E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
Day 9 - Rabbit | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/
Writeup
RIPSTECHPRESENTSPHPSECURITYCALENDAR是由RIPS团队出品的PHP代码安全审计挑战系列题目,RIPSTECHPRESENTSPHPSECURITYCALENDAR2017共包含24道题目(Day1~24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY提供在线实验环境让您可以在线进行模拟渗透测试,在线体验RIPSTECHPRESENTSPHPSECURI
Ambulong
·
2018-08-31 17:55
Day 8 - Candle | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/
Writeup
RIPSTECHPRESENTSPHPSECURITYCALENDAR是由RIPS团队出品的PHP代码安全审计挑战系列题目,RIPSTECHPRESENTSPHPSECURITYCALENDAR2017共包含24道题目(Day1~24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY提供在线实验环境让您可以在线进行模拟渗透测试,在线体验RIPSTECHPRESENTSPHPSECURI
Ambulong
·
2018-08-31 17:10
Day 7 - Bells | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/
Writeup
RIPSTECHPRESENTSPHPSECURITYCALENDAR是由RIPS团队出品的PHP代码安全审计挑战系列题目,RIPSTECHPRESENTSPHPSECURITYCALENDAR2017共包含24道题目(Day1~24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY提供在线实验环境让您可以在线进行模拟渗透测试,在线体验RIPSTECHPRESENTSPHPSECURI
Ambulong
·
2018-08-31 17:03
Day 6 - Frost Pattern | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/
Writeup
RIPSTECHPRESENTSPHPSECURITYCALENDAR是由RIPS团队出品的PHP代码安全审计挑战系列题目,RIPSTECHPRESENTSPHPSECURITYCALENDAR2017共包含24道题目(Day1~24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY提供在线实验环境让您可以在线进行模拟渗透测试,在线体验RIPSTECHPRESENTSPHPSECURI
Ambulong
·
2018-08-31 17:23
Day 5 - Postcard | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/
Writeup
RIPSTECHPRESENTSPHPSECURITYCALENDAR是由RIPS团队出品的PHP代码安全审计挑战系列题目,RIPSTECHPRESENTSPHPSECURITYCALENDAR2017共包含24道题目(Day1~24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY提供在线实验环境让您可以在线进行模拟渗透测试,在线体验RIPSTECHPRESENTSPHPSECURI
Ambulong
·
2018-08-31 17:37
Day 3 - Snow Flake | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/
Writeup
RIPSTECHPRESENTSPHPSECURITYCALENDAR是由RIPS团队出品的PHP代码安全审计挑战系列题目,RIPSTECHPRESENTSPHPSECURITYCALENDAR2017共包含24道题目(Day1~24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY提供在线实验环境让您可以在线进行模拟渗透测试,在线体验RIPSTECHPRESENTSPHPSECURI
Ambulong
·
2018-08-31 17:00
Day 1 - Wish List | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/
Writeup
RIPSTECHPRESENTSPHPSECURITYCALENDAR是由RIPS团队出品的PHP代码安全审计挑战系列题目,RIPSTECHPRESENTSPHPSECURITYCALENDAR2017共包含24道题目(Day1~24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY提供在线实验环境让您可以在线进行模拟渗透测试,在线体验RIPSTECHPRESENTSPHPSECURI
Ambulong
·
2018-08-31 17:20
网鼎杯第四场Some Web
Writeup
