E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
BUUCTF
-Web-题目详解(持续更新……)
GXYCTF2019]PingPingPing10x03[极客大挑战2019]SecretFile10x04[极客大挑战2019]LoveSQL10x05[极客大挑战2019]Http1说明:本文持续更新
BUUCTF
AkangBoy
·
2023-10-09 18:44
CTF靶场通关
安全
web安全
CTF刷题
刷题网站:bugku;
BUUCTF
本文记录了在刷题过程中所学到的知识点坚持每天刷5道题,持续更新坚持就是胜利鸭CTF1、bugku–Simple_SSLI_1根据题目SSLI即服务端模板注入攻击,服务段接收用户输入
不会绑马尾的女孩
·
2023-10-09 08:40
web安全
web安全
BUUCTF
WEB [MRCTF2020]Ez_bypass
BUUCTF
WEB[MRCTF2020]Ez_bypass进入环境,提示IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx
Y1Daa
·
2023-10-09 02:02
BUUCTF
web安全
BUUCTF
[MRCTF2020]Ez_bypass
查看网页源代码代码首先检查有没有用get方法传id跟gg,然后判断$id跟$gg经过md5函数处理后相不相等,而且$id跟$gg的值不能相等,因为这个地方用的三等号,所以不能用科学记数法绕过,只能用数组。因为md5函数处理数组会报错并返回NULL。可以构造payload:?gg[]=123&id[]=abc接下来检测有没有传passwd的参数,并且passwd=1234567。但是!is_nume
冯冯冯~
·
2023-10-09 02:02
web
BUUCTF
web安全
php
安全
BUUCTF
之[MRCTF2020]Ez_bypass md5数组绕过
BUUCTF
之[MRCTF2020]Ez_bypassmd5数组绕过启动项目后可以查看到后台代码,但是是乱的~~~鼠标右键可以查看到整洁的代码IputsomethinginF12foryouinclude'flag.php
若丶时光破灭
·
2023-10-09 02:32
Classical
CTF-WEB
php
安全
web
web
buuctf
[MRCTF2020]Ez_bypass1
考点:代码审计、弱类型比较IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!=
半杯雨水敬过客
·
2023-10-09 02:01
php
代码审计
弱类型比较
buuctf
[MRCTF2020]Ez_bypass
id和gg的md5强比较相等,id和gg的值弱比较不相等,password不是数字并且与1234567弱比较相等,由此构建id[]=1&gg[]=2passwd=1234567qflag{7038d50b-bff2-432d-85bc-eefe852120cc}
stantic
·
2023-10-09 02:59
第二周
php
BUUCTF
闯关日记--[MRCTF2020]Ez_bypass1
进入页面有点乱,按查看页面源代码,发现是一样的而且比较整齐IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)==
清风--
·
2023-10-09 02:58
php
开发语言
安全
[MRCTF2020]Ez_bypass 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[MRCTF2020]Ez_bypass1题目一、做题步骤1.查看源代码2.审计代码获取flag题目
BUUCTF
的[MRCTF2020]Ez_bypass1
林本
·
2023-10-09 02:28
web
BUUCTF
Web [MRCTF2020]Ez_bypass1 & [GXYCTF2019]BabySQli1 & [GXYCTF2019]BabyUpload1
目录[MRCTF2020]Ez_bypass1[GXYCTF2019]BabySQli1[GXYCTF2019]BabyUpload1[MRCTF2020]Ez_bypass1启动靶机,右键查看源代码代码审计,GET传两个参数:id和gg。POST传passwd。需要满足的条件:1.id和gg值不同,但md5(id)==md(gg);2.passwd==1234567,但passwd不能纯数字。思
WmVicmE=
·
2023-10-09 02:27
BUUCTF
Web
安全
BUUCTF
-Ez_bypass
打开题目,很杂乱,我们右键查看一下源码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&
八哥不爱做题
·
2023-10-09 02:27
BUUCTF-wp
php
[MRCTF2020]Ez_bypass --
BUUCTF
