E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
0ctf – mobile – boomshakalaka
writeup
作为一个web狗,一道web都没做出来Orz。。。做出来一道apk,纪念一下在ctf中做出的第一道apk。。。首先在模拟器或者真机中安装一下apk看到是一个cocos2dx的打飞机游戏根据题目提示,要打游戏打到最高分就会得到flag,首先拉到Jeb中反编译一下,在manifest文件中看到入口类为FirstTest类FirstTest类的onCreate方法调用了a类对flag和Cocos2dxP
dlive
·
2016-03-14 19:00
“alert(1) to win”
writeup
地址:http://escape.alf.nu/level0:注意补全,");alert(1)//level1:通过添加反斜线使用来转义的反斜线变为字符,\");alert(1)//level2:双引号,反斜杠都被转义了……没想到办法,就搜了搜,原来可以直接不管双引号而闭合标签,可能优先级不同吧,alert(1)//level3:JSON.stringify()方法可以将任意的JavaScript
人总闲
·
2016-02-18 09:00
WeChall mysql
WriteUp
WeChallmysql
WriteUp
题目链接:http://www.wechall.net/challs/MySQL/by/chall_score/ASC/page-11.NoEscape首先阅读源码
qq_19876131
·
2016-01-27 15:00
mysql
Web
ctf
SQLi
WeChall mysql
WriteUp
WeChallmysql
WriteUp
题目链接:http://www.wechall.net/challs/MySQL/by/chall_score/ASC/page-11.NoEscape首先阅读源码
Bendawang
·
2016-01-27 15:00
WriteUp
Web
32C3之PWN题目Readme的解法
nc136.243.194.621024 题目下载本题是2015年32C3CTF比赛中一道300分的pwn题目,也是我第一次在赛后看着
writeup
做出的pwn题目,希望下次能够在赛中做出pwn题目。
HappyOrange2014
·
2016-01-04 23:00
ctf
writeup
electrica
writeup
关于caesum.com网上上的题目,分类有Sokoban,Ciphers,Maths,Executables,Programming,Steganography,Misc。题目有点难度,在努力奋战中……problem21Factor数806515533049393最大的质因数是多少?因数分解题,32位int范围在四十亿左右。我是这么记这个大概值的,全球六十多亿人口,很多人还不能上网,而且有局域网
KAlO2
·
2015-12-31 23:00
西普实验吧部分逆向题
writeup
(二)
本博客已经弃用,我的新博客地址:http://jujuba.me/1.考验你能力的时候到了老规矩PEID查壳显示什么也没找到先别管拖到OD里搜索字符串看看可以发现最上面的字符串,其实挺像KEY的,输入试试,发现这个并不是KEY。进入字符串“这就是我要的flag!!!”上方下个断点,先让程序跑一下,然后断下来开始单步调试单步了几下发现一个字符串的处理,我输入的是“1234”注意左上角的EAX寄存器,
caterpillarous
·
2015-12-24 13:30
逆向之路
西普实验吧部分逆向题
writeup
(二)
1.考验你能力的时候到了老规矩PEID查壳显示什么也没找到先别管拖到OD里搜索字符串看看可以发现最上面的字符串,其实挺像KEY的,输入试试,发现这个并不是KEY。进入字符串“这就是我要的flag!!!”上方下个断点,先让程序跑一下,然后断下来开始单步调试单步了几下发现一个字符串的处理,我输入的是“1234”注意左上角的EAX寄存器,我运行了几下发现程序在逐个处理我输入的字符串,这个循环我光看汇编看
caterpillarous
·
2015-12-24 13:00
二进制
汇编
逆向
ctf
西普实验吧部分逆向题
writeup
(一)
1.babyCrack本题难度就像它的名字一样,简单得很。下载程序,先用PEID查一下发现没壳,就是C#写的程序再用IDA打开,往下拉几行即可看到KEYKEY: hctf{bABy_CtsvlmE_!}2. 你会吗下载完先打开看下:PEID查一下:别急,用OD打开看看,搜索一下字符串: 居然直接就看到了KEY....DUTCTF{We1c0met0DUTCTF}3.阿拉丁神灯PEID查了一下又是C
caterpillarous
·
2015-12-19 20:00
二进制
逆向
ctf
ZJPC-CTF_2015.11~12_
writeup
