ICode9

精准搜索请尝试: 精确搜索
  • 2019 DDCTF 部分writeup2019-05-11 20:40:13

    网上的wp已经很多了,但wp普遍很简略。我尽量写的详细一点。 一、WEB 滴~ 拿到题目后首先右键查看源代码,发现图片是以base64传送的 而且看url发现里面应该是包含了文件名,并且用了某个编码。测试过后是转16进制ascii码后两层bases64 (解码工具是burpsuite)  用同样的规则编码index.ph

  • 2019第十二届全国大学生信息安全实践创新赛Writeup2019-04-27 20:52:48

    本文章来自https://www.cnblogs.com/iAmSoScArEd/p/10780242.html  未经允许不得转载! 1.MISC-签到 下载附件后,看到readme.txt打开后提示会有摄像头,一开始丢winhex,ida里啥也没发现,于是就选择直接打开qiandao.exe,当自己出现在镜头里时,会有个绿框,等了很久什么也没发现,于是回到题目是

  • 2019年CTF4月比赛记录(三):SUSCTF 2nd、DDCTF、国赛线上初赛部分Web题目writeup与复现2019-04-25 11:50:27

    四月中旬以来事情还是蛮多的,先捋一捋: 首先有幸参加了东南大学承办的SUSCTF 2nd,虽然比赛的规模不是很大,但是这也是第一次以小组的方式正式参加比赛,也是对前期学习成果的检验。在同组成员的努(带)力(飞)下,取得了前十名的成绩,混了个奖; 后来又报名了DDCTF-2019,做了做web题目,当给国赛练

  • 上海嘉韦思杯部分writeup2019-04-20 16:48:45

    第二题 打开赛题,看到加密字符串,进行base64解密,发现是JSFUCK,再次解密,控制台得到flag。 第三题 打开频谱图得到flag,flag中有三个_,联想到音频文件详细信息中的三个zero,带入MD5解密得到flag。 第四题 打开赛题发现是加密字符串,进行15次base64解密,发现有栅栏规律,解密得到flag。 第六题

  • [Writeup]与佛论禅2019-04-09 12:42:14

    [Writeup]与佛论禅 垂死梦中惊坐起,李sin参悟佛真意 看题 沙雕sl宋雷发给我一道题 他用(Quoted-Printable)解出来一个奇怪经文(偷学) 李sin你怎么看?此中必有蹊跷! 前面既然有佛曰二字,说明有点东西 百度一下你就知道 在万能的百度贴吧找到相关字样:KFC、土豆文 找到一个网站keyfans

  • 2019西湖论剑网络安全技能大赛(大学生组)部分WriteUp2019-04-08 11:50:57

      这次比赛是我参加以来成绩最好的一次,这离不开我们的小团队中任何一个人的努力,熬了一整天才答完题,差点饿死在工作室(门卫大爷出去散步,把大门锁了出不去,还好学弟提了几个盒饭用网线从窗户钓上来才吃到了午饭)。写好WP回到宿舍的时候已经快十二点了,随便吃了点面包倒头就睡...... 接

  • pwnable.tw unexploitable writeup2019-04-08 08:51:25

    花了将近一天半的时间研究这一题,因为最近在熟练srop技术,所以在看到pwnbale.kr上的那道unexploitable之后,想趁热打铁来试试这道500p的题目。收货颇丰啊~~~ 虽然看了网上的思路,但exp还是自己搞了出来,还是有点小小成就感。 题目的二进制文件和libc自己去网站上找吧pwnable.tw.

  • jarvis OJ WEB题目writeup2019-03-22 15:38:59

    0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com   0x01 Port51 题目要求是用51端口去访问该网页,注意下,要用具有公网的计算机去连,我这里用的我的腾讯云服务器去访问的,本地并不能反回正确结果,因为本地私有地址从代理服务器出去后,使用

  • BugkuCTF~Mobile~WriteUp2019-03-09 11:44:17

    最近,开始记录一篇关于 Android 逆向分析的 WriteUp 方便有需要的人学习,也欢迎大家相互交流, 发现不 一样的世界。 一、 signin 考点:反编译、静态分析 Topic Link:https://ctf.bugku.com/files/109fa055c682e810684427c123a0833b/sign_in.zip signin 软件介绍: 1. 开始界面 2. 当