打开连接emmm,认真观察发现这些是php代码,复制粘贴整理一下得到include'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$g
金 帛
·
2023-10-09 02:26
CTFのWriteUp
CTF
Buuctf
:[MRCTF2020]Ez_bypass
打开靶机这样看着不舒服,我们右键查看页面源代码。可以看到是一个代码审计题。就是我们以get方式提交一个id和gg要求id和gg的md5值相等但是值不相等。以post方式提交一个passwd(注意了,这里是passwd,不是password),pwasswd不能是数字,但是值为1234567。我们开始绕过。我们用数组来绕过===,用1234567a来绕过!is_number()函数,所以payloa
寡人略秀
·
2023-10-09 02:56
网络安全
BUUCTF
- Web - Ez_bypass
得到一个php源码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg
1ta-chi
·
2023-10-09 02:55
ctf
Writeup
php
web安全
安全
后端
BUUCTF
[MRCTF2020]Ez_bypass
这道题十分简单,按要求先F12查看源码,这样看着就方便多了IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)==
维多利亚蜜汁鱼
·
2023-10-09 02:24
CTF
Web
BUUCTF
[MRCTF2020]Ez_bypass1
这道题全程我都是用bp做的拿到题目我们查看页面源代码得到代码审计我们要用get传入id和gg两个参数,id和gg的值要求不能相等,但是id和gg的md5强比较必须相等if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg){echo'Yo
访白鹿
·
2023-10-09 02:54
linux
运维
服务器
buuctf
PWN ciscn_2019_c_1
intencrypt(){size_tv0;//rbxchars[48];//[rsp+0h][rbp-50h]BYREF__int16v3;//[rsp+30h][rbp-20h]memset(s,0,sizeof(s));v3=0;puts("InputyourPlaintexttobeencrypted");gets((__int64)s);while(1){v0=(unsignedint)
半两八金
·
2023-10-08 23:37
CTF
c语言
android
前端
网络安全
计算机网络
buuctf
PWN jarvisoj_level2
int__cdeclmain(intargc,constchar**argv,constchar**envp){vulnerable_function();system("echo'HelloWorld!'");return0;}ssize_tvulnerable_function(){charbuf[136];//[esp+0h][ebp-88h]BYREFsystem("echoInput:"
半两八金
·
2023-10-08 23:36
CTF
算法
web安全
安全
linux
jvm
buuctf
babyaes
fromCrypto.CipherimportAESimportosfromflagimportflagfromCrypto.Util.numberimport*defpad(data):returndata+b"".join([b'\x00'for_inrange(0,16-len(data))])defmain():flag_=pad(flag)key=os.urandom(16)*2iv=o
半两八金
·
2023-10-08 23:06
CTF
python
前端
数据库
网络安全
计算机网络
web安全
-----已搬运-------
BUUCTF
: [网鼎杯 2020 白虎组]PicDown --- proc文件的利用, --- python反弹shell ---- python代码审计
参考自:whoami大佬的然后自己学习的基础知识在这里:Linux的/proc/self/学习++CTF例题。参考自上面大佬的。自己输出学习一下而已。一、自己做:我自己做的时候,没有想找个文件目录穿越,用那些伪协议,来了个便,然后127.0.0.1的ssrf也尝试这些都是些啥啊!!!/proc/self/environ/proc/self/cmdline二、学到的&&不足:当看到url中有?fil
Zero_Adam
·
2023-10-08 19:11
BUUCTF刷题记录
[
BUUCTF
][网鼎杯 2020 白虎组]PicDown
考点文件读取反弹shell解题在输入框输入数字会在url后面添加参数,利用该参数来尝试文件读取获取启动指定进程的完整命令/proc/self/cmdline获得python2app.py那么我们再读一下这个文件/proc/self/cwd/app.py得到fromflaskimportFlask,Responsefromflaskimportrender_templatefromflaskimpo