_by_GoldsNow
web:(1)签到题:打开网页看标题就可以了。。送分的。(2)你会看源代码吗:右键查看源代码!在最下面就就能找到flag(3)管理员的密码是什么:sql注入–uurl–dump一下一眼看出password是MD5码找个MD5解码网站直接能解密出来。(4)OMG:在(3)基础上登录那个网站在这个地方上传含有一句话木马的php。后缀改成Php之类的就可以了(利用后缀名的欺骗o(∩_∩)o哈哈这是问袁大
GlodsNow
·
2015-12-17 21:33
writeup
ZJPC-CTF_2015.11~12_
writeup
_by_GoldsNow
web:(1)签到题:打开网页看标题就可以了。。送分的。(2)你会看源代码吗:右键查看源代码!在最下面就就能找到flag(3)管理员的密码是什么:sql注入–uurl–dump一下一眼看出password是MD5码找个MD5解码网站直接能解密出来。(4)OMG:在(3)基础上登录那个网站在这个地方上传含有一句话木马的php。后缀改成Php之类的就可以了(利用后缀名的欺骗o(∩_∩)o哈哈这是问袁大
GlodsNow
·
2015-12-17 21:00
ctf
zjpc
逆向CTF (linux)
转载:https://github.com/ByteBandits/
writeup
s/blob/master/9447-2015/reversing/The%20real%20flag%20finder
Riv3r
·
2015-12-14 12:07
ctf思路
广东省强网杯2015
writeup
第一次参加这么正式的安全比赛,拖了有点久,现在把比赛时候的一些想法和思路记录下来。从web狗的角度来看资格赛关于web的题目不算是很难,pwn和re的题就不评论了。1.常用的管理员密码:试了好几个,最后提交admin通过2.单身狗:二维码的一部分被doge挡住了,直接修复下然后扫一下即可得出flag,送分题3.回旋13踢:ROT134.奇怪的数据库:其实也就是把ANSI转成了UNICODE,lak
atestprofile
·
2015-12-13 02:24
CTF
Continuous Integration with Selenium
IhaveseenalotofqueriesfrompeoplewhobasicallywanttoknowhowtoblendSelenium,Maven,andhudsontoachievecontinousintegration.SoIthoughtIwould
writeup
myownrecipewhichhasworkedforme.Theingredientsthatyouwouldn
melody_emma
·
2015-12-10 12:00
广东省第一届“强网杯”
writeup
广东的没人把pwd和re给做出一道,我们都还刚起步啊10分签到题:直接复制 管理员常用密码:admin 有个移位密码的题(好像是ROT13吧,反正也是移位):直接用自己的工具,下面为自己乱打的字符,忘记比赛的密文了一句话乱码:下了个工具,当然下图的字串不是比赛的字串那个js加密的:直接在控制台unescape("")一下 密码被篡改了的:猜是MD5,但一看多了个l,把l去掉再到cmd5解一下就行彩
u012763794
·
2015-12-01 18:00
ISG pwnme100 poc 学习
ISGpwnme100poc学习背景最近在学习ISG2015比赛的FlappyPig的
writeup
(http://bobao.360.cn/learning/detail/702.html),对其中的
csalp
·
2015-11-21 01:05
security
Google XSS game
writeup
鐢ㄨ繃Chrome鐨勫簲璇ョ煡閬撳畠鐨刋SSAuditor锛屽畠鍙槸鐏帀浜嗕笉灏慩SS浠g爜鍛�……Google瀵筙SS鏄緢鏈夌爺绌剁殑锛屼笉鐒朵篃涓嶆暍澶у紶鏃楅紦鐨勬偓璧忥紙7500鍒�鍝︿翰锛夛紝杩樺紑鍙戜簡涓�涓猉SS灏忔父鎴�http://xss-game.appspot.com/锛堥渶FQ……锛夛紝涓�鍏辨湁6鍏筹紝鍋氬畬鏈�“澶ц泲绯�”濂栧姳鍝︼紒涓嬮潰灏辨潵鐪嬩竴涓嬨��L
·
2015-11-18 13:00
ichunqiu在线挑战--网站综合渗透实验
writeup
挑战链接:http://www.ichunqiu.com/tiaozhan/111知识点:后台弱口令,md5破解,SQLInjection,写一句话木马,敏感信息泄露,提权,登陆密码破解这个挑战与“我很简单,请不要欺负我”相比稍难一些,但大同小异,前面的一些思路这里仍然可以用到。但是一定要注意的是,看清楚问题问的是论坛还是网站,不然就呵呵了……第一个问题问的是“本实验中论坛管理员linhai的密码
人总闲
·
2015-11-11 23:00
IDF 实验室部分题目
WriteUp
