E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
2017 EIS 高校运维赛
writeup
WebLoginhttp://202.112.26.124:8080/fb69d7b4467e33c71b0153e62f7e2bf0/index.php手工测试下,存在注入,写一个脚本跑密码#!/usr/bin/envpython#coding:utf-8importrequestsimporturlliburl="http://202.112.26.124:8080/fb69d7b4467e3
江sir
·
2020-02-14 21:54
XCTF攻防世界web部分
writeup
adword里面题目很多,挑一些题目来记录FlatScience进入题目界面image随便点点之后,发现是一些网站。对付这种,使用Burpsuite的SendtoSpiders功能image可以看到有login.php和admin.php和robots.txt,访问robots.txt里面也是login.php和admin.php,所以分别访问login.php和admin.php看到登录框自然是
wulasite
·
2020-02-14 02:37
0xf.at
writeup
level1varel=document.getElementById('pw');if(el.value=="tooeasy")tooeasylevel2varpw="%64%62%33%64%38";varel=document.getElementById('pw');if(el.value==unescape(pw))unescape("%64%62%33%64%38")=db3d8lev
blackJdog
·
2020-02-12 23:02
[JarvisOj](pwn)level3
简介:项目地址:https://coding.net/u/yihangwang/p/pwnme/git(pwn题目及
writeup
汇总)下载地址:https://dn.jarvisoj.com/challengefiles
王一航
·
2020-02-12 06:14
[2017X-nuca] 赛前热身
Writeup
捉迷藏题目url:http://218.76.35.75:20111/index.php进去之后查看源码:sourceCode发现有隐藏链接:Index.php(Linux中对url大小写敏感)手动输入后发现被跳转回来于是在命令行使用curl工具逃逸跳转(curl默认不跟随跳转)pocPayload:curlhttp://218.76.35.75:20111/Index.php简单的问答题目url
Pr0ph3t
·
2020-02-11 02:39
[SHA2017](web)
writeup
[SHA2017](web)
writeup
BonAppétit(100)打开页面查看源代码,发现如下自然而然想到php伪协议,有个坑,看不了index.php,只能看.htaccesshttp://bonappetit.stillhackinganyway.nl
_Deen
·
2020-02-10 08:59
2019 全国大学生信息安全竞赛创新能力实践赛3道Web
Writeup
0x01JustSoso本题的主要知识点在于反序列化的应用和parse_url()函数的解析问题,首先通过网页源码中的文件读取提示读取得到index.php文件源码和hint文件源码,任意文件读取就不做介绍了。index.php';}if(preg_match("/flag/",$file)){die('hackattacked!!!');}@include($file);print_r($pay
Cyc1e
·
2020-02-10 03:41
ciscn2018 华中区线下赛
writeup
6月2号-3号在华中科技大学的线下赛。第二天开始的时候排名如下(写这篇wp的时候总成绩还没出来):第一天比赛完后,草草写了篇wp,记录下。Q03使用burpsuite抓包浏览网页发现在个别页面有名称为“uuid”的cookie。解码后发现是文件名。怀疑有遍历文件漏洞。可以下载整个网站源码。构造脚本,扫描flag。"""GET/captchaHTTP/1.1Host:172.16.9.13User-
平_繁
·
2020-02-09 19:53
HGAME2020 Week3
Writeup
签到成功只求week4不要交白卷Crypto-Exchange题目:Ouradminhijackedasecretchannelanditlooksliketherearetwoteamsdoingsomeunspeakabletransactions.nc47.98.192.23125258一开始先是考了个week2的Crypto签到题,直接用上次的解题脚本即可之后的题目是“我”截获了Alice
wh201906
·
2020-02-08 01:00
网鼎杯-青龙(第一场)
WriteUp
-advanced
