E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
HCTF2018 智能合约两则
Writeup
作者:LoRexxar’@知道创宇404区块链安全研究团队时间:2018年11月12日如果你想第一时间了解漏洞资讯,可以关注我们的知道创宇Paper:https://paper.seebug.org/740/这次比赛为了顺应潮流,HCTF出了3道智能合约的题目,其中1道是逆向,2道是智能合约的代码审计题目。ez2win是一份标准的合约代币,在一次审计的过程中我发现,如果某些私有函数没有加上priv
知道创宇KCSC
·
2019-10-08 17:38
HCTF2018 部分 web 题目
Writeup
作者:LoRexxar’@知道创宇404实验室时间:2018年11月14日如果你想第一时间了解漏洞资讯,可以关注我们的知道创宇Paper:https://paper.seebug.org/744/HCTF2018在出题的时候其实准备了一个特别好的web题目思路,可惜赛前智能合约花了太多时间和精力,没办法只能放弃了之前的web题,在运维比赛的过程中,我发现学弟出的一些题目其实很有意思值得思考。bot
知道创宇KCSC
·
2019-10-08 17:19
bugku—Web_
Writeup
Bugku_Web_
Writeup
Writeup
略显粗糙~~部分Web题没有得到最后的flag~只是有了一个简单的思路~~Web1:如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP
王宇阳
·
2019-10-06 02:00
bugku—Web_
Writeup
Bugku_Web_
Writeup
Writeup
略显粗糙~~部分Web题没有得到最后的flag~只是有了一个简单的思路~~Web1:如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP
王宇阳
·
2019-10-06 02:00
2019-10-02 JarvisOj flag在管理员手里
WriteUp
这题真的学到超多!要点:vim留下的临时文件反序列化忽略多余字符串HASH拓展攻击参考了以下题解及文章:https://www.jianshu.com/p/5342d07a6956http://element-ui.cn/news_show_25227.shtmlhttps://www.cnblogs.com/pcat/p/5478509.htmlNotes:MD5拓展攻击时,由于Salt不知道长
KanoWill
·
2019-10-03 13:49
BCTF 2018 pwn
writeup
easiest通过doublefree修改got项到程序中的getshell函数。1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859frompwnimport*def(p,idx,size,content):p.sendlineaf
王子自强男
·
2019-10-02 20:00
广东省第三届强网杯预选赛
writeup
-脑筋急转弯
题目:脑筋急转弯Flag:flag{08277716193eda6c592192966e9d6f39}预选赛解出的唯一一道非web题QAQ下载音频,首先推测有摩斯密码,用au查看,没有任何发现用隐写工具SilentEye打开解出一个压缩包打开压缩包需要密码,用工具ARCHDR进行1-6位纯数字爆破,解出密码是654321文件内容:根据文件内容,推理加密推理5位一组的培根加密但是培根密码只有2种数字
nohands_nood
·
2019-09-29 10:10
广东省第三届强网杯预选赛
writeup
-免费的,ping一下~
题目:免费的,ping一下~Flag:flag{llllll_U_GeT_Th3_fl4g}先ping一下没回显完后面接一个管道符127.0.0.1|ls/被过滤输入’|’,被过滤,输入空格,被过滤那么‘|’用‘;’代替,空格用${IFS}代替提交;ls${IFS}/,发现flag文件用cat命令查看被过滤了用字符拼接来绕过:a=ca;b=t;$a$b,$a$b可以拼成cat提交;a=ca;b=t
nohands_nood
·
2019-09-29 10:08
广东省第三届强网杯预选赛
writeup
-XX?