Snakin_ya
·
2023-10-08 19:11
刷题记录
linux
记录学习链接路径
1、
BUUCTF
sqli-labs的通关链接,比较详细详细sqli-labs(1-65)通关讲解-CSDN博客
小白的小肉丸
·
2023-10-08 12:22
学习
BUUCTF
Basic 解题记录--BUU BURP COURSE 1
看题目就能想到肯定跟burpsuite工具相关,直接打开准备分析数据1、打开靶场链接,显示如下信息,只能本地访问:2、应该使用X-Real-IP,将这里的IP设置成127.0.0.1不就是本地访问了吗,哈哈哈3、将proxy的信息转到repeater区域,尝试看看有什么结果,发现有一个默认用户名和密码的登录界面。4、将标红的一段X-Real-IP:127.0.0.1加到proxy中,再转发5、查看
小白的小肉丸
·
2023-10-08 12:22
web安全
网络安全
BUUCTF
Basic 解题记录--BUU UPLOAD COURSE 1
1、打开链接发现是让上传文件,随意上传一个txt文件发现直接显示jpg格式,然后尝试其他文件,上传后还是被改成jpg格式;2、打开Hackbar,发现在file=这个参数替换掉刚才上传的文件路径,能查看到文件的内容;3、上传一句话木马,用jpg格式存储,然后在hackbar的file=参数后面替换掉上传的文件路径;并在postdata输入如下命令,执行即可获得flag。
小白的小肉丸
·
2023-10-08 12:52
web安全
BUUCTF
Basic 解题记录--BUU XXE COURSE
1、XXE漏洞初步学习,可参考链接:一篇文章带你深入理解漏洞之XXE漏洞-先知社区2、了解了XXE漏洞,用burpsuite获取到的url转发给repeater,修改XML的信息,引入外部实体漏洞,修改发送内容,即可查看到flag信息定义admin的外部实体,里面的命令是SYSTEM"file:///flag"查看flag文件的信息
小白的小肉丸
·
2023-10-08 12:15
安全
web安全
BUUCTF
[极客大挑战 2019] BabySQL
BUUCTF
[极客大挑战2019]BabySQL启动靶机,打开环境:尝试登陆:因为前两次的题目
BUUCTF
极客大挑战2019EasySQL和极客大挑战2019LoveSQL均用万能密码登陆成功,再次尝试
Senimo_
·
2023-10-08 08:55
BUUCTF
WEB
Writeup
安全
SQL注入
BUUCTF
极客大挑战2019
BUUCTF
[极客大挑战 2019]BabySQL 1sql注入
BUUCTF
[极客大挑战2019]BabySQL1进去后是这样:还是熟悉的配方,还是熟悉的味道。题目就是sql注入,就不检测是否有注入点了。
__byb__
·
2023-10-08 08:55
刷题日记
buuctf
ctf
buuctf
-[极客大挑战 2019]BabySQL(小宇特详解)
buuctf
-[极客大挑战2019]BabySQL(小宇特详解)这里看题的话是一道SQL注入。
小宇特详解
·
2023-10-08 08:55
php
数据库
安全
BUUCTF
——[极客大挑战 2019]BabySQL 1
这道题打开后界面和前几道注入的题的界面是一样的,但难度也是呈直线的上升,我们先拿这道难的题来讲,等以后有时间了再将其他的题放出来当我们看到这个界面的时候首先想到的应该是登陆的操作,但我们又不知道正确的用户名和密码,所以我们这里就采用管理员账号和万能密码试试这里可以看见报错信息中没有出现or这个单词,所以我们猜想应该是用了过滤的手段将常见的sql注入的关键词给过滤掉了,为了验证这个想法我们再用联合查
小白一枚多多关注
·
2023-10-08 08:24
CTF
信息安全
网络安全
BUUCTF
Web [极客大挑战 2019]BabySQL
[极客大挑战2019]BabySQL启动靶机,发现是一个登录框,输入万能密码,不成功。输入orderby,select,union等语句,发现被过滤了,尝试双写绕过判断列数:/check.php?username='oorrderbbyy4%23&password=123456orderby为4时报错,说明只有三列寻找显示位:/check.php?username='uniuniononseles
WmVicmE=
·
2023-10-08 08:50
BUUCTF
Web
安全
BUUCTF
[极客大挑战 2019]BabySQL 1
打开就是个登录框,这道题是注入,那无疑就是user或者password处了输入数据,http://f079249e-ead1-4830-9a2c-dad8ed2f601d.node3.buuoj.cn/check.php?username=11'&password=22http://f079249e-ead1-4830-9a2c-dad8ed2f601d.node3.buuoj.cn/check.
