E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
ASISCTFQuals2015的
writeup
s
本文将记录ASISCTF2015年度预选赛题目的
writeup
。我会先放出在比赛中做出的部分简单题目的解题思路,其他题目我也会在复盘后不定期更新,以保证所有题目都是独立完成,权当个人学习笔记了。
HappyOrange2014
·
2015-05-14 10:09
CTF
ASISCTFQuals2015的
writeup
s
本文将记录ASISCTF2015年度预选赛题目的
writeup
。我会先放出在比赛中做出的部分简单题目的解题思路,其他题目我也会在复盘后不定期更新,以保证所有题目都是独立完成,权当个人学习笔记了。
HappyOrange2014
·
2015-05-14 10:00
ctf
writeup
IDF实验室
WriteUp
本文内容已经移至我最新的个人博客,欢迎大家到我的新网站交流学习。查看文章请点我。------------------------------------------------小试牛刀---------------------------------------------------第一题 被改错的密码题目给出一个类似于MD5码的字符串,cca9cc444e64c8116a30la00559c0
greyfreedom
·
2015-05-12 11:00
idf实验室
ACTF Dice Game
Writeup
ACTF也算是结束了,浙大的那帮人脑洞也是够大的π__π这题目也是坑得可以。。。像我这样的渣渣只能是挑所有题目中最简单的来了。这次的ctf好坑啊,竟然所有逆向破解题都是apk,我完全不会啊(>﹏<),只能弄到ppc了。DiceGame题目直接把python的源码贴了出来。源码如下:#!/usr/bin/envpython #coding:utf-8 """YetanotherproblemforA
zh_explorer
·
2015-05-04 23:00
python
ctf
writeup
Reverse step1
writeup
这几天很忙,就随便随便写写这题的
writeup
。界面很简单,两个edit框和一个按钮。直接丢进od。看这紧凑的代码估计是直接用汇编写的。程序很简单,不像高级语言编译的程序,没有一点多余的代码。
zh_explorer
·
2015-04-24 21:00
reverse
ctf
writeup
MailBox Step2
最后发现了一篇大神的
writeup
,也是差不多的题目。瞬间脑洞大开,会了。上一次的step1已经找到了一个栈溢出的漏洞,但是其实程序还有一个漏洞。.text:0804937Cc
zh_explorer
·
2015-04-24 12:00
ctf
writeup
pwn
MailBox
writeup
(step1)
又是一道pwn。这题貌似是蓝莲花的题目=,=先用连接上去看看,好像是个发送邮件的程序,有很多的字符串的输入,但是好像都是限制了长度了。长度限制一到就毫不留情的结束输入。看不出什么,直接丢ida。主要的代码都在main函数里面。相当坑爹的流程,慢慢理清楚吧。溢出点是在sendmail函数里面。 .text:08049362movdwordptr[esp],offsetaTitle;"Title:"
zh_explorer
·
2015-04-22 19:00
ctf
writeup
pwn
pwnstep1-2
writeup
放一篇
writeup
一道pwn的简单题目,主要练练栈溢出。STEP1:nc连接上去之后是3个选项。其中1,2都有字符串的输入。先丢ida分析。根据一些字符串的输出理清函数的调用关系。
zh_explorer
·
2015-04-22 13:00
ctf
writeup
pwn
0ctf login
writeup
溢出点:比较明显的格式化。利用:程序进入这个函数之后,只有两次格式化的机会,之后程序就会调用exit退出了。显然第一次格式化是用来泄露用的,第二次是用来改写数据的。程序为PIE代码,且有aslr,因此所有地址都不是固定的,不过通过第一次格式化,肯定能得到login和libc的基地址。主要第二次格式化应该改写什么。因为程序开启了FullRelro,主程序中的函数指针(如GOT表)都位于只读区域,不可
ling13579
·
2015-04-12 21:11
逆向-360逆向
writeup
Crackme逆向分析逆向第一题,很简单,分分钟能搞定。题目大致是说找一个key,提示success就行。Peid查一下没有任何壳,是vc写的程序,里面没有知名的算法。开始分析错误的时候是这个样子首先这一点就能给我们以下几点提示:1此程序是vc写的,那么得到用户输入肯定是用到getdigitemtext系列函数,通过对函数下断即可以得到用户的输入2.比较字符串,提示错误的字符串为done,查找字符
Nightsay
·
2015-04-09 11:49
逆向
逆向分析
net-force.nl/programming
writeup
从wechall.net到net-force.nl网站,发现网站的内容不错,里面也有不同类型的挑战题目:Javascript/JavaApplets/ Cryptography/ Exploits/ Cracking/ Programming/ Internet/ Steganography,有的还有一定的难度。注册了帐号做题,我也从中学到了不少知识。对网络攻防有兴趣的同学可以尝试下。 level