题目:XX?Flag:flag{IUyasd8213123123890}打开题目打开是个假的搜索引擎在这个页面折腾没有发现任何问题尝试访问index.php,有新发现再尝试访问index.php~发现了源码(一般后面加个~或者.bak的都是备份文件,没有头绪的时候可以试试)是一道xxe漏洞,user、pass参数我们可以控制php://input,该协议可以获取post提交的数据用post的方式发
nohands_nood
·
2019-09-29 10:02
广东省第三届强网杯预选赛
writeup
-PHP
题目:phpFlag:flag{3904c5df2e894ca02a21004feb21e617}首页:访问index.php看看是不是这个页面,访问发现源码分析一下,code可以传递参数给eval执行,我们的目的是执行函数GetYourFlag,但是code过滤了字母数字,长度限制在27,那么回溯漏洞也没有了可以使用php7的一种表达式绕过在线执行echobin2hex(~("GetYourFl
nohands_nood
·
2019-09-29 09:10
[pwn]格式化字符串:0ctf 2015 login
writeup
文章目录格式化字符串:0ctf2015login
writeup
格式化字符串漏洞题目分析利用思路开始利用格式化字符串:0ctf2015login
writeup
格式化字符串漏洞格式化字符串漏洞是不正确的使用
breezeO_o
·
2019-09-26 15:39
二进制
ctf
#
ctf-pwn
刷题记录:[CISCN 2019 初赛]Love Math
LoveMath题目复现链接:https://buuoj.cn/challenges参考链接:2019CISCNweb题赛-JustSoSo;love_math(复现)2019全国大学生信息安全竞赛ciscn-
writeup
Sy1j
·
2019-09-25 22:00
【CTF】记录一次CTF比赛的
Writeup
(附题目下载地址)
废话不多说,直接上
Writeup
吧,以下题目的文件下载地址可以在我的公众号(TeamsSix)回复CTF获取。0x01隐写1flag:steganoIflag
qq_37683287
·
2019-09-25 17:16
Writeup
BugkuCTF(old)----流量分析题目
Writeup
flag被盗文件不是很大,粗略看了一下,发现了shell.php字段筛选为http流量,追踪TCP查看直接得到flagflag{This_is_a_f10g}中国菜刀下载解压得到数据包,比较小只有7kb只有TCP和HTTP协议流量,追踪TCP流查看,发现flag.tar.gz压缩包使用kali集成的binwalk提取压缩包,binwalk-ecaidao.pcapng文件路径得到1E43文件这是一
Au.J
·
2019-09-25 14:39
CTF
数字经济 pwn fkroman
writeup
参考文章:https://mp.weixin.qq.com/s/Q4A6LwCd2E29uSXjMJs1dghttps://firmianay.gitbooks.io/ctf-all-in-one/doc/4.13_io_file.html本地环境:ubuntu16.04thought:1、利用堆溢出伪造堆块,并用uaf漏洞打_IO_FILE泄露出libc地址2、再用uaf漏洞劫持malloc_h
nocbtm
·
2019-09-25 12:17
pwn
攻防世界-- web高手进阶区--
writeup
汇总
随做随记,争取记录详细思路,以供后续反思。第一题--cat按照提示输入loli.club,没有任何回显。输入baidu.com也没有任何回显。再次尝试输入127.0.0.1,出现:可知,submit其实是ping命令,而且好像只对ip地址起作用。尝试运行系统命令:失败。输入127.0.0.1|ls同样失败。但是发现URL编码可以传入。当输入到%80时,出现报错信息,是html格式。将报错信息放入h
yisosooo
·
2019-09-22 17:17
ctf
计算机知识
信息安全
攻防世界 Web_php_include write up
攻防世界Web_php_include
writeup
dirbuster扫目录发现phpinfo()可以看到绝对路径和phpmyadmin进入phpmyadmin页面root直接空密码登录查看phpmyadmin
Zhu013
·
2019-09-19 16:00
攻防世界 web2 write up
#攻防世界web2
writeup
minwen='a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws'#使用php函数从外到内#str_rot123
Zhu013
·
2019-09-17 14:00
XCTF攻防世界WEB新手区题目
writeup
写在前面:中秋假期在宿舍写的题目,尚未决定好要不要做CTF,准备中秋过后找郭燕老师好好说明一下情况,听听老师的建议再做决定,先在假期里面写的题目,虽然大部分也是无从下手看完别人写的writtenup才知道如何解题,但是在这个过程中还是学到了一些知识,并且确实发现自己对这个方面十分的感兴趣。此篇博文是将WEB新手区的十二道题做完之后重新回过头来看做过的题目,是否每一题都可以完整的再做出来。题目列表v
