E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
BUUCTF
2021-10-4 Pwn
文章目录保持手感echo分析EXPPwnme1分析EXPwdb_2018_1st_babyheap分析EXPFSOPhouseoforange_hitcon_2016分析前置知识House_of_orangeFSOPEXPzctf_2016_note3分析EXPgyctf_2020_document分析EXP动态调试复现护网杯_gettingstart分析EXPpicoctf_2018_buffe
Ch1lkat
·
2024-09-11 10:11
BUUCTF
Pwn
linux
pwn
【
BUUCTF
】[SWPU2019]神奇的二维码
0x00 刚拿到这题的时候,还以为很简单的样子,结果发现才是一坑接一坑,套娃坑套娃。(出题人友好点儿吧,球球了>_<)0x01 惯例下好文件,是个rar,打开发现是个“神奇的二维码”,直接扫描无果,拿到winhex下查看,发现好几个rar文件 分别手动复制粘贴到新文件,保存,共有四个rar,按照在文件里的位置先后顺序排列 1.rar打开是一行base64编码的字符串,解码后为 打开2.rar,里面
shane_seven
·
2024-02-20 21:01
ctf
wp
BUUCTF
misc 专题(127)[UTCTF2020]spectogram
下载下来一个音频,拖到au中没啥发现,也听不出来这题需要用到的一个工具是SonicVisualiser,也是看了大佬的博客才知道的DownloadSonicVisualiser打开是这样的一个界面右键选择Layer->AddSpectrogram能很明显看到flagflag{sp3tr0gr4m0ph0n3}
tt_npc
·
2024-02-20 21:00
安全
网络安全
音视频
BUUCTF
msic 专题(128)[ACTF新生赛2020]剑龙
下载附件,最后解压出来一张jpg,一个无后缀文件和一个pwd.txt先把无后缀文件拖进010查看一下,看不出来什么。看看明显的pwd.txtaaencode解密jjencode与aaencode解密工具-jjencode解密-aaencode解密-在线工具得到welcom3!;再看看图片,welcom3!;岷县是一个密码那么猜测是steghide隐写应该是需要des解密的密文,但是缺个密钥在图片的
tt_npc
·
2024-02-20 21:00
网络安全
安全
BUUCTF
misc 专题(30)webshell后门
看题目,又是一道后门查杀的题目,下载了资源以后我们发现是一个rar的文件解压里面的文件后打开D盾进行后门查杀在这里找到了,并根据路径打开所在的文件夹,找到文件根据题目提示,我们在这里找到了md5再根据md5中的pass我们可以找到pass包上flag就是答案了flag{ba8e6c6f35a53933b871480bb9a9545c}
tt_npc
·
2024-02-20 21:30
python
网络安全
安全
BUUCTF
misc 专题(126)voip
下载附件,是一个流量包,wireshark打开分析协议分级发现都是RTP流,也不是很懂,上网搜了一下,发现是一种语音通话技术然后wireshark中有电话的选项,可以选中分析rtp流,并且播放播放的音频就是flag,flag{9001IVR}
tt_npc
·
2024-02-20 21:30
安全
网络安全
音视频
BUUCTF
misc 专题(11)wireshark
读题,很明显,这是一波带领你收集工具的题目,就是wiresharkWireshark·Downloadhttps://www.wireshark.org/download.html先是对wireshark的下载和安装下载好题目资源以后进行解压,直接拖入到wireshark中由题知,管理员的密码就是答案那么我们直接用http.request.method=="POST"滤出post就行让我们再用TC
tt_npc
·
2024-02-20 21:59
wireshark
测试工具
网络
网络安全
buuctf
-misc-[SWPU2019]神奇的二维码1
下载附件,看到一个二维码利用二维码工具进行扫码,获得信息flag不在此,用winhex打开观察到多个rar文件和类似base64编码的内容看到最后看到一个mp3文件,开始文件分离(用windows系统的foremost无法分离文件)用kali的binwalk进行分离发现四个rar文件一一打开查看第一个rar文件打开一个图片和一个无法打开的f图片第二个rar文件YXNkZmdoamtsMTIzNDU
mlws1900
·
2024-02-20 21:27
buuctfmisc
ctf
java
servlet
jvm
ctf
BUUCTF
[SWPU2019]神奇的二维码 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个.png图片。
玥轩_521
·
2024-02-20 21:56
