E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
hackme inndy pwn veryoverflow
writeup
这次是最后一题了,做完这题一定要去复习!!!!(立了个flag。。。这题有两种思路做,第一种是return2dl_resolve第二种是泄漏libc,rop运行system(‘/bin/sh’)因为想完美一点,所以一开始写的是第一种,写完了,在本地get到shell了,连到服务器,结果不行,一看,栈的地址开头是ff,这个也代表eof。。。不吐槽了,现在来分别说下两种思路是怎么做的其实两种思路都是r
charlie_heng
·
2018-01-02 21:51
pwn
NJUPT-CGCTF pwn2 StackOverflow [
Writeup
]
最近肥肠地想入门一下pwn,找了道题试了一下。题目网址:StackOverflow栈溢出啊。。虽然我水平很菜。。还是觉得挺有意思的不扯了,先看题。扔到32位IDA里面看看,观察一下,发现有两个很关键的函数message与pwnme,很显然message可以用来栈溢出,pwnme可以用来调用system函数,但是Alt+T之后并没有发现‘/bin/sh’,也没有提供libc.so,这可咋整啊问题先搁
C0ss4ck
·
2017-12-30 19:40
PWN_of_CTF
CTF-练习平台
writeup
web
bugkuWeb
WriteUp
刚刚接触ctf没多久,做ctf-练习平台上的题目,有些新的题目,在网上没有找到对应的
writeup
,所以做了之后就想自己写一个,也顺便理理自己的思路。
youGuess28
·
2017-12-20 17:54
WriteUp
【逆向学习】暗号
writeup
这是16年国赛的一道题,以前做过一次,现在又重新做一下,做完这题感觉到。。。单纯靠脑子来跑程序真心不可靠,还是copy下再run下观察结果来得实际点首先看下check函数在WeAretheChangPingPeople这个函数里面,在5555端口监听信息,然后与hhxptgdlffojwztpewc比较接下来看下NowYouSeeMe这个函数开头的一大段连接5555端口之类的就不看了,我们来看下主
charlie_heng
·
2017-12-20 13:49
二进制-逆向工程
【逆向学习】 maze
writeup
这题是16年的国赛逆向题目main函数如下首先调用了两个函数来初始化,这里应该是初始化了一个22x22的矩阵看下下面的验证函数看了下,这里应该是一个走迷宫,从0,0走到21,21,一次只能往上下左右走,而且这一次向左右走了,下次只能往上下走那么卡个断点,把矩阵给扒出来,之后跑个dfs只能跑出来答案下面是dfs的代码b=[0,0,0,0,0,0,0,0,0,1,0,0,1,1,0,0,0,0,0,0
charlie_heng
·
2017-12-19 15:59
二进制-逆向工程
【
Writeup
】奇怪的短信
奇怪的短信分值:10来源:Ayn难度:易参与人数:5133人GetFlag:2632人答题人数:2867人解题通过率:92%收到一条奇怪的短信:335321414374744361715332你能帮我解出隐藏的内容嘛?!格式:CTF{xxx}写成两个一组:335321414374744361715332九键输入法每一组中,第一位是按键,第二位是按键次数,解码如下:FLAGISSIMPLEflagi
木爽2015
·
2017-12-11 07:50
【
Writeup
】实验吧 Guess Next Session
GuessNextSession分值:10来源:iFurySt难度:易参与人数:3797人GetFlag:1611人答题人数:1629人解题通过率:99%写个算法没准就算出来了,23333hint:你确定你有认真看判断条件?格式:CTF{}解题链接:http://ctf5.shiyanbar.com/web/Session.php查看php源码:Wrongguess.';}mt_srand((mi
木爽2015
·
2017-12-11 07:40
【网安随笔】CTF-
writeup
-环环相扣的隐写
这是我们这次要破解的源文件。把三个文件都点开看下,发现文档和压缩包都是加密的。正常思路:第一个jpg文件里隐藏了,docx文件的密码,从docx文件里获取压缩包的密码,最后得到flag.一、地狱伊始.jpg直接打开发现图形是不显示的,所以要用Winhex去尝试修复,打开文件发现果然文件头是损坏的,这里普及下芝士,jpg的文件头:FFD8FF修复保存,然后就可以打开了。出题人又抛给一个链接,按照链接
Keyli0n
·
2017-12-06 21:05
网络安全
实验吧 此处无声
writeup
无聊又刷了一下实验吧,把很久之前没做出来的此处无声做出来了首先用ida打开,明显是有壳的,用侦壳工具查了一波,没查出什么壳。于是尝试手动脱一波,但是能力不足,还是没脱成功,但是用GetWindowText等函数断点断了一波,断在了一个比较明显的处理函数上面,于是直接把这个函数开始当oep直接dump下来。dump下来之后,用ida打开,看了下比较重要的就是那个memcmp那里,看起来就是比较结果的
charlie_heng
·
