E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
20154312 曾林 ExpFinal CTF
Writeup
0.写在前面1.不合理的验证方式2.加密与解密的对抗3.一个SQL引发的血案4.管理员的诟病5.备份信息的泄露6.svn信息泄露7.coding8.平衡权限的威胁9.文件上传的突破10.文件下载的利用11.include的沦陷12.include的沦陷(二)13.exce的沦陷14.ftp的逆袭15.ftp的漏洞16.幽灵的RemoteDesktop17.无法爆破的密码18.IISghost19.
Magic_Tsang
·
2018-06-27 11:00
Bugku CTF 杂项(21-29)
Writeup
BugkuCTF杂项(21-29)
Writeup
0x21图穷匕见下载得到一个图片,用winhex打开发现jpg文件尾FFD8后面有大量16进制数据,复制后面的数据,用notepad++中插件convert
KRDecad3
·
2018-06-23 16:32
writeup
Bugku CTF 杂项(13-20)
Writeup
BugkuCTF杂项(13-20)
Writeup
0x13这么多数据包用wireshark打开,浏览一下从第104个包开始有TCP协议,那么就是从第104个包开始就是攻击机(192.168.116.138
KRDecad3
·
2018-06-22 11:19
writeup
BugKuCTF-杂项-
writeup
大全?
最近玩了一个CTF的练习平台-----BugkuCTF下面会把一些题目的方法记录下来先讲一下杂项1.签到题只要关注公众号就可以得到flag---开胃菜2.这是一张单纯的图片网站上打开是无法加载,将图片保存到本地是个小兔子,然后用编辑器打开图片,发现了最下面一行的unicode编码,解密就有flag3.隐写下载2.rar,解压后得到2.png。首先查看图片属性,没有找到flag。然后放到binwal
疯狂棒棒糖7
·
2018-06-20 11:36
CTF
WeChall Training:Crypto-Caesar
WriteUp
题目链接:http://www.wechall.net/challenge/training/crypto/caesar/index.php凯撒密码其实就是按照字母表顺序,通过将字母前移或者后移一定的距离,来对原文进行加密可能是将原字母向右移动n位,也可能是将原字母向左移动n位因此我们就有了下面这段代码:#include#includeintmain(){chara[95];charaa[95]=
virtu41
·
2018-06-10 23:53
WeChall
i春秋CTF web题(1)
之前边看
writeup
,边做实验吧的web题,多多少少有些收获。但是知识点都已记不清。所以这次借助i春秋这个平台边做题,就当记笔记一样写写
writeup
(其实都大部分还是借鉴其他人的
writeup
)。
sijidou
·
2018-06-10 18:00
Bugku CTF 杂项(1-12)
Writeup
BugkuCTF杂项(1-12)
Writeup
0x01签到扫描二维码,关注Bugku微信公众号,在公众号里输入“flag”即得到flag。
KRDecad3
·
2018-06-09 19:50
writeup
2018年全国大学生信息安全竞赛 CISCN
Writeup
后面找到一些大佬的
writeup
看了看,原来是思路的问题:总结一下:逆向赛题一般工作量不会大到让你逆不了,一下锁定了十七八个函数肯定是有问
aptx4869_li
·
2018-06-07 16:59
CTF
ISC2016训练赛——phrackCTF CrazyAndroid
Writeup
0x00脱壳jadx直接分析apk,发现是360的老壳。脱壳工具推荐(drizzledump)[https://github.com/DrizzleRisk/drizzleDumper],(教程)[http://www.freebuf.com/sectool/105147.html]脱壳后获得dex看到这里其实都是老套路了,解密的逻辑都写在native层,不会写在java层所以脱不脱壳不其实重要,
Pyinal
·
2018-06-04 01:37
CTF
Reverse
CrazyAndroid
ISC206
CTF
ISC2016训练赛——phrackCTF CrazyAndroid
Writeup