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
Misc
BUUCTF
misc 专题(47)[SWPU2019]神奇的二维码
下载附件,得到一张二维码图片,并用工具扫描(因为图片违规了,所以就不放了哈。工具的话,一般的二维码扫描都可以)swpuctf{flag_is_not_here},(刚开始出了点小差错对不住各位师傅)根据提示知道答案并不在这里,拖入winhex进行查看搜索出多个Rar,将文件放入kali进行binwalk分离出了多个rar,先查看txt文档中的内容YXNkZmdoamtsMTIzNDU2Nzg5MA
tt_npc
·
2024-02-20 21:26
网络安全
安全
python
【
BUUCTF
加固题】Ezsql 速通
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【Java】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录前言一、访问web网址二、ssh远程登录三、加固网站源代码前言靶机地址解释:第一行:目标机器WEB服
hacker-routing
·
2024-02-20 17:50
web
CTF夺旗赛
开发语言
前端
javascript
web安全
html
php
CTF
ctf刷题 ctfshow【网鼎杯】
Php-3、java-3、目录一、网鼎杯-青龙组-web--AreUserialZ1、源码见下:serialzcopy3、绕过语法详解:4、尝试绕过:二、php特性三、php反序列化漏洞四、
Buuctf
路向阳_
·
2024-02-20 14:51
CTF学习
网络安全
[WUSTCTF2020]CV Maker1 --不会编程的崽
不知道为什么
buuctf
很少人解这题看着有点高端,但实际花里胡哨的。随便注册一个账户就行很明显,文件上传。burp启动,先上传个php文件试试。提示太明显了。
不会编程的崽
·
2024-02-20 01:33
网络安全
web安全
安全
[Flask]SSTI1
buuctf
声明:本篇文章csdn要我一天发两篇所以我来水的跟ssti注入的详细知识我这里写了https://blog.csdn.net/weixin_74790320/article/details/136154130上面链接我复现了vulhub的SSTI,其实本质上是一道题然后我们就用{{''.__class__}}看类的类型,但是无所谓,啥类型都可以,因为我们要找到的是他的基类,然后通过基类去找子类{{
bK_Rose
·
2024-02-19 19:44
ctf
ssti
python
网络安全
【Crypto | CTF】RSA打法 集合
天命:我发现题题不一样,已知跟求知的需求都不一样题目一:已知pqE,计算T,最后求D已知两个质数pq和公钥E,通过p和q计算出欧拉函数T,最后求私钥D【密码学|CTF】
BUUCTF
RSA-CSDN博客题目二
星盾网安
·
2024-02-19 15:11
CTF
安全
密码学
【Crypto | CTF】
BUUCTF
RSA1
天命:都不知道别人那些底层公式是怎么来的,大神们推到了几页纸天命:无端端推导着就多了个k,多个一些奇奇怪怪的东西,一脸懵逼天命:没事,拿代码当成公式背也能解密出来已知:pqdpdqc求mc是密文,m是明文,dp和dq是一半的明文,但不知道为什么居然是相同的fromgmpy2import*fromCrypto.Util.numberimport*p=8637633767257008567099653
星盾网安
·
2024-02-19 15:40
CTF
算法
【web | CTF】
BUUCTF
[网鼎杯 2020 青龙组]AreUSerialz
天命:php的序列化题目简直是玄学,既不能本地复现,也不能求证靶场环境天命:本地php是复现不了反序列化漏洞的,都不知道是版本问题还是其他问题天命:这题也是有点奇怪的,明明用字符串2也应该是可以,但偏偏就不行,神奇了进来题目先看到php代码审计,是反序列化漏洞先看进来入口的逻辑,判断是不是正常的ascii码字符,然后反序列化,可以忽略校验,都是正常的//校验你是不是ascii码里面的合法字符fun
星盾网安
·
2024-02-19 10:59
CTF
php
BUUCTF
-Real-[Jupyter]notebook-rce
2、复现环境
buuctf
Github这里我使用
buuctf
进行复现,图个简单方便!3、漏洞复现直接新建一个终端窗口即可!!也可以
真的学不了一点。。。
·
2024-02-14 02:10
漏洞复现与研究
jupyter
安全
ide
网络安全
[BJDCTF2020]ZJCTF,不过如此 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[BJDCTF2020]ZJCTF,不过如此1题目一、做题步骤1.审计代码2.伪协议3.解密题目
BUUCTF
的[BJDCTF2020]ZJCTF
林本
·
2024-02-13 22:31
php
开发语言
BUUCTF
/强网杯2019 随便注.堆叠注入?
