E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
Buuctf
[极客大挑战 2019]BuyFlag1 WP解析
题目来源:极客大挑战2019题目名称:BuyFlag1打开网页探索网站直到发现了payctrl+u查看源代码BuyYouFlagSycloverMenuHomePayFlagFlagFlagneedyour100000000moneyattentionIfyouwanttobuytheFLAG:YoumustbeastudentfromCUIT!!!Youmustbeanswerthecorrec
QiaN_djx
·
2023-10-08 00:27
buuctf
web
php
前端
css
spring
网络安全
BUUCTF
[极客大挑战 2019]BuyFlag1
本题考查对php的strcmp()和is_numeric()函数的绕过不得不说题目页面还是很精美的打开MENU里的PAYFLAG,跳转到如下页面页面告诉我们要买flag需要一亿大洋而且你还的是成都信息工程大学(cuit)的学生,该页面除了提示信息之外没有购买的按钮啥的,所以我们查看一下页面源代码在源代码的最后有一段提示,这里需要代码审计,发现需要我们通过POST传参,传入password和mone
Fox_light
·
2023-10-08 00:26
BUUCTF
web安全
buuctf
PWN warmup_csaw_2016
下载附件,IDA查看发现直接有显示flag函数intsub_40060D(){returnsystem("catflag.txt");}查看程序起始地址0x40060D;Attributes:bp-basedframesub_40060Dprocnear;__unwind{pushrbpmovrbp,rspmovedi,offsetcommand;"catflag.txt"call_systemp
半两八金
·
2023-10-07 18:04
CTF
java
linux
开发语言
安全威胁分析
web安全
网络安全
php
BUUCTF
-[BJDCTF2020]NiZhuanSiWei 记录
24.[ZJCTF2019]NiZhuanSiWei打开一段源码:看了下源码,这题主要考察伪协议data:写入,和php://filter读取文件以及反序列化。data用法:data://text/plain;base64,php://filter用法:php://filter/read=convert.base64-encode/resource=访问http://68a56f51-a28e-4
低调求发展
·
2023-10-07 10:52
BUUCTF
reverse wp 86 - 90
[GWCTF2019]babyvmvoid__fastcall__noreturnmain(inta1,char**a2,char**a3){__int64v3[2];//[rsp+10h][rbp-10h]BYREFv3[1]=__readfsqword(0x28u);v3[0]=0LL;puts("Pleaseinputsomething:");sub_CD1(v3);sub_E0B(v3);
fa1c4
·
2023-10-07 05:48
逆向工程
逆向
BUUCTF
rsarsa
题目:Mathiscool!UsetheRSAalgorithmtodecodethesecretmessage,c,p,q,andeareparametersfortheRSAalgorithm.p=964842302901051567659055174001042653494573763923573980064398935203985250729849139956103500916342705
JustGo12
·
2023-10-07 05:44
安全
buuctf
-[GXYCTF2019]禁止套娃 git泄露,无参数rce
用dirsearch扫一下,看到flag.php访问一下没啥东西,使用githackpython2GitHack.pyhttp://8996e81f-a75c-4180-b0ad-226d97ba61b2.node4.buuoj.cn/.git/查看index.php";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|p
木…
·
2023-10-06 18:43
android
java
开发语言
pwn学习(4)
BUUCTF
-ciscn_2019_n_1(浮点数转十六进制脚本积累)
