E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
BUUCTF
[ACTF2020 新生赛]Exec 1
开启题目先ping一下它自己这里注意:TTL表示您使用ping命令发送的数据包在网络中的持续时间。TTL=56表示你的机器发送数据包到对方IP并确认,要花费56毫秒。一般情况下,TTL=56表示对方是Windows98或者是Linux操作系统尝试使用管道符第一种方法|按位或127.0.0.1|cat/flag第二种方法||逻辑或让||左边是执行错误的,这样它太会执行||右面的(这是计算机的惰性机制
Manba_77
·
2023-10-11 20:59
CTF
之
BUUCTF
linux
BUUCTF
NewStarCTF 2023 WEB题WP
一.泄露的秘密直接在URL处访问www.zip文件将下载下来的www.zip文件解压即可得到flag常见的文件泄露一般泄露的都是网站的备份文件,常见的备份的文件名通常为wwwroot、www、子域名等,压缩包后缀通常为zip、tar.gz等其他的也有配置文件的泄露。建议自己收集一个敏感文件的字典二.BeginofUpload很简单的文件上传查看网页源码可以发现限制上传的js代码,是最没用的前端过滤
Dream ZHO
·
2023-10-10 22:53
靶场通关攻略
前端
安全
经验分享
笔记
BUUCTF
之[BJDCTF2020]Cookie is so stable ----- SSTI注入
BUUCTF
之[BJDCTF2020]Cookieissostable题目知识点:服务端模板注入攻击。SSTI里的Twig攻击。从网上找来的图片。
若丶时光破灭
·
2023-10-10 17:32
Classical
CTF-WEB
注入
安全
web
BUUCTF
之[BJDCTF2020]The mystery of ip ----- SSTI注入
BUUCTF
之[BJDCTF2020]Themysteryofip题目知识点SSTIsmartyX-Forwarded-For右键查看源代码,发现有3个可疑的链接:index.php,flag.php,
若丶时光破灭
·
2023-10-10 17:02
Classical
CTF-WEB
注入
安全
php
web
BUUCTF
之[CISCN2019 华东南赛区]Web11 ------ SSTI注入
BUUCTF
之[CISCN2019华东南赛区]Web11知识点SSTIsmartyX-Forwarded-For题目于是开始BurpSuite抓包和添加X-Forwarded-For:127.0.0.1emmmmmm
若丶时光破灭
·
2023-10-10 17:02
CTF-WEB
注入
web
php
安全
buuctf
pasecactf_2019]flask_ssti
1.测试存在ssti2.获取类型所属的对象,后面显示被过滤了,看了大佬的文章_'.这三个被过滤了,但可以用十六进制绕过3.寻找基类4.寻找可用引用{{()["\x5f\x5fclass\x5f\x5f"]["\x5f\x5fbases\x5f\x5f"][0]["\x5f\x5fsubclasses\x5f\x5f"]()}}5.接下来就是开始一系列利用了(基础不是很好,后面的待填坑)一些大佬的方
qq_40800734
·
2023-10-10 17:58
BUUCTF
:[GWCTF 2019]你的名字 --- ssti -- bypass 学习
目录:一、自己做:二、学到的&&不足:三、学习WP:参考:https://www.cnblogs.com/karsa/p/13523730.html一、自己做:抓包没啥,除非要扫目录,啊,,就是直接返回的逻辑,,xss也是直接返回,也就说明有某些机制了,然后想去闭合一些标签,但是都没成功,,,这些,感觉没思路了,,扫扫目录把。别了,想到了ssti,试了一下:{{2*2}},报错了Parseerro
Zero_Adam
·
2023-10-10 17:55
ssti
buuctf
[pasecactf_2019]flask_ssti
题目已经告诉是SSTI模板注入了测试一下做题时用""发现了过滤fuzz一下过滤了很多东西想到去年打校赛自己未解出来的一题结合题目提示是个16进制转换附上自己写的python脚本code="/proc/self/fd/1"ssti=""length=len(code)foriinrange(length):ssti+="\\x"+hex(ord(code[i]))[2:]print(ssti)将下面
海上清辉
·
2023-10-10 17:54
BUUCTF
安全
BUUCTF
reverse 入门题之reverse2
BUUCTF