尝试注入发现过滤preg_match("/select|update|delete|drop|insert|where|\./i",$inject);/i不区分大小写匹配,也过滤了.sqlmap跑一波pythonsqlmap.py-u"http://web16.buuoj.cn/?inject=3"-v3--risk3-Dsupersqli--tables–test-skip=where能跑出数据
Visianlee
·
2024-02-13 20:24
buuctf
[ACTF2020 新生赛]Include wp
本题考查文件包含漏洞。文件包含漏洞是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。1.我们看标题就知道是文件包含漏洞,然后发现作者给了我们一个小tip,在url中:2.我们能够确定是文件包含漏洞了,那就以http伪协议来构造payload:payload:/?file=php://filter/read=convert.base64-encode/resource=
又一片风
·
2024-02-12 22:31
CTF_WP
安全
web安全
buuctf
[ACTF2020 新生赛]Exec1
本题考查linux命令,越权查询知识点:ls查看当前目录下的所有目录和文件ls/查看根目录下的所有目录和文件cat以文本形式读取文件1.我们进入靶机地址,看到有这样一个ping地址2.首先我们ping一下本机,即127.0.0.1,发现可以正常ping到3.那么我们就可以进行双重操作,即命令1&&命令2:在进行命令1成功后进行命令2;我们猜想服务器用的是linux系统4.发现在根目录下存在flag
又一片风
·
2024-02-12 22:31
CTF_WP
linux
web安全
安全
buuctf
[HCTF 2018]WarmUp1
本题考查的知识点有:php源码审计,url过滤1.首先我们进入,看到了一个大大的滑稽,所以先看看源代码2.看到提示:source.php,所以我们访问一下"source.php","hint"=>"hint.php"];//白名单列表if(!isset($page)||!is_string($page)){//检测变量page是不是被声明,变量page是不是字符串echo"youcan'tseei
又一片风
·
2024-02-12 22:01
CTF_WP
web安全
php
buuctf
[极客大挑战 2019]EasySQL1
本题考的是sql注入基础知识点,我们先来了解一下什么是sql注入及基本语句。sql注入是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。如果后端对用户所输入的数据管理不严,则可能会造成数据泄露,未授权查询等风险。对于本题,我们首先判断一下其闭合方式,sql报错如图,则闭合方式为单引号闭合。我们接着构造万能密码:1'or1=1#(#号为注释,将下个语句注释掉)得到回显f
又一片风
·
2024-02-12 22:30
CTF_WP
数据库
web安全
buuctf
[极客大挑战 2019]Havefun1
一道简单的源码审计。我们首先查看一下它的源码,发现此php代码:$cat为变量,采用get传参;如果cat弱等于dog,则echo(打印)flag。构造payload:得到flag。知识点普及:在php中,“==”表示弱等于,仅进行输入内容比较,不进行输入内容的形式比较;“===”表示强等于,进行输入内容比较,也进行输入内容的形式比较。
又一片风
·
2024-02-12 22:30
CTF_WP
安全
php
[
BUUCTF
]-PWN:mrctf2020_easy_equation解析
