E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
攻防世界-web-高手进阶区-mfw
题目
writeup
查看页面源代码发现:?
wyj_1216
·
2019-07-09 18:17
CTF之Web
永恒之蓝MS17-010漏洞利用
writeup
MS17-010漏洞:MS17-010漏洞:•一、MS17-010漏洞公告及相关分析报告•二、漏洞重现•漏洞利用防范•一、MS17-010漏洞公告及相关分析报告★MS17_010漏洞攻击:曾经危害全球的勒索病毒利用的永恒之蓝漏洞。公告Microsoft安全公告MS17-010-严重MicrosoftWindowsSMB服务器安全更新(4013389)发布日期:2017年3月14日漏洞信息●多个Wi
奈何辰星无可奈
·
2019-07-07 14:11
攻防世界pwn int_overflow
writeup
这是一道整数溢出题我们知道,整数溢出本身不一定会对程序造成很大的伤害,但是他会造成其他形式的溢出,从而也十分的危险。拿到题目,我们首先查看一下源代码的保护情况:从上图可以看出,这是一个32位的程序,并且只开了堆栈不可执行的保护。我们使用IDA查看一下源码:我们进入这个check_passwd函数:当v3>3u且v3<8u时,我们可以进入下面的else中。else中把s的值复制到dest,如果s的值
Devil丶や
·
2019-07-07 12:57
BugkuCTF-web-变量1
writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:PHPecho(var_dump("$GLOBALS"););//以数组方式输出超全局变量数组内的所有元素++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://12
会下雪的晴天
·
2019-07-06 12:11
CTF做题记录
攻防世界-web-新手练习区(5)-simple_php
题目
writeup
分析代码:1234){echo$flag2;}?>可知:若想得到flag1,则必须使得a==0且a不为0。
wyj_1216
·
2019-07-06 09:36
CTF之Web
xctf攻防世界web新手练习区--write up
回归到题目backupcookiedisabled_buttonsimplejsxffrefererweakauthwebshellcommandexecutionsimplephp声明此文是本人第一次写
writeup
IMWJING
·
2019-07-05 17:52
网络安全
XCTF攻防世界进阶区
writeup
(1-5)
1.isc-06进入题目后看到url后存在参数id,尝试各种注入方式后均无果,使用bp对id参数进行爆破后得到flag。2.NewsCenter对search参数进行bool类型的盲注importrequestss=requests.session()url="http://111.198.29.45:38153/index.php"key=''foriinrange(1,40):print("正
GAPPPPP
·
2019-07-04 14:31
BugkuCTF~代码审计~
WriteUp
第一题:extract变量覆盖知识简介extract()函数语法: extract(array,extract_rules,prefix) 参数描述 array必需。规定要使用的数组。 extract_rules可选。extract()函数将检查每个键名是否为合法的变量名,同时也检查和符号表中已存在的变量名是否冲突。对不合法和冲突的键名的处理将根据此参数决定。 可能的值: EXTR_OVERWRI
Darlber
·
2019-07-04 00:00
WriteUp
BugkuCTF~Misc~
WriteUp
1、签到getflag:Qftm{Youshouldsignin}2、这是一张单纯的图片查看图片十六进制提去特殊字符串进行解码getflag:key{youareright}3、隐写解压压缩包得到一张图片打开图片发现只有一个“Bu“可能缺少了什么东西,尝试更改其宽高,得到flagPS:从第二行开始,前四位是宽,后四位是高。getflag:BUGKU{a1e5aSA}4、telnetwireshar
Qftm
·
2019-07-03 00:00
BugkuCTF~Web~
WriteUp
1、web2考点:F12的利用TopicLink:http://123.206.87.240:8002/web2/打开连接,特别的不一样,直接F12可得flaggetflag: flagKEY{Web-2-bugKssNNikls9100} 2、计算器考点:F12的利用TopicLink:http://120.24.86.145:8002/yanzhengma/发现输入框对输入的数据长度有限制,F
Darlber
·
2019-07-03 00:00
WriteUp
攻防世界-web-新手练习区(4)-command_execution
题目
Writeup
