孩子其实就是我!肿么办求解!在线等,挺急的。。PS:答案格式wctf{管理员原密码}解:字符串中只有l不属于16进制,并且字符串长度为33,猜测熊孩子手抖多按了一个l,原密码是32位的16进制md
Murrey_Xiao
·
2020-03-18 16:11
恭喜CIC在SHOUCTF上获得第四名
==吐槽结束接下来是有关CTF的
Writeup
我是菜鸡所以顺便把其他人做的部分Copy过来了==【由于CMD我偷懒所以还是见附件吧】CIC-
writeup
CommandM
·
2020-03-18 10:33
2018-09-14-Vulnhub渗透测试实战
writeup
(1)
首先整理一下整条渗透测试的思路信息收集,可以分为四方面第一点主要是域名的whois信息,获取注册人的邮箱,电话等等第二点主要是DNS信息,traceroute信息,nslookup可以收集dns的这些信息内容,或者dig也行.第三点主要是Googlehacking,利用一些语法来搜索相关站点的信息,例如site:sina.com,例如inurl:sina.cn等等第四点主要来自端口扫描,目录扫描等
最初的美好_kai
·
2020-03-17 13:18
Sharif University Quals CTF 2014 Commercial Application
Writeup
GithubLinkMarkdown哪儿都好就是插图太麻烦,尽量用语言描述Overview题目给的是一个Demo小程序,安装在手机或者虚拟机之后看是一个看图程序,一共三张黄图图,预览版只可以看一张,输入key之后可以看另外两张,提供了一个输入key的窗口,输入错误之后会提示错误(废话),想必正确的key就是题目的flag.Analyse首先例行的对给的apk进行基础操作,我的习惯是同时恢复Java
hyrathon
·
2020-03-16 10:06
几道CTF题的
writeup
本文为原创文章,转载请注明出处!0x01PlainR2B这是一道比较简单的PWN题目,首先拖到IDA里简单看了一下程序,如图发现在读取,没有栈保护,所以,在read0x34时,可能替换game返回址址,先通过write(1,write,4)(game作为write返回地址)。这样读出write地址,这样就可以得到system地址,因为又循环运行了,同样在0x804A06C写入/bin/sh\0,这
合天智汇
·
2020-03-15 11:11
ctf攻防世界misc
writeup
misc:thisisflag:直接getflagpdf:将pdf文档转换为word文档,移动图片显示下方隐藏的flag如来十三章:与佛论禅->rot13->base64坚持60秒:下载文件使用反编译工具xjad进行反编译,打开文件夹使用vscode打开PlaneGameFrame.java文件,找到flag,将内容base64进行解码得到真正的flag。giveyourflag使用stegslo
Ocean:)
·
2020-03-15 11:17
ctf
[misc]上帝之音 400
第一次做音频题,看一下
writeup
,写个脚本把它提取成01序列:写的过程中值得注意的是:横轴改成smpl,即采样点,每个单位对应一个实心点;纵轴改成norm
BlinKer
·
2020-03-13 17:44
2018-12-03-Vulnhub渗透测试实战
writeup
(8)
老规矩,先nmap和dirbuster..nmap结果如下:#Nmap7.01scaninitiatedMonDec310:56:582018as:nmap-A-sV-p--oNtest.xml192.168.4.118Nmapscanreportfor192.168.4.118Hostisup(0.019slatency).Notshown:65526closedportsPORTSTATESE
最初的美好_kai
·
2020-03-12 20:13
CTFweb-
writeup
:who are you?
