E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
Jarvis OJ - DD-Hello -
Writeup
JarvisOJ-DD-Hello-
Writeup
转载请注明出处http://www.cnblogs.com/WangAoBo/p/7239216.html题目:分析:第一次做这道题时,file查看发现是
baikeng3674
·
2017-07-26 13:00
绿盟杯NSCTF(CCTF)2017 pwn
writeup
前言比赛有无数值得吐槽的地方,其中最主要的是,题目给了pwn的libc,然而,特么是错的,也就是说虽然给了libc,但是其实还是靠运气/当做没有libc解,顺手记录一下这两个水题。pwn1分析mainint__cdeclmain(){alarm(0x1u);setbuf(stdin,0);setbuf(stdout,0);setbuf(stderr,0);puts("[*]PutYourName:
Anciety
·
2017-07-22 01:36
ctf
pwn
Bugku-一段Base64-
Writeup
转载请注明出处:http://www.cnblogs.com/WangAoBo/p/7207874.htmlbugku-一段Base64-
Writeup
题目:分析:本来看到题目名字和分数以为是一道水题,
baikeng3674
·
2017-07-19 21:00
apk crack
writeup
- 2017全国大学生信息安全竞赛信安技能赛初赛
Apkcrack
Writeup
0x01反汇编安卓逆向,首先使用工具得到smali代码和Java代码,一开始用的是JavaDecomplier去看的,结果这软件解析的时候有问题,要用别的工具。
luweirao
·
2017-07-15 20:06
信安CTF
2017 火种CTF
Writeup
趁着周日的时间打了个小比赛。。。。WEB1签到直接关注就OKkey{welcome_to_anyuntec!}2一道简单的Web题利用XFF注入猜测后台逻辑是一个insert注入$sql="insertintoclient_ip(ip)values('$ip')";mysql_query($sql);那么我们可以进行注入了贴上注入脚本#!/usr/bin/envpython2#-*-coding:
4ct10n
·
2017-07-06 00:25
write-up
2017ctf
writeup
2017ctf
writeup
无线破解密码:用airrack-ng的指令去读取ivs文件的内容:获取密码:12345解压缩,分析数据包:Base32解码:http://tomeko.net/online_tools
阿汤
·
2017-07-04 15:57
安全技术
D-CTF Quals 2016 - Warm heap
thegoonies.rocks/d-ctf-quals-2016-warm-heap-exploit/文件下载地址:https://github.com/BBS-Bill-Gates/2016-CTF-
WriteUp
checksec
qq_33528164
·
2017-06-18 16:12
PWN
PWN类型之堆溢出
commix命令执行利用工具
www.hackingarticles.in/bwapp-command-injection-exploitation-using-commix-bypass-security/看着他就这么利用commix这个工具,就把我之前找了半天
writeup
caiqiiqi
·
2017-06-17 15:17
安全
bwapp medium
writeup
HTMLinjection(XSS)setsecuritylevelaslow很简单,正常的就可以绕过http://192.168.170.130/bWAPP/htmli_get.php?firstname=%25%33%63script%25%33%65alert(/XSS/)%25%33%63/script%25%33%65&lastname=%25%33%63script%25%33%65a
caiqiiqi
·
2017-06-15 22:59
安全
看雪CTF2017第六题 Ericky-apk
writeup
(安卓so逆向)
概述题目入口:http://ctf.pediy.com/game-fight-36.htm本题是安卓cm,目测肯定需要调试so。准备工具:1.ApkIde改之理(其他类似的也行,能够反编译apk,得到jar,so等)2.IDA(用于调试so),需要6.x以上,忘了是x几,我用的6.63.adb(ApkIde改之理就有)反编译将6-Erickykanxue.apk拖进ApkIDE改之理,等待编译(没
anhkgg
·
2017-06-14 09:32
原创
dirsearch感觉效果还可以啊