checksec一下IDA打开,如果满足的条件达成,就可以getflag找到栈溢出漏洞,输入可以覆盖到v2将代码11.28125在内存中的十六进制表示出来,浮点数转十六进制代码如下:importstructdeffloat_to_hex(f):returnhex(struct.unpack('
术业有专攻,闻道有先后
·
2023-10-06 12:38
#
pwn
学习
pwn学习(3)
BUUCTF
-rip(函数知识/缓冲区溢出)
下载文件,查看文件信息IDA64打开,发现危险函数gets(),可以判断存在栈溢出漏洞接着查看fun()函数,发现是system函数,system是C语言下的一个可以执行shell命令的函数接下来思路就清晰了,需要用gets函数获取一个长字符串覆盖rip来控制程序流到fun()函数函数的局部变量会存放在他的栈中,那么我们在main函数中,双击s变量,查看s分配了多少空间是十五个字节的空间,也就是在
术业有专攻,闻道有先后
·
2023-10-06 12:07
#
pwn
java
开发语言
buuctf
-[BSidesCF 2020]Had a bad day(小宇特详解)
buuctf
-[BSidesCF2020]Hadabadday(小宇特详解)先看一下题目这里上面有注入点,这里怀疑是SQL注入先尝试读取一下index.php这里使用php伪协议payload:php:
小宇特详解
·
2023-10-05 06:38
buuctf
php
web安全
安全
BUUCTF
(4)
[BSidesCF2020]Hadabadday1点击按钮会出现对应的参数和图片,尝试直接读取文件发现用伪协议读取直接读取index.php的时候有反应,从前面报错可以看出来它会自带.php,所以只需要输入index即可?category=php://filter/read=convert.base64-encode/resource=index必须含有woofers、meowers、index,
Ys3ter
·
2023-10-05 06:37
BUUCTF
BUUCTF
BUUCTF
WEB [BSidesCF 2020]Had a bad day
BUUCTF
WEB[BSidesCF2020]Hadabaddayindex.php?
Y1Daa
·
2023-10-05 06:37
BUUCTF
web安全
BUUCTF
Web 第二页全部Write ups
更多笔记,可以关注yym68686.top目录[强网杯2019]高明的黑客[
BUUCTF
2018]OnlineTool[RoarCTF2019]EasyJava[GXYCTF2019]BabyUpload
yym68686
·
2023-10-05 06:07
CTF
ctf
buuctf
wp
web
buuctf
-web-[BSidesCF 2020]Had a bad day
题目地址打开题目随机点击一个按钮看这样子是文件包含尝试了很多,最后发现index不能加.php这样才可以读出源码php://filter/read=convert.base64-encode/resource=index解密一下,拿到关键代码审计代码,包含的字符必须有woofers或者meowers或index其中一个这边还使用了拼接.php,所以第一步那里只能写indexphp://filter
~ Venus
·
2023-10-05 06:07
web
文件包含
BUUCTF
之[BSidesCF 2020]Had a bad day --- 文件包含漏洞
BUUCTF
之[BSidesCF2020]Hadabadday题目点击下面的那两个按钮的时候,发现图片会变化。而且链接上的值也是跟着变化。
若丶时光破灭
·
2023-10-05 06:06
Classical
CTF-WEB
CTF-WEB-文件漏洞
php
web
安全
20210619-
BUUCTF
-WEB做题记录
目录1、[HCTF2018]WarmUp2、[极客大挑战2019]EasySQL3、[极客大挑战2019]Havefun4、[强网杯2019]随便注5、[SUCTF2019]EasySQL6、[ACTF2020新生赛]Include7、[极客大挑战2019]SecretFile8、命令行注入9、[极客大挑战2019]LoveSQL10、[GXYCTF2019]PingPingPing11、[极客大
weixin_38131137
·
2023-10-05 06:06
做题记录
unctf
安全
BUUCTF
[BSidesCF 2020] Had a bad day
BUUCTF
[BSidesCF2020]Hadabadday考点:php伪协议嵌套启动环境:其中包含两个按钮,选择猫和狗的图片:此时的URL变为:http://xxx/index.php?
