bsidesvancouver vulnhub-wp vulnhub wp

ctfshow-web入门-爆破wp

Web21: ​ 进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息 右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量 添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encod ......
ctfshow-web ctfshow web

PCTF wyz大战哥斯拉 wp

PCTF wyz大战哥斯拉 下面两个应该只适用PHP_XOR_BASE64算法解密代码 echo encode(base64_decode(urldecode('')),$key); echo gzdecode(encode(base64_decode(''), $key)); 和菜刀一样,webs ......
大战 PCTF wyz wp

NCTF2022-Crypto WP

superecc 题目 from Crypto.Util.number import * from secrets import INF, flag assert flag[:5] == b'nctf{' class super_ecc: def __init__(self): self.a = 7 ......
Crypto NCTF 2022 WP

DASCTF Apr.2023 X SU战队2023开局之战-pdf_converter(_revenge)web-wp

继续刷题ing~ 这次是追溯到今年四月的这个DASCTF首赛,闲来无事就看看打打复现啥的,争取多积累几个解题姿势。但后面题环境开不了,就先没打复现,难绷。 pdf_converter(_revenge) 进去感觉像Thinkphp,用个以前做过的报错payload试试能不能出版本: /index.p ......
2023 开局 战队 pdf_converter converter

WP:靶场BBS (cute): 1.0.2

WP:靶场BBS (cute): 1.0.2 靶场地址:https://www.vulnhub.com/entry/bbs-cute-102,567/#release 1、信息收集 namp -sV 192.168.2.0/24 Starting Nmap 7.91 ( https://nmap.o ......
靶场 cute BBS

春秋云镜Tsclient WP

春秋云镜Tsclient WP Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。 flag0 ......
Tsclient WP

vulnhub-Pinky's Palace v3

在夏令营做的一个靶机,还是挺有意思的,也就做了我一天而已(菜没办法),这个靶机是当时夏令营老师布置的一道题,但是后面实在不会做就去网上搜了wp,才知道原型是Pinky's Palace v3。 Pinky's Palace v3 (flag在文章尾) 打开靶机和kali,将靶机和kali设为同一网段 ......
vulnhub-Pinky vulnhub Palace Pinky 39

Vulnhub-DevGuru-1(靶机玩乐2023-12-1_已完成)

靶机下载地址: https://www.vulnhub.com/entry/devguru-1,620/ 第一步:NMAP map -p- -sV -sC -A 192.168.177.131 -oA nmap_devguru 扫描结果显示目标开放了22、80、8585端口 得到backend为Oc ......
靶机 Vulnhub-DevGuru Vulnhub DevGuru 2023

UNCTF-Crypto wp

2020年 easy_rsa 题目 from Crypto.Util import number import gmpy2 from Crypto.Util.number import bytes_to_long p = number.getPrime(1024) q = number.getPri ......
UNCTF-Crypto Crypto UNCTF wp

攻防世界 fileinclude WP

看题目名 fileinclude ,可以猜出本题的考点是文件包含漏洞。 看页面提示,猜测可以传入参数language改变页面语言;F12审查页面元素,发现有PHP代码。 审计PHP代码,改变语言是通过Cookie中的language参数,并存在文件包含漏洞。传入 Cookie:language=ch ......
fileinclude 世界 WP

【Vulnhub 靶场】【DriftingBlues: 9 (final)】【简单】【20210509】

1、环境介绍 靶场介绍:https://www.vulnhub.com/entry/driftingblues-9-final,695/ 靶场下载:https://download.vulnhub.com/driftingblues/driftingblues9.ova 靶场难度:简单 发布日期:2 ......
靶场 DriftingBlues 20210509 Vulnhub final

Vulnhub DomDom-1(靶机玩乐2023-11-30)

靶机下载地址:https://www.vulnhub.com/entry/domdom-1,328/ 第一步:扫一下同网段接口IP: 第二步:nmap扫描版本端口详细信息并输出 第三步:访问80端口服务 第四步:简单做做dirb目录遍历,也可以安装gobuster等做目录扫描:https://blo ......
靶机 Vulnhub DomDom 2023 11

【Vulnhub 靶场】【Coffee Addicts: 1】【简单-中等】【20210520】

1、环境介绍 靶场介绍:https://www.vulnhub.com/entry/coffee-addicts-1,699/ 靶场下载:https://download.vulnhub.com/coffeeaddicts/coffeeaddicts.ova 靶场难度:简单 - 中等 发布日期:20 ......
靶场 20210520 Vulnhub Addicts Coffee

2023第十四届极客大挑战 — MISC WP

Misc方向题解:来自本人 cheekin 请前往"三叶草小组Syclover"微信公众号输入flag获得flag 我的解答: 关注公众号回复就可以得到一张图片,图片隐写zsteg即可。 ez_smilemo 游戏通关即可得到flag内容,需要自行添加`SYC{}`包含。例: flag内容为 hah ......
2023 MISC WP

HWS 2023 山东大学专场 决赛wp

写在前面: 通过这次比赛,认识到了自己和高手的不足,知识面还需要拓展 1.Re ezapk 因为自己本身不是做逆向的,所以没什么经验,赛后复盘的时候解决了这道题 首先使用apktool将给出的apk文件进行解包,解包到ez这个文件夹 查看ez文件夹 本题加密的主要逻辑部分在lib的.so文件中 li ......
专场 大学 2023 HWS