KAlO2
·
2015-03-27 09:00
2014
Writeup
sGooglehacking x-forwarder-for不行,换另一个Client_ip.htaccess 不要忘记Vim编辑文件时产生,它是隐藏文件,原名是data,swp名就是
续前程
·
2015-01-29 13:12
图片
source
新建
2014
MSC-2015移动安全挑战赛 第一题
后来看了大牛的
writeup
,才知道onClick函数里面的3个android.util.Log.i用输出日志信息的方式告诉了密码本、密码,以及猜测的结果。我用的是标准的分析方法。
strawdog
·
2015-01-27 20:43
msc
移动安全
MSC-2015移动安全挑战赛 第一题
后来看了大牛的
writeup
,才知道onClick函数里面的3个android.util.Log.i用输出日志信息的方式告诉了密码本、密码,以及猜测的结果。我用的是标准的分析方法。
strawdog
·
2015-01-27 20:43
msc
移动安全
MSC-2015移动安全挑战赛 第一题
后来看了大牛的
writeup
,才知道onClick函数里面的3个android.util.Log.i用输出日志信息的方式告诉了密码本、密码,以及猜测的结果。我用的是标准的分析方法。
strawdog
·
2015-01-27 20:43
msc
移动安全
android
Linux下的dd和cat
bs=BYTESreadand
writeup
toBYTESbytesatatime cbs=BYTESconvertBYTESbytesatatime conv=CONVSconvertthefileas
凌虚子
·
2015-01-06 15:00
linux
SCTF-2014 misc100
writeup
(赛后分析)
下载文件后,file命令看一下是ELF32程序,strings命令发现程序被UPX加壳了。upx -d snake-final.exe脱壳后扔到IDA里面分析,主函数发现调用signal注册了若干个回调函数:特别是几个38h、32h、34h、36h。实际上是定义了4个控制贪吃蛇行动的游戏按键。但显然就这个程序,按对应的键是产生不出对应的signal信号的。(有队伍使用向进程发送对应signal的方
strawdog
·
2014-12-13 15:29
sctf
writeup
misc100
c++异常逆向
SCTF-2014 misc100
writeup
(赛后分析)
下载文件后,file命令看一下是ELF32程序,strings命令发现程序被UPX加壳了。upx -d snake-final.exe脱壳后扔到IDA里面分析,主函数发现调用signal注册了若干个回调函数:特别是几个38h、32h、34h、36h。实际上是定义了4个控制贪吃蛇行动的游戏按键。但显然就这个程序,按对应的键是产生不出对应的signal信号的。(有队伍使用向进程发送对应signal的方
strawdog
·
2014-12-13 15:29
sctf
writeup
misc100
writeup
SCTF-2014
writeup
(部分)
code200: 这个题目看着描述很复杂,实际上把数字转成二进制,输出二进制位上是1的位置序号就可以了。需要注意的是奇偶位是有符号的,如果最高位序号是奇数,需要在前面补一个偶数位。编程的任务等待以后python练习的时候补吧。code400:import json import hashlib import os import base64 from Crypto.Cipher import
strawdog
·
2014-12-10 15:05
sctf
SCTF-2014
writeup
(部分)
code200:这个题目看着描述很复杂,实际上把数字转成二进制,输出二进制位上是1的位置序号就可以了。需要注意的是奇偶位是有符号的,如果最高位序号是奇数,需要在前面补一个偶数位。编程的任务等待以后python练习的时候补吧。code400:import jsonimport hashlibimport osimport base64from Crypto.Cipher import AESfp =
strawdog
·
2014-12-10 15:05
sctf
writeup
ctf.360.cn第二届,逆向部分
writeup
——第五题
题目:见附件这是最后一题,难度加倍。看题目意思,应该是模拟一个下载者,从网上下载一个shellcode然后执行。要求修复这个shellcode然后获得key。OD载入MFC_ASM.exe,F9出现程序界面。由于平时写C程序访问网络都直接用socket,找了一下竟然没有发现socket调用,看了导入表,发现原来使用wininet.dll提供的http封装。(这里不知道有没有更好的方法能让OD跟踪到
strawdog
·
2014-12-04 16:43
reverse
mfc
360
writeup
ctf.360.cn第二届,逆向部分
writeup
――第五题
题目:见附件这是最后一题,难度加倍。看题目意思,应该是模拟一个下载者,从网上下载一个shellcode然后执行。要求修复这个shellcode然后获得key。OD载入MFC_ASM.exe,F9出现程序界面。由于平时写C程序访问网络都直接用socket,找了一下竟然没有发现socket调用,看了导入表,发现原来使用wininet.dll提供的http封装。(这里不知道有没有更好的方法能让OD跟踪到