查看保护再看ida很明了,题目就是让我们用格式化字符串漏洞修改judge的值(可以用python脚本进行计算,最终算出来得2)使等式成立,然后getshell。虽然操作比较简单,但我还是列出了几种方法解法一:frompwnimport*context(log_level='debug')p=process('./equation')judge=0x60105Cpayload=b'bb'+b'%9$
Clxhzg
·
2024-02-12 02:35
PWN
网络安全
安全
BUUCTF
LKWA
1.访问页面。2.选择Variablesvariable关卡3.获得flaghttp://357dab81-78b8-4d74-976a-4a69dd894542.node5.buuoj.cn:81/variables/variable.php?func=passthru&input=cat+%2Fflagflag{0020ced6-8166-4fa5-87a7-7d93ee687c3e}
有搞头-CC
·
2024-02-11 07:46
BUUCTF
web安全
安全
前端
安全性测试
【
BUUCTF
N1BOOK】[第三章 web进阶] 通关
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录前言[第三章web进阶]逻辑漏洞1、登录2、挣钱3、买flag[第三章web进阶]SSTISST
hacker-routing
·
2024-02-10 04:23
web
CTF夺旗赛
前端
javascript
开发语言
web安全
BUUCTF
CTF
【
buuctf
--刷新过的图片】
用binwalk,stegsolve,zsteg,exiftool等工具无果后,注意到题目说到刷新图片的问题,看了大佬的wp[
BUUCTF
misc]刷新过的图片_
buuctf
刷新过的图片-CSDN博客,
HeiOs.
·
2024-02-09 17:38
CTF
【
buuctf
--被偷走的文件】
将ftp流量过滤下来,追踪ftp流量,得到下图先解释一下这四行什么意思:PASV:这是FTP的命令,用于告知服务器在数据连接中使用被动模式(PassiveMode)。在被动模式下,数据连接的建立由服务器控制,而不是由客户端控制。这通常用于防火墙和网络地址转换(NAT)环境中,以避免主动模式的连接问题。227EnteringPassiveMode(172,16,66,10,56,102):这是FTP
HeiOs.
·
2024-02-09 17:37
CTFmisc
CTF
网络安全
【
buuctf
--九连环】
这题主要是记录一下新的隐写工具steghide用binwalk看一下jpg图片,还是有不少东西,那么-e提取一下实际上通过binwalk提取就避免了伪加密的问题,详见
BUUCTF
-九连环_九连环
buuctf
-CSDN
HeiOs.
·
2024-02-09 17:07
CTFmisc
网络安全
CTF
【
buuctf
--来首歌吧】
用Audacity打开,左声道部分可以放大,可以按照长短转换成摩斯密码,放大后:.....-...-.-.----...---.....-........-----.-.-.-...-----.-------..---....-........---.-.....------...-..--...---------...-------..--------..-----.-.小写提交不对,换成大写正
HeiOs.
·
2024-02-09 17:07
CTFmisc
CTF
【
buuctf
snake 】
binwalk-e/Users/xxx/Downloads/snake/snake.jpgbinwalk提取key中有base64编码,解密图源自
BUUCTF
:snake_
buuctf
snake-CSDN
HeiOs.