Senimo_
·
2023-10-05 06:36
BUUCTF
WEB
Writeup
BUUCTF
BSidesCF
2020
Had
a
bad
day
writeup
CTF
BUUCTF
Web [BSidesCF 2020]Had a bad day1
[BSidesCF2020]Hadabadday1启动靶机,打开burp,点击WOOFERS抓包可以看到请求中有个meowers的参数,在后面加个'测试通过报错信息可以看出,category参数会与.php拼接然后进行文件包含。尝试直接传flag通过回显可以看出,限制了白名单,只能是woofers和meowers。但是我们猜不到是怎么过滤的,所以通过filter伪协议得到index.php的源码构
WmVicmE=
·
2023-10-05 06:06
BUUCTF
Web
安全
BUUCTF
个人做题记录【6-24】
目录1.[BSidesCF2020]Hadabadday12.[BJDCTF2020]Marklovescat13.[NCTF2019]FakeXMLcookbook14.[强网杯2019]高明的黑客15.[安洵杯2019]easy_web11.[BSidesCF2020]Hadabadday1在源码中没有找到有用的信息,我们点击对应的动物名就会地址栏就的category参数就会跟着变化,猜测这是
不用再等
·
2023-10-05 06:06
DASCTF
CTF
buuctf
web安全
php
数据库
【
BUUCTF
】[BSidesCF 2020]Had a bad day
注意到url中的参数category,以为是注入点,实际上输入其他的只会一个错误说明用php伪协议读取文件/index.php?category=php://filter/convert.base64-encode/resource=index解密拿到代码include($file.'.php');这句话也解释了为什么不能写index.phpif(strpos($file,"woofers")!=
aoao今晚吃什么
·
2023-10-05 06:35
php
web安全
buuctf
-[BSidesCF 2020]Had a bad day
打开环境就两个按钮,随便按按url变了还有像文件包含,使用php伪协议读取一下,但是发现报错,而且有两个.php,可能是自己会加上php后缀所以把后缀去掉/index.php?category=php://filter/convert.base64-encode/resource=index看到一串base64,解码忘记这个函数了传入的category需要有woofers,meowers,inde
木…
·
2023-10-05 06:04
学习
BUUCTF
-[BJDCTF2020]Mark loves cat
用ctf-wscan扫一下看着有点像git泄露,输入.git查看一下,发现是403拒绝访问,说明存在git泄露只不过我们没法访问可以用lijiejie的GitHack下载一下下载下来打开有两个文件。flag.php内容是读取flag文件赋值给$flag变量index.php打开在最下面有一段PHP代码遍历传入的get参数,要求传入的参数的键为flag并且等于$x又要求$x不等于flag,满足要求就
冯冯冯~
·
2023-10-04 23:53
web
BUUCTF
web安全
安全
git
php
web
buuctf
[BJDCTF2020]Mark loves cat1
考点:1.git泄露2.变量覆盖1.打开靶机,先看robots.txt,并用dirsearch进行扫描pydirsearch.py-uf190ddaf-3db0-48c2-a858-4accf0783a69.node4.buuoj.cn:81/-e*-t1-x429(使用dirsearch时,一定要设置好线程,不然扫不出来)扫描发现错在.git泄露2.利用githack把git文件抓下来pytho
半杯雨水敬过客
·
2023-10-04 23:53
.git泄露
变量覆盖
[BJDCTF2020]Mark loves cat(3种解法)
练习靶场:
BUUCTF
题目搜索:[BJDCTF2020]Marklovescat靶机启动后的界面步骤1:我们使用工具dirsearch扫描目录,观察是否有信息泄露pythondirsearch.py-uhttp
K.A.L
·
2023-10-04 23:21
安全渗透
CTF
php
http
apache
nginx
BUUCTF
[BJDCTF2020]Mark loves cat
打开题目搜索一番没有任何发现;dirsearch扫描后发现.git泄露,GitHack.py下载源码:pythonGitHack.pyhttp://b77333f7-af9a-4f4a-aad0-b328ef9c8369.node3.buuoj.cn/.git得到两个php文件,接下来就是代码审计:flag.php:$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$
qtL0ng
·
2023-10-04 23:50
代码审计
php
web安全
安全
wp-fakebook(攻防世界/
buuctf
)【多解法详解】
信息概览题目本身大致有注册和登陆两个入口注册并登陆后情况如下:用扫描工具非常容易就能找到robots.txt(随便用一个都可)找到备份源码:name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt
sayo.