comment出的还可以,里面有很多小细节的坑,学习一下。HCoin就比较难受,对此类型题目无思路。NoWafUpload这个题目是我以前出在SCTF2018上面的简版,不过被一些地方坑了一下。当时一直在用pythonprint然后进入管道,然后再用linux的md5命令这个时候会多出一个\x0a,导致一直算不对,换为sys.stdout.write输出就好了importzlibimporthas
dengzhasong7076
·
2018-08-30 12:00
50.i春秋第二届春秋欢乐赛RSA256
t=1&r=61107解题过程参考:i春秋第二届春秋欢乐赛RSA256
writeup
1.用OpenSSL来提取密钥中的模数值opensslrsa-pubin-text-modules-outwarmup-inpublic.keyOpenSSL
扶桑啊啊
·
2018-08-29 16:06
巅峰极客线上第二场-
writeup
CTFPlainR2B-PWN很明显的栈溢出,第一次溢出打印write函数的地址,然后从和libc中的地址寻找偏移,最后利用system函数和libc中的/bin/sh,getshell后运行服务器上的getflag程序随意输入一些东西,进行多轮后会输出flag贴脚本:frompwnimport*r=remote('117.50.60.184',12345)lib=ELF('./libc-2.23
郁离歌
·
2018-08-26 20:24
CTF-WRITE-UP
BugKu Web
WriteUp
Web8这道题的代码和前面的文件包含写的思路一样,我们都是运用php://input写,来实现我们从文件中读出的数据和我们传入的数据一样。我写的如下:只要保证$ac的值和我们写入文件$fn的值一样即可,我这里都写的是123细心这道题刚开始看到主页之后,又看了源代码和抓了包,发现都没有什么特别的地方,所以,只有拿御剑扫描一下后台。结果扫到了robots协议的文件robotx.txt,访问这个文件得到
Alex0Young
·
2018-08-24 18:46
CTF
2018网(PWN)鼎杯第一场解题记录(
Writeup
)
MISCclip使用十六进制查看软件打开,查找的过程中发现有idat头:还有一处在下方,表示还有另一张图片但是这里缺少头部需要手动补充上去再另存文件:一共提取出两张图片,但是图片明显被处理过了其实不明白出题人为什么要弄成这样,CTF比赛还要弄成这样纯粹就是刁难,弄得眼睛贼疼。minified这里先将A0和G0通道保存,再与G0通道异或运算即可REbeijing下载后是ELF文件,在Linux下运行
Tr@cer
·
2018-08-21 01:20
writeup
web_ping的
writeup
web_ping是cc给我出的题目之一,为了降低难度,把题目的源码也一起放出来了。下面是源码:'',''=>'',';'=>'','|'=>'','-'=>'','$'=>'','('=>'',')'=>'','`'=>'','||'=>'',''','bash'=>'','>'=>'','wget'=>'','cat'=>'','cd'=>'','../'=>'','/'=>'','rm'=>'
小灰灰的大冒险
·
2018-08-19 09:14
BugkuCTF—WEB—
WriteUp
(持续更新)
前几个题目都分开写了,后面的会继续全部这个帖子之中!有问题的机油可以互相交流。web2image.png草鸡简单的题目文件上传上传一个小马提示反日图片文件那么先把小吗改为图片格式一个上传进行抓包改包。jpg直接改为phpimage.pngimage.pngFlag:42e97d465f962c53df9549377b513c7e计算器验证码页面,但是input输入框只能输入一位数字F12查看源代码
码农起步者
·
2018-08-18 09:56
Bugku-杂项-2B-
WriteUp
Bugku-杂项-2B-
WriteUp
题目地址:2B考察要点:文件分离zip伪加密图片隐写解题步骤1.文件分离首先尝试用binwalk分离得到两个文件,其中zip压缩包是带有密码的。
mtdhg
·
2018-08-16 19:47
bugku
crakeme ----- figue3b
writeup
首先运行小程序,观察下有什么可以利用的特征。很显然是一个典型的crakeme.下面拖进OD由于有输入框,一般在函数getdlgtextA下断,如下分析知道,name长度最小8,而serial的长度一直是8继续跟踪,找到关键算法段尤其注意到在ds:[0x402038]位置是一个常量串(可以多尝试),算法比较简单,直接给出破解源码#includeusingnamespacestd;charfind_s
还木人
·
2018-08-14 20:27
CTF
详解 CTF Web 中的快速反弹 POST 请求
0x01PythonRequests安装并导入requests模块发送GET请求与POST请求查看请求头查看响应头查看响应内容传递GET请求参数传递POST请求参数传递Cookie参数会话对象Session()0x02
writeup
s
河马的鲸鱼
·
2018-08-11 09:34
ctf
python Flask 装饰器顺序问题解决
上周RealWorldCTF2018web题bookhub有个未授权访问的漏洞,比较有意思,赛后看了一下公开的
WriteUp
,大家也都没写清楚,所以就有了这篇博文。
Medici.Yan''''s Blog
·
2018-08-08 09:43
input_
WriteUp
(pwnable.kr_input)文件的输入
本题代码很长题面Mom?howcanIpassmyinputtoacomputerprogram?sshinput2@pwnable.kr-p2222(pw:guest)代码#include#include#include#include#includeintmain(intargc,char*argv[],char*envp[]){printf("Welcometopwnable.kr\n");