BryanMelody
·
2019-09-14 16:09
XCTF
CTF
【CTF
WriteUp
】201909广东强网杯部分题解
Crypto老王的秘密根据题目提示区块链与数据格式,本题为秘密共享,使用github下现成库可解决:https://github.com/blockstack/secret-sharing解题代码如下:shares=['1-fddc7d57594928fb74a507ab9cba0b28b92bb6e7b36a9925a105eeddac020e64','3-84f82314003c9690eea
零食商人
·
2019-09-10 16:45
【
Writeup
】CISCN2017_Pwn_babydriver
0x01环境配置题目所给文件三个boot.sh:启动脚本。多用qemu,保护措施与qemu不同的启动参数有关。bzImage:kernel镜像。rootfs.cpio:文件系统映像。boot.sh内容需要安装qemu,然后执行./boot.sh。启动qemu虚拟机显然本题需要进行内核提权,然后获得flag。查看一下init文件内容insmod命令用于将给定的模块加载到内核中。可见内核加载了位于/l
BAKUMANSEC
·
2019-09-09 20:04
Kernel
Pwn
攻防世界新手区pwn
writeup
CGfsb题目地址:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5050下载文件后,使用file命令查看。32位的文件,用ida打开,F5查看伪代码。printf漏洞:https://www.cnblogs.com/cfans1993/articles/5619134.html思路:找到pwnme的地址把
Tiumo
·
2019-09-08 10:00
攻防世界新手练习区
Writeup
Miscthis_is_flagemmm这是一道送分题,亏我这个小辣鸡还考虑了一下题目描述就是flagflag{th1s_!s_a_d4m0_4la9}Cryptobase64本题考查对base64编码以及基本解码的掌握,看到题目base64以及下载下来的附件,打开看看就知道这是要我们进行base64的解密方法一(新手食用):还没学过base64的我只能百度了一下发现一个好用的base64在线加解
qq_43531076
·
2019-09-07 10:27
[pwn]堆:熟练掌握double free+unlink
doublefree+unlink4-ReeHY-main-100
writeup
一道经典的堆溢出题目4-ReeHY-main-100题目分析江湖规矩,先看安全策略:还可以,没有fullrelro说明可以修改
breezeO_o
·
2019-09-06 23:17
二进制
[pwn]堆:熟练掌握double free+unlink
doublefree+unlink4-ReeHY-main-100
writeup
一道经典的堆溢出题目4-ReeHY-main-100题目分析江湖规矩,先看安全策略:还可以,没有fullrelro说明可以修改
breezeO_o
·
2019-09-06 23:35
安全
网络安全
二进制安全
pwn
ctf
二进制
ctf
#
ctf-pwn
[pwn]堆:Use After Free
UseAfterFree:time_formatter
writeup
UAF漏洞就是UseAfterFree,再释放后继续使用,UseAfterFree会引发各种奇怪的现象,根据场景的不同并没有一种统一的利用方式
breezeO_o
·
2019-09-06 23:09
二进制
刷题记录:[ASIS 2019]Unicorn shop
安全问题刷题记录:[ASIS2019]Unicornshop题目复现链接:https://buuoj.cn/challenges参考链接:https://github.com/hyperreality/ctf-
writeup
s
Sy1j
·
2019-09-06 12:00
bugku中pwn2的write up
bugku中pwn2的
writeup
**最后效果如下:**作为一个初出茅庐的菜鸟,做几个简单的pwn题练一下,正好学一下基础知识。首先来看这道题,checksec一下,我们发现,没有打开什么保护。
darui_csdn
·
2019-09-06 08:30
write
up
攻防世界Misc高手进阶区第一页
WriteUp
0x01写这篇博客的目的在上一篇杂项新手进阶区的
WriteUp
写完以后,自己也觉得起到了一个复习强化的作用。
CliffordWR
·
2019-09-04 17:48
攻防世界
ctf
杂项
CTF
WriteUp
攻防世界Misc高手进阶区第一页
WriteUp
0x01写这篇博客的目的在上一篇杂项新手进阶区的
WriteUp
写完以后,自己也觉得起到了一个复习强化的作用。
CliffordWR
·
2019-09-04 17:48
攻防世界
ctf
杂项
CTF
WriteUp
2018河北省赛部分
writeup
(re)