·
2023-10-04 22:55
WP
php
数据库
渗透测试
wp
网络安全
CTF 一些简单逆向思路
上周总结了部分简单杂项题思路,这周总结UNCTF和
BUUCTF
上简单逆向问题.通过做题发现逆向题有一些大致的做题思路:第一步则是通过查壳工具(PEID)检查文件属性及是否带壳,有壳则要用特定的去壳工具(
隐隐约雷鸣
·
2023-10-04 05:41
学习方法
BUUCTF
-UAF漏洞 pwnable_hacknote
BUUCTF
-UAF漏洞pwnable_hacknote好久不学习pwn了,今天学习突然就开窍了,开心,好像离大神又近了一步就不静态分析了,直接动态分析首先创建两个大小为0x80的堆快,结构如图所示,可以看到每个堆块包含了两个部分然后我们释放这两个堆块
三哥sange
·
2023-10-03 20:18
PWN
pwn
[
BUUCTF
]PWN——pwnable_hacknote
pwnable_hacknote附件步骤:例行检查,32位程序,开启了nx和canary保护本地试运行看一下大概的情况,熟悉的堆的菜单32位ida载入add()gdb看一下堆块的布局更方便理解delete()show()利用思路:使用uaf泄露libc,计算system,执行system(‘/bin/sh’)获取shell泄露libcprint_note的打印功能可以帮助泄露地址。先addchun
Angel~Yan
·
2023-10-03 20:48
BUUCTF刷题记录
PWN
BUUCTF
-PWN-pwnable_hacknote-UAF
1.checksec+运行标准的菜单模式canary和NX保护2.32位IDA1.sub_8048646()unsignedintsub_8048646(){intv0;//ebxinti;//[esp+Ch][ebp-1Ch]intsize;//[esp+10h][ebp-18h]charbuf[8];//[esp+14h][ebp-14h]BYREFunsignedintv5;//[esp+1
Rt1Text
·
2023-10-03 20:16
BUUCTF
大数据
pwn
安全
linux
c++
持续更新
BUUCTF
——PWN(一)
文章目录前言test_your_ncripwarmup_csaw_2016ciscn_2019_n_1pwn1_sctf_2016jarvisoj_level0[第五空间2019决赛]PWN5ciscn_2019_c_1ciscn_2019_n_8jarvisoj_level2bjdctf_2020_babystack[OGeek2019]babyropget_started_3dsctf_201
weixinzjh
·
2023-10-03 00:00
RE&PWN
安全
ctf
pwn
buuctf
-[RoarCTF 2019]Easy Java
第一次遇到java类的题目打开环境,很像sql点击help以为是文件包含,,但是不对这里需要了解JAVAWEB目录结构WEB-INF:Java的web应用安全目录;此外如果想在页面访问WEB-INF应用里面的文件,必须要通过web.xml进行相应的映射才能访问;敏感目录举例:/WEB-INF/web.xml:Web应用程序配置文件,描述了servlet和其他的应用组件配置及命名规则/WEB-INF
木…
·
2023-10-02 18:55
java
开发语言
buuctf
-[GYCTF2020]Blacklist
这题我一开始还以为是rce,但是看到注入框内写了1,那就肯定是sql提交11'报错,更加确定是sql1'orderby2--+说明是两列1'unionselect1,#发现select被过滤了这里我想起了之前做的强网杯的随便住,也是被过滤了,然后使用的堆叠注入1';showtables--+1';showcolumnsfromFlagHere;--+获得列名后面不晓得了,才知道有handler语句