Seizerz
·
2023-10-08 08:50
CTF
sqli
【
BUUCTF
】Misc题解
文章目录金三pang知识点链接-隐写技术图像隐写二维码你竟然赶我走N种方法解决大白知识点链接-图片宽高修改类题乌镇峰会种图基础破解文件中的秘密wireshark知识点链接-流量分析LSBrarzip伪加密qr被嗅探的流量镜子里面的世界ningen小明的保险箱爱因斯坦easycap隐藏的钥匙另外一个世界FLAG假如给我三天光明神秘龙卷风数据包中的线索后门查杀来首歌吧荷兰宽带数据泄露webshell后
苏柘_level6
·
2023-10-08 00:05
ctf
网络安全
BUUCTF
:[极客大挑战 2019]BuyFlag1
首先打开靶场页面如下然后ctrl+u查看网页源代码,发现有个pay.php页面点击进入pay.php页面,如下图发现页面提示说必须是CUIT学生且答出正确的password才能买flag,所以抓个包看看。cookie代表身份标识,在编程中0代表假,1代表真,所以猜测这里的user对应的数值代表是不是CUIT学生如下图,将user改成1,显示身份正确如下图,说明要先修改传参方式再进行password
咕噜yay
·
2023-10-08 00:28
web安全
网络安全
BUUCTF
-[极客大挑战 2019]BuyFlag
打开题目。好像没啥,右上角发现个菜单按钮,点开看看。看到中间写了。flag需要100000000money。然后attention这里写着,如果你需要FLAG,你必须是一名叫cuit的学生,你必须正确回答password。然后继续查看源码,发现了这一段代码。让我们postmoney和password。然后password不能为数字,然后password必须等于404才返回正确,那这里我们可以通过弱
大西瓜的安全之路
·
2023-10-08 00:27
web安全
网络安全
unctf
前端
后端
[极客大挑战 2019]BuyFlag 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[极客大挑战2019]BuyFlag1题目一、做题步骤1.收集信息2.抓包题目
BUUCTF
的[极客大挑战2019]BuyFlag1一、做题步骤
林本
·
2023-10-08 00:27
web
Buuctf
[极客大挑战 2019]BuyFlag1 WP解析
题目来源:极客大挑战2019题目名称:BuyFlag1打开网页探索网站直到发现了payctrl+u查看源代码BuyYouFlagSycloverMenuHomePayFlagFlagFlagneedyour100000000moneyattentionIfyouwanttobuytheFLAG:YoumustbeastudentfromCUIT!!!Youmustbeanswerthecorrec
QiaN_djx
·
2023-10-08 00:27
buuctf
web
php
前端
css
spring
网络安全
BUUCTF
[极客大挑战 2019]BuyFlag1
本题考查对php的strcmp()和is_numeric()函数的绕过不得不说题目页面还是很精美的打开MENU里的PAYFLAG,跳转到如下页面页面告诉我们要买flag需要一亿大洋而且你还的是成都信息工程大学(cuit)的学生,该页面除了提示信息之外没有购买的按钮啥的,所以我们查看一下页面源代码在源代码的最后有一段提示,这里需要代码审计,发现需要我们通过POST传参,传入password和mone
Fox_light
·
2023-10-08 00:26
BUUCTF
web安全
buuctf
PWN warmup_csaw_2016
下载附件,IDA查看发现直接有显示flag函数intsub_40060D(){returnsystem("catflag.txt");}查看程序起始地址0x40060D;Attributes:bp-basedframesub_40060Dprocnear;__unwind{pushrbpmovrbp,rspmovedi,offsetcommand;"catflag.txt"call_systemp
半两八金
·
2023-10-07 18:04
CTF
java
linux
开发语言
安全威胁分析
web安全
网络安全
php
BUUCTF
-[BJDCTF2020]NiZhuanSiWei 记录
24.[ZJCTF2019]NiZhuanSiWei打开一段源码:看了下源码,这题主要考察伪协议data:写入,和php://filter读取文件以及反序列化。data用法:data://text/plain;base64,php://filter用法:php://filter/read=convert.base64-encode/resource=访问http://68a56f51-a28e-4
低调求发展
·
2023-10-07 10:52
BUUCTF
reverse wp 86 - 90
[GWCTF2019]babyvmvoid__fastcall__noreturnmain(inta1,char**a2,char**a3){__int64v3[2];//[rsp+10h][rbp-10h]BYREFv3[1]=__readfsqword(0x28u);v3[0]=0LL;puts("Pleaseinputsomething:");sub_CD1(v3);sub_E0B(v3);