这是一个一点python和sql数据库都不会小白的学习心得(本篇文章很水,dalao看看就好,如有错误请指出,感谢!)写这篇文章的原因:“没办法啊,我Ag学长说叫我干嘛就嘚干嘛呢,所以只能硬着头皮去找那些根本看不懂的东西来看啦”那行吧,让我们开始开搞吧(题目链接:http://ctf5.shiyanbar.com/web/wonderkun/index.php)一、题解1.CTF(CaptureT
Adorable_Star
·
2020-03-11 08:59
GXZYCTF部分Web
Writeup
很长一段时间没有接触了,都沉迷于课程学习不能自拔(被迫的),果然2020年对题目都失去了感觉,不仅如此,刚打开就想x了......,简单先整理一下做出来的题。之后文章主要发在个人博客:Cyc1e'sBlog0x00Webtmp题目源码importbase64importioimportsysimportpicklefromflaskimportFlask,Response,render_templ
Cyc1e
·
2020-03-10 14:33
CTFhub平台技能树彩蛋
writeup
此处是CTFhub(www.ctfhub.com)平台技能树下的8个彩蛋的wp。彩蛋目的是为了熟悉功能所以尽量还是自己做吧,这里给点提示:彩蛋1首页打开网页,查看解析记录首页.png注意到api.ctfhub.com(也可以枚举),然后打开网页查看源码Inked首页_flag_LI.jpg2公众号从网页下方关注公众号绑定后回复flag微信.png3题目入口任意打开一道题目,url类似如下image
_IAN
·
2020-03-09 23:34
[JarvisOj](pwn)rop_rop_rop
简介:项目地址:https://coding.net/u/yihangwang/p/pwnme/git(pwn题目及
writeup
汇总)题目地址:https://coding.net/u/yihangwang
王一航
·
2020-03-09 14:15
[GYCTF2020] Ezsqli
WriteUp
0x01判断注入类型先测试一下,发现过滤了unionselect,or等等,报错注入也没用。输入1&&1=1和输入1&&1=2时,发现回显不同,所以存在布尔盲注。0x02利用sys.schema_table_statistics爆表名因为or、in被过滤了,所以information_schema.columns不能用了,这时候我们可以利用sys.schema_table_statistics这个
yueyejian
·
2020-03-08 23:01
一次基于时间注入学习的心得
好了,这是实验吧的一个题目http://ctf5.shiyanbar.com/web/wonderkun/index.php经过测试发现逗号后面的内容会被截断,那么注入的时候就不能用逗号了,看了大神的
writeup
Sund4y
·
2020-03-08 07:56
【
Writeup
】2017.11.4 上海市大学生网络安全大赛暨全国邀请赛(部分)
0x01SomeWords(Web)这道题进去后什么也没有,右键看了一下源代码,发现有一个链接url/index.php?id=1一看就可能有注入吧,进去后发现当id=1和id=2的时候是不一样的,那么就有盲注的条件了。然后看一看,发现过滤了union、and、单引号等,构造语句:if((ascii(substr((selectdatabase()limit%200,1),{index_str},
Pino_HD
·
2020-03-07 12:35
【
Writeup
】2017.9.16 问鼎杯(部分)
0x01第一关题目1-1进入后发现问今天是哪一年,自然想到2017,然后又给了Yearisnottrue,输入http://url?year=2017发现答案果然是错的。推测这里的判断代码应该是php的弱类型比较,输入http://url?year=2016.9999999999999得到flag题目1-2是一个登陆框,第一时间想到是不是注入,试了试,发现过滤了很多东西,应该不是注入。扫目录的时候
Pino_HD
·
2020-03-07 07:46
[JarvisOj](pwn)level3_x64
简介:项目地址:https://coding.net/u/yihangwang/p/pwnme/git(pwn题目及
writeup
汇总)下载地址:https://dn.jarvisoj.com/challengefiles
王一航
·
2020-03-06 23:26
CTF之逆向初探
0x01简单的入门题目题目地址链接:http://pan.baidu.com/s/1skMTE3b密码:pq1m这里有
writeup
:http://blog.csdn.net/hhhparty/article
Sund4y
·
2020-03-06 15:48
记一次Flask模板注入学习 [GYCTF2020]FlaskApp
官方
writeup
说看到根据提示1,失败乃成功之母,应该能想到flask的debug模式。但是我当时看到的时候并没有想到是debug模式,这就是没有进行足够积累的后果。
seven昔年
·
2020-03-04 09:00
SECCON Quals CTF 2015 Reverse-Engineering Android APK 1
Writeup
GithubLink题目比较简单,直接简单解释下不多说.Overview不需要Overview,直接看代码逻辑即可Analyse根据惯例对apk反编译,直接看Java代码if(1000==MainActivity.this.cnt)localTextView.setText("SECCON{"+String.valueOf(107*(MainActivity.this.cnt+MainActivi
hyrathon
·
2020-03-03 15:24
【
Writeup
】2017.10.8 世安杯(部分)
0x01ctf入门级题目这道题是个代码审计题,给了php的代码Youpasswordmustbealphanumeric';elseif(strpos($_GET['password'],'--')!==FALSE)die($flag);elseecho'Invalidpassword';}?>ViewSource这里要求password是字母或者数字,但是后面strpos要求password中要
Pino_HD
·
2020-03-03 03:09
HBCTF第四场WP-转载
HBCTF第四场WPhttps://blog.ctftools.com/2017/05/post157发表于2017年5月23日Misc叙利亚-最喜欢签到题啦题作者:Dr3@m
WriteUp
作者:Dr3
用电热毯烤猪
·
2020-03-02 06:13
2019-04-23
DDCTF部分
Writeup
0x1web1滴~打开题目链接如下所示img1观察到URL:http://117.51.150.246/index.php?