  • BugkuCTF Writeup——Web(更新中)2019-03-07 21:50:21

    BugkuCTF Web——Writeup 作为我这个新手刷的第一个平台,bugku上面的大部分题目还算蛮友好的,这篇用来记录一下 。 ### web2 直接查看F12查看源码即可得flag。 ### 计算器 简单计算题,但输入框限制输入长度,直接改改输入框的前端代码,输入计算结果,得到flag。 web基础$_GET 代码

  • hack the box-Access Writeup2019-03-03 17:54:50

    一、摘要 Acces是搭建在Windows平台上的一道CTF题目,探究服务器上的渗透测试 二、信息搜集 题目就只给出一个IP:10.10.10.98 首先通过Nmap进行端口方面的探测 nmap -sV -sT -sC 10.10.10.98  服务器一共开放了21/Ftp、23/Telnet、80/Http端口,优先方问Http去看看网站 三、Web端测

  • 安恒月赛writeup 2019年2月2019-02-24 21:54:13

    新年劝退赛,菜的真实,web一题不会,暴风流泪 MISC 玩游戏 下载附件后,得到一个exe和题目说明,运行exe后,发现题目分为三个关卡 第一关 看见是解盲文,有在线解盲文的网站,解密后为下面图中所示 看见这一串,数了位数后怀疑是一个字符串的md5值,百度之后发现是 hello 的MD5值,第一关通过 第

  • 南京有点大学CTF部分writeup2019-02-24 10:37:30

    WEB 1.签到题 nctf{flag_admiaanaaaaaaaaaaa} 右键查看源代码或按f12即可。   2.这题不是web nctf{photo_can_also_hid3_msg} 下载图片并用winhex打开,在末尾发现flag。   8.你从哪里来 nctf{http_referer} 考点:referer来源伪造 给请求加上referer: https://www.google.com   12.

  • BugkuCTF~Web~WriteUp2019-02-16 18:43:00

    今天把之前做的题整理一下,方便有需要的人学习 φ(゜▽゜*)♪ web2 考点:F12的利用 Topic Link:http://123.206.87.240:8002/web2/ 打开连接,特别的不一样,直接F12可得flag get flag: flag KEY{Web-2-bugKssNNikls9100}   计算器 考点:F12的利用 Topic Link:http://120.24.86.145:800

  • XSS小游戏通关Writeup2019-02-13 14:54:02

    源码下载:https://files.cnblogs.com/files/nul1/xss%E7%BB%83%E4%B9%A0%E5%B0%8F%E6%B8%B8%E6%88%8F.zip 我也没啥可写的,直接转载就行啦。https://www.cnblogs.com/r00tuser/p/7407459.html 其中19,20关的答案在:https://www.cnblogs.com/Eleven-Liu/p/8025361.html

  • ctf题目writeup(9)2019-02-12 20:38:22

     继续刷题,找到一个 什么 蓝鲸安全的ctf平台 地址:http://whalectf.xin/challenges (话说这些ctf平台长得好像) 1. 放到converter试一下: 在用十六进制转的时候能输出url编码,再把url转换一下:(这里用converter的unescape就可以) 这段,乍一看先懵一个base64吧。 解密后是这样的,那就清楚

  • ctf题目writeup(8)2019-02-11 19:38:38

      2019.2.11 南京邮电的ctf平台: 地址http://ctf.nuptzj.cn/challenges# 他们好像搭新的平台了。。。我注册弄了好半天。。。 1. 签到题,打开网址: 查看一下页面源代码: 2. 这道题很熟悉,就是找 md5后开头为0e的 然后传参就行了:  比如 ?a=s878926199a nctf{md5_collision_is_easy

  • ctf题目writeup(7)2019-02-03 14:38:54

    2019.2.3 继续刷bugku的题,题目地址:https://ctf.bugku.com/challenges 1. ook和brainfuck都到这个网站: https://www.splitbrain.org/services/ook flag{ok-ctf-1234-admin} 2. +++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.<++++[ -&

  • ctf题目writeup(3)2019-01-30 19:41:26

    题目地址: https://www.ichunqiu.com/battalion 1. 这个是个mp3,给的校验是为了下载下来的。 下来之后丢进audicity中 放大后根据那个音块的宽度来确定是 . 还是 - 然后把摩斯电码丢进工具或者在线网页里面解,自己对着表写也可以: 然后这提交了发现不对,所以可能还有层加密,一般可能是

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有