2017-12-05 21:06
二进制-逆向工程
ntfs交换数据隐写,用lads;杰弗逊转轮加密
WinRAR解压,否则可能导致数据丢失;也正因为这个,题目提示的用WinRAR,可以想到ntfs隐写;www.shiyanbar.com/ctf/2003题目www.shiyanbar.com/ctf/
writeup
Jayus_0821
·
2017-12-01 20:00
实验吧-简单的注sql入
writeup
解题链接:http://ctf5.shiyanbar.com/web/index_2.php1.输入id值,通过回显发现题目应该是进行了空格过滤2.使用sqlmap进行注入2.1pythonsqlmap.py-u“http://ctf5.shiyanbar.com/web/index_2.php?id=1”–random-agent–tamper=space2comment.py–current-
怀念_过去
·
2017-11-29 16:04
CTF
CTF
writeup
之pwn2own warehouse
分享一系列的
writeup
。这题是pwn2own的一道pwn题--warehous。一、题目分析elf文件打开了NX和canary。分析一下题目功能题目还是比较简单的。
retme
·
2017-11-23 21:37
ctf
writeup
pwn
pwnable.kr echo2
writeup
题目大概逻辑是登录后输入一个用户名,然后可选的echo有两种,一种名为FSB,一种名为UAF,那么很容易想到这道题目考察的是格式化字符串和UAF了。用ida分析,先看echo2函数,很简单的格式化字符串,没有任何过滤__int64echo2(){charformat;//[sp+0h][bp-20h]@1(*((void(__fastcall**)(_QWORD))o+3))(o);get_inp
lilyui
·
2017-11-22 18:50
bugku CTF-练习平台 部分
writeup
MISC1.俄罗斯套娃下载下来一个压缩包题目是bc957e26ff41470c556ee5d09e96880b好像是MD5解出来是misc。。。杂项题包里三个文件试了试常规找不到密码,就试试伪加密解压出来了。先看看flag.zip提示打开lock.cap找到密码cap,扔到wireshark里看一下,基本上都是802.11协议的包过滤eapol协议发现4次握手包准备上air-crackng但是需要
qq_26317875
·
2017-11-15 10:15
writeup
第六届山东省大学生网络安全技能大赛决赛
Writeup
0x00RSA1首先使用python脚本或者openssl解出npython脚本fromCrypto.PublicKeyimportRSApub=RSA.importKey(open('pub.key').read())n=long(pub.n)e=long(pub.e)print'n:',nprint'e:',eprint'n(hex):',hex(n)print'e(hex):',hex(e)
西杭
·
2017-11-10 10:43
网络安全
Defcon - 2015 - 初赛 - r0pbaby
writeup
资源r0pbaby程序目的getshell思路查看文件类型$filer0pbabyr0pbaby:ELF64-bitLSBsharedobject,x86-64,version1(SYSV),dynamicallylinked,interpreter/lib64/ld-linux-x86-64.so.2,forGNU/Linux2.6.24,stripped这是一个64位的可执行文件查看文件安全策
jchalex
·
2017-11-05 17:32
exploit
南邮CTF平台
writeup
:Web(一)
签到题查看网页源代码即可md5collision$md51=md5('QNKCDZO');$a=@$_GET['a'];$md52=@md5($a);if(isset($a)){if($a!='QNKCDZO'&&$md51==$md52){echo"nctf{*****************}";}else{echo"false!!!";}}else{echo"pleaseinputa";}P
All__Blue
·
2017-11-04 14:02
Web
Writeup
EIS2017-几道简单的WEB题的
writeup
文章目录PHP代码审计(70Pts)快速计算(78Pts)phptrick(82Pts)随机数(108Pts)不是管理员也能login(103Pts)PHP是最好的语言(125Pts)PHP代码审计(70Pts)先看下源代码
Coo1D
·
2017-11-02 16:28
CTF
Web
EIS2017-几道简单的WEB题的
writeup
文章目录PHP代码审计(70Pts)快速计算(78Pts)phptrick(82Pts)随机数(108Pts)不是管理员也能login(103Pts)PHP是最好的语言(125Pts)PHP代码审计(70Pts)先看下源代码
Coo1D
·
2017-11-02 16:28
CTF
Web
Writeup
of NJUPT CTF platform's some easy Reverse