木…
·
2023-10-02 18:25
sql
数据库
BUUCTF
-WEB-刷题记录
题目地址https://buuoj.cn/challenges[HITCON2017]SSRFme代码理解进入主页后发现是代码审计/escapeshellarg—把字符串转码为可以在shell命令里使用的参数@—抑制错误输出mkdir—创建目录chdir更改目录shell_exec—通过shell环境执行命令,并且将完整的输出以字符串的方式返回。pathinfo—返回文件路径的信息dirname—
cike_y
·
2023-10-02 06:13
CTF刷题记录
前端
安全
ctf
web安全
BUUCTF
[网鼎杯 2020 朱雀组] Nmap
BUUCTF
[网鼎杯2020朱雀组]Nmap考点:nmap-oG写入文件、-iL读取扫描文件、escapeshellarg绕过(参考链接)解法:将nmap扫描结果写入文件时加入一句话木马,需要绕过escapeshellarg
Senimo_
·
2023-10-01 22:44
BUUCTF
WEB
Writeup
BUUCTF
网鼎杯
2020
朱雀组
Nmap
writeup
CTF
web
buuctf
[网鼎杯 2020 朱雀组]Nmap1
考点:namp注入参考web
buuctf
[
BUUCTF
2018]OnlineTool1_半杯雨水敬过客的博客-CSDN博客1.2.利用NMAP里的-oG命令实现代码的写入,那我们这里就可以尝试构造payload
半杯雨水敬过客
·
2023-10-01 22:44
nmap
BUUCTF
Web [网鼎杯 2020 朱雀组]Nmap1
[网鼎杯2020朱雀组]Nmap1考点:通过nmap写入一句话木马,并绕过escapeshellarg()与escapeshellcmd()等函数的防护。启动靶机一个nmap在线扫描工具,猜测会有命令执行,输入127.0.0.1|whoami可以看到带入的语句,‘|’被‘\’转义了。又测试了';','&','&&',发现这些连接符都被转义了,命令不能执行,尝试能否通过nmap写个马传上去。参考链接
WmVicmE=
·
2023-10-01 22:13
BUUCTF
Web
安全
BUUCTF
reverse wp 81 - 85
[SCTF2019]babyre反编译失败,有花指令有一个无用字节,阻止反编译,patch成0x90所有标红的地方nop掉之后按p重申函数main和loc_C22,F5成功int__cdeclmain(intargc,constchar**argv,constchar**envp){charv4;//[rsp+Fh][rbp-151h]intv5;//[rsp+10h][rbp-150h]intv
fa1c4
·
2023-10-01 20:45
逆向工程
逆向
BUUCTF
reverse wp 76 - 80
[CISCN2018]2ex四处游走寻找关键代码int__fastcallsub_400430(inta1,unsignedinta2,inta3){unsignedintv3;//$v0intv4;//$v0intv5;//$v0intv6;//$v0unsignedinti;//[sp+8h][+8h]unsignedintv9;//[sp+8h][+8h]intv10;//[sp+Ch][+
fa1c4
·
2023-10-01 20:12
逆向工程
逆向
buuctf
-[WUSTCTF2020]CV Maker
打开环境随便登录注册一下进入到了profile.php其他没有什么页面,只能更换头像上传文件,所以猜测是文件上传漏洞上传一句话木马看看回显搜索一下添加文件头GIF89a。上传php文件查看页面源代码,看到上传的php的文件蚁剑连接
木…
·
2023-10-01 19:04
安全
buuctf
-[Zer0pts2020]Can you guess it?