strawdog
·
2014-12-04 16:43
mfc
360
reverse
ctf
ctf.360.cn第二届,逆向部分
writeup
――第四题
题目:见附件这题开始有些小复杂了。运行程序,可以看见界面如下注意看“隐藏信息完毕!”字符串的位置直接搜索push40405c,找到代码位置401a48。网上翻找到代码块的入口地址4017a0。很显然这是一个非常长的函数,使用IDA进行静态分析。 v2 = CreateFileA(*((LPCSTR *)v1 + 24), 0x80000000u, 1u, 0, 3u, 0x80u, 0);
strawdog
·
2014-11-26 15:47
mfc
360
reverse
ctf
ctf.360.cn第二届,逆向部分
writeup
——第四题
题目:见附件这题开始有些小复杂了。运行程序,可以看见界面如下注意看“隐藏信息完毕!”字符串的位置直接搜索push40405c,找到代码位置401a48。网上翻找到代码块的入口地址4017a0。很显然这是一个非常长的函数,使用IDA进行静态分析。 v2 = CreateFileA(*((LPCSTR *)v1 + 24), 0x80000000u, 1u, 0, 3u, 0x80u, 0); i
strawdog
·
2014-11-26 15:47
reverse
mfc
360
writeup
ctf.360.cn第二届,逆向部分
writeup
――第三题
题目:见附件这题目是最快搞定的,提示很明确exe直接运行出错,OD打开后,发现入口点就是一个jmpF8,跟踪到jmp后的地址,发现了程序运行出错的原因。实际上这个题目就是模拟病毒感染exe,修改文件入口指令,插入恶意代码的行为。修补实际上就是找到真实的入口函数头的代码,将前面的jmp等指令nop掉。(修改OEP也行)
strawdog
·
2014-11-26 14:11
mfc
360
reverse
ctf
ctf.360.cn第二届,逆向部分
writeup
——第二题
题目:见附件这题目被提示的运行两次坑了。OD载入,设置命令行参数pass.db。F8到VirtualAlloc函数,发现size参数为0,导致函数调用失败。根据pass.db长度,设置size=0x10,F8继续。发现CreateFileA的FileName参数依然是pass.db,修改成pas1.db。F9正常运行,得到pas1.db文件。实际上,这里pas1.db的内容已经是答案了,受到提示影
strawdog
·
2014-11-26 14:51
reverse
mfc
360
writeup
ctf.360.cn第二届,逆向部分
writeup
――第二题
题目:见附件这题目被提示的运行两次坑了。OD载入,设置命令行参数pass.db。F8到VirtualAlloc函数,发现size参数为0,导致函数调用失败。根据pass.db长度,设置size=0x10,F8继续。发现CreateFileA的FileName参数依然是pass.db,修改成pas1.db。F9正常运行,得到pas1.db文件。实际上,这里pas1.db的内容已经是答案了,受到提示影
strawdog
·
2014-11-26 14:51
mfc
360
reverse
ctf
ctf.360.cn第二届,逆向部分
writeup
――第一题
题目:见附件这是个MFC程序,关于MFC调试有许多可以学习的地方,比如ALT+F9。希望有大牛能指导一二。就这个题目来说,提示非常明确searchforallreferencedtextstrings在找到的strawberry引用处00401456处下断点。F8到004014d9,可以看到接下来的指令就是显示“success”or“Done”。此时eax只想一串字符“K$q*a_+@Xt”,这个
strawdog
·
2014-11-26 12:37
mfc
360
reverse
ctf
【搜索剪枝】acm 2014东京赛区 题解
2014アジア地区東京大会转载自 http://natsugiri.hatenablog.com/entry/2014/10/25/2349292014年10月19日オリンピックセンター大会解法と言うか
writeup
brandohero
·
2014-10-26 23:00
Pwnium CTF2014 – MatterOfCombination
writeup
这道题是虽然只有75分,但是做出来的队伍却很少,我们队伍也没有做出来,这次是看到了0xAWES0ME 的解题思路后才有了这篇文章。原文地址可以点击看这里,英文的。题目就是一张图片:在网上可以找到这个图片的原图,唯一的区别就是这6条线,通过Photoshop软件可以看到它们的起始点:(1,0) (56,55)(57,0) (112,55)(113,0) (168,55)(169,0
huangjacky
·
2014-10-12 12:00
ISA TEST
Writeup
刚出来的hack小游戏,很简单,现在才7关,算是入门级的,没事可以玩一下。http://helloisa.com/LEVEL1仔细观察页面,入侵的第一步是收集一切可能产生价值的信息ps:最好使用谷歌浏览器或火狐浏览器将找到的密码输入到下面的对话框中密码:右键查看源码LEVEL1LEVEL2看见下面这段字符串熟悉吗?熟悉的话赶快提交密码吧!~OTFkY2ZjMGNlOWE5MzcxN2VlN2U4M
Justesss
·
2014-10-05 10:19
Hackgame
It's hard to me!