Hvnt3r
·
2018-08-07 09:59
PWN
BUGKU
writeup
Reverseeasy_vb在数据里有明显的flageasy_reflag在数据段躺着,将十六进制转换成字符就行了游戏过关解题有好几种方式搜done,看到一个函数sub_45E940,F5,分析函数的内容,当然我不是这样做的,感觉麻烦修改程序逻辑,使得输入任意数直接弹flag,搜索loc_45F5B7,这个函数是判断是否满足灯全亮什么的,往下滑,下一个loc是返回输入n=什么什么的,把他修改成ca
CHOOOU
·
2018-08-06 21:44
CTF
Wechall Challenges
Writeup
& 知识拓展
1Training:GetSourced题目链接:http://www.wechall.net/challenge/training/get_sourced/index.php原题:Thesolutionishiddeninthispage译文:解答隐藏在这个页面中解答:在原题页面按F12或者右击查看源代码可以看到Youarelookingforthispassword:html_sourceco
那酷小样
·
2018-08-06 17:44
网络安全
BugkuCTF(代码审计)
WriteUp
代码审计部分extract变量覆盖题目extract()函数从数组中把变量导入到当前的符号表中。对于数组中的每个元素,键名用于变量名,键值用于变量值。在这里没有对重名情况进行处理,会导致变量覆盖,所以可以构造payload:?shiyan=&flag=strcmp比较字符串题目0;如果两者相等,返回0。//比较两个字符串(区分大小写)die('Flag:'.$flag);elseprint'No'
CallMeSa1tyFish
·
2018-08-06 11:43
WriteUp
BugkuCTF(Web)
WriteUp
Web部分注:Bugku注入题总结见:链接web2点开以后发现是满屏的滑稽,按照国际惯例,查看源代码发现flag文件上传测试用burp抓包修改文件名后缀为.php计算器修改最大长度限制web基础$_GET题目如下$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}';直接输入?what=flagweb基础$_POST题目如下$
CallMeSa1tyFish
·
2018-08-06 11:22
WriteUp
“百度杯”CTF比赛 九月场 类型:Web 题目名称:SQLi
HTTP信息的变化可以利用SQLmap跑一下看看有没有有用的信息不使用单引号和逗号的注入的注入技巧发现页面空白然后查看源文件发现另一个页面进去后出现后来手测和用sqlmap跑感觉这不是一个注入点看了别人的
writeup
大方子
·
2018-08-01 00:28
CTF以及各类靶机
“百度杯”CTF比赛 九月场 SQL-
writeup
这题自己的收获:用&&,or----->||替换后发现可以成功绕过接下来进行猜字段长度发现orderby被拦截刚开始想用注释/**/来绕过发现还是行不通,我们用der,这样or又是一个被拦截的字符然后利用二分法,才接触长度为3接下来就开始正式注入了在注入的时候select会被拦截,同样我们用分开即可后面出现的and记得用<>隔开然后就出现了flag
大方子
·
2018-07-31 20:22
CTF以及各类靶机
[
WriteUp
] pwnable.kr -- [shellshock]
题目:解:登录检测是否存在shellshock漏洞:上图有意思的地方在于,当输入“bash”时,没有触发shellshock漏洞;而“./bash”则触发了。究其原因,该服务器默认的bash程序没有shellshock漏洞,而当前目录下的这个vulnerable的“bash”是供我们练习专用的。Shellshock的原理已经被探讨了很多,简单总结一下就是,当环境变量X被如此赋值:一个函数定义后面紧
ShinJoe
·
2018-07-31 16:17
2018巅峰极客
writeup
(Misc)
原文地址:https://mistsatan.github.io/articles/2018-Peakgeek-
Writeup
-Misc.html作为一个渣渣,带着去看各路神仙打架的想法报名了这次的“巅峰极客
Mistsatan
·
2018-07-30 10:56
CTF
CTF
writeup
-who are you?
题目为:whoareyou?描述为:我是谁,我在哪,我要做什么?首页内容为:Sorry.Youhavenopermissions.此时推断本题与cookie有关(50%的可能性)。查看cookie,发现cookie中有一个名为role的数据(此时可以推断此题有90%的可能性与此有关)。此时看role的值一定是明文加密后生成的。这时就Google或百度在线解码,首先试试看是不是比较主流的base64
一个潜心学习的小白
·
2018-07-29 10:54
渗透测试平台笔记
CTF
pwnable.kr-uaf
前言这道题有了pwn的味道了,自己虽然以前学习过二进制漏洞方面的知识但是都是windows方面的(还是新手),对于linux系统下的安全机制和一些关键的技术仍然不熟悉,做这道题参考了别人的
writeup
r00tnb
·
2018-07-26 16:32
pwnable.kr题解
weChall-Stop us
看了别人的
writeup
才做出来的,再次让我佩服php语言的博大精深!!!