运行下载的./src得到flag:4b404c4b5648725b445845734c735949405c414d5949725c45495a51看起来像hex,进行解码测试In[10]:enc=libnum.n2s(0x4b404c4b5648725b445845734c735949405c414d5949725c45495a51)In[11]:encOut[11]:'K@LKVHr[DXEsL
taiji1985
·
2020-02-07 07:33
【
Writeup
】Pwnable.kr 0x10 uaf
0x10uaf题目描述Mommy,
[email protected]
(pw:guest)题目代码#include#include#include#include#includeusingnamespacestd;classHuman{private:virtualvoidgive_shell(){system("/bin/sh");}prot
Pino_HD
·
2020-02-06 05:29
网鼎杯-
writeup
-第二场-babyRSA
题目给出了n,e,d这样加密解密的所有要素就都有了。加密用(n,e),解密用(n,d)解密公式MC=pow(C,d,n),即密文C的d次方模上n。当然题目给出的密文enc是Base64编码,解码为字符串后,还要转换成一个大整数。用到了base64库和libnum库。d=17166754398575842501423262798584071733638712210816375850054213962
taiji1985
·
2020-02-05 11:12
HGAME2020 Week2
Writeup
我太南了.jpgCrypto-Verification_code题目:本周的签到题XPnc47.98.192.23125678还有一段服务端的脚本#!/usr/bin/envpython3#-*-coding:utf-8-*-importsocketserverimportos,sys,signalimportstring,randomfromhashlibimportsha256fromsecr
wh201906
·
2020-01-31 20:41
CTF试水
HGAME2020 Week2
Writeup
我太南了.jpgCrypto-Verification_code题目:本周的签到题XPnc47.98.192.23125678还有一段服务端的脚本#!/usr/bin/envpython3#-*-coding:utf-8-*-importsocketserverimportos,sys,signalimportstring,randomfromhashlibimportsha256fromsecr
wh201906
·
2020-01-31 20:00
HGAME2020 Week1
Writeup
纯正新人CTF选手的误打误撞上分过程“这题目上头是上头但是咱不上分啊”Crypto-InfantRSA题目:真*签到题p=681782737450022065655472455411;q=675274897132088253519831953441;e=13;c=pow(m,e,p*q)=2756984650823610701451736884114963115421729026085598590
wh201906
·
2020-01-24 22:12
CTF试水
HGAME2020 Week1
Writeup
纯正新人CTF选手的误打误撞上分过程“这题目上头是上头但是咱不上分啊”Crypto-InfantRSA题目:真*签到题p=681782737450022065655472455411;q=675274897132088253519831953441;e=13;c=pow(m,e,p*q)=2756984650823610701451736884114963115421729026085598590
wh201906
·
2020-01-24 22:00
CTF
Writeup
: Weird Android Calculator
WeirdAndroidCalculator是来自CTFLearn的一道题。题目描述如下:I'vefoundthisveryweirdandroidapplication.Seemstobesomekindofcalculator,butthereissomethingstrangewithit.Canyoufindoutwhatitis?https://mega.nz/#!qXIAgSKZ!u2
Sourcell
·
2020-01-23 02:27
【Node Weekly】#320 — JANUARY 9, 2020
HowWe30x-edOurNodeParallelism—Aninteresting
writeup
ofhowoneteamsafelyincreasedtheparallelismoftheirNode-basedservice.Youmightfindthingstoarguewithhere
jane_panyiyun
·
2020-01-15 11:00
刷题记录:[安洵杯 2019]easy_serialize_php