reverse入门题之reverse2继续开启全栈梦想之逆向之旅~这题是reverse入门题之reverse2下载附件,照例扔入exeinfope查看信息:ELF的linux文件,IDA64
沐一 · 林
·
2023-10-10 17:51
CTF
逆向
unctf
BUUCTF
-reverse-reverse3(超级详细)
查下壳32位,无壳拖进ida32位具体的快捷键和操作方式就不加赘述了,不懂的可以去第一篇里面找,第一篇介绍的非常详细
BUUCTF
-reverse-reverse1(面向新手超详细)_Dua0g的博客-CSDN
DUA0G
·
2023-10-10 17:20
BUUCTF
安全
BUUCTF
中的reverse1
0x00前言做完easyre之后信心大增,于是趁热打铁的做了reverse1。但是发现难度一下子就上去了,在卡了两天之后终于还是参考了大佬的思路,发现原来学习的路还很长。0x01题目0x02思路拿到题目之后,还是采用PE工具,查看一下软件的基本情况。可以看到该软件为64位未加壳。于是还是用64位IDA打开。不得不再次感慨IDA的强大,整个软件的流程全都展现的清清楚楚,如果用Ollydbg采用动态调
Sombra_Olivia
·
2023-10-10 17:19
逆向工程
网络安全
安全
BUUCTF
Reverse reverse3 WriteUp
reverse3-WP首先扔到IDA里面,解析出主函数如下int__cdeclmain_0(intargc,constchar**argv,constchar**envp){intv3;//ebxintv4;//ediintv5;//esiintv6;//eaxconstchar*v7;//eaxsize_tv8;//eaxcharv10;//[esp+0h][ebp-188h]charv11;/
PlumpBoy
·
2023-10-10 17:49
BUUCTF
逆向题解
系统安全
安全
BUUCTF
Reverse解题记录(三)
第九题:不一样的flag这道题说实话我是看了题解才恍然大悟的。1、2、3、4分别代表往上下左右四个方向走,由下语句:if(v7[5**(_DWORD*)&v3[25]-41+v4]==49)exit(1);if(v7[5**(_DWORD*)&v3[25]-41+v4]==35){puts("\nok,theorderyouenteristheflag!");exit(0);}ASCII码为35的
sx失去理智
·
2023-10-10 17:16
BUUCTF逆向题解题记录
安全
《
BUUCTF
逆向题解》——reverse3
常规查壳32位无壳exe文件无法直接运行用IDA打开(已还原函数逻辑)其中这里有个base64加密input输入之后进行一次base64的加密后,复制给key,然后将key的每一位key[j]加上他们在数组中的所在的位置j。然后复制给key0,key0已知。写脚本importbase64key0='e3nifIH9b_C@n@dH'len_key0=len(key0)key=''foriinran
IpartmentXHC
·
2023-10-10 17:16
python
BUUCTF
helloword 1
下载下来是一个apk文件,也就是手机的app运行结果如下使用jadx-gui反编译选择导航->文本搜索点进去直接就能看到flagflag{7631a988259a00816deda84afb29430a}
bug小空
·
2023-10-10 17:46
#
reverse
reverse
网络安全
BUUCTF
不一样的flag 1
先运行叫你选择要执行的一个操作输入2的时候可以多输入几次,其他的一下就没了这应该就是迷宫问题,有着上下左右,最后走到终点的输入应该就是flag使用StudyPE看看文件信息32位程序就使用IDA打开上面有个*11110100001010000101111#可以看到这里进行了最终的判断,等于49就直接退出,等于35就是等同于获取到了flag这里点击49这个数字,然后点击r,对下面的35进行同样的操作
bug小空
·
2023-10-10 17:46
#
reverse
buuctf
网络安全
BUUCTF
xor 1
使用DIE工具查看文件类型mac文件IDA64打开flag的长度需要为33,最终通过一段代码得到globalfor(i=1;i#includeintmain(intargc,charconst*argv[]){unsignedcharaFKWOXZUPFVMDGH[]={0x66,0x0A,0x6B,0x0C,0x77,0x26,0x4F,0x2E,0x40,0x11,0x78,0x0D,0x5A
bug小空
·
2023-10-10 17:45
#
reverse