前言因为最近在学习binary,来拿几道练练手,感觉比国赛简单多了(希望今年也这样…)。大多都是工具的基础使用。写了re部分的wp,如有错误和更简单的解法欢迎大师傅们指点。0x01有点简单的逆向(12)打开附件,先拖进Exeninfo看看是什么类型。是一个32bit的ELF。所以拖进ida32,找到main函数,F5一下获得反汇编后的结果。分析一下,程序用memset开辟了几个连续的内存空间(可以
kee1ong
·
2019-09-04 00:00
c
BugkuCTF pwn1 pwn2 pwn4 pwn5 pwn3 详细
writeup
【橘小白】
buku的pwn按照难度的顺序依次是pwn1,pwn2,pwn4,pwn5,pwn3这些题目的libcpwn1nc连接后直接就有执行权限lscatflag得到flagpwn2下载文件放入ida有一个有shell,我们只需要将程序跳转到这里选择mainF5查看代码看到这个s申请了0x30个字节,但是下边read了0x100字节,就造成了栈溢出,我们只要将返回地址溢出为get_shell_的地址就可以
橘小白
·
2019-09-03 20:14
【
Writeup
】BUUCTF_Pwn_[OGeek2019]babyrop
0x01解题思路文件基本信息IDA查看 读取一个随机数,然后与用户输入作比较,需要绕过。strlen遇到\x00会停止,因此只要开头为\x00,最终比较的长度v1就是0,从而绕过strncmp。 这里read的第三个读取长度参数实际上是前一个函数的返回值,可以通过上一次输入覆盖为\xff,然后就可以利用栈溢出进行常规ROP了。0x02EXP#!/usr/bin/python#coding:ut
BAKUMANSEC
·
2019-09-03 13:10
BUUCTF
-
Writeups
Bugku 加密 python
writeup
一上来就给了两个文件,一个是加密的源代码,一个是加密过程文件,challenge.pyN1ES.pyN1ES.py里一共有四个函数,一个类,类里含有两个函数,除了最后一个encrypt函数外其他函数都是在对key进行运算,然后通过key来对flag进行加密,所以我直接跑了一下程序,获得了key加密后的数据,然后只对encrypt函数进行逆向解密脚本:Kn=[['~','w','Y','k','k'
Trut104
·
2019-09-03 10:13
python
crypto
bugku
【
Writeup
】X-CTF Quals 2016_Pwn_b0verfl0w
0x01解题思路查看文件信息 没有开NX,可以向栈上写入shellcode。防护措施只开了一个PartialRELRO,这意味着每次栈加载的地址会变化。拖入IDA32bits查看main函数里只有一个vuln函数 显然存在栈溢出,但是只能输入50个字节,而填充的padding字段就需要0x20+4=36个字节,再加上EIP,一共40个字节,只有10个字节的shellcode基本找不到,所以需要
BAKUMANSEC
·
2019-09-02 21:09
i春秋_Linux
pwn入门教程系列
-
Writeups
攻防世界Misc新手练习区
WriteUp
大全
为了避免大家在刷题过程到处搜
WriteUp
浪费时间,现在把我的一些做题方法分享出来,希望对大家有帮助。当然,大家有更好的解决方法欢迎在评论区留言,互相学习,共同进步。
CliffordWR
·
2019-09-02 14:26
CTF
WriteUp
攻防世界Misc新手练习区
WriteUp
大全
为了避免大家在刷题过程到处搜
WriteUp
浪费时间,现在把我的一些做题方法分享出来,希望对大家有帮助。当然,大家有更好的解决方法欢迎在评论区留言,互相学习,共同进步。
CliffordWR
·
2019-09-02 14:26
CTF
WriteUp
CTF_论剑场 MISC 提莫队长
writeup
CTF_论剑场MISC提莫队长
writeup
把图片丢进winhex里,在尾部发现了压缩包的头标志(图中淡紫色部分)。于是把这段复制下来,保存为压缩包,发现有一个文本文件。
Resery
·
2019-09-01 17:35
攻防世界-glance-50-
WriteUp
附Python解题脚本
题目分析拿到题目以后题目是一个长条状gif那么这个题大概率就是分离gif的每一帧然后拼接形成图片得到flag解题步骤有了思路以后,步骤也很清晰。就是两步。第一步,分离gif,第二步,拼接gif步骤1.分离gif好多方法都可以分离gif,这里使用python分离一下,上代码:#分离gif.pyfromPILimportImagesavepath="F:\ctf文件\\D-R0s1\\"#保存路径im
CliffordWR
·
2019-09-01 12:20
CTF
WriteUp
攻防世界-glance-50-
WriteUp
附Python解题脚本
题目分析拿到题目以后题目是一个长条状gif那么这个题大概率就是分离gif的每一帧然后拼接形成图片得到flag解题步骤有了思路以后,步骤也很清晰。就是两步。第一步,分离gif,第二步,拼接gif步骤1.分离gif好多方法都可以分离gif,这里使用python分离一下,上代码:#分离gif.pyfromPILimportImagesavepath="F:\ctf文件\\D-R0s1\\"#保存路径im