/dirsearch.py-u"http://115.29.36.83:8087"-ephp参考:https://ricterz.me/posts/CUIT%20CTF%20Pentest%20
Writeup
caiqiiqi
·
2017-06-09 21:43
安全
Bugku - Misc图穷匕见 -
Writeup
Bugku-Misc图穷匕见-
Writeup
原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html题目给了一个jpg图片,下载图片分析图片下载后,先右键查看属性
baikeng3674
·
2017-06-06 11:00
格式化字符漏洞 tamuCTF pwn3
writeup
之前一直不怎么会格式化字符串的漏洞,刚好碰上这道题,学习一波首先看下main函数,读一个字符串,然后打印出来,之后直接exit(0)无法利用栈溢出跳转,但是prinf是直接打印读取的东西,这里就存在一个格式化字符串漏洞。这里推荐一个格式化字符串漏洞入门的教程:http://codearcana.com/posts/2013/05/02/introduction-to-format-string-e
charlie_heng
·
2017-06-05 10:30
二进制-逆向工程
WeChall
writeup
:Prime Factory
题目:PrimeFactoryYourtaskissimple:Findthefirsttwoprimesabove1million,whoseseparatedigitsumsarealsoprime.Asexampletake23,whichisaprimewhosedigitsum,5,isalsoprime.Thesolutionistheconcatinationofthetwonumb
lasiway
·
2017-06-02 16:18
wechall
ISCC2017
writeup
WEBWeb签到题,来和我换flag啊!输两个f1ag还不够,看他的回复有个FLAG,尝试加一个,成功得到flagWelcomeToMySQL打开是一个上传界面,上传一个马试试,发现.php被过滤不允许上传直接后缀改成.php5上传成功,菜刀链接在相应地方发现提示,数据库密码链接成功,数据库发现密码自相矛盾2016)?$v1=1:NULL;}if(is_array(@$a["bar2"])){if
Ni9htMar3
·
2017-05-27 16:10
WriteUp
RCTF2017之Recho
这道题到比赛结束时还是一脸懵逼,看了
writeup
才知道其实自己的思路已经接近了,不过还是有一些需要注意的点。
bluecake
·
2017-05-26 22:38
RCTF2017之Recho
这道题到比赛结束时还是一脸懵逼,看了
writeup
才知道其实自己的思路已经接近了,不过还是有一些需要注意的点。
bluecake
·
2017-05-26 22:38
ISCC 2017
writeup
(部分)
问题描述:普通的DISCO我们普通的摇~~~~附件是一个wav的音频开始以为是音频隐写,结果好像错了,然后百度:wavctf还真让我找到了另外一种思路:波形谱转换为二进制这里就要用到一样工具了:Audacity用工具打开文件后,放大波形谱,果不其然,有东西,23333开始我以为上面一小横岗代表1,下面则代表0,然后解出来是乱码(ORZ,我也很绝望呀)后来我发现很多只有一点的太多了按照上面的思路,这
PrayerYa
·
2017-05-25 12:02
ctf
360春秋杯CTF比赛
WRIteUP
题目:whereismycat?地址:http://106.75.34.78访问网页出现证书错误的问题,查看证书如下:抓包发现:Accept-Encoding:gzip,deflateCookie:PHPSESSID=ffdnl0nkcqoor5kei7ehmjal11;HOST=0Connection:closeHOST=0可能存在问题,可能是判断HOST的值从而决定在网页中是否显示flag,这
weixin_30414245
·
2017-05-24 15:00
2017广东红帽杯pwn1_
writeup
:简单ROP
先来正能量一波:作为一个一直没入门pwn的小菜鸟,这一段时间一直被学弟按在地上摩擦很不爽很不爽~~~~~~~~------------------------------------------------------------------------------------先给出几个学习链接:一步一步ROP:x86一步一步ROP:x64论文:Return-Oriented-Programmin
Flying_Fatty
·
2017-05-09 17:27
CTF之旅
Linux
pwn
2017广东省红帽杯网络安全攻防大赛
writeup