fa1c4
·
2023-10-07 05:48
逆向工程
逆向
BUUCTF
rsarsa
题目:Mathiscool!UsetheRSAalgorithmtodecodethesecretmessage,c,p,q,andeareparametersfortheRSAalgorithm.p=964842302901051567659055174001042653494573763923573980064398935203985250729849139956103500916342705
JustGo12
·
2023-10-07 05:44
安全
buuctf
-[GXYCTF2019]禁止套娃 git泄露,无参数rce
用dirsearch扫一下,看到flag.php访问一下没啥东西,使用githackpython2GitHack.pyhttp://8996e81f-a75c-4180-b0ad-226d97ba61b2.node4.buuoj.cn/.git/查看index.php";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|p
木…
·
2023-10-06 18:43
android
java
开发语言
pwn学习(4)
BUUCTF
-ciscn_2019_n_1(浮点数转十六进制脚本积累)
checksec一下IDA打开,如果满足的条件达成,就可以getflag找到栈溢出漏洞,输入可以覆盖到v2将代码11.28125在内存中的十六进制表示出来,浮点数转十六进制代码如下:importstructdeffloat_to_hex(f):returnhex(struct.unpack('
术业有专攻,闻道有先后
·
2023-10-06 12:38
#
pwn
学习
pwn学习(3)
BUUCTF
-rip(函数知识/缓冲区溢出)
下载文件,查看文件信息IDA64打开,发现危险函数gets(),可以判断存在栈溢出漏洞接着查看fun()函数,发现是system函数,system是C语言下的一个可以执行shell命令的函数接下来思路就清晰了,需要用gets函数获取一个长字符串覆盖rip来控制程序流到fun()函数函数的局部变量会存放在他的栈中,那么我们在main函数中,双击s变量,查看s分配了多少空间是十五个字节的空间,也就是在
术业有专攻,闻道有先后
·
2023-10-06 12:07
#
pwn
java
开发语言
buuctf
-[BSidesCF 2020]Had a bad day(小宇特详解)
buuctf
-[BSidesCF2020]Hadabadday(小宇特详解)先看一下题目这里上面有注入点,这里怀疑是SQL注入先尝试读取一下index.php这里使用php伪协议payload:php:
小宇特详解
·
2023-10-05 06:38
buuctf
php
web安全
安全
BUUCTF
(4)
[BSidesCF2020]Hadabadday1点击按钮会出现对应的参数和图片,尝试直接读取文件发现用伪协议读取直接读取index.php的时候有反应,从前面报错可以看出来它会自带.php,所以只需要输入index即可?category=php://filter/read=convert.base64-encode/resource=index必须含有woofers、meowers、index,
Ys3ter
·
2023-10-05 06:37
BUUCTF
BUUCTF
BUUCTF
WEB [BSidesCF 2020]Had a bad day
BUUCTF
WEB[BSidesCF2020]Hadabaddayindex.php?
Y1Daa
·
2023-10-05 06:37
BUUCTF
web安全
BUUCTF
Web 第二页全部Write ups
更多笔记,可以关注yym68686.top目录[强网杯2019]高明的黑客[
BUUCTF
2018]OnlineTool[RoarCTF2019]EasyJava[GXYCTF2019]BabyUpload
yym68686
·
2023-10-05 06:07
CTF
ctf
buuctf
wp
web
buuctf
-web-[BSidesCF 2020]Had a bad day
题目地址打开题目随机点击一个按钮看这样子是文件包含尝试了很多,最后发现index不能加.php这样才可以读出源码php://filter/read=convert.base64-encode/resource=index解密一下,拿到关键代码审计代码,包含的字符必须有woofers或者meowers或index其中一个这边还使用了拼接.php,所以第一步那里只能写indexphp://filter
~ Venus
·
2023-10-05 06:07
web
文件包含
BUUCTF
之[BSidesCF 2020]Had a bad day --- 文件包含漏洞
BUUCTF
之[BSidesCF2020]Hadabadday题目点击下面的那两个按钮的时候,发现图片会变化。而且链接上的值也是跟着变化。
若丶时光破灭
·
2023-10-05 06:06
Classical
CTF-WEB
CTF-WEB-文件漏洞
php
web
安全
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他