前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪. 牛刀小试 http://ctf.idf.cn/index.php?g=game&m=list&a=index&id=16
·
2015-11-11 09:23
write
ichunqiu在线挑战--我很简单,请不要欺负我
writeup
挑战链接:http://www.ichunqiu.com/tiaozhan/114知识点:后台目录扫描,SQLInjection,一句话木马,提权,登陆密码破解这个挑战是为像我这种从来都没有完整的做过一次渗透的菜鸟准备的,所以线索基本都摆在明面上,只要清楚流程,一步一步来,最终都能完成的。话是这么说,自己做的过程中还是有很多地方卡住了……加了个油。首先根据要求使用的工具和要回答的问题来看,流程应该
人总闲
·
2015-11-07 22:00
XDCTF-
Writeup
Team:ROIS_ThreeLine(ET,Rice,liognaij) Note: 这篇
writeup
由本人和两位队友共同完成,非个人单独作品。
·
2015-11-05 08:53
write
【CTF】Reverse
Writeup
@360CTF
来源: 360 CTF 2014 Reverse20 说明:已在压缩包中给定了一个用ReverseMe.exe加密过后的文件:密文.db请分析ReverseMe.exe的算法,写出解密算法,解密该文件得到Key。该Exe里有一个bug,导致exe无法运行;提示:你有两种方法得到该Key:1.找到bug,patch掉之后,运行两次该程序即可解密文件得到key。2.老老实实的逆这个简单的算法,写出
·
2015-11-01 10:48
write
TSCTF
writeup
俱乐部搞了一个小小的CTF来给我们这些小虾米玩,结果除了一个水的不能再水的第二别的太让学长们失望了有木有%>_<%,其实后来看看除了很少的一些以前没接触过的,都是很基础的题目,所以以后还是要多多练习,多看书多做实验。嗯。北邮天枢加油! Misc 100 诱人的图片 这题是简单的图片信息隐藏题目,
·
2015-11-01 10:44
write
现在位置: 首页 > 独家 > 正文 XDCTF2014
Writeup
之Web和Crack篇
现在位置:首页>独家>正文XDCTF2014
Writeup
之Web和Crack篇2014/10/711:276,004评论8条0x01Web20什么,小P说来点彩头?先出个简单的,就WEB20吧。
tmdsb38
·
2015-10-31 20:27
TSCTF2015 Reverse Alice_and_Easense
前两天是第一届TSCTF初赛,很成功撒花~虽然出了几道题但是被秒不是那么开心/(ㄒoㄒ)/~~,拿专家学长和曹老师出的几道逆向学习一下,这题确实很有意思,所以写成
writeup
贴上来,专家学长和曹老师受我一拜
·
2015-10-31 08:39
ICE
Pwnium CTF2014 – MatterOfCombination
writeup
这道题是虽然只有75分,但是做出来的队伍却很少,我们队伍也没有做出来,这次是看到了0xAWES0ME 的解题思路后才有了这篇文章。原文地址可以点击看这里,英文的。 题目就是一张图片: 在网上可以找到这个图片的原图,唯一的区别就是这6条线,通过Photoshop软件可以看到它们的起始点: (1,0) (56,55) (57
·
2015-10-27 11:12
write
net-force.nl/steganography
writeup
做CTF题好长一段时间了,真的可以学到很多东西。这次,我们开启net-force.nl的Steganography之旅,所谓的隐写术。level801:Training-Canyouseeme?点开上面的链接可以查看题目。字的颜色以背景颜色书写,惯用的雕虫小技,Ctrl+A就能现形,或者查看网页代码,答案显而易见。Lookatthefilepassword.gifandyouwillfindthe
KAlO2
·
2015-10-26 12:00
【PWN】
[email protected]
exploit
string 漏洞实现内存泄露与内存覆写从而修改key实现直接通过,当然也可以覆写got表的内容改变程序执行流,这两个的缺点就是覆写的时候那个巨大的字符串确实需要很长时间才能输出完实现覆盖,看了国外的
writeup
·
2015-10-21 13:33
exp
【PWN】Pwnable.kr echo2
writeup
Recently I've been informed that pwnable.kr does not want solutions for their challenges posted online, so there'll be no more details to be posted on my blog. However, I'll post problem solving ideas
·
