ICode9

精准搜索请尝试: 精确搜索
  • 2021.12掌控安全擂台赛 部分WriteUp2022-05-19 10:01:23

    签到题:一张简单图片 在线网址查看源代码 https://tools.yum6.cn/Tools/view_source/index.php 或者将图片下载到本地,查看十六进制发现最后面有一串HTML代码 解密一下 仙剑奇侠传-翻牌游戏 查看源码看到有三个可跳转文件 在 css/style.css 和 js/main.js 里面各有一段 Jsfuck

  • Bugku CTF MISC 部分WriteUp2022-05-19 08:03:28

    签到题

  • CTF 内部赛决赛团队赛WriteUp.2022-04-21 20:00:27

    Misc Checkin Cyberchef 自动解码。 Logistic 置乱 试了 1-256 异或结果不对,使用大量的重复字符。进行轮异或。 字符。进行轮异或。 f = open('file', 'rb').read() xor = 'x0=0.35,miu=3' f1 = open(f'xorxor', 'wb') for i, c in enumerate(f): x = ord(xor

  • WeChall CTF Writeup(九)2022-02-28 10:02:56

    文章目录 0x13 3 Stegano Woman by Z0x14 3 Enlightment by anto0x15 3 Simply Red by anto 以下题目标题组成: [Score] [Title] [Author] 0x13 3 Stegano Woman by Z 题目意思: Z 的另一个挑战。 您可以在此处下载。 下载下来的图片: 这道题在图片没有找到什么有用信息,但

  • WeChall CTF Writeup(一)2022-02-25 17:29:59

    以下题目标题组成: [Score] [Title] [Author] 文章目录 0x01 1 Training: Get Sourced by Gizmore0x02 1 Training: Stegano I by Gizmore0x03 1 Training: Crypto - Caesar I by Gizmore0x04 1 Training: WWW-Robots by Gizmore0x05 1 Training: ASCII by Gizmore 0x01 1

  • [BUU-WriteUp]rip2022-02-25 10:58:59

    rip 使用checksec查看: 保护措施全部关闭。 放进IDA中分析: gets():存在栈溢出 fun(): 存在后门函数 步骤解析 s 距离 rbp 0xF,无canary,直接覆盖即可 完整exp from pwn import * p = process("../buu/rip") # p = remote("node4.buuoj.cn",27965) elf = ELF("../buu/rip")

  • vulnstack7 writeup2022-02-08 14:34:50

    环境配置 靶场http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ WEB1(ubuntu): 双网卡 192.168.1.15 192.168.52.10 PC1: 双网卡 192.168.52.30 192.168.93.20 WEB2(ubuntu): 双网卡 192.168.52.20 192.168.93.10 PC2: 192.168.93.40 域控: 192.168.93.30 开始打靶 扫描端口发现r

  • 攻防世界-菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)Writeup2022-02-08 14:32:34

    解压图片提示文件已损坏,看到有一张png的图片 参考别人的flag:https://blog.csdn.net/robacco/article/details/104721494 得到flag{yanji4n_bu_we1shi}

  • HGAME 2022 Writeup2022-01-28 21:02:55

    文章目录 Level - Week1WEBeasy_auth蛛蛛...嘿嘿♥我的蛛蛛Tetris plusFujiwara Tofu Shop MISC欢迎欢迎!热烈欢迎!这个压缩包有点麻烦好康的流量群青(其实是幽灵东京) CRYPTODancing LineMatryoshkaEnglish Novel 新人赛,就没有存题目附件了,简单的记录一下解题过程吧 L

  • 2022 RealWorld CTF体验赛Writeup2022-01-23 16:59:36

    文章目录 Digital Souvenirlog4flagBe-a-Database-Hackerthe Secrets of Memorybaby flaglabFlag ConsoleBe-a-Database-Hacker 2Java Remote Debugger Digital Souvenir rwctf{RealWorldIsAwesome} log4flag 有一些正则过滤 网上bypass方法很多,随便找一个就行 ${$

  • [BUUCTF 2018]Online Tool_writeup2022-01-10 18:03:01

    进入网站就是代码,开始审计 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlight_file(__FILE__); } else { $host

  • 长安“战疫”网络安全卫士守护赛writeup2022-01-08 21:35:28

    解题过程 题目一 八卦迷宫 用画图工具手工连接,然后将路上的图表和字相对应 按顺序打出,然后根据题目要求换成全拼,加上图片里的前缀cazy{}提交 flag为: cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyichanganyang}   题目二 西安加油 用wireshark打开

  • [ctfshow 2021摆烂杯] FORENSICS部分 writeup2022-01-03 09:59:56

    [ctfshow 2021摆烂杯] FORENSICS部分 writeup 套的签到题第一段flag第二段flag第三段flag JiaJia-CP-1JiaJia-CP-2JiaJia-CP-3JiaJia-PC-1JiaJia-PC-2JiaJia-PC-3 官方的wp:https://qgieod1s9b.feishu.cn/docs/doccnC4EpMhSv1Ni6mbL7BQQdBc 套的签到题 这是你沐师傅的站