easy_serialize_php知识点PHP反序列化刷题记录:[安洵杯2019]easy_serialize_php题目复现链接:https://buuoj.cn/challenges参考链接:第二届安洵杯2019部分
writeup
Sy1j
·
2020-01-14 01:00
刷题记录:[安洵杯 2019]easy_web
easy_web知识点md5强类型碰撞linux命令执行绕过刷题记录:[安洵杯2019]easy_web题目复现链接:https://buuoj.cn/challenges参考链接:第二届安洵杯2019部分
writeup
Sy1j
·
2020-01-13 21:00
安恒杯十二月月赛
WriteUP
WEB0x01ezweb2访问主页抓包发现存在cookie值,其中uesr为base64加密解密后发现值同为user。cookie将其值修改为admin的base64加密后的值进行访问,发现页面重定向到了admin.php页面。重定向通过访问并抓包发现可以直接输入CMD命令后台输入ls发现返回当前目录中的文件,但输入ls/确出现错误。image.png无法使用空格,通过catfile)){$fil
NoviceQAQ
·
2020-01-08 20:08
实验吧Wp之因缺思婷的绕过
这道题真的是涨了我的知识,也确实interesting而且,因为我想要加大刷题的量,不想码字占用我太多的时间,所以未来的
writeup
的格式可能会很简陋,但是一定会有重点,会有该有的东西。
Vophan
·
2020-01-08 16:58
2019高校运维赛
writeup
MISC0x01misc1f=open('724c6e962216407fa5fa1ad7efda2653_misc1_flag.txt','rb')b=f.read()a=[]max=int(0)min=int(999)foriinb:t=iift>=max:max=iift文件->重新载入->IBMEBCDIC英国编码0x02misc2#!/usr/bin/envpython#-*-codin
合天智汇
·
2020-01-08 09:34
2018信息安全铁人三项资格测评
writeup
第一题题目信息:你是管理员吗?解题链接:http://ctf4.shiyanbar.com/web/root/index.php首先查看源代码,发现提示password.txt,尝试访问password.txt,看到页面给出了密码字典,又结合初始页面的表单信息,尝试使用bp爆破bp找到了Nsf0cuS,尝试登录页面,发现没什么反应,并且输入框限制5字符使用bp访问,发现提示Set-Cookie:n
SueLyon
·
2020-01-08 04:14
实验吧CTF密码学
Writeup
-我喜欢培根
Writeup
我喜欢培根分值:20来源:Ph0enix难度:中参与人数:5331人GetFlag:2533人答题人数:2876人解题通过率:88%key:CTF{}解题链接:http://ctf5.shiyanbar.com/crypto/enc1.txt肯定摩斯密码解码后:morse_is_cool_but_bacon_is_cooler_dccdcccdddcdcccddcccccccccddcdccccd
码农起步者
·
2020-01-06 03:12
黄金6年 [
WriteUp
]
只是部分Wp关于原题目、扫二维码得解压密码等部分请参照其他博客,此篇博客仅记录笔者解题时碰壁的部分。base64和rar用010editor查看黄金6年.mp4,拖到最下面发现有需要base64解码。在kali中进行base64解码并用hexdump-C以16进制和ascii码的格式输出在屏幕echo"UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEA
平静的雨田
·
2020-01-05 01:00
红帽杯部分Wp
Cryptorsasystem
writeup
拿到代码,粗略一看,嗯首先有个len为38的flag,另这个flag为origin_flag,然后然后flag通过pad()函数,即flag=pad(origin_flag
合天智汇
·
2020-01-01 19:09
[问鼎杯预赛](web)四道
writeup
1.php的一个精度问题,具体什么精度自己查。2017.000000000001=20172016.999999999999=2017直接拿谷歌浏览器访问那个链接就可以拿到flag2.访问admin.php,在admin页面里一个js里面发现信息。然后如下访问就行了,那个key的值即使不按js里面的取值也行3.社工社工题,社偏了两次。社了主题作者还有出题人....加了主题作者好友,他一脸懵逼,然后
_Deen
·
2020-01-01 08:04
西湖论剑线上
writeup
西湖论剑太菜了最后只有18名都怪我划水还是得夸aris和liano太强了WEBweb1>>importbase58>>>base58.b58decode('D9cS9N9iHjMLTdA8YSMRMp')'base58_is_boring'Junk_Instruction动调题,ida载入半天也找不到啥东西=。=果断掏出OD下API断点找到关键函数sub_402600由于还有花指令,不如继续动调,