2015-10-21 13:33
write
【PWN】pwnable.kr echo1
writeup
#Exploit for
[email protected]
#@Windcarp 2015.07.23 from pwn import * #init context(arch = 'amd64', os = 'linux') local=False if local: p = process("./echo1")
·
2015-10-21 13:33
write
【LINUX】pwnable.kr cmd2
writeup
试了一晚上终于试出来了。。。。真心曲折,考察linux脚本。 里面需要注意的点如下: 1. Linux里面的sh bash是不一样的,在不同系统上的存在也有不同。sh是为Unix所设计,讲究精简,里面比dash少一些功能,导致调试脚本时很多错了不知道怎么改,一步一步试出来的; 2. 重点在于构造“/”这个东西 3. 到此Toodler's Bottle已经刷完了,我的教程也写到了Lesso
·
2015-10-21 13:33
linux
【
Writeup
】TSCTF Shellcode 300pt
题目考察的实在不能再简单,不过作为shellcode编写的入门还是有意义的。 shellcode = '' # push '/bin///sh\x00' # 68 and 73 shellcode += h2b('6a 68') # push 0x68 shellcode += h2b('68 2f2f2f73') &nbs
·
2015-10-21 13:32
shell
【LINUX】pwnable.kr cmd1
writeup
cmd1@ubuntu:~$ ls cmd1 cmd1.c flag cmd1@ubuntu:~$ cat cmd1.c #include <stdio.h> #include <string.h> int filter(char* cmd){ int r=0; r += strstr(cmd, "flag
·
2015-10-21 13:32
linux
ARC Best Practices
relevant documentation is: Transitioning to ARC Release Notes Mike Ash also has a ARC great
writeup
·
2015-10-21 10:39
RAC
红亚2015-3月杯季赛 CTF题部分
writeup
红亚2015-3月杯季赛CTF题部分
writeup
最近一直特别特别忙,没有时间写Blog,连续两周每天都忙到凌晨,连续两个周六都是快十一点才回宿舍。
hello_sec
·
2015-10-08 17:51
信息安全
CTF
pwnable.kr simple login
writeup
pwnable.krsimplelogin
writeup
虽然说是pt150但是还是让我学到很多东西的。这是一个判定特定字符串的程序,直接说溢出点吧。
dreaming_waiting
·
2015-09-17 23:48
CTF--逆向
Writeup
Blinded by the lighter
题目提示: 1.Againyourmissionistoextractanmd5passwordhashoutofthedatabase. 需要获取数据库中的密码信息,而密码是经过MD5加密的。 2.Thistimeyourlimitforthisblindsqlinjectionare33queries. 最多可以注入33次。 3.Alsoyouhavetoacco
h2cisco
·
2015-09-10 16:28
ctf
wechall
Writeup
Blinded by the light
题目提示: 1.Yourmissionistoextractanmd5passwordhashoutofadatabase. 需要获取数据库中的密码信息,而密码是经过MD5加密的。 2.Yourlimitforthisblindsqlinjectionare128queries. 最多可以注入128次,通过查看源代码可以看到超过了就会重新生成密码。 3.可以查看部分关
h2cisco
·
2015-09-10 13:58
ctf
wechall
nginx转发及后端服务器获取真实client的IP
针对nginx的模块介绍可以查阅wiki:http://wiki.nginx.org/Modules常用模块:HTTPCoreProxyRe
writeUp
stream原理:squid,varnish以及
wushank
·
2015-07-25 22:37
nginx
ip
proxy
IDF-CTF-简单的js加密
writeup