2nd-ReadAsm2本题主要考查基础的汇编阅读能力顺利拿到flag4th-WxyVM这题目,贼鸡儿烦~话不多说,IDApro打开WxyVM1,发现是ELF文件,找到main函数,发现调用了sub_4005B6函数,F5调出伪代码发现byte_6010C0数组的15000个元素按顺序三个一组分成5000组子序列,记子序列为An[3],n={1,2,3,……,5000},An中的三个元素主导着该函
C0ss4ck
·
2017-10-30 21:09
Reverse_of_CTF
Writeup
of BlueDon CTF's MISC-1:杂项全家桶
突然发现bdctf的初赛竟然还有一轮,拿起电脑顺手干了一题~。Step1:下载附件后解压得一个打不开的png文件,发现文件头被损坏,修正后打开得下图Step2:很明显需要反色一下,用stegosolve的colourinversion(Xor)进行反色,扫码得到一串当铺密码“工井大人夫王”译得485376。这个时候本来以为是在png里面藏了个加密压缩包什么的,一番搜索之后并没有发现啥……陷入沉思。
C0ss4ck
·
2017-10-30 21:50
MISC_of_CTF
练习赛web题
writeup
(学习笔记)
序这次练习赛很简单,但对我们这些新手来说,确实不容易.受尽折磨的同时,也学到很多东西.之前的知识储备太少,在这次练习赛中完全暴露出来.下步应该多多努力,多看书和教程.了解和掌握一些基本的东西.一web题(一)本地包含漏洞实验环境地址:>http://124.128.55.5:25136/index.php打开后,如下:点开就是这样:答案肯定是不对的然后根据跳转地址变为了:http://124.12
Soldier915
·
2017-10-29 12:46
学习笔记
Xp0intCTF 2017
writeup
记录第一场ctfSGA看起来好像是一种神秘的文字…(得到的内容加flag{}提交,且全部小写)hint:Encyclopediaisyourgoodfriend!•去掉后缀,得到zip,解压得到一串文字•hint提示,通过wiki搜索SGA,且提示是一种神秘文字•一一对应,得到flag弗拉戈在哪里?小明整蛊舍友,将他舍友的兰博基尼钥匙锁在zip里面了,你能帮他找回钥匙吗?•解压,以1.zip着手(
P2017118
·
2017-10-23 18:16
ctf
XCTF嘉年华 crypto1
Writeup
摘要题目描述crypto1小明今天去妹纸家开Party,而妹纸却给他出了一个谜语,说只要他能答出来,她就会答应小明一个要求.这是妹纸给小明的谜语序列:EW91X2FYZV9HX2DVB2RFYM95=解题思路1、从密文的格式上看,像是base64加密,直接解密之,得到如下字符串:ou_aXe_G_ՇdEϹ解密出来的前两个字符串,像是正常的,就是说很有可能是base64编码。2、考虑到base64
ChengKaoAO
·
2017-10-17 21:21
CTF
CTF
XCTF嘉年华 re1
Writeup
摘要CTF解题>XCTF嘉年华体验赛>>re1Reverse题目描述Githubhttps://github.com/Cherishaoit’seasy文件后缀是个.ppp,感觉是个二进制文件,放到kali下查看一下(用file命令查看)。root@kali:file1bc87216-beb5-4e56-a7b5-2955d2a200b6.ppp由结果知,是一个32位的二进制文件。测试运行情况,报
ChengKaoAO
·
2017-10-17 16:59
CTF
CTF
十月安恒杯
writeup
总结说会的正题不难,不会的实在是难的可以…web1iphone6直接将user-agent改成手机的就可以了,很简单不截图web2jshunt这个题目我没有调出来来,但是明显就是xss,很困惑。首先扫描了一下目录发现了tmp目录和up目录。up目录明显就是我们上传的jpg文件,有文件类型限制,但是没有MIME检查,写入后是base64加密后的内容。而tmp内容更是直截了当,可以构造这样的,貌似没有
Assassin__is__me
·
2017-10-15 08:54
I
am
Assassin
BDCTF2017-初赛第一阶段
writeup
0x00前言由于某些不可描述的原因暂时停赛了,现在分享一下题目
writeup
,不按顺序写0x01正文childhood下载题目后,打开有个压缩包,历经各种方法都搞不开,只能爆破出结果了密码bdctf2017
Pz_mstr
·
2017-10-14 16:34
Jarvis OJ - [XMAN]level2 -
Writeup
JarvisOJ-[XMAN]level2-
Writeup
M4x原创,转载请标明出处http://www.cnblogs.com/WangAoBo/p/7622091.html题目:分析:下载的文件先checksec
baikeng3674
·
2017-10-02 19:00
[信息安全铁人三项赛总决赛](数据赛)第二题
WriteUp
s信息安全铁人三项赛总决赛总结(企业赛)信息安全铁人三项赛总决赛(数据赛)第二题信息安全铁人三项赛总决赛(数据赛)第三题信息安全铁人三项赛总决赛(数据赛)第四题所有题目:https://github.com