因为是ping,所以尝试ping127.0.0.1可以正常执行尝试命令拼接执行127.0.0.1&&ls可以正常执行尝试找到所有的.txt文件(这里是参考大佬思路)127.0.0.1&
wyj_1216
·
2019-07-02 16:55
CTF之Web
XCTF攻防世界Web之
WriteUp
原文链接:http://www.cnblogs.com/kubbycatty/p/11100171.htmlXCTF攻防世界Web之
WriteUp
0x00准备【内容】在xctf官网注册账号,即可食用。
weixin_30692143
·
2019-06-27 22:00
Tamevic's Ctf-Crypto
writeup
@Crypto实验‘RSA’(2019强网杯’强网先锋-辅助‘)
Tamevic’sCtf-Web
writeup
@Crypto实验‘RSA’(2019强网杯’强网先锋-辅助‘)还好在课上弥补一下当时比赛最后十分钟差点做出来的遗憾…题目源码:fromCrypto.Util.numberimportgetPrime
TameVic
·
2019-06-27 14:48
Crypto
Crypto
SCTF2019 Crypto-warmup
writeup
题外话其实这道题在比赛过程中并没有解出来,思路完全想偏导致无解就放弃了,后来研究了大佬的
writeup
大半天才看懂。。。正文nc获取题目信息,返回一段明文和密文,要求输入一段明文和密文。
KRDecad3
·
2019-06-27 01:00
bugku 密码学题目
writeup
整理(2)
接上一篇9.一段base64先贴代码(密文太长,只能贴图)本题思维含量不高但是过程很繁琐,涉及到7次编码,分别解码即可,截图都贴上来实在是太占地方了,看代码吧。。需要注意的是第4步解出是一段js代码,可以直接放到控制台里执行,也可以写脚本转化10..!?依然是Ook解码,在线解码地址https://www.splitbrain.org/services/ook11.+[]-brainfuck解码1
Void&Exists
·
2019-06-26 21:12
CTF
[CTF]认真一点!
类型:web网址:http://www.shiyanbar.com/ctf/2009攻击:sql注入一句话总结:or空格等特殊字符被过滤,使用oorr,()等代替
writeup
importrequests
alex_bean
·
2019-06-26 17:57
渗透
[CTF]忘记密码了
类型:web网址:http://www.shiyanbar.com/ctf/1808攻击:vim缓存文件一句话总结:vim缓存文件.submit.php.swp
Writeup
:查看源码发现可疑代码判断可能跟
alex_bean
·
2019-06-26 17:55
渗透
[CTF]天网管理系统
类型:web网址:http://www.shiyanbar.com/ctf/1810攻击:反序列化unserialize一句话总结:php反序列化
Writeup
:查看源码发现代码判断出username的
alex_bean
·
2019-06-26 17:31
渗透
bugku 密码学题目
writeup
整理(1)
1.滴答~滴如图,很简单,摩斯电码解码即可2.聪明的小羊根据提示猜测为栅栏密码,随便找个工具解码即可,实在没工具自己手解也很快3.OK第一次见到,如果是线下赛见到这种题估计会蒙圈,猜测是Brainfuck的变种,直接百度搜Ook!?解码,找到一个在线网站https://www.splitbrain.org/services/ook,复制进去即可。4.这不是摩斯电码明显的brainfuck,直接解码
Void&Exists
·
2019-06-25 23:33
CTF
「
WriteUp
」Bugku_Crypto题目
Crypto滴答~滴-...-.--.-.-..-.--.....-.-.答案格式KEY{xxxxxxxxx}————————————摩斯密码,直接解密得到flag:KEY{bkctfmisc}聪明的小羊一只小羊翻过了2个栅栏KYsd3js2E{a2jda}————————————根据题目提示,密码为栅栏密码,直接解密得到flag:KEY{sad23jjdsa2}ok内容是一大堆Ook!Ook?—
懒猫饼
·
2019-06-22 13:04
Writeup
实验吧/编程/分数拆分/1859【穷举】
http://www.shiyanbar.com/ctf/1859关于范围确定:y最小应为200,至于最大为啥为521,因为找到最大的一个pair(x=650,y=520)关于x的上限,因为存在pair(x=80400,y=201)count=0foryinrange(200,521):forxinrange(y,100000):if(x*y==400*y+200*x):print("%d%d"%
growing27
·
2019-06-21 18:15
(未完)经典Web漏洞实战演练靶场笔记
记录下自己写的经典Web漏洞靶场的
writeup
,包括了大部分的经典Web漏洞实战场景,做个笔记。0x01任意文件下载漏洞if(!