0x00脱壳jadx直接分析apk,发现是360的老壳。脱壳工具推荐(drizzledump)[https://github.com/DrizzleRisk/drizzleDumper],(教程)[http://www.freebuf.com/sectool/105147.html]脱壳后获得dex看到这里其实都是老套路了,解密的逻辑都写在native层,不会写在java层所以脱不脱壳不其实重要,
Pyinal
·
2018-06-04 01:37
CTF
Reverse
CrazyAndroid
ISC206
CTF
实验吧CTF密码学
Writeup
-robomunication
Writeup
robomunication分值:10来源:PicoCTF2013难度:易参与人数:1090人GetFlag:403人答题人数:425人解题通过率:95%Werecordedthefollowingfilebetweentworobots.Findoutwhatevilthingstheyareplotting,andrecovertheirsecretkey!解题链接:http://ctf5.s
syxvip
·
2018-06-01 15:47
实验吧CTF密码学
Writeup
-变异凯撒
Writeup
变异凯撒分值:10来源:实验吧难度:易参与人数:2665人GetFlag:1143人答题人数:1202人解题通过率:95%加密密文:afZ_r9VYfScOeO_UL^RWUc格式:flag{}上来一头雾水,丝毫找不到头绪。看了下面的题目中的评论,也没有找到思路,然后学弟按照评论中的思路疏导了而一下,自己试了下,就出来了,这一题虽然难易程度为易,但是并找不到什么思路。ps:评论中的求解引导方法为:
syxvip
·
2018-06-01 15:43
实验吧CTF密码学
Writeup
-困在栅栏里的凯撒
Writeup
困在栅栏里的凯撒分值:10来源:北邮天枢战队难度:易参与人数:6331人GetFlag:3401人答题人数:3591人解题通过率:95%小白发现了一段很6的字符:NlEyQd{seft}根据题目的表面意思,看在栅栏里面的凯撒,应该是先栅栏后凯撒。那么就先进进行栅栏试一下吧!!有5个答案解密平台:http://tool.bugku.com/jiemi/NlEyQd{seft}2栏:N{lsEeyfQ
syxvip
·
2018-06-01 15:38
Docker练习及在CTFd平台上放题目
Docker学习还有CTFd平台搭建后的练习吧,毕竟都是用的dockerfile正文这里我复现的题目是SUSCTF2018的题目,下面是github地址https://github.com/susers/
Writeup
s
0verWatch
·
2018-05-31 23:08
CTF
Docker
环境部署
NCTF-
Writeup
南京邮电大学网络攻防训练平台https://cgctf.nuptsast.com以下按本人做题的顺序排序剩余题目待补完。。。【Web】1.签到题nctf{flag_admiaanaaaaaaaaaaa}网页源码2.单身二十年nctf{yougotit_script_now}由于页面自动跳转,使用工具查看search_key.php页面源码即可3.SQL注入1nctf{ni_ye_hui_sql?}
Yukikaze_cxy
·
2018-05-30 22:26
ISCC 2018 PWN
WriteUp
1.Login[分值:200]--年轻人的第一道PWN漏洞位置:漏洞见上图,BUF大小0x40读取时读了0x280字节,这样可覆盖掉Menu函数的返回值。此函数中存在一个可能执行system命令的地方。0x0040084A利用思路:1.Menu函数read时覆盖Menu的返回地址到0x0040084A。选择选项为12.进入ExecCmd函数输入命令"/bin/sh"3.回到Menu函数执行发送命令
lacoucou
·
2018-05-27 20:40
ctf
ISCC2018
Writeup
MISC1.Whatisthat?根据图片内容向下的手势猜测修改图片的高2.秘密电报秘密电报:知识就是力量ABAAAABABBABAAAABABAAABAAABAAABAABAAAABAAAABA培根密码解密3.重重谍影Vm0wd2QyVkZOVWRXV0doVlYwZG9WVll3WkRSV2JGbDNXa1JTVjAxWGVGWlZNakExVjBaS2RHVkljRnBXVm5CUVZqQm
ha9worm
·
2018-05-26 23:34
RCTF2018 WP
AMP参考了1、https://ctftime.org/
writeup
/101012、https://xz.aliyun.com/t/2347进入页面,首先根据提示可以给一个参数name,输入?