·
2024-02-09 17:05
CTFmisc
CTF
BUUCTF
PWN方向 1-6题 详解wp
目录test_your_ncripwarmup_csaw_2016ciscn_2019_n_1pwn1_sctf_2016jarvisoj_level1觉得这篇文章不错的话,欢迎收藏、点赞、评论,期待你的关注!Reverse入门博客推荐:CTF比赛Reverse逆向方向:入门规划精讲-CSDN博客PWN入门学习博客推荐:CTF比赛二进制PWN方入门:基础知识点精讲-CSDN博客test_your_
徐小潜
·
2024-02-09 11:00
#
PWN
linux
经验分享
网络安全
安全
系统安全
学习方法
笔记
[
BUUCTF
][N1BOOK][第一章 web入门]SQL注入-2(详细解析)
目录题目链接:题目解析:得到flag:题目链接:https://buuoj.cn/challenges#[%E7%AC%AC%E4%B8%80%E7%AB%A0%20web%E5%85%A5%E9%97%A8]SQL%E6%B3%A8%E5%85%A5-2题目解析:注意查看细节,发现题目中有一处请访问,在上图标记的位置我们按提示分别访问/login.php和/user.php去看看进入页面后习惯性
柠.筱
·
2024-02-09 06:16
BUUCTF-WEB-WP
php
web安全
开发语言
sql
【
BUUCTF
N1BOOK】[第二章 web进阶] 通关
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录前言[第二章web进阶]SSRFTraining[第二章web进阶]XSS闯关[第二章web进阶
hacker-routing
·
2024-02-08 23:55
web
CTF夺旗赛
前端
javascript
开发语言
BUUCTF
CTF
网络安全
[
BUUCTF
]-PWN:inndy_echo解析
查看保护查看ida有格式化字符串漏洞,可以修改printf的got表内地址为system,传参getshell解法一:在32位中可以使用fmtstr_payload直接修改,免去很多麻烦完整exp:frompwnimport*p=process('./echo')p=remote('node5.buuoj.cn',25852)system_plt=0x8048400printf_got=0x804
Clxhzg
·
2024-02-08 12:33
PWN
python
开发语言
安全
网络安全
[
BUUCTF
]-PWN:wustctf2020_easyfast解析
又是堆题,查看保护再看ida大致就是alloc创建堆块,free释放堆块,fill填充堆块,以及一个getshell的函数,但要满足条件。值得注意的是free函数没有清空堆块指针所以可以用doublefree有两种解法解法一(doublefree):完整exp:frompwnimport*context(log_level='debug')p=process('./easyfast')target
Clxhzg
·
2024-02-08 12:33
PWN
python
开发语言
[
BUUCTF
]-PWN:actf_2019_babystack解析
先看保护再看ida原本我以为会是整数溢出,但是实际上不是。这道题考到了栈迁移,并且还给了我们栈的地址,并且正好是栈顶完整exp:frompwnimport*fromLibcSearcherimport*context(log_level='debug')p=process('./babystack')p=remote('node5.buuoj.cn',29218)leave_ret=0x400a1
Clxhzg
·
2024-02-08 12:32
PWN
网络安全
安全
[
BUUCTF
]-PWN:roarctf_2019_easy_pwn解析
先看保护64位,got表不可写看ida大致就是alloc创建堆块,fill填充堆块,free释放堆块,show输出堆块内容这里要注意的点有以下alloc创建堆块:这里采用的是calloc而不是malloc,calloc在创建堆块时会初始化也就是清空相应的内存空间,而malloc不会,这里使用calloc创建堆块fill填充堆块:这里它限制了填充的字节大小不得超过堆块大小,但如果填充大小正好大于堆块
Clxhzg
·
2024-02-08 12:02
PWN
安全
网络安全
[
BUUCTF
]-PWN:[极客大挑战 2019]Not Bad解析
保护ida这里使用mmap函数创造了一个内存映射区域从地址0x123000开始,大小位0x1000权限为可写可执行(可读0x1,可写0x2,可执行0x3)设置为私有映射(MAP_PRIVATE)和匿名映射(MAP_ANONYMOUS)常见的标志的值:MAP_SHARED:1MAP_PRIVATE:2MAP_ANONYMOUS:0x20(32)MAP_FIXED:0x10(16)MAP_LOCKED
Clxhzg
