ICode9

精准搜索请尝试: 精确搜索
  • HECTF2020 新生赛 部分WriteUp2020-11-24 20:03:16

    HECTF WriteUp 目录HECTF WriteUpMiscpng不说人话Make Steg Great AgainCryptorsano blank space Misc png 修改图片宽度和高度一致。得到flag的一部分: hxd底部有个: base64解密:3b79bdf8fcfd55fd}。合成即为flag。 不说人话 Ook加密,在线网站:https://www.splitbrain.org/services

  • 2020祥云杯网络安全大赛 WEB Writeup2020-11-23 17:30:05

    文章目录 Commandflaskboteasygogogodoyouknowssrfeasyzzzprofile system Command 命令执行绕过 <?php error_reporting(0); if (isset($_GET['url'])) { $ip=$_GET['url']; if(preg_match("/(;|'| |>|]|&| |\\$|python|sh|nc|tac|re

  • BugkuCTF writeup-速度要快(100)2020-11-17 10:31:50

    BugkuCTF writeup-速度要快(100) http://123.206.87.240:8002/web6/ 用burpsuite拦截到 base64解码后,得到: 跑的还不错,给你flag吧: ODkxNDY2 显然不是正确的的flag。它会变~ 感觉这种 速度 的题目,需要上用脚本。 import requests import base64 url = 'http://123.206.87.240:800

  • 太湖杯WriteUp2020-11-16 14:32:30

    web checkingame【已解决】 控制台执行 var game = new Game(); game.winning() easyweb【已解决】 利用unicode编码规范化绕过waf,再加SSTI payload: ﹛﹛config.__class__.__init__.__globals__['os'].popen('ls /').read()﹜﹜ ﹛﹛config.__class__.__init__.__globals__['os'].popen('cat /flag')

  • 2020上海市网络安全大赛 web writeup2020-11-16 09:02:45

    原文:http://phoebe233.cn/?p=355 千毒网盘|2 www.zip源码,变量覆盖 https://blog.csdn.net/weixin_30258901/article/details/96605162 POST /?_POST[code]=select code=select $_GET,$_POST如下 array(1) { ["_POST"]=> array(1) { ["code"]=> string(6

  • BUUCTF-[ACTF2020 新生赛]Upload Writeup2020-10-19 16:34:02

    0x00 题目     0x01 解题过程 首先,我的思路是:首先上传一个php一句话木马,一般来说是不能上传的,需要各种绕过姿势。那么就开始各种绕过,例如后缀名,Content-Type,文件幻数等等。当然啦熟练了以后有些步骤是可以一步到位的。那么我从头开始,首先上传一个php一句话木马。    浏览

  • BugkuCTF WEB writeup-备份是个好习惯(80)2020-10-16 20:31:42

    备份是个好习惯(80):http://123.206.87.240:8002/web16/ 打开就一串编码。 源码什么都没有,尝试各种解码都没用。 遂谷歌。知道了index.php.bak是备份文件,下载打开后。源码出来了 <?php /** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22 */ include_o

  • 攻防世界-WEB相关writeup-22020-09-26 22:00:41

    bug-逻辑漏洞-一.进入实验  1.打开后,简单看了一下,首先是让我们注册,然后登录:这里我随便注册一个  然后登录,登录后发现有几个功能,当点击manage时,提示要管理员才行。  2.所以这个地方我们想能不能获取到 admin  的账号,傻傻的我开始了一段时间的sql注入,但没有发现注入点。  退

  • sqlilab-Less-54-65-writeup2020-09-25 16:32:30

    Less-54 GET请求联合查询10步拿key 单引号 进行联合查询注入的时候需要注意,前期判断是否成功闭合,判断字段数,都是要确保后台数据库存在字段id的编号,这里测试可以写ID=1,2,3 写其他数字看不到效果,然后开始查表名等其他后续操作就可以写个不存在的id编号即可 判断闭合方式是否成功?id

  • 【CTF】WDCTF-2017 3-1 writeup2020-09-22 21:35:01

    题目来源:WDCTF-2017 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4840&page=4   ✨writeup 下载得到rar 解压得到没有扩展名的文件 刚拿到文件时完全没有思路   参考 https://blog.betamao.me/2017/09/17/2017-%E9%97%AE%E9%BC%8E%E6%9D%

  • BuuCTF Web Writeup 第二部分2020-07-29 07:31:24

    [网鼎杯 2018]Fakebook 解题方法 上传图片马,修改后缀为phtml之后连接蚁剑 [强网杯 2019]高明的黑客 审计代码 拷贝下源码后发现有3000份文件,审计文件代码发现代码非常混乱 仔细观察可以看到代码中存在非常多的$_GET以及$_POST,以及命令执行函数 $_GET['xd0UXc39w'] = ' '; assert($

  • maze writeup2020-07-22 04:00:17

    maze writeup   攻防世界的一道迷宫题,第一次接触这样的题,个人感觉很有意思,收获也挺多,做一篇笔记记录一下。 程序分析 __int64 sub_4006B0() { signed __int64 v0; // rbx signed int v1; // eax bool v2; // bp bool v3; // al const char *v4; // rdi __int64 v6;