签到扫码按操作即得brian(Y)打开题目,发现是一段字符:++++++++++[->++++++++++++.++++++.-----.++++++.++++++++.----------.-----------------.+.-..------..+++++++.----------.+++.++++++.++++++++++++++.----------------.-------.+++
Ni9htMar3
·
2017-05-07 12:44
WriteUp
Google最新XSS Game
Writeup
*原创作者:cDdubz8,本文属FreeBuf原创奖励计划,转载请注明来自FreeBuf.COM本文介绍了如何完成谷歌最新的XSSGame的过程,完成了这八个挑战就有机会获得Nexus5x。实际上这八个挑战总体来说都不难,都是些常见的xss。通关要求是只要能弹出alert窗口即可。第一关反射型xss,在搜索框提交的内容最后会出现在结果页面的html代码里,没有任何过滤,直接搜索:alert('f
qq_27446553
·
2017-05-06 11:19
xss之类的
2017陕西赛pwn_box_
Writeup
题目链接:BIN的Magical_Box格式化字符串泄露Canary和libc地址缓冲区溢出提权frompwnimport*Local=FalseifLocal:io=process('./pwn_box')libc=ELF('/lib/i386-linux-gnu/libc.so.6')elf=ELF('./pwn_box')else:io=remote('117.34.80.134',7777
Flying_Fatty
·
2017-04-27 11:33
CTF之旅
pwn
SniperOJ pwn100-bof
writeup
在大佬的指导下拿到了人生中第一个pwnflag。感觉pwn真的帅的飞天了!在此简单记录一下思路。因为还没有补相关的基础知识,哪里不对的话还请各位大佬指出~比心~1.首先查看文件信息命令filefilename可以看到程序是64bit,linux平台下的在这里补充一下查看本机操作系统位数的命令:getconfLONG-BIT然后就去对应的系统下就ok了2.查看源代码或运行一下程序看看过程可以看到这个
0_Re5et
·
2017-04-27 03:49
CTF-pwn
I春秋360_Reverse_登山_
Writeup
这个题的Hint:求二维矩阵左上往下走,可以向下,也可以向右下的最大值(打过ACM的话,就知道是dp的数字三角形模型题)IDA里静态分析,发现程序逻辑比较简单,先有一个init的初始化函数,然后就是对我们的输入进行check分析init:两个for循环得到了一个1014*1014的矩阵,根据我们的hint,这就是我们需要运算的矩阵,所以我们需要构造出矩阵这儿有个my_rand()函数,但是没有关系
Flying_Fatty
·
2017-04-23 12:56
CTF之旅
reverse
"360春秋杯"线上赛 web
Writeup
“360春秋杯”线上赛web
Writeup
新博客地址:http://bendawang.site/article/360%E6%98%A5%E7%A7%8B%E6%9D%AF-%E7%BA%BF%E4%
Bendawang
·
2017-04-21 16:46
WriteUp
Web
2017陕西省网络空间安全技术大赛_Crypto_crypt1_
Writeup
题目地址中间人相遇攻击题目给了一份这样的RC2加密的代码#-*-coding:utf-8-*-fromCryptoimportRandomfromCrypto.CipherimportARC2defencrypt_data(data,key):iv='k\xbb\xf4B\x18\xe9U\xd0'cipher=ARC2.new(key,ARC2.MODE_CFB,iv)msg=cipher.en
Flying_Fatty
·
2017-04-19 15:43
CTF之旅
Crypto
2016_CSAW_CTF_Quals_Reverse_Rock100
Writeup
百度杯提供了Rock题目GitHub上有
Writeup
先运行找关键点1234是自己随意输入的,可以看到提示字符串:Checking和Tooshortortoolong说明检查函数给了我们提示字符,用IDA-string
Flying_Fatty
·
2017-04-14 11:59
CTF之旅
reverse
YOU NEED PYTHON
writeup
第一次独立做出来的ctf题目,记录一下。以后也会把ctf记录和总结写出来题目地址:https://dn.jarvisoj.com/challengefiles/%E9%A2%98%E7%9B%AE%EF%BC%9Ayou_need_python.zip.74d515955b9aa607b488a48437591a14下载附件解压缩后发现有两个文件先看第一个importmarshal,zlib,ba