·
2024-02-08 12:01
PWN
前端
安全
网络安全
BUUCTF
-Real-[struts2]s2-001
漏洞描述struts2漏洞S2-001是当用户提交表单数据且验证失败时,服务器使用OGNL表达式解析用户先前提交的参数值,%{value}并重新填充相应的表单数据。例如,在注册或登录页面中,如果提交失败,则服务器通常默认情况下将返回先前提交的数据。由于服务器用于%{value}对提交的数据执行OGNL表达式解析,因此服务器可以直接发送有效载荷来执行命令。漏洞poc验证经过poc验证,我们发现[st
真的学不了一点。。。
·
2024-02-08 11:37
漏洞复现与研究
java
struts
BUUCTF
-Real-[Tomcat]CVE-2017-12615
目录漏洞描述一、漏洞编号:CVE-2017-12615二、漏洞复现getflag漏洞描述CVE-2017-12615:远程代码执行漏洞影响范围:ApacheTomcat7.0.0-7.0.79(windows环境)当Tomcat运行在Windows操作系统时,且启用了HTTPPUT请求方法(例如,将readonly初始化参数由默认值设置为false),攻击者将有可能可通过精心构造的攻击请求数据包向
真的学不了一点。。。
·
2024-02-08 11:36
漏洞复现与研究
网络安全
【
BUUCTF
N1BOOK】[第一章 web入门] 通关
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录前言[第一章web入门]常见的搜集robots.txt有flag1index.php~有flag
hacker-routing
·
2024-02-06 22:30
CTF夺旗赛
web
前端
javascript
开发语言
web安全
vulnhub
BUUCTF
CTF
【
BUUCTF
N1BOOK】[第九章 CTF之MISC章] 通关
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录前言[第九章CTF之MISC章]听个音乐吧[第九章CTF之MISC章]两个部分的flag第一部分
hacker-routing
·
2024-02-06 22:28
CTF夺旗赛
web
网络
linux
windows
BUUCTF
CTF
网络安全
oracle
渗透测试练习题解析 1(CTF web)
题目均来自
BUUCTF
1、[RoarCTF2019]EasyCalc1进入靶场看一下页面大致分析完毕,没什么关键点,查看一下页面代码提示有waf在num参数前加一个空格来绕过:为什么要num参数前加一个空格
安全不再安全
·
2024-02-06 17:20
CTF
web
前端
android
android
studio
网络安全
安全
web安全
渗透测试练习题解析 2(CTF web)
题目均来自
BUUCTF
1、[极客大挑战2019]Upload1考点:文件上传漏洞进入靶场一看就知道是考察文件上传漏洞,看源码有没有敏感信息没有什么敏感信息,那我们试着按要求传一张图片看看结果,但是传了png
安全不再安全
·
2024-02-06 17:49
CTF
web
安全
前端
网络安全
web安全
安全架构
网络攻击模型
BUUCTF
-Real-[ThinkPHP]IN SQL INJECTION
目录漏洞描述漏洞分析漏洞复现漏洞描述漏洞发现时间:2018-09-04CVE参考:CVE-2018-16385最高严重级别:低风险受影响的系统:ThinkPHPwhere($data)->order($order)->find();dump($m);}}漏洞原因是处理orderby参数时,如果参数用户是可控的,当参数为数组keyvalue时,未正确过滤处理数组的key值,就会导致漏洞的产生。首先定
真的学不了一点。。。
·
2024-02-06 05:56
漏洞复现与研究
网络安全
【Crypto | CTF】
BUUCTF
凯撒?替换?呵呵!1
天命:又来一道破题这题没啥意义,直接说了哈,留个备份而已拿到题目分析都是没意义的,根本就没关联,一开始还以为是7和8互相切换到的位移直接跑去这个网站刷就行,具体是什么原理也没找到,只知道是暴力枚举
星盾网安
·
2024-02-06 01:01
密码学
【Pwn | CTF】
BUUCTF
rip1
天命:第二题pwn,这次知道了目标就是瞄准system函数,如果里面是/bin/sh之类的就是直接getshell,如果是普通命令的话,应该就是getflag了IDA64位打开文件第8行的函数是把一个东西放进S这个字符串数组变量里sub_40060D这个函数就是重点,点进去一看就是我们的目标system("catflag.txt")getflag的函数main最后一行就是gets函数,应该就是利用
星盾网安
·
2024-02-06 01:01
linux
服务器
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他