王一航
·
2017-09-27 10:43
[信息安全铁人三项赛总决赛](数据赛)第三题
WriteUp
s信息安全铁人三项赛总决赛总结(企业赛)信息安全铁人三项赛总决赛(数据赛)第二题信息安全铁人三项赛总决赛(数据赛)第三题信息安全铁人三项赛总决赛(数据赛)第四题所有题目:https://github.com
王一航
·
2017-09-27 10:08
[信息安全铁人三项赛总决赛](数据赛)第四题
WriteUp
s信息安全铁人三项赛总决赛总结(企业赛)信息安全铁人三项赛总决赛(数据赛)第二题信息安全铁人三项赛总决赛(数据赛)第三题信息安全铁人三项赛总决赛(数据赛)第四题所有题目:https://github.com
王一航
·
2017-09-27 01:47
[信息安全铁人三项赛总决赛总结](企业赛)
WriteUp
s信息安全铁人三项赛总决赛总结(企业赛)信息安全铁人三项赛总决赛(数据赛)第二题信息安全铁人三项赛总决赛(数据赛)第三题信息安全铁人三项赛总决赛(数据赛)第四题火车上仓促中写的比较乱...
王一航
·
2017-09-26 21:14
Jarvis OJ - [XMAN]level1 -
Writeup
JarvisOJ-[XMAN]level1-
Writeup
M4x原创,转载请表明出处http://www.cnblogs.com/WangAoBo/p/7594173.html题目:分析checksec
baikeng3674
·
2017-09-25 21:00
170918 逆向-jeb2动态调试(ciscn-crack.apk)
AndroidB.之前在国赛的时候有一个APKCRACK,当时逆的过程中发现是调用了一个jni方法,so逆出来发现是很复杂的多行处理,最后返回到DEX中的由于不怎么熟悉so和jni,遂放弃后来几天看到了
WriteUp
奈沙夜影
·
2017-09-19 01:29
CTF
pwnable.kr brainfuck
writeup
ida分析文件,发现关键的函数是do_brainfuckint__cdecldo_brainfuck(chara1){intresult;//eax@1_BYTE*v2;//ebx@7result=a1;switch(a1){case62://'>'result=p+++1;break;case60://''*ndefwrite(n):return',>'*n#这里从elf中获取got表的地址pu
lilyui
·
2017-09-07 20:41
pwnable.kr md5 calculator
writeup
ida打开文件,发现关键函数是process_hash,代码如下intprocess_hash(){intv0;//ST14_4@3void*ptr;//ST18_4@3charv3;//[sp+1Ch][bp-20Ch]@1intv4;//[sp+21Ch][bp-Ch]@1v4=*MK_FP(__GS__,20);memset(&v3,0,0x200u);while(getchar()!=10
lilyui
·
2017-09-05 10:12
Wechall
writeup
By Assassin
不得不说wechall的题目还是挺有趣的,外国的题目感觉和国内的题目不太一样,真是学习学习了,wp持续跟新PrimeFactory#_*_coding:utf-8_*_importmathdefis_prime(num):foriinrange(2,int(math.sqrt(num))+1):ifnum%i==0:returnFalsereturnTruedefget_total(num):to
Assassin__is__me
·
2017-08-25 22:41
Web
逆向BSides SF CTF之flagstore.apk
看有一个
writeup
写了个装drozer,然后尝试了一下并没有成功。感觉虽然功能不错,但是有点麻烦。
caiqiiqi
·
2017-08-21 21:51
Android逆向
2017年陕西省网络空间安全技术大赛Mobile部分
WriteUp
0x0拯救鲁班七号载入jeb,在Mainactivity里面可以看到程序将输入放到checkPass函数中验证protectedvoidonCreate(Bundlearg3){super.onCreate(arg3);this.setContentView(2130903040);this.findViewById(2131165184).setOnClickListener(newView$O
Magic1an
·
2017-08-19 23:22
re
Get that job at Google
I'vebeenmeaningto
writeup
sometipsoninterviewingatGoogleforagoodlongtimenow.Ikeepputtingitoff,though,becauseit'sgoingtomakeyoumad.Probably.Forsomestatisticaldefinitionof"you
Nosee123
·
2017-08-19 16:53
Xss挑战之旅
writeup