CliffordWR
·
2019-09-01 12:20
CTF
WriteUp
BUUCTF_web_CheckIn
BUUCTF_web_CheckIn题目:题目是SUCTF2019的web题,题目源码:https://github.com/team-su/SUCTF2019/tree/master/Web/checkIn也是看了大佬的
writeup
Aj0k3r
·
2019-08-31 14:00
ctf_web
Hack The Box - Bastion
Writeup
nmap结果如下:因为有RPC端口开放,因此我又进行了全端口扫描(nmap-p--vvv10.10.10.134),发现了一些其他的开放端口,其中5985端口运行着WinRM,说不定等会会用到。用smbmap对445端口进行枚举,结果如下:我们对Backups这个共享有读的权限,可以用smbmap-uguest-H10.10.10.134-RBackups来进行目录遍历。其中可以看到vhd文件,v
ShinJoe
·
2019-08-29 15:04
hackthebox
第五空间
writeup
-str4nge
web空相进入后:尝试:id=1再次尝试:id=1and1=1尝试读取上面的php文件:25d99be830ad95b02f6f82235c8edcf7.php发现token于是:http://111.33.164.4:10001/25d99be830ad95b02f6f82235c8edcf7.php?token=1DJBAAA03PNLD02GJ2S1M5LVUL8PTTHAflag{e322
wyj_1216
·
2019-08-28 23:54
CTF
新版Bugku-论剑场-Web部分
writeup
Web1(代码审计)file_get_content不仅可以读取文件,还可以读取只读流:php://input构造Payload:Web2(数据提交)发现需要在3s计算出一个表达式的结果,直接计算不太现实,可以尝试使用Python脚本:#coding=utf-8importrequestsimportreurl="http://*.*.*.*/"s=requests.Session()#创建会话r
不会飞的沙雕
·
2019-08-28 22:46
点击率预测——【2019中国高校计算机大赛大数据挑战赛】
WriteUp
2019中国高校计算机大赛——大数据挑战赛
WriteUp
我们是最终排名第15名的改革春风吹满地队伍,对方法和模型进行了简单的整理。
P01son
·
2019-08-28 14:13
Ogeek 线上Web
Writeup
Ogeek和XNUCA有一天重了,第一天被卡在XNUCA,EZphp转这(https://www.jianshu.com/p/1875219503fd)上,心态有点受不了,所以Ogeek没什么战斗力......0x01LookAround右键查看网页源码可以看到加载了一个/js/_.js,查看内容阔以看到向callback发送了个请求请求方式是发送xml数据,所以判断为是一个XEE漏洞,不过利用参
Cyc1e
·
2019-08-27 22:08
【
Writeup
】i春秋 Linux Pwn 入门教程_Openctf 2016-apprentice_www
0x01解题思路查看文件基本信息IDA查看mainsetup调用mprotect函数给.bss、.text、.data等段增加了可读可写可执行权限butterflySwag 接收两次用户输入,第一次输入v1为一个地址,第二次输入v2为一个整数。之后会把v2的最低一个字节写入到v1指向的内存单元。这样就可以把shellcode写入到任意的可读可执行页。但是由于一次只能写入一个字节,需要跳转到第一个
BAKUMANSEC
·
2019-08-27 21:07
i春秋_Linux
pwn入门教程系列
-
Writeups
[pwn]ROP:灵活运用syscall
灵活运用syscall遇到了一个程序并不复杂,但利用却很麻烦的题目,Recho题目详细
writeup
,题目地址:Recho按照惯例,查看安全策略:基本没啥安全策略,然后查看程序逻辑,程序很短,就一个main
breezeO_o
·
2019-08-26 22:06
二进制
[pwn]关于printf输出时机的坑
welpwn详细
writeup
题目地址:welpwn首先查看一下安全策略:保护很少,然后看一下代码逻辑:read读入了0x400个字节,一般这么长必有溢出,注意echo并不是系统函数,查看echo逻辑:
breezeO_o
·
2019-08-26 22:28
二进制
[pwn]ROP:信息泄露获取libc版本和地址
文章目录通过信息泄露获取libc版本和地址DynELF模块介绍pwn200
writeup
pwn100
writeup
通过信息泄露获取libc版本和地址有一些pwn题目中我们可以找到很明显的溢出,但程序中并没有
breezeO_o
·
2019-08-26 22:15
二进制
ctf
#
ctf-pwn
上一页
34
35
36
37
38
39
40
41
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他