飞不动的毛毛虫
·
2020-03-01 07:09
南邮 CTF记录
如想查看完整的
writeup
,可参考:NCTF南京邮电大学网络攻防训练平台
WriteUp
南京邮电大学网络攻防训练平台
writeup
GBKInjection1.记录此题,主要学习关于宽字节注入。
煊奕
·
2020-02-29 04:47
[强网杯 2019]随便注
WriteUp
(three way)
0x01堆叠注入学习(堆叠查询,StackedQueries)堆叠注入为攻击者提供了很多控制权,与仅限于SELECT语句的UNION联合查询攻击不同,堆叠注入可以用于执行任何SQL语句。堆叠注入原理在sql中,分号表示一条语句的结束。如果在分号的后面再加一条语句,这条语句也可以被执行,继续加一个分号和一条语句,这样就可以在一次数据库的调用中执行多个语句。举个堆叠注入攻击的例子执行查询时,第一个语句
yueyejian
·
2020-02-28 14:28
2018-10-09-Vulnhub渗透测试实战
writeup
(6)
老规矩,先上nmap以及dirbusternmap扫描以后发现端口几乎全部开放了,显然是有问题的,应该是直接对端口扫描做了什么防护措施。图一图二这样端口扫描的结果就不存在可信度了。目录扫描的结果如下:图三主要爆破出了该靶机使用的cms以及几个web页面,如initech.html,breach.html等等。图四图片binwalk以及gedit看了下,没发现啥问题.F12看了下源代码,发现一串ba
最初的美好_kai
·
2020-02-27 19:32
2016武汉 Hurry Up
Writeup
Overview题目给的APK包含Java和Android层代码,代码结构清晰没有太多混淆,反调试等.Analysis程序的入口MainActivity有问题,无任何实际代码,分析发现实际有效的是GetActivity,调用了Encryption类和native的一些方法.尝试改包或者amstart强行启动GetActivity均告失败.分析so库发现,代码的第一次验证函数getsign对整包签名
hyrathon
·
2020-02-27 18:49
【
Writeup
】Pwnable.kr 0x03 bof
0x03bof题目描述:Nanatoldmethatbufferoverflowisoneofthemostcommonsoftwarevulnerability.Isthattrue?Download:http://pwnable.kr/bin/bofDownload:http://pwnable.kr/bin/bof.cRunningat:ncpwnable.kr9000解题思路:下载后得到代
Pino_HD
·
2020-02-27 14:05
0CTF 2015 Quals CTF VEZEL
Writeup
Category:MobilePoints:100Solves:105Description:EvermarssaysheisgoodatrepackagingAndroidapplications,forexample.Write-up分析过程可以参考下面三个链接,程序很简单flag由两个字符串相加内容计算,其中一个getCRC可以直接得到,而apk签名可以用Main.class运行得到,比较笨
hyrathon
·
2020-02-25 09:39
i春秋2020新春公益赛WEB复现
Writeup
i春秋2020新春公益赛WEB复现
Writeup
说实话这个比赛打的我是一点毛病都没有,还是觉得自己掌握的东西太少了,,,尤其是sql注入,都被大佬们玩出花来了,可能自己太菜,,,哭了!!!
