ICode9

精准搜索请尝试: 精确搜索
  • CTF 未分类题目 WriteUp2022-08-28 12:30:28

    Misc MASK zip相关考点,掩码攻击,明文攻击等 base32 => base64 => 保存为zip。 解压出hint提示 ZZLT123??? Advanced Archive Password Recovery 掩码攻击, 得到密码 ZZLT123&*% 解压文件 看到zip有desktop.png。手动将desktop.png压缩为zip存储。 明文攻击 pkcrack flag{zip_1s_s

  • TFC CTF 2022 WEB Diamand WriteUp2022-07-31 23:01:14

    题目信息 看题目就是考察如何绕过filter。 探索 具体页面,输入字符提交后进行回显,用Burp跑常见的ascii特殊字符可以发现都被过滤了。 试了一下%df发现有报错信息: 报错信息展开后可以看到网站具体使用的技术栈,ERB类似于python的jinja2之类的,网上能找到存在模板注入的问题参考,所以

  • ACTF2022 - FFSK - Official WriteUp2022-07-04 00:02:55

    FFSK - WriteUp 众所周知歪歪歪英文很烂求轻喷 0. Intro In the game period, only one team had solved this problem: MapleBacon, a genius team at the University of British Columbia. I’m happy about their praise, but after checking their solution I think what trul

  • Pikachu靶场WriteUp2022-06-23 11:35:09

    声明 ​ 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如欲转载或传播此文章,必须保证此文章的完整性,未经众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 靶场配置 ​ 靶场地址

  • Ethernaut的writeup2022-06-17 13:06:15

    Ethernaut记录 Hello Ethernaut 出题目的 初级题目,用于测试通过控制台与合约交互 合约代码 pragma solidity ^0.4.18; contract Instance { string public password; uint8 public infoNum = 42; string public theMethodName = 'The method name is method7123949.'; b

  • 初赛-ezpop-writeup2022-05-31 09:36:42

    先在网上搜一波 ThinkPHP V6.0.12LTS 的漏洞 简书:https://www.jianshu.com/p/92018015ec5e POC <?php namespace think{ abstract class Model{ private $lazySave = false; private $data = []; private $exists = false; protected $table;

  • 2021.12掌控安全擂台赛 部分WriteUp2022-05-19 10:01:23

    签到题:一张简单图片 在线网址查看源代码 https://tools.yum6.cn/Tools/view_source/index.php 或者将图片下载到本地,查看十六进制发现最后面有一串HTML代码 解密一下 仙剑奇侠传-翻牌游戏 查看源码看到有三个可跳转文件 在 css/style.css 和 js/main.js 里面各有一段 Jsfuck

  • Bugku CTF MISC 部分WriteUp2022-05-19 08:03:28

    签到题

  • CTF 内部赛决赛团队赛WriteUp.2022-04-21 20:00:27

    Misc Checkin Cyberchef 自动解码。 Logistic 置乱 试了 1-256 异或结果不对,使用大量的重复字符。进行轮异或。 字符。进行轮异或。 f = open('file', 'rb').read() xor = 'x0=0.35,miu=3' f1 = open(f'xorxor', 'wb') for i, c in enumerate(f): x = ord(xor

  • WeChall CTF Writeup(九)2022-02-28 10:02:56

    文章目录 0x13 3 Stegano Woman by Z0x14 3 Enlightment by anto0x15 3 Simply Red by anto 以下题目标题组成: [Score] [Title] [Author] 0x13 3 Stegano Woman by Z 题目意思: Z 的另一个挑战。 您可以在此处下载。 下载下来的图片: 这道题在图片没有找到什么有用信息,但

  • WeChall CTF Writeup(一)2022-02-25 17:29:59

    以下题目标题组成: [Score] [Title] [Author] 文章目录 0x01 1 Training: Get Sourced by Gizmore0x02 1 Training: Stegano I by Gizmore0x03 1 Training: Crypto - Caesar I by Gizmore0x04 1 Training: WWW-Robots by Gizmore0x05 1 Training: ASCII by Gizmore 0x01 1

  • [BUU-WriteUp]rip2022-02-25 10:58:59

    rip 使用checksec查看: 保护措施全部关闭。 放进IDA中分析: gets():存在栈溢出 fun(): 存在后门函数 步骤解析 s 距离 rbp 0xF,无canary,直接覆盖即可 完整exp from pwn import * p = process("../buu/rip") # p = remote("node4.buuoj.cn",27965) elf = ELF("../buu/rip")

  • vulnstack7 writeup2022-02-08 14:34:50

    环境配置 靶场http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ WEB1(ubuntu): 双网卡 192.168.1.15 192.168.52.10 PC1: 双网卡 192.168.52.30 192.168.93.20 WEB2(ubuntu): 双网卡 192.168.52.20 192.168.93.10 PC2: 192.168.93.40 域控: 192.168.93.30 开始打靶 扫描端口发现r