网络安全
buuctf
reverse
buuctf
reverse
reverse1用查壳工具查壳,64位无壳拖进64位IDA里,shift+f12,查看关键词点击“thisiszherightflag”右键点击交叉引用列表,点击ok,然后f5查看伪代码主要是下面的strncmp函数,注释在图中;继续向上分析是关于str2的,用快捷键R将ascll转换,如果str2中有‘o’就将它换成0,点击一个str2进去发现str2这个字符串是{hello_world}将st
小鱼干儿6
·
2023-10-10 17:43
网络安全
BUUCTF
reverse3
下载文件后打开只有一个名为reverse3的程序然后先查壳发现无壳且是32位程序,直接拖入ida32位程序打开,当然也可以先运行一下程序随便输入直接退出直接ida打开就行了打开后先shift+f12查看字符串如下图看见rightflag直接点击查看,然后找到main函数按f5查看伪函数上图的for循环进行了移位变换而sub_4110BE则是base64的加密算法,str2双击可看到它的值为e3ni
skdnsj
·
2023-10-10 17:43
汇编
[
BUUCTF
]REVERSE——reverse3
reverse3附件步骤:例行查壳儿,32位程序,无壳儿32位ida载入,shift+f12检索程序里的字符串,得到了有关flag的提示,而且看到了ABCDE……78这种字符串,猜测存在base64位的加密根据提示字符串,找到程序的关键函数我们输入的字符串str首先经过了sub_4110BE(base64)的运算明显的base64加密,3位变4位之后进行了移位运算,得到了一个字符串e3nifIH9
Angel~Yan
·
2023-10-10 17:43
REVERSE
BUUCTF刷题记录
BUUCTF
Reverse(easyre,reverse1,reverse2)
目录easyrereverse1补充strncmp函数知识reverse2easyre:解题思路:先使用exeinfoPE判断exe文件是64位还是32位,再使用相应的IDA分析1.把exe文件丢到exeinfoPE,判断为64位可执行文件2.使用64-bitIDA分析该exe文件一路ok+yes3.在View-A页面可直接看到flagShift+F12进入Stringswindow页面也可找到f
Pian0K
·
2023-10-10 17:12
flag
BUUCTF
reverse2
解压附件之后,放到IDA里,先shift+F12打开字符串窗口,再按ctrl+f搜索flag我们肯定是要找到正确的flag,那么我们就双击thisistherightflag!然后我们单击这一行,然后使用快捷键ctrl+x选择ok,进入框图使用快捷键F5得到伪代码int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//
仲瑿
·
2023-10-10 17:42
CTF
c语言
开发语言
buuctf
-逆向-reverse3
题目
BUUCTF
在线评测reverse3思路ExeinfoPE查看程序为32位,无壳打开IDA,找到有main_0函数,F5得C伪码,分析如何得到rightflag!
annEleven
·
2023-10-10 17:42
ctf题
系统安全
BUUCTF
reverse1
下载附件,用IDA64位打开,先shift+F12打开字符串窗口,再按ctrl+f搜索flag我们肯定是要找到正确的flag,那么我们就双击thisistherightflag!然后我们单击这一行,然后使用快捷键ctrl+x选择ok,进入框图使用快捷键F5得到伪代码__int64sub_1400118C0(){char*v0;//rdi__int64i;//rcxsize_tv2;//raxsiz
仲瑿
·
2023-10-10 17:12
CTF
java
C
BUUCTF
reverse3 1
先运行下看来是输入正确的flag使用DIE查看文件看起来没有壳,直接IDA打开shift+F12查找字符串一路跟踪到汇编窗口后F5这里对Destination和Str2进行比较,Str2有值那么Str2就是经过上面一系列处理之后得到的内容了继续分析上面的代码根据运行该程序我们可以不难得出sub_41132F应该是输出函数而下面的那个函数应该就是输入函数了23行获取输入字符串的长度v4经过一个函数的
bug小空
·
2023-10-10 17:05
#
reverse
网络安全
buuctf
reverse
BUUCTF
WEB [GXYCTF2019]Ping Ping Ping
BUUCTF
WEB[GXYCTF2019]PingPingPing进入题目后根据提示提交?