1CHIG0
·
2018-05-24 17:21
WEB
writeup
ISCC 2018 Reverse
WriteUp
1.RSA256[分值:100]问题描述:RSA题目已说明是RSA算法。附件中共有四个文件。3个加密后的信息,一个公钥,公钥内容如下:-----BEGINPUBLICKEY-----MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhANmelSKWptlg38JQSrpUW5RC1gp7npMK/0UceOxV1VXrAgMBAAE=-----ENDPUBLICKEY-----结果搜
lacoucou
·
2018-05-22 14:59
ctf
Bugku CTF 代码审计
writeup
(未完待续)
BugkuCTF代码审计
writeup
0x01extract变量覆盖extract()函数功能:从数组中将变量导入到当前的符号表。使用数组键名作为变量名,使用数组键值作为变量值。
KRDecad3
·
2018-05-21 22:41
writeup
PACTF.No2
WriteUp
-1
PACTFNo.2记录自己的FirstBlood.1.FirstBloodofWeb:题目:http://114.115.170.172:10400/mobile看到这个其实就想到怎样用所谓的“Pixel2XL手机”,比赛题肯定不会让你去临时找个真的这种手机才行,但Chrome浏览器有个手机调试的功能,直接上:打开F12.选择手机调试,选择“Pixel2XL”:Pixel2XLF12根据提示,修改
夏夜星语
·
2018-05-20 20:50
Bugku CTF 加密
writeup
(未完待续)
BugkuCTF加密
writeup
本人CTF小白一枚,此wp是参考网上大佬的wp再加上自己操作写出来的,如有纰漏,还请指正。
KRDecad3
·
2018-05-18 23:21
writeup
实验吧围在栅栏中的爱WP
实验吧中围在栅栏中的爱-------
writeup
涉及知识点:栅栏密码解密、摩斯密码解密、替代密码解密题目可以看到下面一行东西,明显是一串摩斯密码,利用CTFCrakTools将密文解密得到另一串密码kiqlwtfcqgnsoo
菜鹅小生
·
2018-05-15 20:11
CTF
WP详解
密码学
bugku的做个游戏(08067CTF)
writeup
下载题目给的文件:heiheihei.jar发现是java的jar文件,直接运行:在控制台执行命令:java-jarheiheihei.jar注:需要java运行环境,如果没有,先搭建java的环境。题目说需要60s,额,有技术的话,玩60s应该是可以的,但本人没成功过60s。然而,这游戏不知是bug还是彩蛋,可以躲在绿帽发现不了的地方,就是游戏的右边,一直往右边走,就会进入边界外面,绿帽过不去。
灵梦归希
·
2018-05-12 10:05
ctf
writeup
红帽杯
writeup
目录NotOnlyWireshark听说你们喜欢手工爆破这是道web题?simpleuploadshoppinglogbiubiubiuNotOnlyWireshark题目是一个数据包,拿到数据包之后,先用wireshark进行分析,一般思路是提取数据包中的文件,提取到几个图片一开始以为是隐写,官方提示用tshark,使用tshark分析数据包:tshark-rredhat.pcapng-2htt
zhenx1n
·
2018-05-10 10:22
2016中星杯
writeup
第一题:解题思路:信息泄露的文件相关知识点:Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(RobotsExclusionProtocol),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。参考链接:http:
ha9worm
·
2018-05-10 08:05
ciscn 2018 部分
writeup
打了打今年的ciscn,好菜啊…flaginyourhand这是一道js解密的题目:发现checkToken函数数里返回的s===”FAKE-TOKEN”,使用这个字符串却得到wrong,而且ic后面被更改了:跟踪bm函数:这里charCodeAt()方法可返回指定位置的字符的Unicode编码;在ck函数里,ic的值又被更改了,所以要想ic最终为true,只需要满足判断条件即可。可以写个pyth
StriveBen
·
2018-05-07 10:19
CTF
Pwn-CTF 2018红帽杯redhat GameServer题目
writeup
开始前的例行叨叨:学pwn萌新,欢迎交流赐教~先放一波题目:我传了github上pwn2就是题目了。(若有侵权,请博客留言立马删除)https://github.com/staticStr/ForCTF/blob/master/pwn2来看看这个程序是做什么用的功能很简单,输入名字,职业,就会问你是否要修改,填Y修改,写一个新的进去。ida打开分析一波,顺手把变量名能改就改了,分析看图吧。开始想办
publicstr
·
2018-05-06 00:33
2018 第十一届全国大学生信息安全竞赛 逆向RE
writeup
题目:看似一个check,check都通过之后success解题:逆向思路-----逆着写算法,发现第三块的md5没有解,解出第三块flag内容需要其他后门,pass爆破-----发现flag123块的长度不定只知道是0-16,这样爆破是不可行的,passotherwaysolve第三块flag在check3中check通过之后会写flag文件,看起来是个道道,,,写flag文件需要的参数(byt
delia0204
·
2018-05-04 21:21
CTF
南邮ctf部分
Writeup
常见的术语:肉鸡:被植入木马的电脑或者是服务器等联网设备。软件木马:远控软件的被控端(exe文件)脚本木马:脚本语言编写的被控端(asp、php...)拿Webshell(有人也会说是:拿shell):拿到网站的最高权限。服务器:提供计算机服务的设备{物理服务器:实体的。虚拟服务器:常见的,远程连接的。}后门:一栋房子有一扇大门跟一个洞。房子=服务器(个人电脑)、大IP=正常权限、洞=后门。IP:
Smi1e_
·
2018-05-03 17:03
第二届红帽杯线上初赛 RedHat 2018
WriteUp
又是一个划水的比赛,作看高中生吊打全场orz,太强了。WEBsimpleupload进入一个登陆页面,抓包之后发现cookie有admin=0改成1之后进入了一个上传页面,获取指纹之后,明显是ApacheTomcat,传一个一句话asp马过去试试。上传yulige.jsp.jpg");while((a=in.read(b))!=-1){out.println(newString(b));}out.