  • 攻防世界-菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)Writeup2022-02-08 14:32:34

    解压图片提示文件已损坏,看到有一张png的图片 参考别人的flag:https://blog.csdn.net/robacco/article/details/104721494 得到flag{yanji4n_bu_we1shi}

  • HGAME 2022 Writeup2022-01-28 21:02:55

    文章目录 Level - Week1WEBeasy_auth蛛蛛...嘿嘿♥我的蛛蛛Tetris plusFujiwara Tofu Shop MISC欢迎欢迎!热烈欢迎!这个压缩包有点麻烦好康的流量群青(其实是幽灵东京) CRYPTODancing LineMatryoshkaEnglish Novel 新人赛,就没有存题目附件了,简单的记录一下解题过程吧 L

  • 2022 RealWorld CTF体验赛Writeup2022-01-23 16:59:36

    文章目录 Digital Souvenirlog4flagBe-a-Database-Hackerthe Secrets of Memorybaby flaglabFlag ConsoleBe-a-Database-Hacker 2Java Remote Debugger Digital Souvenir rwctf{RealWorldIsAwesome} log4flag 有一些正则过滤 网上bypass方法很多,随便找一个就行 ${$

  • [BUUCTF 2018]Online Tool_writeup2022-01-10 18:03:01

    进入网站就是代码,开始审计 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlight_file(__FILE__); } else { $host

  • 长安“战疫”网络安全卫士守护赛writeup2022-01-08 21:35:28

    解题过程 题目一 八卦迷宫 用画图工具手工连接,然后将路上的图表和字相对应 按顺序打出,然后根据题目要求换成全拼,加上图片里的前缀cazy{}提交 flag为: cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyichanganyang}   题目二 西安加油 用wireshark打开

  • [ctfshow 2021摆烂杯] FORENSICS部分 writeup2022-01-03 09:59:56

    [ctfshow 2021摆烂杯] FORENSICS部分 writeup 套的签到题第一段flag第二段flag第三段flag JiaJia-CP-1JiaJia-CP-2JiaJia-CP-3JiaJia-PC-1JiaJia-PC-2JiaJia-PC-3 官方的wp:https://qgieod1s9b.feishu.cn/docs/doccnC4EpMhSv1Ni6mbL7BQQdBc 套的签到题 这是你沐师傅的站

  • 中山市首届“香山杯”网络安全大赛-writeup2022-01-02 17:04:45

    香山杯 CTF wp CRYPTOezrsaMyBotsimpleCrypto MISCbabyrgbBrokenPasswordmiaoqrocode卧底的重要文件 PWNbuild_your_house REVERSEez_py CRYPTO ezrsa MyBot simpleCrypto MISC babyrgb BrokenPassword miao qrocode 卧底的重要文件 PWN build_your_house REVERSE ez_py

  • [ACTF2020 新生赛]BackupFile_WriteUp2021-12-24 19:03:27

    打开网站 找到源文件index.php.bak 代码审计 <?php include_once "flag.php"; if(isset($_GET['key'])) { // 传递参数key $key = $_GET['key']; if(!is_numeric($key)) { //key只能是数字 exit("Just num!"); } $key = intva

  • 安徽公司红蓝军训练营-WriteUp&Docker复现2021-12-21 09:06:03

    一、前期准备 根据比赛规则所知,这是一道综合web渗透题,题目一共包含5个flag。 首先我们访问靶场地址:http://192.168.60.5 通过分析可以得出,该网站为一个个人博客,使用的CMS是WordPress5.8.2,编程语言是PHP,数据库是MySql,操作系统是Debian,使用的WordPress主题是Zakra。 接着我们使

  • hxpCTF 2021 revvm Writeup2021-12-20 22:36:32

    题目描述 题目给出了一个虚拟机程序,其中 revvm 是解释器程序,chall.bin 是包含虚拟机指令的文件。 执行下面的命令运行虚拟机: ./revvm chall.rbin 结构分析 main(){ code, global = load_program() threads = [new thread(0,new stack(0))] for thread in threads{ inst

  • Java Fastjson Unserialize WriteUp2021-12-16 22:32:34

    Java Fastjson Unserialize 题目地址: https://ctf.bugku.com/challenges/detail/id/339.html 1. 查看网页源代码 <script type="text/javascript"> function formSubmit(){ var data=new Object(); data.user=document.getElementById('user&#

  • 合天网安 在线实验 CTF竞赛 writeup(第七周 | 再见上传、第八周 | 随意的上传、第十三周 | simple xxe、第十五周 | 回显的SSRF)2021-12-16 14:02:22

    文章目录 第七周 | 再见上传第八周 | 随意的上传第十三周 | simple xxe第十五周 | 回显的SSRF 第七周 | 再见上传 <?php @eval($_POST['g']);?>做一个木马,发现只是上传png格式,但是dir也被post了,可以修改dir来拼接文件名,加上%00阶段(%00需要urldecode) flag{asdf_hetianla

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有