Level_1输入点在url中,反射型payload:http://118.89.167.246:2503/xss-game/level1.php?name=alert(/xss/)Level2搜索型,查看元素可以看到输入在input标签内,需要闭合input标签Payload:“>alert(‘xss’)111“>alert(‘xss’)“>hhLevel7输入一个”>alert(‘xss’)试
cherrie007
·
2017-08-17 19:07
信息安全
xss
WriteUp
BUGKU web--
writeup
因为已经看到过很多关于bugku平台上面web题的
writeup
,我想自己就不需要每道题都写了,只写自己比较有收获的几题的
writeup
,并且将自己收集到的好几种解法都放上来。
Sanky0u
·
2017-08-15 17:01
ctf-web--总结几点基础题的做题思路
做了三天web题了,因为刚入门,还是不要做得太快,先把前几天学到的好好总结一下,主要是做了几道bugku上的web题和合天网安的几道web题,这篇博客先写一些自己的收获,后面再写两篇
writeup
复习巩固一下做题思路
Sanky0u
·
2017-08-14 22:03
BUGKU misc--细心的大象--
writeup
题目打开下载下来后是一张jpg图片,用010editor查看搜索jpg文件尾FFD9发现后面有Rar!标志,想必图片最后有个rar压缩包。将包括Rar!在内的后面所有16进制拷贝,保存成rar文件之后,解压时发现需要密码,因为没有很好的爆破rar压缩包的工具,而且按理密码应该会藏在某个地方,于是再回到原文件尝试寻找密码……在前面的FFD9标志后发现很多明文字符串,开始不知道什么意思,搜索了一番知道
Sanky0u
·
2017-08-14 16:10
Asis CTF 2013: "RSAng"
Writeup
author:GuntherTasktext:ThismessageisencryptedusingtheprimefactorsofN.Decryptthemessage.N=13646329614319089324860827044849343935068311549268087616805208405350434784823020872237520990607686905289
Gunther17
·
2017-08-12 22:18
i春秋-2016-2017年信息安全竞赛 Web
writeup
补题 By Assassin
从i春秋上补一补题目,玩了一个假期了,况且也没人疼没人爱的,做题吧…破译首先看到了两拖密文TW5650Y-0TSUZ50SS0VLZWUZ50WKW9505KL4G1XWVMUSL510S001M0UWV910VSGS0WFLW0K5101XLZW54WF5KL50Y2S4L0W4KZ52L150U14214SLWX5L0WKKS0VTSK7WLTS88VWNW8129W0L50W8W9W0LS4
Assassin__is__me
·
2017-08-08 21:37
Web
南京邮电大学网络攻防平台逆向
writeup
之[WxyVM]
#1找到主函数,看上去很简单,把输入的字符串拿去一个函数作运算,然后拿字节和一个固定的dword对比坑点1:动态调试的时候才找到,是拿byte和dword对比,这里卡了好久,终于找到拿出来对比的字符串了。#2进入sub_4005b6();这个就是加密函数,byte_6010C0是一个类似hash表的东东,有1500字节长,为了方便读取截出来保存为一个二进制文件,winhex打开看一下3#读这段代码
巫师54
·
2017-08-01 14:38
南京邮电大学网络攻防平台逆向
writeup
之[maze]
#1用IDA打开很容易找到入口位置发现,密码长度必须是24位,格式是nctf{**********},然后给s1截断了前5个字符,在字符串判断循环的时候长度减了1,if(++v3>=strlen(&s1)-1),也就是说,取{*****}之间的内容。puts("Inputflag:");scanf("%s",&s1,0LL);if(strlen(&s1)!=24||strncmp(&s1,"nct
巫师54
·
2017-07-31 17:56
WriteUP
CCTF重邮(绿盟)杯_部分解密题
WriteUp
CCTF重邮(绿盟)杯_部分解密题0X00Kungfu解开压缩包,里面就是一个图片(又是那个卖如来神掌的老乞丐),按照脑洞惯例跑Stegsolve。在文件底发现了“keyis…..”把它复制出来再说。VF95c0s5XzVyaGtfX3VGTXR9M0Vse251QEUg明显是一个base64加密,放解码器跑出来是这个:T_ysK9_5rhk__uFMt}3El{nu@E这已经很接近flag的格式
焚卷觅光
·
2017-07-31 10:32
CTF
解密
BUGKU上几道有意思的题
misc隐写2这道题真的很难想到竟然是改变了图片的高度,不知道有没有什么方法可以看出来,我是最后搜索了一下别人
writeup
,看到提示才知道的。
Sanky0u
·
2017-07-26 23:51
上一页
42
43
44
45
46
47
48
49
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他