谜题的答案和活动的心得体会CoolShell解密游戏的
WriteUp
游戏地址:http://fun.coolshell.cn/一个很有意思的小游戏,也很费脑子的说TAT0-Fuckyourbrain本关地址
c__ilikeyouma
·
2014-09-05 19:00
程序员的游戏
智商不够用啊
vCenter Server中的存储筛选器
storage-filters/StorageFilters11AUGUST,2010 8COMMENTSIwasreadingaboutStorageFilterslastweekandwantedtodoashort
writeup
.ItotallyforgotaboutituntilInoticedthi
foolish239587
·
2014-08-12 14:59
vmware
存储筛选器
Flare-On Challenge6
Writeup
真是不知道这么多没用的段子到底是用来吐槽的还是用来吐槽的呢?首先这是一个elf64,扔到ida里面发现里面有很多sub。找到start,找到main:看到参数怪怪的,测试一下:看到不一样。Ling博士提醒两个参数是正解,用gdb试一下,遂发现被反调试了:找到反调试的地址:(搜索string):在判断是否是调试的时候,用了testal,al,这里断一下,进行设置:Set$al=0这样通过反调试。id
bl4ckcat
·
2014-07-30 22:29
Flare-On
Flare-On Challenge4
Writeup
这个pdf一个天坑。在ling博士的教导下我终于拿出了那个就是=0=真费劲,em说可以找到cve,msf一个出来,然后diff,木有尝试=0=这里大家集思广益想办法把js从pdf中取出来吧。这里用的是codegoogle上的一个jsunpack什么的一个工具,这里吐槽一下大天朝,最好还是开代理去svn,不然即几十次你懂的=0=js弄出来之后,有个变量里面有shellcode:unicode编码的,
bl4ckcat
·
2014-07-25 21:35
Flare-On
某新生院赛CTF 移动题
writeup
题目提供了一个apk,常规考察内容一般为逆向、挖洞~1.程序初步分析获取一个apk后第一件事情肯定是运行,看看题目到底是要干嘛,是要逆向分析算法,还是利用一些Androd机制。截图如下:程序只有一个按钮,运行之后出现了爱的提示,那意味着这道题很可能不是逆向算法找出flag,很有可能是让我们利用一些其他手段。那么也得要了解程序大致逻辑吧,没有源码只能逆向。我的思路一般是先找入口点,包括mainact
xbalien
·
2014-05-22 11:33
【CTF】
某新生院赛CTF 移动题
writeup
题目提供了一个apk,常规考察内容一般为逆向、挖洞~1.程序初步分析获取一个apk后第一件事情肯定是运行,看看题目到底是要干嘛,是要逆向分析算法,还是利用一些Androd机制。截图如下:程序只有一个按钮,运行之后出现了爱的提示,那意味着这道题很可能不是逆向算法找出flag,很有可能是让我们利用一些其他手段。那么也得要了解程序大致逻辑吧,没有源码只能逆向。我的思路一般是先找入口点,包括mainact
Xbalien29
·
2014-05-22 11:00
ctf
android逆向分析
grep及正则表达式系列---04
例子:#grep'w$'/etc/inittab #Forinformationonhowto
writeup
starteventh
tuest
·
2014-03-29 20:33
正则表达式
grep
查找文件
行首行尾文件内容查找
QEMU Networking
hasanumberofreallynicewaystosetupnetworkingforitsguests.Itcanbealittlebewilderingtofigureouthoweachoftheoptionswork,soIthoughtI'd
writeup
whatIfound.Excusethe'orridasciiart
网名还没想好
·
2013-12-23 15:00
域环境账号被锁原因和处理方法总结
在企业的环境中经常会遇到大批量的账号被锁定的情况,之前我遇到过的是w32.downadup.b这个病毒以及相关变种,利用symantec的专杀工具http://www.symantec.com/zh/cn/security_response/
writeup
.jsp
24links
·
2012-12-20 15:25
账号
HBase 伪分布式安装教程
IfyouhavesuccessfullyconfiguredHadooponasinglemachineinpseudo-distributedmodeandlookingforsomehelptouseHbaseontopofthatthenyoumayfindthis
writeup
useful.Pleaseletmeknowifyoufaceanyissue.Sinceyouareablet
xrzs
·
2012-11-26 14:00
log4j:WARN No appenders could be found for logger(Know how log4j tries to configure itself )
http://jaitech
writeup