郁离歌
·
2018-05-02 22:45
CTF-WRITE-UP
whalectf 部分
writeup
WebFindme右键查看源码flag:{This_is_s0_simpl3}密码泄露http://39.107.92.230/web/web5/password.txt发现密码字典爆破发现长度不一样的密码:Nsf0cuS源码中截断了5位,修改请求包,将密码改为Nsf0cuS,返回这里没有flag字样发现cookies:newpage=MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmE
勇敢的鑫1994
·
2018-05-01 19:50
CrackMe
ctf--网络信息安全攻防实验室之基础关
writeup
此篇文章最先发表在个人博客上,欢迎访问:smiley:使用的工具*chrome*python3*md5在线工具(可搜索到))第1题Key在哪里?分值:100过关地址http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.phpkey就在这里中,你能找到他吗?解答ctrl+U查看源码即得key:jflsjklejflk
mbinary
·
2018-04-29 17:26
ctf
bugku web题9~16 write up
bugkuweb题9~16
writeup
域名解析题目描述:听说把flag.bugku.com解析到120.24.86.145就能拿到flag这里需要了解两个概念:域名解析:域名解析是将域名指向网站空间IP
h0ryit
·
2018-04-28 18:45
ctf练习
bugku
2018.04.21-安恒杯线上赛 RSA
writeup
1.pub.key打开之后就是这样的-----BEGINPUBLICKEY-----MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMAzLFxkrkcYL2wch21CM2kQVFpY9+7+/AvKr1rzQczdAgMBAAE=-----ENDPUBLICKEY-----2.首先将两个文件复制到Openssl.exe所在文件目录下,然后打开软件openssl分析私钥,执行r
Crow_-
·
2018-04-23 10:07
ctf
jarvis oj web
writeup
INAMesstips:index.phpserror_reporting(0);echo"";if(!$_GET['id']){header('Location:index.php?id=1');exit();}$id=$_GET['id'];$a=$_GET['a'];$b=$_GET['b'];if(stripos($a,'.')){echo'Hahahahahaha';return;}$d
R_1v3r
·
2018-04-23 09:40
ctf-web
BugKuCTF---sql注入
Writeup
我的博客Marsguest’sBLogBugKuCTF—sql注入
Writeup
原题地址http://103.238.227.13:10083/首先构造链接http://103.238.227.13:10083
Mars_guest
·
2018-04-22 19:01
CTF_Writeup
BugKuCTF---sql注入
Writeup
我的博客Marsguest’sBLogBugKuCTF—sql注入
Writeup
原题地址http://103.238.227.13:10083/首先构造链接http://103.238.227.13:10083
Mars_guest
·
2018-04-22 19:01
CTF_Writeup
其实焦躁
努力坐端正,打开电脑,打开Eclipse,打开刷题网站,然后看到第一道题,想了想,不会做,又不想直接去找
writeup
开始焦躁安慰自己CalmDown,CalmDown继续想想题目,又开始Google自己不清楚的数据结构盯着眼前又长又抽象的文章
卫莨
·
2018-04-21 16:59
随想
其实
Inspiration
2018/4/20 RE第一记
2018/4/20晚近来一直在学习二进制方面的东西,还是学着写一些
writeup
,学着表述出来加深印象,也是对自己的一种督促吧!话不多说,进入正题。
wanncy
·
2018-04-21 00:37
OWASP Juice Shop 一星难度
writeup
近日在OWASP官网发现了这个靶场,融入了OWASPTOP10的漏洞,感觉好像很好玩,花了好几天的时间自己快速地过了一遍。整理一哈wp发出来环境搭建官方的Github源码链接为https://github.com/bkimminich/juice-shop/源码NPM安装注意Node8和Node9有所不同,具体可见github的安装指南。以下是9的安装步骤安装node.js下载源码gitclone
neversec
·