题目链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=43知识点:js语法这里这里→http://ctf.idf.cn/game/web/43/index.php思路:查看网页源码,阅读js代码,发现函数实现了加密方法,但是解密的方法并没有实现,根据加密的部分我们容易写出解密的方法,如下: /***Pseudomd5ha
人总闲
·
2015-07-20 22:00
IDF-CTF-cookie欺骗
writeup
题目链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=40知识点:base64解码,cookie欺骗这里这里→http://ctf.idf.cn/game/web/40/index.php思路:点击链接跳转到url:http://ctf.idf.cn/game/web/40/index.php?line=&file=ZmxhZy5
人总闲
·
2015-07-20 18:00
IDF-CTF-不难不易的js加密
writeup
题目链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=28知识点:js加密,js代码分析,md5解密,Unicode/Ascii码,正则表达式就是这里→http://ctf.idf.cn/game/web/28思路:点开链接后弹出一个窗口,要求输入flag,按F12可以看到窗口是用一段加密的js代码实现的,将这段js代码复制到站长
人总闲
·
2015-06-18 17:00
IDF-CTF-图片里的英语
writeup
题目链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=34一恒河沙中有三千世界,一张图里也可以有很多东西。不多说了,答案是这个图片包含的那句英文的所有单词的首字母。首字母中的首字母要大写,答案格式是wctf{一坨首字母}加油吧少年!看好你哦~思路:信息隐藏在图片(这是小李,会不会是小李说过的什么话呢,脑洞中……)中,使用cat,s
人总闲
·
2015-06-13 20:00
IDF-CTF-牛刀小试 答
writeup
IDF-CTF-牛刀小试答题笔记题目链接:http://ctf.idf.cn/index.php?g=game&m=list&a=index&id=16被改错的密码从前有一个熊孩子入侵了一个网站的数据库,找到了管理员密码,手一抖在数据库中修改了一下,现在的密码变成了cca9cc444e64c8116a30la00559c042b4,那个熊孩子其实就是我!肿么办求解!在线等,挺急的。。PS:答案格式
人总闲
·
2015-06-13 11:00
IDF实验室:百密一疏--凯撒加密
gU#*dK9\.
Writeup
:得知是凯撒加密之后,尝试进行1
Shinukami
·
2015-06-05 00:58
IDF实验室
CTF
python
强网杯ctf pwn&re
writeup
(部分)
打了2天的强网杯,虽然一度冲进了前10。可惜最后的时候还是掉出了20名。最后只能无奈打出GG。其中的原因有很多,也不想多说了。逆向溢出题3连发。我就只会那么多了Orz先来一道re200kergen发送24位的字符串,主要是400B56处的检验函数。检验方法是这样的先是发送字符的第1107112131617位,中间插入43917202。然后MD5,然后转化成32位字符串形式,然后把前16位字符按as
zh_explorer
·
2015-06-04 20:00
re
ctf
writeup
pwn
强网杯
各类移动安全竞赛题/部分
writeup
收集与整理
各类移动安全竞赛题/部分
writeup
收集与整理 小编偶然发现在google云端网盘上MobileChallenges有各个网友上传的关于移动安全的题目https://drive.google.com
phoebe_2012
·
2015-06-03 20:00
移动安全
竞赛题
writeup
IDF实验室-抓到一只苍蝇
二、
writeup
首先下载所给的文件misc_fly.pcapng,是一个抓包软件抓取的数据包,解题流程如下:1.
pcz_x
·
2015-05-30 23:18
ctf
IDF实验室-部分简单题目
writeup
PS:答案格式wctf{管理员原密码}
writeup
:观察所给字符串“cca9cc444e64c8116a30la00559c042b4”,33位,仅有一个
pcz_x
·
2015-05-30 19:16
ctf
PowerQuinsta
Iwantedtodoaquick
writeup
ononeof PowerView‘slatestfeatures-theabilitytoenumerateRDPsessionsonremotemachines.QwinstaForthoseunfamiliar
qq_27446553
·
2015-05-20 11:00
上一页
44
45
46
47
48
49
50
51
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他