清心_3389
·
2019-06-20 23:00
BugKu-misc-这是一张单纯的图片
writeup
题目网址http://123.206.87.240:8002/misc/1.jpg题解方法winhex打开,unicode解码图解成功解题
MoonBack明月归
·
2019-06-19 22:50
BugKu
BugKu
CTF
隐写
Writeup
实验吧/WEB/FALSE/1787 【PHP代码审计】
http://www.shiyanbar.com/ctf/1787http://ctf5.shiyanbar.com/web/false.php0x00查看php源码Yourpasswordcannotbeyourname!';elseif(sha1($_GET['name'])===sha1($_GET['password']))die('Flag:'.$flag);elseecho'Inval
growing27
·
2019-06-19 16:20
Jarviso Web 部分Write Up
Jarvisoj平台部分
WriteUP
1.菜刀http://web.jarvisoj.com:32782考点:SSRF,文件包含(非预期)主页只有一张菜刀图片和管理员登陆链接,点击管理员登陆,跳转至http
32p8
·
2019-06-18 08:03
RCTF中的android逆向(转载)
RCTF2015-Mobile-出题思路及
Writeup
从最初CTF上apk的简单反编译到现在各种加固逆向,难度已经上升了好多个级别。但感觉除了ACTF,多数的Mobile题目还是以逆向为主。
叮当猫
·
2019-06-15 20:10
android逆向
(未完)暴力破解漏洞实战靶场笔记
(未完)暴力破解漏洞实战靶场笔记记录下自己写的暴力破解漏洞靶场的
writeup
,包括了大部分的暴力破解实战场景,做个笔记0x01明文传输的表单爆破没有任何加密,分别爆破用户名和用户密码即可这里可以通过页面返回的不同来鉴别是否有用户当不存在用户名时
清心_3389
·
2019-06-14 13:00
XCTF-高手进阶区-第三题:mfw
这就引起了git泄露漏洞会简单构造php的payload了解urlencode
Writeup
(1)我们在http://111.198.29.45:46634/?
1stPeak
·
2019-06-13 23:57
#
XCTF-高手进阶区-第二题:NewsCenter
第二题:NewsCenter目标:bp的使用sqlmap的post注入
Writeup
分析:首先打开目标网址,发现有个搜索框,于是猜测是否存在sql注入或者xsssql注入测试:搜索框中随便输入一个1url
1stPeak
·
2019-06-13 19:31
#
Exp10 Final “西普杯”北京天津CTF预选赛真题
writeup
2.免考内容:1.学校信安大赛网络攻防三等奖2.西普杯北京+天津预算选赛CTF12道真题
writeup
在这里我选用的是西普杯北京+天津预算选赛的题,发现前面的同学@尽白已经对北京预
路人龙套
·
2019-06-11 17:00
攻防世界 - NewsCenter -
WriteUp
NewsCenter这一题考察的是SQL注入首先用'and0unionselect1,2,3#来初步判断该sql查询返回三列数据然后用'and0unionselect1,TABLE_SCHEMA,TABLE_NAMEfromINFORMATION_SCHEMA.COLUMNS#得到表名,很明显我们需要得到secret_table表中的内容再用'and0unionselect1,column_nam
哒君
·
2019-06-08 20:58
学习日记
CTF
FacebookCTF2019 web
writeup
facebookCTF2019rceservice-绕过preg_matchhttp://challenges.fbctf.com:8085Wecreatedthiswebinterfacetoruncommandsonourservers,butsincewehaven'tfiguredouthowtosecureityetweonlyletyourun'ls'http://challenges
R_1v3r
·
2019-06-05 14:08
web攻防
ctf-web
BUUCTF web
writeup
前言:BUUCTF是一个ctf平台,里面都是一些经典赛题,因为本人比较懒,不想自己去搭建,所以就直接在这个平台上面练习了。题目可能没有按照顺序来写。一.高明的黑客上个星期才做过,嘿嘿嘿。人家已经告诉你了,有源码,下载源码,发现有很多php文件,想让我们找到真正的shell。直接贴出脚本importosimportrequestsimportreimportsysforiinos.listdir("