点击source,进入源代码Canyouguessit?Canyouguessit?Ifyourguessiscorrect,I'llgiveyoutheflag.Source后面有一个随机数,如果能够破解随机数就能得到flag,但是发现没有什么用if(preg_match('/config\.php\/*$/i',$_SERVER['PHP_SELF'])){exit("Idon'tknowwh
木…
·
2023-10-01 19:04
android
BUUCTF
-reverse-reverse1(面向新手超详细)
拿到题目先查下壳(这里用的DIE,网上可以搜到下载)64位,没有壳(壳是对代码的加密,起混淆保护的作用,一般用来阻止逆向)然后拖进IDA(64位)进行反汇编一般来说,先查看一下字符串,简单的题目会有flag或者敏感数据字符等信息,方便我们定位函数查看字符串的方法为shift+F12找到了关于flag的信息,双击点进去找到这段字符串的位置ctrl+x(交叉引用)查看是哪段函数调用了该字符串点击“OK
DUA0G
·
2023-10-01 08:55
BUUCTF
安全
BUUCTF
--Reverse--easyre,reverse1,新年快乐(面向新手,超详细)
目录1.easyre2.reverse13.新年快乐1.easyre把附件下载下来,放到ExeinfoPe中看一下这里主要是看一下是几位的,以及有没有壳64位的,无壳至于有壳长什么样,可以看第三题--新年快乐放到IDA中看到很多人可能感觉很复杂,不慌,咱们先shift+f12查找所有的字符串一般flag肯定都会在字符串里有提示直接找到了flagflag{this_Is_a_EaSyRe}2.rev
Dream ZHO
·
2023-10-01 08:54
ctf逆向
安全
经验分享
笔记
BUUCTF
--Reverse--easyre(非常简单的逆向)WP
这道题目非常简单,发现是64位exe,直接拖到IDAPro中即可看到flag,在WinHex中直接查找字符串也可以得到。IDAPro:拖入IDAPro就可以看到flag了,这里介绍另一种用法:进入IDAPro后,Shift+F12直接可以看到字符串,然后Ctrl+F查找字符串也可以:WinHex:拖到WinHex中后查找字符串直接就出来了:flag{this_Is_a_EaSyRe}
WdIg-2023
·
2023-10-01 08:54
CTF-Reverse
网络安全
BUUCTF
--reverse1,reverse2--WP
文章目录一.
BUUCTF
--reverse1二.
BUUCTF
--reverse2一.
BUUCTF
–reverse1这道题目也是非常简单,主要考察IDAPro的使用,分析代码:发现是64位exe,直接拖到
WdIg-2023
·
2023-10-01 08:54
CTF-Reverse
网络安全
BUUCTF
reverse1-10 WP
笔记是按照当时的题目排序写的,顺序可能有出入做题是从0开始做起,所以前面部分也会尽可能写的详细一点只要能记录并且了解到怎么做即可,所以就没有去在意排版遇到不会的函数尽可能去百度了解因为前面的题难度不大,所以前面的每道题都没有去查壳,除非有特殊:)题目:easyre、reverse1、reverse2、内涵的软件、新年快乐、helloword、xor、reverse3、不一样的flag、Simple
是Mumuzi
·
2023-10-01 08:24
reverse
ctf
buuctf
信息安全
BUUCTF
reverse wp 61 - 65
[FlareOn1]BobDoge//XXXXXXXXXXXXXXX.Form1//Token:0x06000002RID:2RVA:0x00002060FileOffset:0x00000260privatevoidbtnDecode_Click(objectsender,EventArgse){this.pbRoge.Image=Resources.bob_roge;byte[]dat_sec
fa1c4
·
2023-10-01 08:23
逆向工程
逆向
BUUCTF
reverse wp 71 - 75
[NPUCTF2020]你好sao啊int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v3;//rax__int64v4;//rdx__int64v5;//raxsize_tv6;//rax__int64v7;//rax__int64v8;//rdx__int64v9;//rax__int64v11;//rdx__int6
fa1c4
·
2023-10-01 08:23
逆向工程
逆向
BUUCTF
reverse wp 1 - 5
easyre直接F5flag{this_Is_a_EaSyRe}reverse1hello_world中‘o’改成’0’得到hell0_w0rld加上flag{}→flag{hell0_w0rld}reverse2flag{hacking_for_fun}‘i’和‘r’改成‘1’→flag{hack1ng_fo1_fun}内涵的软件49d3c93df25caad81232130f3d2ebfad加
fa1c4
·
2023-10-01 08:53
逆向工程
BUUCTF
reverse wp 6 - 10
helloword安卓逆向,工具下载https://github.com/Juude/droidReverse打开就有flagxor当前位或异或前一位得到加密后的字符,一共33位,逐位异或,global数据是硬编码的,所以简单解密即可.查看16进制格式,复制到脚本里,正则处理数据成hex格式.调整一下rev脚本enc=[0x66,0x0A,0x6B,0x0C,0x77,0x26,0x4F,0x2E
fa1c4
·
2023-10-01 08:53
逆向工程
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他