s.blogspot.com/2006/07/know-how-log4j-tries-to-configure.htmlhttp://logging.apache.org
caolaosanahnu
·
2012-05-10 16:00
log4j
properties
ClassLoader
File
output
initialization
Compiling and running pulseaudio from git
Afewbuddingdevelopershaveaskedmerecentlyaboutthisandtomakelifeeasy,Idecidedto
writeup
thisguide!
dssxk
·
2011-09-09 09:00
git
ubuntu
System
Build
conflict
symlink
Load Balancer in HBase 0.90
WorkingwithStanislavBartononLoadBalancerinHBase0.90,heaskedfordocumentonhowloadbalancerworks.This
writeup
wouldtouchtheinternalsofloadbalancerandhowitevolvedovertime.Mastercode
macyang
·
2011-06-10 22:00
encrypted file system recovery
introductionthisarticleupdatesthequick
writeup
thatstartedinthetempdirectoryofthisdomaindetailinghowtoimportusersencryptedfilesystem
54whh
·
2011-03-30 14:16
职场
Access
休闲
calling a web service by plsql
TomKrueger hasanexcellent
writeup
onthis:IwouldliketosaythatcallingawebservicehasbeenmadeeasywithSys.UTL_DBWSpackagebutittookmeabitoftimetogetitright
wuhuizhong
·
2010-04-17 14:00
oracle
Web
webservice
SOAP
WCF
iPhone SDK Tutorial: Reading data from a SQLite Database
IseemanypeopleaskingforSQLitetutorialsaround,andsinceIamusingSQLiteforthenextpartintheAdvancedRSSReaderTutorial,IthoughtIwould
writeup
aquicktutorialonusingSQLitewiththeiPhoneSDK
cenphoenix
·
2009-12-15 16:00
sql
sqlite
cocoa
osx
UP
iPhone SDK Tutorial: Reading data from a SQLite Database
IseemanypeopleaskingforSQLitetutorialsaround,andsinceIamusingSQLiteforthenextpartintheAdvancedRSSReaderTutorial,IthoughtIwould
writeup
aquicktutorialonusingSQLitewiththeiPhoneSDK
cenphoenix
·
2009-12-15 16:00
SQLite
UP
Cocoa
SQL
OSX
iPhone SDK Tutorial: Reading data from a SQLite Database
IseemanypeopleaskingforSQLitetutorialsaround,andsinceIamusingSQLiteforthenextpartintheAdvancedRSSReaderTutorial,IthoughtIwould
writeup
aquicktutorialonusingSQLitewiththeiPhoneSDK
cenphoenix
·
2009-12-15 16:00
SQLite
UP
Cocoa
SQL
OSX
How to install Android SDK and play with Android 2.0 in the emulator
GooglehasreleasedtheAndroid2.0SDKasofOctober27th,2009.WeknowhoweagereveryonehasbeentogettheirhandsonAndroid2.0,sowehavedecidedto
writeup
instructionssothatanyonemaydownloadandinstalltheSDK
ruixj
·
2009-12-03 19:00
android
manager
System
download
features
Motorola
上一页
44
45
46
47
48
49
50
51
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他