cien_anos
·
2017-04-13 18:56
ctf记录
CTF-练习平台 Web
writeup
By Assassin [暂时完结]
签到题web2文件上传测试经典的题目,用burp抓包得到如下然后我们更改一下上传路径然后用%00截断一下即可Content-Disposition:form-data;name="file";filename="3.png%001.php"计算题改一下浏览器中的text的长度Web3进去一直弹框,没完没了…直接禁用了F12看源码,发现有一个估摸就是答案,格式转换一下。用python写个简单的脚本即
Assassin__is__me
·
2017-04-06 23:59
Web
CTF-练习平台部分
writeup
CTF-练习平台
writeup
CTF-练习平台MISC滴答~滴看标题基本就知道是摩尔斯密码“.”、”-“,直接在线摩尔斯解密聪明的小羊小羊。。。老套路翻栅栏,栅栏密码。。。
hijack89
·
2017-04-03 02:14
CTFwriteup
关于SHA1碰撞——比较两个binary的不同之处
https://shattered.itBostonKeyPartyCTF2017
Writeup
:Prudentialv2在这篇文章中,在作者打CTF的过程中碰到一个验证登录的问题。
caiqiiqi
·
2017-04-02 20:03
安全
实验吧web几题
writeup
01:打开链接做题,发现是一串js,按下F12,打开控制台,复制所有的编码到控制台,回车即可拿到flag。02:打开题目链接做题。题目说:makesureyouareinhongkong,这题应该要用到burp,首先配置浏览器的代理,打开burp。保证interceptison,然后刷新一下网页,再打开burp。看到获取的信息,因为题目说makesureyouareinhongkong,所以修改一
Daniel-0
·
2017-04-01 18:04
writeup
bugku caidao
writeup
CTF中国菜刀不在web里???作为一个接触CTF不过半个多月的小菜鸟,刚拿到这题的时候走了弯路,首先打开题目链接会下载一个zip格式的压缩文件打开下载的zip文件,看到这个首先看到这个.pcapng文件我以为是要抓包的,作为菜鸟当然不会抓包了所以抱在尝试的态度,用cat命令查看了一下,然后发现了几串编码,然后解码,发现是与flag无关的东西,感觉是自己思路错了,然后换个想法,用binwalk查看
Daniel-0
·
2017-03-30 10:17
writeup
NJCTF
writeup
WEBLogin打开是一个注册与登陆界面,随便注册一个账号然后抓包,发现必须是admin账号才会给flag这样利用长度截取用空格空出,超出注册用户名长度,然后后面跟一个1避免被函数消掉,这样我们就成功强行修改admin的密码为自己的密码登陆即得flagGetFlag首先按照他所说的输入,会出现图片,并且格式是base64然后随便输入解密后发现执行的是cat命令这样只要构造命令,先查看目录,然后ca
Ni9htMar3
·
2017-03-27 11:49
WriteUp
【low】Bee-box
writeup
---html injection reflected(post)
2HTMLinjection-reflected(post)0x00:Firefox下插件hackbar来提交post参数;如图:0x01:在表单提交1,1,看返回我们并不能看到post参数,虽说看源码可以找到;但是我还是更相信另一个工具burp;接下用burp抓包查看post参数值:图中蓝色的便是post参数:firstname,lastname,form;接下来将这些参数写在hackbar中进
xiaomi_qwe
·
2017-03-22 15:50
web安全
0CTF2017 WEB
WriteUp
0CTF2017WEB
WriteUp
新博客地址:http://bendawang.site/article/0CTF2017-WEB-
WriteUp
(ps:短期内csdn和新博客会同步更新)Temmo’
Bendawang
·
2017-03-20 14:54
WriteUp
Web
实验吧简单的sql注入解题思路
解题思路:研究了好久,看了
writeup
才知道1)在文本框输入1,提交,链接变成id=12)在文件框输入1‘,提交,报错,判断存在注入。
ZweLL032
·
2017-03-17 00:00
NJCTF-easy_crypto
writeup
下面的是easy_crypto的
writeup
。easy_crypto的附件是一个压缩包。包中有四个文件,Cipher.txtencrypt.cflag.txtplain.txt。
qq_33528164
·
2017-03-14 23:32