Y1Daa
·
2023-10-10 05:07
BUUCTF
web安全
Buuctf
[GXYCTF2019]Ping Ping Ping WP解析
题目来源:GXYCTF2019题目名称:pingpingping打开网页这是一道命令执行的问题我们先pwdls看看目录经过测试发现网站没有过滤|和;我们直接cat一下flag.php发现flag.php被过滤了空格%20也被过滤了[我们使用$IFS$9来绕过]我们cat$IFS$9index.php发现可以执行并查看到了源代码过滤了空格bash并且通配flag以及/\&|\/|\?|\*|\|\'
QiaN_djx
·
2023-10-10 05:05
buuctf
web
服务器
linux
网络
[GXYCTF2019]Ping Ping Ping 1
目录可以自动生成,如何生成可参考右边的帮助文档[GXYCTF2019]PingPingPing1题目一、做题步骤1.尝试ping127.0.0.12.尝试查看当前目录下的文件3.查看flag.php题目
BUUCTF
林本
·
2023-10-10 05:04
web
BUUCTF
-[GXYCTF2019] Ping Ping Ping
BUUCTF
-[GXYCTF2019]PingPingPing考点:1、命令联合执行2、命令绕过空格的方法3、内联执行一、命令联合执行;前面的执行完执行后面的|管道符,上一条命令的输出,作为下一条命令的参数
lunan0320
·
2023-10-10 05:04
CTF
Web
shell
php
buuctf
部分题目wp
EasySQL①测试返回的页面状况特点类发觉存在三种页面–>即返回为no的即为过滤掉的②测试了下发觉show,select,;语句没有被过滤from类语句被过滤掉了即可以考虑是否是堆叠注入测试了几个1;selectdatabase();1;showdatabases;1;showtables;找到了名字为Flag的表尝试直接利用*直接注入返回出发觉也没有办法返回出无奈查大佬们的wp发觉后台的查询语
goddemon
·
2023-10-10 05:03
buuctf
安全
BUUCTF
刷题[Secret File]&[LoveSQL]&[Ping Ping Ping]
BUUCTF
[极客大挑战2019]SecretFile[极客大挑战2019]LoveSQL[GXYCTF2019]PingPingPing[极客大挑战2019]SecretFile你想知道密码吗,我不想知道
Pysnow
·
2023-10-10 05:02
WP
php
安全
开发语言
BUUCTF
[GXYCTF2019]Ping Ping Ping
目录一、题目内容二、解题步骤①使用字符串拼接对其进行绕过②sh进行绕过③内联注入一、题目内容在过滤中,运用Linux命令对其进行绕过二、解题步骤①使用字符串拼接对其进行绕过(1)进入靶机中(2)我们首先对他随便ping一下,看能得到什么信息(3)发现能够成功运行,通过ls命令进行查找当前目录的文件(4)发现当前目录下有两个文件,其中就有flag,我们通过cat命令对他进行访问(5)然后它提示有空格
从心的山青顾
·
2023-10-10 05:01
web
BUUCTF
-Web-题目详解(持续更新……)
GXYCTF2019]PingPingPing10x03[极客大挑战2019]SecretFile10x04[极客大挑战2019]LoveSQL10x05[极客大挑战2019]Http1说明:本文持续更新
BUUCTF
AkangBoy
·
2023-10-09 18:44
CTF靶场通关
安全
web安全
CTF刷题
刷题网站:bugku;
BUUCTF
本文记录了在刷题过程中所学到的知识点坚持每天刷5道题,持续更新坚持就是胜利鸭CTF1、bugku–Simple_SSLI_1根据题目SSLI即服务端模板注入攻击,服务段接收用户输入
不会绑马尾的女孩
·
2023-10-09 08:40
web安全
web安全
BUUCTF
WEB [MRCTF2020]Ez_bypass
BUUCTF
WEB[MRCTF2020]Ez_bypass进入环境,提示IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx
Y1Daa
·
2023-10-09 02:02
BUUCTF
web安全
BUUCTF
[MRCTF2020]Ez_bypass
查看网页源代码代码首先检查有没有用get方法传id跟gg,然后判断$id跟$gg经过md5函数处理后相不相等,而且$id跟$gg的值不能相等,因为这个地方用的三等号,所以不能用科学记数法绕过,只能用数组。因为md5函数处理数组会报错并返回NULL。可以构造payload:?gg[]=123&id[]=abc接下来检测有没有传passwd的参数,并且passwd=1234567。但是!is_nume
冯冯冯~
·
2023-10-09 02:02
web
BUUCTF
web安全
php
安全
BUUCTF
之[MRCTF2020]Ez_bypass md5数组绕过
BUUCTF
之[MRCTF2020]Ez_bypassmd5数组绕过启动项目后可以查看到后台代码,但是是乱的~~~鼠标右键可以查看到整洁的代码IputsomethinginF12foryouinclude'flag.php
若丶时光破灭
·
2023-10-09 02:32
Classical
CTF-WEB
php
安全
web
web
buuctf
[MRCTF2020]Ez_bypass1
考点:代码审计、弱类型比较IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!=
半杯雨水敬过客
·
2023-10-09 02:01
php
代码审计
弱类型比较
buuctf
