
write-up
文章平均质量分 81
4ct10n
联系加微 D4cker
展开
-
网络安全实验室基础关 writeup
最为刚入门信息安全的小白,做了一下网络安全实验室基础关发现里面还是有不少东西要学,下面分享一下我的解题补揍原创 2016-05-23 23:41:26 · 22315 阅读 · 0 评论 -
WEB 杂记
把早期的web题刷一刷,把其中一些比较好的给记录下来以便整理、学习原创 2017-05-07 19:41:54 · 5522 阅读 · 0 评论 -
2017 SSCTF Writeup
2017 SSCTF Writeup原创 2017-05-08 00:20:47 · 5958 阅读 · 0 评论 -
Hack Redis via Python urllib HTTP Header Injection
本篇文章带来的是python低版本的urllib 头部注入,攻击目标为局域网内的Redis,结合着一道CTF实例,演示整个攻击过程原创 2017-06-16 00:39:15 · 6461 阅读 · 0 评论 -
2017 GCTF Web WriteUp
比赛的时候没来的及做听说很简单原创 2017-06-15 23:35:27 · 5628 阅读 · 0 评论 -
2017 某校赛 Writeup
这次校赛的时候只做了web题 ,。。。。原创 2017-06-25 07:45:48 · 1902 阅读 · 3 评论 -
2017 火种CTF Writeup
趁着周日的时间打了个小比赛。。。。原创 2017-07-06 00:34:25 · 6353 阅读 · 0 评论 -
JarvisOJ Web&Reverse&Pwn
Web0x01 phpinfo0x02 WEB0x03 Easy Gallery0x04 Login0x05 PORT510x06 LOCALHOST0x07 神盾局的秘密0x08 IN A Mess0x09 api调用0x0a Simple Injection0x0b 图片上传漏洞0x0c chopper0x0b flag在管理员手里Reverse0x01FindK原创 2016-11-16 17:38:59 · 55309 阅读 · 4 评论 -
2017合天全国高校网安联赛专题赛--赛前指导练习题web进阶篇Writeup
趁着放假,再刷一波题目原创 2017-08-14 18:52:41 · 4844 阅读 · 3 评论 -
2017 X-NUCA 代码审计
今天的比赛中的一道代码审计的题目。原创 2017-08-26 22:06:17 · 973 阅读 · 0 评论 -
2017 Redhat广东省信息安全竞赛 Writeup
2017 Redhat广东省信息安全竞赛 Writeup原创 2017-05-07 10:29:21 · 6948 阅读 · 0 评论 -
2017 陕西省网络安全技术比赛 Writeup
这次比赛觉得质量挺高的,至少找到了很多盲点,要学习的东西还非常多。0x01 签到题首先看源码 常见的类型,可以见以前写的博客 直接弱类型比较 Username=QNKCDZO&password=240610708 接着继续看源码 直接生成一个json格式的东西发过去就ok 试了好多遍才找到key=0 {‘key’:0} 0x02 抽抽奖一道简单的js调试题目 首先找点击触发事件原创 2017-04-17 22:27:10 · 6244 阅读 · 0 评论 -
百度杯CTF Write up集锦 WEB篇
九月场1.code一开始的URL为http://ace3c302efed4a9094cbac1dff0250e8add1b4b45f8249d4.game.ichunqiu.com/index.php?jpg=hei.jpg尝试着令jpg=index.php得出了base64编码的文本 丢到解码器里解出文本index.php<?php/** * Created by PhpStorm. *原创 2016-09-21 00:12:23 · 43990 阅读 · 2 评论 -
mysql phpmyadmin 定时清空数据库数据表
1、开启事件调度器 确认是否开启 SHOW VARIABLES LIKE 'event_scheduler'; 开启命令 SET GLOBAL event_scheduler = ON;2、创建事件 CREATE EVENT [IFNOT EXISTS] event_name ONSCHEDULE schedu转载 2016-07-17 17:42:51 · 5446 阅读 · 1 评论 -
2015广东强网杯web专题
2015广州强网杯1.万国码 Unicode编码转换#-*- coding : gbk -*- s=u'\u0066\u006c\u0061\u0067\u007b\u0032\u0035\u0033\u0039\u0061\u0034\u0036\u0036\u002d\u0030\u0062\u0064\u0031\u002d\u0034\u0062\u0061\u0036\u002d\u0原创 2016-09-16 00:44:51 · 38587 阅读 · 1 评论 -
网络信息安全攻防学习平台-脚本关 writeup
1.key又又找不到了直接burpsuit截断 出flag key is : yougotit_script_now2 .快速口算这道题比较有意思 在两秒钟之内回答他的算术题 思路:直接编写python脚本访问网站,获取html计算算式,得出答案,post传参,注意要建立长连接。 代码如下:#-*-coding:utf-8-*- import requests, reurl = '原创 2016-09-17 00:33:58 · 23522 阅读 · 2 评论 -
HackingLab 综合关
第一关1.首先注册账号 然后让你注册手机号,但是题目提示源码中有内部人员的手机号 于是查看源代码号码为13388453871 通过burpsuit发现该请求有三个字段 于是绑定成功,想想我们将该手机号绑在了admin的账号上。下一步就很明显了,利用查找密码功能找回admin密码。 2.利用Forgetpassword? 通过用户名:admin;密码:XXXXXXXX 登录进去 即可原创 2016-12-21 19:58:04 · 3485 阅读 · 0 评论 -
pwnhub——胖哈勃外传-第一集 writeup
第一步 查找漏洞查看漏洞 找了半天发现 源码中有一部分如下图 <script src="http://54.223.231.220/image.php?file=http://127.0.0.1:8888/test.png&path=logo.jpg"></script>点击出现console.log('logo.jpg update sucess!')查看http://54.223.2原创 2016-12-18 00:10:15 · 1543 阅读 · 0 评论 -
校赛 writeup
web1.warmup-web打开响应消息头,发现路径/NOTHERE 访问即得flag2.web1看源码得到 index.txt<?php$flag="xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx";$secret = "xxxxxxxxxxxxxxxxxxxxxxxxxxx"; // guess it length :)$username = $_POST["userna原创 2016-12-26 15:53:32 · 26077 阅读 · 1 评论 -
NCTF 南京邮电大学网络攻防训练平台 WriteUp
NCTF 南京邮电大学网络攻防训练平台 WriteUp不说什么直接上题解WEB1.签到题(50)直接查看网页源码 Flag:nctf{flag_admiaanaaaaaaaaaaa}2.md5 collision(50)源码如下:<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){i原创 2016-08-02 19:43:16 · 81000 阅读 · 2 评论 -
2016 CFF Reverse
CFF黑客秀的题目 题目做起来也不错分享一下题解原创 2017-03-03 21:12:24 · 6572 阅读 · 0 评论 -
NJCTF WEB Writeup
Login 首先创建id 登陆进去 发现要用admin登陆 首先用爆破想想不可能 其次利用注册重新注册admin 一开始想的是利用SQL注释等注册但发现不行 其次就想到长度限制&空格漏洞 'guest'= 'guest ' 首先绕过重名检测 ,接着设置了长度限制之后用空格漏洞注册注册admin Get Flag随便输入试原创 2017-03-18 22:55:48 · 5971 阅读 · 0 评论 -
2017 XDCTF Upload
比赛早就结束了,有个web题目一直没想到怎么写直到官方发题解才知道,原来还有这一个套路(其实是一个知识点的),好久没有写博客了要长草了,写个博客记录一下原创 2017-10-06 00:46:03 · 1561 阅读 · 0 评论