2018-04-20 19:33
CTF
php
writeup
1.伪协议入门伪协议入门考点php://inputpayload:http://192.168.1.88/AUDIT01/?a=1&b=php://inputpost:12.3弱类型介绍一批md5开头是0e的字符串上文提到过,0e在比较的时候会将其视作为科学计数法,所以无论0e后面是什么,0的多少次方还是0。md5('240610708')==md5('QNKCDZO')成功绕过!QNKCDZO0
网络安全自修室
·
2018-04-19 17:30
DVWA测试
Writeup
一、下载配置DVWAwgethttps://github.com/ethicalhack3r/DVWA/archive/master.zip或http://www.dvwa.co.uk/mvmaster.zip/var/www/html/rm-rDVWA-master/unzipmaster.zip 二、环境配置 serviceapache2stopchmod-R777/var/www/html/
Shavchen
·
2018-04-17 22:54
渗透测试
CG-CTF Misc
Writeup
--Remove Boyfriend
最近在刷题,发现这道题竟然没有
writeup
,只好硬磕。好在出题人比较厚道,没有挖更多的坑,最后解决后还是很有成就感的(小白在进步)。
hamletal
·
2018-04-17 17:17
[百度杯] 十月场 登陆
writeup
c26老哥的视频教程十分的详细了,这里我主要说一下自己在这道题里踩到的坑,避免下次再犯。视频链接:http://www.ichunqiu.com/ourse/560931、登陆步骤先试一了以下万能密码admin’or‘1’=’1发现有两种报错响应,“用户名不存在”和“密码错误”,明显的是布尔值盲注。很开心,哪脚本跑一下,发现mid,substr,left,search等很多函数都不能使用,当时就很
Flyour
·
2018-04-17 11:43
ctf
2018HitbCTF 萌新的upload题目
writeup
开始前的例行叨叨:被虐到怀疑人生,比赛群加了不少,题没做出来,签到倒是越来越专业了。记录下比赛后两小时才做出来的最简单web题upload。记录下尝试过的姿势。题目介绍:根目录下:/system/403/admin/403/upload/403/upfile/403还有某个需要寻找的目录文件:/index.html/flag.php/upload.php/pic.php每个子目录下都有文件defa
publicstr
·
2018-04-14 17:42
bugku 杂项 爆照
writeup
懒得写了,直接复制大佬的,这个写的很好,愿大佬勿怪,侵权删这是个很有意思的题目。从网站上可以下载下一张图片。使用foremost进行提取,可以提取出一个压缩包。
Mr_赵仙笙
·
2018-04-13 11:12
pentesterlab xss(
writeup
)
example1第一题往往都是热身题,没有任何的过滤。通过查看源码发现我们输入的内容时直接输出在html标签之间的,所以直接插入:alert(1)注:这里我自己一直有一个误区,今天偶然看到一篇文章才发现,原来审查元素看到的并不是源代码,之前一直是这样查看源码的,有时候会有一些差异,因为源码是我们直接从服务器取过来的代码,没有经过任何js加工渲染,但是审查元素看到的就是经过渲染过后的代码呈现。exa
灰色世界的阿信
·
2018-04-03 20:49
Web安全
Nuit du Hack CTF Quals 2018
writeup
(web)
以下是2道比较简单的web类题目-Crawlmemaybe!(100)-LinkedOut(300)Crawlmemaybe!打开网站,看到只有一个搜索框测试了一下百度,得到了一堆css。查看网络请求,发现向result处post了url。通过wappalyzer分析网站是用ruby写的,这里想办法让它报错。url[]=1通过向url赋值一个数组的形式,让它抛异常可以得到可以看到匹配了”flag”
黑羽re
·
2018-04-03 15:16
bugku
writeup
前女友/login1
知识点:md5函数数据类型错误返回false(两个md5都返回false时相等),strcmp函数比较i出错返回0(与相等返回一样),sql约束攻击:sql会自动填充空格达到相同长度后再进行比较,sql会截取前n个字符直接进行比较前女友:http://118.89.219.210:49162/flag格式:SKCTF{xxxxxxxxxxxxxxxxxx}打开网址后发现是一大段文字查看源码发现第2
Ares-T
·
2018-04-02 16:05
CTF
上一页
40
41
42
43
44
45
46
47
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他