呆呆呆了丢
·
2019-06-03 18:49
ctf
hide—
writeup
思路:文件加了UPX壳,upx-d脱壳不成功,进行手动脱壳(dd命令将加载进内存的文件dump出来)dump出大量函数,利用strings寻找敏感字符串->定位函数->分析加密逻辑编写逆向代码参考文章:TEA、XTEA、XXTEA加密解密算法https://blog.csdn.net/gsls200808/article/details/48243019stringshide加入了UPX壳手动脱壳
隐形的爪子
·
2019-05-31 10:06
reverse
攻防世界 - The_Maya_Society -
writeup
The_Maya_Society文件链接->Github初步分析压缩包解压以后,有这些文件打开html文件,浏览器中显示如下点击download按钮,下载launcher文件。由于网站原因,这里download是进不去的,所以直接打开本地的launcher文件程序执行过程程序调用了time函数获取当前时间,并把它格式化后,使用sub_B5A函数对它进行md5加密,再把加密的结果格式化为32字节的字
哒君
·
2019-05-30 21:26
CTF
【CTF-angr】DEFCON Quals 2019 : babytrace & mamatrace
writeup
1.babytrace题解分析:本题叫做"ProgramInteractiveTracingasaSymbolicService"(PITASS),能对服务器端的headerquery程序进行符号化执行追踪。包含3个文件Dockerfile,headerquery和pitass.py。Dockerfile文件用于创建服务端的环境,没什么用,headerquery是可运行的elf文件,还有一个pyt
bsauce
·
2019-05-30 16:44
强网杯2019(高明的黑客&强网先锋上单)
/www.zhaoj.in/read-5873.html高明的黑客题目是先下载给出代码比赛时拿到这道题一下就被打懵了3000多个文件,打开还是奇奇怪怪得文件内容当时是真不知道,怎么做OK现在看了大佬的
writeup
恋物语战场原
·
2019-05-30 08:51
CTF
2019 第三届强网杯线上赛部分web复现
0x00前言周末打了强网杯,队伍只做得出来6道签到题,web有三道我仔细研究了但是没有最终做出来,赛后有在群里看到其他师傅提供了
writeup
和环境复现的docker环境,于是跟着学习一波并记录下来0x01upload
sijidou
·
2019-05-28 18:00
Reversing.Kr Replace
Writeup
打开程序看到了wrong,打开OD字符串搜索发现Correct!双击进入GetDlgItemInt获取输入,同时猜测0040466F是进行一些处理,先在这里下断点,顺着程序往下看,下面有两个jmp,第一个jmp最后会跳转至第二个jmp处,但是第二个jmp会直接跳过correct!(这里的时候百思不得其解,以为要nop掉第二个jmp)但其实不是让自己nop掉,是要根据输入来让程序自己nop掉。开始调
ToTHotSpur
·
2019-05-27 12:44
Writeup_RE
2019第三届强网杯-强网先锋-ADwp
article/details/90599659其他大佬的wphttps://skysec.top/2019/05/25/2019-%E5%BC%BA%E7%BD%91%E6%9D%AFonline-Web-
Writeup
or1d1
·
2019-05-27 11:53
CTF
「
WriteUp
」2019中南校赛
MiscNC去吧,里面有一切你需要的。————————————把压缩包下载下来,解压出nc.pcapng这个文件,用wireshark打开。跟踪TCP流,看到一段base64加密,一段被更改的ascii码,一段字母和数字的组合字符串,base64在线解密后是python的加密代码,那么那段组合字符串就是key经过sha512加密后的密文了。先解出key的值为1556776194:importhas
懒猫饼
·
2019-05-24 19:01
攻防世界-web-新手练习区(2)
0x01simple_js题目
writeup
首先随便输入,进入页面,查看页面源代码发现pass,尝试转换为ASCII码对应的,发现是提示密码输入错误的话然后看到fromCharCode,尝试转换为十进制
wyj_1216
·
2019-05-22 21:23
CTF之Web
CTF_论剑场 Web
WriteUp