  • 中山市首届“香山杯”网络安全大赛-writeup2022-01-02 17:04:45

    香山杯 CTF wp CRYPTOezrsaMyBotsimpleCrypto MISCbabyrgbBrokenPasswordmiaoqrocode卧底的重要文件 PWNbuild_your_house REVERSEez_py CRYPTO ezrsa MyBot simpleCrypto MISC babyrgb BrokenPassword miao qrocode 卧底的重要文件 PWN build_your_house REVERSE ez_py

  • [ACTF2020 新生赛]BackupFile_WriteUp2021-12-24 19:03:27

    打开网站 找到源文件index.php.bak 代码审计 <?php include_once "flag.php"; if(isset($_GET['key'])) { // 传递参数key $key = $_GET['key']; if(!is_numeric($key)) { //key只能是数字 exit("Just num!"); } $key = intva

  • 安徽公司红蓝军训练营-WriteUp&Docker复现2021-12-21 09:06:03

    一、前期准备 根据比赛规则所知,这是一道综合web渗透题,题目一共包含5个flag。 首先我们访问靶场地址:http://192.168.60.5 通过分析可以得出,该网站为一个个人博客,使用的CMS是WordPress5.8.2,编程语言是PHP,数据库是MySql,操作系统是Debian,使用的WordPress主题是Zakra。 接着我们使

  • hxpCTF 2021 revvm Writeup2021-12-20 22:36:32

    题目描述 题目给出了一个虚拟机程序,其中 revvm 是解释器程序,chall.bin 是包含虚拟机指令的文件。 执行下面的命令运行虚拟机: ./revvm chall.rbin 结构分析 main(){ code, global = load_program() threads = [new thread(0,new stack(0))] for thread in threads{ inst

  • Java Fastjson Unserialize WriteUp2021-12-16 22:32:34

    Java Fastjson Unserialize 题目地址: https://ctf.bugku.com/challenges/detail/id/339.html 1. 查看网页源代码 <script type="text/javascript"> function formSubmit(){ var data=new Object(); data.user=document.getElementById('user&#

  • 合天网安 在线实验 CTF竞赛 writeup(第七周 | 再见上传、第八周 | 随意的上传、第十三周 | simple xxe、第十五周 | 回显的SSRF)2021-12-16 14:02:22

    文章目录 第七周 | 再见上传第八周 | 随意的上传第十三周 | simple xxe第十五周 | 回显的SSRF 第七周 | 再见上传 <?php @eval($_POST['g']);?>做一个木马,发现只是上传png格式,但是dir也被post了,可以修改dir来拼接文件名,加上%00阶段(%00需要urldecode) flag{asdf_hetianla

  • ret2Syscall writeup2021-12-14 21:32:17

    例题: ret2Syscall 查看安全策略 [*] '/root/ctf/Other/pwn/ret2syscall' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) 开启了NX enabled 查看字符串和方法 未发

  • vulnhub靶机-DC7-Writeup2021-12-09 23:31:12

    0x01 介绍 靶机地址: https://www.vulnhub.com/entry/dc-7,356/ DESCRIPTION DC-7 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing. While this isn’t an overly technical challenge, it isn’t

  • RCTF2021-Re-WriteUp2021-12-07 20:31:36

    太菜了 只会做两个简单题 不过还是从这个比赛学习到挺多东西 Ghidra使用啊 位运算啊 angr IR啊什么的 感谢出题人! Hi!Harmony! IDA7.6反编译失败 尝试使用Ghidra成功反编译 查找字符串交叉引用找到关键的加密函数 EXP: #include <stdio.h> const char table[] = "ABCDEFGHIJKL

  • 《从0到1:CTFer成长之路》题目_常见的收集_WriteUp2021-12-03 16:03:56

    打开网站 扫描目录 查找文件里的内容 输入vim -r /index.php.swp发现flag3 输入robots.txt 发现flag1 发现flag2

  • “百度杯”CTF比赛 九月场_123_WriteUp2021-12-02 13:31:34

    打开网站 注释里的内容 获得user.php 里面都是用户名 用bp爆破吧 爆破成功 username=lixiuyun&password=lixiuyun1990 登录网站 注释里发现内容 去掉注释,则是一个文件上传点,且注释提示文件上传点存在漏洞 上传图片马 上传各种绕过的方式都显示文件名不合法,它的限制好像

  • “百度杯”CTF比赛 九月场_Test_WriteUp2021-12-02 13:02:20

    打开网站 考点:已知CMS漏洞利用 在线搜索exploit 成功利用 蚁剑连接成功 找到flag 数据库配置文件 成功连接数据库 ,获得flag payload http://xxxxx/search.php?searchtype=5&tid=&area=eval($_POST[1])

专注分享技术,共同学习,共同进步。侵权联系[admin#icode9.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有