[MRCTF2020]Ez_bypass
id和gg的md5强比较相等,id和gg的值弱比较不相等,password不是数字并且与1234567弱比较相等,由此构建id[]=1&gg[]=2passwd=1234567qflag{7038d50b-bff2-432d-85bc-eefe852120cc}
stantic
·
2023-10-09 02:59
第二周
php
BUUCTF
闯关日记--[MRCTF2020]Ez_bypass1
进入页面有点乱,按查看页面源代码,发现是一样的而且比较整齐IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)==
清风--
·
2023-10-09 02:58
php
开发语言
安全
[MRCTF2020]Ez_bypass 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[MRCTF2020]Ez_bypass1题目一、做题步骤1.查看源代码2.审计代码获取flag题目
BUUCTF
的[MRCTF2020]Ez_bypass1
林本
·
2023-10-09 02:28
web
BUUCTF
Web [MRCTF2020]Ez_bypass1 & [GXYCTF2019]BabySQli1 & [GXYCTF2019]BabyUpload1
目录[MRCTF2020]Ez_bypass1[GXYCTF2019]BabySQli1[GXYCTF2019]BabyUpload1[MRCTF2020]Ez_bypass1启动靶机,右键查看源代码代码审计,GET传两个参数:id和gg。POST传passwd。需要满足的条件:1.id和gg值不同,但md5(id)==md(gg);2.passwd==1234567,但passwd不能纯数字。思
WmVicmE=
·
2023-10-09 02:27
BUUCTF
Web
安全
BUUCTF
-Ez_bypass
打开题目,很杂乱,我们右键查看一下源码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&
八哥不爱做题
·
2023-10-09 02:27
BUUCTF-wp
php
[MRCTF2020]Ez_bypass --
BUUCTF
打开连接emmm,认真观察发现这些是php代码,复制粘贴整理一下得到include'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$g
金 帛
·
2023-10-09 02:26
CTFのWriteUp
CTF
Buuctf
:[MRCTF2020]Ez_bypass
打开靶机这样看着不舒服,我们右键查看页面源代码。可以看到是一个代码审计题。就是我们以get方式提交一个id和gg要求id和gg的md5值相等但是值不相等。以post方式提交一个passwd(注意了,这里是passwd,不是password),pwasswd不能是数字,但是值为1234567。我们开始绕过。我们用数组来绕过===,用1234567a来绕过!is_number()函数,所以payloa
寡人略秀
·
2023-10-09 02:56
网络安全
BUUCTF
- Web - Ez_bypass
得到一个php源码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg
1ta-chi
·
2023-10-09 02:55
ctf
Writeup
php
web安全
安全
后端
BUUCTF
[MRCTF2020]Ez_bypass
这道题十分简单,按要求先F12查看源码,这样看着就方便多了IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)==
维多利亚蜜汁鱼
·
2023-10-09 02:24
CTF
Web
BUUCTF
[MRCTF2020]Ez_bypass1
这道题全程我都是用bp做的拿到题目我们查看页面源代码得到代码审计我们要用get传入id和gg两个参数,id和gg的值要求不能相等,但是id和gg的md5强比较必须相等if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg){echo'Yo
访白鹿
·
2023-10-09 02:54
linux
运维
服务器
buuctf
PWN ciscn_2019_c_1
intencrypt(){size_tv0;//rbxchars[48];//[rsp+0h][rbp-50h]BYREF__int16v3;//[rsp+30h][rbp-20h]memset(s,0,sizeof(s));v3=0;puts("InputyourPlaintexttobeencrypted");gets((__int64)s);while(1){v0=(unsignedint)
半两八金
·
2023-10-08 23:37
CTF
c语言
android
前端
网络安全
计算机网络
buuctf
PWN jarvisoj_level2
int__cdeclmain(intargc,constchar**argv,constchar**envp){vulnerable_function();system("echo'HelloWorld!'");return0;}ssize_tvulnerable_function(){charbuf[136];//[esp+0h][ebp-88h]BYREFsystem("echoInput:"
半两八金
·
2023-10-08 23:36
CTF
算法
web安全
安全
linux
jvm
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他