(持续更新)
文章目录web1web9流量分析web2web5web6web11web13日志审计web18web20web25web3web4web1利用的是变量覆盖漏洞http://www.mamicode.com/info-detail-2314166.htmlpayload:http://123.206.31.85:10001/?a=&c=aaaaaweb9题干:要求你PUT一串信息"bugku"才能获
卤蛋啊
·
2019-05-19 22:44
CTF
CTF_论剑场 misc杂项
WriteUp
(持续更新)
文章目录签到题头像0和1的故事Snake这个人真的很高你能找到flag吗向日葵安慰的话语画图flag在不在这里Blind火眼金睛被截获的电报怀疑人生500txtc2uneasyzipfindme小明的文件二维码春节三重礼之后的再做了之后更新签到题提交这里的flag即可头像下载图片用010打开找到flag的字符串用base64转换题目中说要用md5加密后提交于是加密后再提交……0和1的故事解压之后用
卤蛋啊
·
2019-05-19 00:45
CTF
2019-03-14 实验吧CTF
Writeup
之WEB(1)
天下武功唯快不破考察使用脚本自动读取响应头、进行BASE64解码提示“看看响应头”,那就看一下响应头。发现一个BASE64编码的字符串:看了一眼网页源代码,发现一条注释:每次刷新页面这个值都会变,根本就不够手动提交的,只能写脚本了。本人极度不熟悉Python,所以只好找了别人的脚本,等以后把Python学好了再自己写一遍:importrequestsimportbase64r=requests.p
NoelleMu
·
2019-05-13 11:19
实验吧CTF——Web之简单的sql注入
WriteUp
知识点:遇到过滤关键字的情况,可以通过双写、交叉、/**/替代空格等方法来处理判断注入类型基本的sql注入测试,首先输入1或者abc,正常的输入,没有报错;其次输入'or'1,发现没有报错,说明正确的拼接查询字符串也可以进行;继续输入'select'1,结果是''1,说明select被过滤了;尝试输入'select/**/'1,发现有报错;尝试输入'/**/select'1,发现结果是'/**/'
老翁钓雪
·
2019-05-12 09:59
2019全国信息安全大赛部分
writeup
1.签到题题目下载地址,提取码:rkkr下载文件后打开.exe文件,弹出摄像头后有三个人被识别出绿圈就代表成功了,命令行会弹出flag。2.usbasp.logicdata先下载逻辑分析软件(saleaelogic),打开文件usbasp.logicdata其中channel2的波形图最为规律,可判定为clk,根据spi过滤分析规则设置参数选择过滤器设置过滤规则然后将过滤数据导出查看,文档的最后才
Simple_bc29
·
2019-05-09 17:32
2017第二届广东省强网杯线上赛题 web
WriteUp
broken(JSfuck)whoareyou?(数组形式实现文件读写)phonenumber(转十六进制的SQL注入)MuseedeX(jinja2模板注入)broken(JSfuck)题目地址:http://106.75.72.168:1111/看到这种字符,一般复制到浏览器控制台运行即可。末尾加“]”提示语法错误,于是删除最后的“()”,在加上“]”,运行结果为“Array[Array[1]
dyw_666666
·
2019-05-07 20:44
SQL
Inject
CTF
2019全国大学生信息安全竞赛初赛
writeup
part_des题目描述Roundnpart_encode->0x92d915250119e12bKeymap->0xe0be661032d5f0b676f82095e4d67623628fe6d376363183aed373a60167af537b46abc2af53d97485591f5bd94b944a3f49d94897ea1f699d1cdc291f2d9d4a5c705f2cad89e
a16511232
·
2019-05-05 11:00
2019年第十二届全国大学生信息安全竞赛部分
WriteUp
-jedi
第十二届全国大学生信息安全竞赛部分
WriteUp
0x00签到题操作内容:下载链接,解压并运行软件,对准两个聚焦圆圈,控制台回车输出flagFLAG值:FLAG{87e37d95-6a48-4463-aff8
LAST_JEDI
·
2019-05-03 13:18
CTF
上一页
36
37
38
39
40
41
42
43
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他