A_dmins
·
2020-02-24 23:22
CTF题
i春秋CTF
比赛CTF
Web CTF 解题思路总结—南京邮电大学攻防平台
writeup
1、直接查看源代码例:签到题(50)2、PHP的特性(1)MD5碰撞例:md5collision(50)md5碰撞:MD5摘要算法可以从多个字节组成的串中计算出由32个字节构成的“特征串”,对于超过32字节的串来说,MD5计算得出的值必然是其一个子集,所以必然存在不同的串能够得出相同MD5值的情况,即碰撞。在PHP中的MD5中的0e的比较:PHP在处理哈希字符串时,会利用“!=”或“==”来对哈希
小小怪吃吃吃
·
2020-02-24 04:07
HBCTF第二场WP-转载
HBCTF第二场WPhttps://blog.ctftools.com/2017/05/post153发表于2017年5月23日Misc中非共和国-签到题题作者:Dr3@m
WriteUp
作者:Dr3@m
用电热毯烤猪
·
2020-02-23 03:35
XCTF攻防世界 Web
Writeup
(持续更新中)
新手练习区view-sourceF12得到flag。get_postHackBar一把梭。robots访问robots.txt发现隐藏文件,进入该文件获得flag。backupindex.php的备份文件应该是index.php.bak,访问一下发现果然是,用记事本打开下载的文件得到flag。cookie看一下请求头发现cookie.php访问cookie.php,在响应头中有flag。disab
__江文__
·
2020-02-20 13:59
2019-03-13 BugkuCTF
Writeup
之Web(Web4——这是一个神奇的登录框)
Web4考察查看网页源代码和escape编码的解码提示“看看源代码吧”,所以看了一下源代码,发现一段JavaScript脚本。不过这段脚本好像是错的,所以直接运行的话运行不了。把它稍微改一改就可以运行了,运行后得到一段JavaScript代码,当然也可以选择不运行,直接解码那些内容,也可以得到这些代码。这段代码如下:functioncheckSubmit(){vara=document.getEl
__江文__
·
2020-02-19 00:52
GeekPwn邀请赛 SecretCode
Writeup
Overview题目给了一个APK,属于MISC类型,考察APK发现为存的加密算法分析,没有JNI,有Proguard混淆,需要透过混淆分析Java层代码真实逻辑.Analysis程序的Android源码分为三个部分,从一张图片读入key,对key进行处理,使用用户输入+key得到结果.InputStreamv0_1=this.getResources().openRawResource(R.ra
hyrathon
·
2020-02-18 23:38
GCTF2017(首届全球华人网络安全技能大赛)
writeup
谜一般的比赛。。题目实在是太多了,而且时间还只有一天=。=,还好在最后冲到了第六。。。一、Miscstage1:拿到图片,使用Stegsolve.jar,在graypanel发现一个反色二维码,使用mac预览实现反色。a.png之后后扫描得到一串十六进制数。03F30D0AB6266A576300000000000000000100000040000000730D00000064000084000
zhazhami
·
2020-02-18 02:25
[2017世安杯] 决赛
Writeup
今天折磨了一天感冒和头痛的身躯。。。。写完倒头就睡。。。。今天决赛分为:上午的综合渗透(个人更觉得是CTF)因为讲道理貌似三个题目服务器之间是互相不可达的。。。。。下午的AWD(很不意外还是只有一题)上午的综合渗透是三个cms,分别是MetInfo5.x、骑士CMS、还有一个easycms。。(版本号真的不记得了。。)首先第一题MetInfocookie处一个flagrobots.txt处一个fl
Pr0ph3t
·
2020-02-17 23:13
神奇的zip 顺藤摸瓜
Writeup
神奇的zip首先拿到的apk坏了,拖到linux下zip-fftestndk4_Signed4.zip修复一下,第一个知识点完成.题目是纯的Java加上存的JNI,Java下没有需要分析的逻辑.首先需要绕过一处一定会退出的检查,修改so文件里的mover0,0为mover1,1强行返回1.或者直接动态调在此处下断点改寄存器过去.super.onCreate(arg5);this.setConten
hyrathon
·
2020-02-16 01:14
南京CTF2017 easycrack
Writeup
Category:MobilePoints:100Solves:43Description:NoneWrite-upARM二进制分析题,Java里边基本没有内容,只有一个native需要的固定值msg是从Java中计算然后传进去的,写个脚本跑一下就能得到这个值.程序运行流程是经典的字符串加密,用户输入经过与msg的异或处理后被与一个I_am_the_key字符串经过复杂但是固定的运算流程得到的值进
hyrathon
·
2020-02-15 10:40
[GXYCTF2019] BabySQli
WriteUp
这道题肯定让很多人都一头雾水,不知从何下手,其实这道题和WeChall里的一道题基本相同,考察的是用户名和密码分开检验。高血压的这道题和WeChall的Training:MySQLII解题思路互通,Payload也互通。大家如果去做一下WeChall的下面这两道题的话,做这道题的思路就会清晰很多。给出两道题的地址:Training:MySQLI:http://www.wechall.net/cha
yueyejian
·
2020-02-15 03:27
HGAME2020 Week4
Writeup
完结撒花Crypto-ToyCipher_Linear题目:WhyencryptionbasedonXORandRotationiseasytobreak?还有加解密的脚本:#!/usr/bin/envpython3#-*-coding:utf-8-*-importos,binasciifromsecretimportflagdefrotL(x,nbits,lbits):mask=2**nbits
wh201906
·
2020-02-14 23:00
上一页
31
32
33
34
35
36
37
38
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他