ckj123
·
2019-12-31 09:42
SCTF 2018 web部分
writeup
转载声明本文是转载文章,文章原作者theKingOfNight,文章来源:安全客原文地址:https://www.anquanke.com/post/id/149324/稍微一个小小的吐槽,安全客文章只有在工作日才处理,所以复现完过了几天安全客才终于出来了....NU1L师傅写的wp有点糙,我就抓紧时间复现了下Web新的建议板师傅最近开始学前端想写个建议板后来失败了?image.png登录上题,注
theKingOfNight
·
2019-12-30 22:11
IceCTF2018-Forensics-hardshells
Writeup
下载文件hardshells$filehardshellshardshells:Ziparchivedata,atleastv1.0toextract打开文件发现加密文件d用azpr破解arhpr.png解压缩得到文件'd'$filedd:Minixfilesystem,V1,30charnames,20zones$mount-oloop-tminixdminix/$lsminixdat用010e
D0j0kur0
·
2019-12-30 17:18
[XMAN筛选赛](web)ctf用户登录
一航的
writeup
写得差不多,我这写个他没写的wirteup。看题:链接点进去是一个登录页面,习惯性使用admin,admin居然登录成功了。进去之后什么都没有。
_Deen
·
2019-12-29 12:12
2018-12-14
❀情景对话:Dialogue01A:I'll
writeup
asummaryofwhatwetalkedabouttodayandgetittoyouthisFriday.B:Soundsgreat.Lookingforwardtoit.So
LiveFromHeart
·
2019-12-27 22:22
BCTF2016 pingpongmachine 555
Writeup
拿到题之后解包,整体上Java逻辑没有明显混淆,C层用了O-LLVM混淆,但是代码量不大.整体上没有加壳或者对完整性校验.通过观察Java层逻辑,要求我们依次点击pingpong两个按键,共计100万次.publicMainActivity(){super();this.p=0;this.num=0;this.ttt=1000000;this.tt=this.ttt;this.jping=newc
hyrathon
·
2019-12-27 08:16
CSAPP:bomblab
http://csapp.cs.cmu.edu/3e/labs.html刚开始下载完程序之后,我们并不知道自己该干些什么事情,看看文档
writeup
,不过反正看起来人家说得挺清楚
Gavinjou大笨象
·
2019-12-24 17:51
MOCTF_CRYPTO_
WRITEUP
0x01数据库密码flag格式moctf{密码}题目如下:20岁的小刚,自幼热爱信息安全,一天他利用SQL注入漏洞入侵了XX公司的数据库,修改了数据库访问密码。网警不久便抓获了小刚,在小刚系统中发现了他做了入侵记录,上面写着一串字符串:D8EA7326QE6EC5916ACCDX6E0VC9D264C63,小刚说这与后台密码有关。聪明的你知道如何解密这条记录,帮助XX公司恢复密码吗?看下就知道是m
NoviceQAQ
·
2019-12-24 07:50
[XNUCA 进阶靶场vote](web)
writeup
更新:vote5||$voteThankyou!Results:';echo'';echo'LogoTotalvotesAverage';while($r=mysql_fetch_array($q)){$arr=mysql_fetch_array(mysql_query("SELECTtitleFROMt_pictureWHEREid=".$r['id']));echo''.$arr[0].'';
_Deen
·
2019-12-24 07:28
pwnable.kr passcode
虽然网上有很多的
writeup
,在没思路的时候我也会去看看人家写好的
writeup
,但是总是觉得他们写的不够详细,我就想把详细的解题思路记录下来,方便自己以后回来看并希望对这方面有兴趣的朋友们提供
半人前
·
2019-12-24 01:10
CISCN2019 国赛线上初赛pwn
利用毕设的闲暇时间整理下
writeup
0x01your_pwn程序功能一直输入name,以及数组中name对应的index。
Fish_o0O
·
2019-12-22 21:04
BUUCTF/强网杯 高明的黑客
访问/www.tar.gz得到源代码参考了别人的
writeup
,用wamp或者phpstudy搭建本地环境本地跑一下基本原理是暴力破解,把每个文件里可能成为真正参数的参数都跑一下,直到发现那个可以访问的参数为止那么如何测试
Visianlee
·
2019-12-22 09:09