r00tnb
·
2018-07-26 16:50
CTF
百度杯2017二月-Zone
前言这道题是我看了官方
writeup
才做出来的,最后是因为Nginx配置不当导致的漏洞,没错触及到了知识盲区,记录下来。分析点开题目链接,提示我必须登录。
r00tnb
·
2018-07-26 16:03
CTF
LSTM-基本原理-前向传播与反向传播过程推导
目前查到的资料中我认为这个国外大神的博客写的比较清晰:http://arunmallya.github.io/
writeup
s/nn/lstm/index.html#/这个博客中的有些步骤有一定跳跃性,
Cris_Lee卡卡卡
·
2018-07-24 23:25
机器学习
模型推导
whaleCTF-30days-隐写【第二期】-彩虹糖-
writeup
题目:彩虹糖公司的机器出了问题,不断的在他们的宣传海报里插入彩虹糖,最后公司发现,插入的竟然是公司机密,请帮助他们找到所有机密。答案格式whaleCTF{xxx}打开压缩包发现6张图片,放大图片能看到很多彩色小点,也就是题目中说的彩虹糖,仔细观察其他图片也都有小点。使用binwalk、stegsolve、winhex、strings等都没有发现有用的信息,只发现如下内容:sec@LAPTOP-O9
sec小玖
·
2018-07-24 11:40
CTF
隐写
whaleCTF-30days-密码学【第二期】-培根的愤怒-
writeup
题目:我这么精辟的密码为什么不能入大流!?今天我将于RSA和AES并肩行走哈哈!答案格式whaleCTF{xxxx},xxx为解密内容打开压缩包,发现有一个RSA.txt,一个bacon.docx,打开bacon.docx发现需要密码,考虑从RSA.txt下手:打开RSA发现熟悉的内容:e=65537d=17648362195948821878432341478801311217718892929
sec小玖
·
2018-07-23 21:30
CTF
密码学
[
WriteUp
] pwnable.kr -- [fd]
题目:解:ssh登录远程服务器。密码:guest。ls-al发现没有权限运行flag,但可以读fd的源码。如下。显然,这里的目标就是想办法让buf的值等于“LETMEWIN\n”。如何做到?我注意到有read(fd,buf,32)这个函数,作用是读取fd所代表的文件,并把其中一定量的字符(这里是32个)放到buf中。OK,所以我只要构造出内容为“LETMEWIN\n”的文件不就好了嘛!emmm..
ShinJoe
·
2018-07-23 15:32
pwn
CTF
安全
Linux
pwnable.kr
whaleCTF-30days-逆向【第一期】-安卓加密-
writeup
CTF小白,刚入坑,记录一下做题的方法,写的比较详细,大牛请轻喷。题目:这是个用来保存秘密的app,但是好像暴露了密码算法,你能找到密码吗?答案格式whaleCTF{xxxx}下载文件后,首先在模拟器中打开运行一下,需要输入通关密码,随便输入一段提示“错误”接下来使用jeb打开文件,进行反编译,查看MainActivity函数。在代码中发现关键调用了check2函数,所以对check2函数进行分析
sec小玖
·
2018-07-23 15:37
CTF
逆向
BugkuCTF web_部分
writeup
1.web2web2F12查看源码,发现flag。2.文件上传测试上传一个PHP文件,返回非图片文件,上传一个图片文件,返回非PHP文件,通过修改请求头中的"Content-Type"参数,设置其为image/jpeg,达到欺骗服务器的作用,从而得到flag。3.计算器通过测试发现输入不能超过2位数,F12查看源码,通过修改maxlength=3,得到flag。4.web基础$_GET查看代码,获
yemansleep
·
2018-07-23 11:48
巅峰极客第一场CTF部分
writeup
额,上午驾校学车,中午打了会儿安恒的月赛,就来看巅峰极客的题了。时间关系实力原因没做几个emmmm太菜了waMISC-warmup-100pt拿到一个bmp文件,套路走一波,右键查看属性emmm啥都没有。丢到winhex里面也没有什么明显的提示或者信息。放大招:stegsolve。放在各个颜色通道里面过一遍。可以明显的看到每个颜色通道的最低位有异常数据。将数据提取出来前两个ook解码,第三个bra
郁离歌
·
2018-07-22 20:13
CTF-WRITE-UP
NCTF 南京邮电大学网络攻防平台
writeup
(web部分)持续更新
题目来源,南京邮电大学网络攻防训练平台http://ctf.nuptzj.cn/一、签到题迷雾与真相就隔着一个F12,得flagctf{flag_admiaanaaaaaaaaaaa}二、md5collision题目描述如下源码传送门:题目地址拿到懵逼,百度"md5collision"考察:PHPHash比较'=='存在的缺陷。参考文章:http://www.freebuf.com/news/67
Taowood
·