  • 2020宁波市第三届网络安全大赛 Web Writeup2020-07-07 19:01:39

    2020宁波市第三届网络安全大赛,比赛分行业组和院校组进行团体赛。感觉这次比赛还是很不错的~ 值得参加。 Easy_SSRF <?php show_source(__FILE__); $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $_GET["url"]); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt(

  • BugKu-杂项(Misc)的部分Writeup(持续更新)2020-06-18 15:38:27

    MISC题的部分writeup(持续更新)1.签到题2.这是一张单纯的图片3.隐写4.telnet5.眼见非实(ISCCCTF)6.啊哒7.又一张图片,还单纯吗8.猜9.宽带信息泄露10.隐写211.多种方法解决12.闪的好快未完待续 第一次写博客,有不好的地方,麻烦大佬指正,我用了些时间把BugKu里的Misc的解题思路和套路

  • 网鼎杯2020 玄武组部分writeup2020-05-24 10:01:23

    太难了 太难了 先放出来俩re题花了大量时间没搞出来 如下是俩道简单的安卓题 Reverse-java 解压题目得到一个java.apk,要求输入正确的flag。 主要函数: 坑:替换了密钥内容 解密代码: misc –vulcrack 360加固,先脱壳,用fdex2即可: 拿到dex后修补一下文件头: 反编译看源码: 抠

  • 网鼎杯2020青龙组writeup-web2020-05-19 22:06:55

    本文首发于Leon的Blog,如需转载请注明原创地址并联系作者 AreUSerialz 开题即送源码: 1 <?php 2 3 include("flag.php"); 4 5 highlight_file(__FILE__); 6 7 class FileHandler { 8 9 protected $op; 10 protected $filename; 11 protected $content; 12

  • 网鼎杯2020白虎组部分WriteUp2020-05-19 16:02:35

    hidden 检测图片发现图片中包含隐藏的zip文件,然后将zip文件分离,如图: 解压发现需要输入密码,然后使用john进行枚举密码,然后解压得到另一个图片,如图: 查看图片发现是二维码的一半,如图: 查看图片详细信息发现图片大小是133*67,对应十六进制85*43,将图片重命名为1.txt,使用sublime_tex

  • 2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup2020-05-18 20:03:03

    2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup 2020年网鼎杯白虎组赛题.zip下载 https://download.csdn.net/download/jameswhite2417/12421267 0x00 签到操作内容: 完成游戏,通过第7关,让提交队伍token值 提交后获得flag   通过qq截图,文字识别   FLAG值: flag{

  • 2020——网鼎杯部分writeup2020-05-15 14:02:30

    1.you raise me up 题目源码如下 #!/usr/bin/env python # -*- coding: utf-8 -*- from Crypto.Util.number import * import random n = 2 ** 512 m = random.randint(2, n-1) | 1 c = pow(m, bytes_to_long(flag), n) print 'm = ' + str(m) print 'c = ' +

  • Banmabanma的writeup2020-05-05 10:52:00

    大家好,好久不见,前段时间忙于应付网课和作业,还有这恐怖的疫情,差点就嗝屁了。。。。。。     好了,接下来我们步入正题,这次我为大家带来攻防世界misc部分Banmabanma的writeup。     先下载附件,是一个压缩包,立即解压,得到一个PNG文件。 这绝逼是一个条形码,于是想也不用想,立刻

  • 信安协会内部赛Writeup2020-05-04 18:03:56

    WUST第一次内部赛 WriteupPWNjust_run2048WEB签到题PHP是世界上最好的语言REez_pybaby_reCRYPTObase64兔老大easy_caesarMISCWhere_am_I古老的计算机double_flag PWN just_run nc之后ls,cat flag.txt 2048 利用了bug。。一次输入很多个wasd用了几分钟刷分到了一万分 WEB 签到

  • 攻防世界Web进阶区题目Writeup(持续更新)2020-05-04 15:05:05

    0x00  baby_web   难度不大,根据题目提示"初始页面",联想到index.php,但是如果在URL中直接输入index.php会自动跳转到1.php,所以bp直接抓包,修改http请求就可以了.      拿到flag 0x01  Training-WWW-Robots   考察到了robots协议,那么直接url输入robots.txt查看

  • 【Writeup】Bugku-逆向-游戏过关2020-04-26 12:01:39

      题目来源 运行题目,发现是很经典的关灯游戏: 有一行N行N列的灯,开始时全部是灭的,当你点击其中一盏灯是他的上下左右状态全部改变,现在要求你在限定的时间内以最少地步数,将全制部的灯点亮。 本题中降低了难度,变成一排8盏灯 直接这么玩下去我是做不到的……还是放到IDA看一下吧 查

  • 【Writeup】Bugku-逆向-easy_vb2020-04-26 11:02:46

      题目来源   运行程序,发现密码为8位数字 拖到IDA中打开,研究了半天没看明白,看来wp才知道直接搜索flag就可以(已加入逆向套路) 把得到的flag头从MCTF替换到flag就是最终的答案

  • 2020数字中国虎符CTF-PWN-count writeup2020-04-20 12:01:18

    检查程序保护 在运行时可以发现,无法执行二进制文件: 可执行文件格式错误 但是程序可以进行IDA反编译 找到sub_400990函数 __int64 sub_400990() { unsigned int v0; // w0 __int64 v1; // x0 __int64 v2; // x0 __int64 v3; // x0 __int64 v4; // x0 __int64

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有