【XSS】XMAN个人排位赛xss赛题
writeup
0x01前言讲道理,之前每次遇到xss的题就很发憷,因为不会呀,这次XMAN个人排位赛的两道xss赛题让我对于xss有了更深入的认识,这里整理一下
writeup
0x02xss1首先,进入页面是一个留言框
Pino_HD
·
2019-12-22 07:59
【wctf】三道逆向
wctf逆向两道
writeup
crackme逆向学习中字符串查询是个非常好的工具:图片.png图片.png于是把这些字符串从f开始加10取值图片.pngbabyre:图片.png找到对应主函数:图片.png
S_s_s_a53f
·
2019-12-22 05:53
[第四届世安杯](web)
writeup
ctf入门级题目Youpasswordmustbealphanumeric';elseif(strpos($_GET['password'],'--')!==FALSE)die($flag);elseecho'Invalidpassword';}?>ViewSource利用ereg和strops处理数组的漏洞,提交?password[]=1flag{Maybe_using_rexpexp_wasn
_Deen
·
2019-12-22 00:58
HCTF 2017
writeup
(web)
第一次AKweb,大佬们很厉害。。easy_sign_in直接看证书,看到一个flagin,后面有一个ip,http://123.206.81.217/,访问得到flagbabycrack网页里面有个=_=.js,先格式化js,梳理之后逻辑大概是这样的:_0x180a存储了一些包括各种函数名的字符串(经过一次移位)_0xa180以函数的形式取_0x180a的内容_0x2e2f8d同样存储了一些字符
zhazhami
·
2019-12-20 20:36
HBCTF第三场WP-转载
HBCTF第三场WPhttps://blog.ctftools.com/2017/05/post155发表于2017年5月23日Misc乍得-签到题作者:Pcat
WriteUp
作者:Pcat原题下载:http
用电热毯烤猪
·
2019-12-20 10:08
Flare-on5 Challenge6 magic -
Writeup
0x00序Auth:vvv_347Date:09/14/2018From:Flare-on50x01破signed__int64__fastcallmain(__int64a1,char**a2,char**a3){unsigned__int64v3;//raxunsigned__int64len;//rax__int64*v6;//[rsp+0h][rbp-1E0h]unsignedintsee
看雪学院
·
2019-12-19 05:19
collision
.一开始看到程序,他就是要求我们输入的数据长度为20的字符串,每四个字符合体转为int,然后int数据一共5个,相加等于0x21DD90CE,即可一开始我的思维一直卡在可以显示的字符上面,后来看别人的
writeup
selfishspring
·
2019-12-18 11:39
MOCTF_MISC_
WRITEUP
0x01我可是黑客下载图片使用winhex打开在末尾发现flag。flag10x02假装安全下载图片后binwalk跑一下发现图片里面隐写了一个ZIP压缩包,其中有个flag.txt的文件,更改后得到压缩包。image.png解压发现有密码。压缩包密码使用winhex打开压缩文件winhex打开一格zip文件有三个部分组成:[压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志]这里主要看第
NoviceQAQ
·
2019-12-18 04:48
完结篇:OverTheWire Bandit
Writeup
(20-33)
本文为原创文章,转载请注明出处!OverTheWire是一个wargame网站。其中**Bandit**是一个适合学习Linux指令的游戏,主要是考察一些基本的Linux命令行操作。规则是每一关利用提供的主机加端口和上一关得到的密码通过ssh进入指定的环境,按照要求拿到指定的key,而得到的key又作为下一关的密码。网站:http://overthewire.org/wargames/bandit
合天智汇
·
2019-12-17 05:28
【
Writeup
】Pwnable.kr 0x0A shellshock
0x0Ashellshock题目描述Mommy,therewasashockingnewsaboutbash.Ibetyoualreadyknow,butletsjustmakeitsure:)
[email protected]
(pw:guest)题目代码#includeintmain(){setresuid(getegid(),getegid(),getegid());
Pino_HD
·
2019-12-17 00:38
上一页
32
33
34
35
36
37
38
39
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他