2018-07-22 19:37
web安全
BugKu之文件上传测试
BugKu刷web题的时候,遇到了一个需要文件上传的题目,叫做文件上传测试,这个方法是我之前没有和大家分享过的,今天和大家分享一下个关于文件上传测试这道题目所涉及的有关过程,我是一个刚入坑的小白,分享出
WriteUp
CliffordWR
·
2018-07-21 19:31
CTF
WriteUp
文件上传
web
bugku之一个普通的压缩包(xp0intCTF)
writeup
一个普通的压缩包一个zip.rar文件,解压得flag.rar,再解压得flag.txt,查看flag.txt内容及属性,均无线索,可推测重点在flag.rar。拖到010editor查看,将A83C7A改成A83C74修复成功。在解压flag.rar,即可得到secret.png,一个白白的图片。拖到010editor看下发现是gif文件,改下后缀。secret.gif拖到stegsolve,R
木木酱吖
·
2018-07-20 19:24
CTF 图片隐写之修改图片高宽
CTF
WriteUp
——图片隐写之修改图片宽高我们平时在做ctf中的misc部分时,常常会遇到图片隐写中的修改图片宽高使图片照片中隐藏的flag显示出来这类问题,对于刚刚入坑的小伙伴们来说是不是比较头大呢
CliffordWR
·
2018-07-19 21:33
CTF
WriteUp
CTF 图片隐写之修改图片高宽
CTF
WriteUp
——图片隐写之修改图片宽高我们平时在做ctf中的misc部分时,常常会遇到图片隐写中的修改图片宽高使图片照片中隐藏的flag显示出来这类问题,对于刚刚入坑的小伙伴们来说是不是比较头大呢
CliffordWR
·
2018-07-19 21:33
CTF
WriteUp
CTF 记一次音频隐写
CTF
WriteUp
记一次misc中的mp3隐写在解决ctf中mp3隐写时,常常会用到一款工具——mp3stego。这款工具的安装还请自行百度。
CliffordWR
·
2018-07-19 20:07
CTF
WriteUp
CTF 记一次音频隐写
CTF
WriteUp
记一次misc中的mp3隐写在解决ctf中mp3隐写时,常常会用到一款工具——mp3stego。这款工具的安装还请自行百度。
CliffordWR
·
2018-07-19 20:07
CTF
WriteUp
CTF 实验吧 变异凯撒
writeup
变异凯撒分值:10加密密文:afZ_r9VYfScOeO_UL^RWUc格式:flag{}解:由题目中得知,这个密文密文的加密与凯撒解密有关,于是我将密文放入解密工具并没有看到有合适的结果,而我们知道凯撒加密的原理为:凯撒加密法,或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成
傻希的大圣
·
2018-07-18 14:31
CTF
VulnHub之sickOs1.2
writeup
vulhubbox下载/
Writeup
shttps://www.vulnhub.com/entry/sickos-12,144/#vmhttps://download.vulnhub.com/sickos
caiqiiqi
·
2018-07-18 01:11
网络编程
QCTF 2018 misc和web签到题
writeup
一、miscX-man-Aface用画图编辑补全二维码如下用微信扫码得到KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=用python的base32解码得到答案QCTF{Pretty_Sister_Who_Buys_Me_Lobster}二、web1.NewsCenter页面搜索post提交的地方有注入点用sqlmap
xuchen16
·
2018-07-16 13:21
bof_
WriteUp
(pwnable.kr_bof)缓冲区溢出简单利用
bof(pwnable.kr_bof)缓冲区溢出简单利用题目传送门:http://pwnable.kr/play.php下载连接中的源代码和二进制文件后,查看源代码如下#include#include#includevoidfunc(intkey){charoverflowme[32];printf("overflowme:");gets(overflowme);//smashme!if(key=
Hvnt3r
·
2018-07-14 20:26
PWN
fd_
WriteUp
(pwnable.kr——fd)Linux文件描述符
fd_
WriteUp
(pwnable.kr——fd详细解析)本题目来自:http://pwnable.kr/play.php首先根据题目提示使用
[email protected]
来连接到目标服务器
Hvnt3r
·
2018-07-13 00:49
PWN
上一页
39
40
41
42
43
44
45
46
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他