[Reversing.kr] Easy_KeygenMe
Writeup
IDA打开。Main()函数就是关键算法v6,v7,v8是连续的。可看成L=[16,32,48]。输入的name每位分别于L[]异或得到的值存在v13。然后清空v9的值,输入Serial储存在v9再让v13与v9比较。可还原算法:#!usr/bin/envpython#!coding=utf-8__author__='zhengjim'name=raw_input()L=[16,32,48]fla
weixin_30646315
·
2017-03-04 11:00
python
0ctf-2016 pwn-warmup
writeup
题目一个bin,知道的信息是flag的路径https://github.com/ctfs/write-ups-2016/tree/master/0ctf-2016/exploit/warumup-2分析[anciety@anciety-pcwarmup]$filewarmupwarmup:ELF32-bitLSBexecutable,Intel80386,version1(SYSV),static
Anciety
·
2017-03-04 10:53
ctf
pwn
南京邮电大学攻防平台 逆向
writeup
南京邮电大学攻防平台逆向
writeup
看题目说使用IDA,用f5直接反编译可以得到源码int__cdeclmain(intargc,constchar**argv,constchar**envp){_BYTEv4
Aslani
·
2017-01-27 11:41
逆向工程
CTF解题笔记
要不是看了大神的
writeup
我觉得不会想到。。。
ncafei
·
2017-01-26 11:40
ctf
i春秋百度杯CTF比赛2016年12月场
writeup
第一场传说中的签到题·进阶篇题目:没那么简单~11101100101000110011111011000tips1:bignumtips2:496265176二进制转十进制刚好和提示一样,搜索群号码,在群公告看到疑似base64编码的字符串Python解码得到flagflag{b159028c-95ff-4f71-ad7b-cef510a22d00}福尔摩斯题目:贝克街旁的圆形广场·-··-··-
hubuguia
·
2017-01-01 21:56
CTFwp
jarvisoj WEB +MISC
writeup
WEBPORT51打开后发现需要利用51端口进行访问呢直接利用curl命令访问即可命令用法curl–local-port51http://xxflag:PCTF{M45t3r_oF_CuRl}Login打开后是一个输入框,随便输入,尝试抓包,得到hintHint:"select*from`admin`wherepassword='".md5($pass,true)."'"直接百度,得到一个博客直接
Ni9htMar3
·
2016-12-26 22:57
WriteUp
NCTF 南京邮电大学网络攻防训练平台
WriteUp
WEB签到题1打开页面直接看源码得到flagmd5collision看完后,是php的弱类型比较,还涉及md5值,所以构造一串字符串使得比较相同,度娘这里总结了大部分MD5(http://www.219.me/posts/2884.html)签到题2打开发现尝试按所说的来,发现最后一位不能输入。果断用burpsuite进行修改flag得到这题不是WEB打开网页,发现一个动图下载下来,扔进UE分析,
Ni9htMar3
·
2016-12-21 22:36
WriteUp
hackinglab.cn脚本关之十
闺蜜手机号码:13388886666
writeup
:打开题目链接是一个输入验证码提交的题目,点击获取验证码手机验证码是:验证码发到手机上了,你看不到..是3位纯数字,开头不为0看来是要暴力破解了。。。
r00tnb
·
2016-12-20 15:01
hackinglab.cn脚本关之五
writeup
:点进去后是一个模拟登陆界面,用户名已经告诉,就是admin,提示登录密码4位第一位不为零。看来是要暴力破解了,可是有个验证码怎么办?
r00tnb
·
2016-12-17 17:35
hackinglab.cn脚本关之四
题目:提交说明:提交前14个字符即可过关
writeup
:点击进去后_点击之后怎么没反应呢?说好的弹窗呢?__是一个链接,点击后确实没啥反应。。
r00tnb
·
2016-12-17 17:12
hackinglab.cn脚本关之一
writeup
:点击进去出现:_到这里找key__这是一个链接,再次点击:想找key,从哪里来回哪里去,我这里没有key!哼!
r00tnb
·
2016-12-17 15:10
上一页
43
44
45
46
47
48
49
50
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他