春秋云镜 Delegation WP

春秋云镜 Delegation WP 扫描 39.99.129.120:21 open 39.99.129.120:22 open 39.99.129.120:80 open 39.99.129.120:3306 open 在url后面填上admin进入后台 弱口令admin 123456 踩坑之路 ......
Delegation WP

0xGame week4-WEB wp

0xGame个人结语 完结撒花!!!学到了很多很多,算是我这个WEB菜鸡过渡期的一个见证吧。0xGame虽然也没做出来几道(大嘘),但是一步步跟着复现也学了很多好玩的知识点和思路,希望下次能进化成WEBak哥hhhhhh~~~~ 来看最后一周,全是java框架,麻了。 spring 整体不难,hin ......
week4-WEB 0xGame xGame week4 week

HWS山大专区PWN双一血 & CRYPTO-WP

2023.11.18 两天半的比赛,就打了半天(因为要赶去打香山杯决赛了),不过结果还算好,人生第一次拿了两个一血hhh。写wp的时候人在中大南校北门的酒店里:) controller 格式化字符串泄露canary之后打ret2libc即可。 from evilblade import * cont ......
CRYPTO-WP 专区 CRYPTO HWS PWN

CTFshow Reverse 36D杯 签到 wp

上来的数字应该是加密后的flag。aFlag为FLAG:说明这个函数是puts之类的输出函数,对应后边的aFailed就应该也是输出可能是printf。梳理完这个流程,得到校验公式。最终得到flag{A_s1mpLe&E4sy_RE_i5Nt_1t} ......
CTFshow Reverse 36D 36 wp

wp

misc 1.隐藏的钥匙 查看属性没有,在010editor打开,搜索falg 在用工具! 2.另外的一个世界 在010打开发现一连串的2进制 ,把2进制转化成字符 3.FLAG 在stegsove中打开为LSB隐写,保存zip 在010中打开查找flag 4.后门查杀 用d盾扫描 打开后门 5.面 ......
wp

HUAWEI SECURITY 2023 山东大学专场 WP

Crypto by Smera1d0 1.ezrsa 题干如下: from Crypto.Util.number import getPrime from secret import flag p = getPrime(512) print(p,pow(flag, 2, p)) 给出了\(p\)和\ ......
专场 SECURITY HUAWEI 大学 2023

“技能兴鲁”职业技能大赛-网络安全赛项-学生组初赛 Crypto WP

babyRSA 查看代码 from gmpy2 import * from Crypto.Util.number import * flag = 'flag{I\'m not gonna tell you the FLAG}' # 这个肯定不是FLAG了,不要交这个咯 p = getPrime(20 ......

CTFshow Reverse 36D杯 BBBigEqSet wp

用ida打开程序,分析汇编代码,然后编写脚本得到flag{Soooo000_LooOOOOOOOOggO99g99_s1muLtaNeOus_EEEQuat10n5_Y0UUUUUUuuu_cAA44AANNnnN_SOOOOOOLVE_IT17TT11771ITIT!!!_8ShotDshP90a... ......
BBBigEqSet CTFshow Reverse 36D 36

2023山东省“技能兴鲁”职业技能大赛-学生组初赛wp

PWN pwn1 c++ pwn,cin 直接相当于 gets 了,程序有后门,保护基本没开,在 change 的最后一个输入点改掉返回地址为后门地址即可 from pwn import * context(os='linux', arch='amd64', log_level='debug') p ......
技能 初赛 职业技能 职业 学生

Vulnhub靶场--NAPPING: 1.0.1

环境配置 靶机连接 攻击者主机IP:192.168.47.145 目标主机IP:192.168.47.13 信息搜集 扫描目标主机,发现目标主机开放了22和80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 172.18.53.13 [sudo] ......
靶场 Vulnhub NAPPING

Vulnhub靶场--EVILBOX: ONE

环境配置 攻击者主机IP:192.168.47.130 目标主机IP:192.168.47.131 信息搜集 扫描目标主机,发现目标主机开放了22、80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 192.168.47.131 Starting ......
靶场 Vulnhub EVILBOX ONE

山东职业竞赛wp2023

pwn2 return2libc,白给 from evilblade import * context(os='linux', arch='amd64') context(os='linux', arch='amd64', log_level='debug') setup('./pwn') libs ......
职业 2023 wp

CTFshow Reverse BJDCTF2020 JustRE wp

运行的用ida打开后会看到一个与固定字符串比较的函数,这个串也给出了,没有其它输入的部分,说明如果这个不是flag的话(肯定不是)系统会自动给出解密后的flag,这里处理一下,运行得到flag{9969e2ddd64088f71af0caa891b4dc63} ......
CTFshow Reverse BJDCTF JustRE 2020

青少年CTF训练平台 — CRYPTO通关WP

🚩A2-Crypto Caesar vxshyk{g9g9g099-hg33-4f60-90gk-ikff1f36953j} 凯撒解码 qsnctf{b9b9b099-cb33-4a60-90bf-dfaa1a36953e} 一组BASE cXNuY3RmezY4NjkwOGJjLTFiZjItN ......
青少年 CRYPTO 平台 CTF

“技能兴鲁”职业技能大赛-网络安全赛项-学生组初赛 WP

Crypto BabyRSA 共模攻击 题目附件: from gmpy2 import * from Crypto.Util.number import * flag = 'flag{I\'m not gonna tell you the FLAG}' # 这个肯定不是FLAG了,不要交这个咯 p ......