E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
[
BUUCTF
]PWN——pwnable_hacknote
pwnable_hacknote附件步骤:例行检查,32位程序,开启了nx和canary保护本地试运行看一下大概的情况,熟悉的堆的菜单32位ida载入add()gdb看一下堆块的布局更方便理解delete()show()利用思路:使用uaf泄露libc,计算system,执行system(‘/bin/sh’)获取shell泄露libcprint_note的打印功能可以帮助泄露地址。先addchun
Angel~Yan
·
2023-10-03 20:48
BUUCTF刷题记录
PWN
BUUCTF
-PWN-pwnable_hacknote-UAF
1.checksec+运行标准的菜单模式canary和NX保护2.32位IDA1.sub_8048646()unsignedintsub_8048646(){intv0;//ebxinti;//[esp+Ch][ebp-1Ch]intsize;//[esp+10h][ebp-18h]charbuf[8];//[esp+14h][ebp-14h]BYREFunsignedintv5;//[esp+1
Rt1Text
·
2023-10-03 20:16
BUUCTF
大数据
pwn
安全
linux
c++
持续更新
BUUCTF
——PWN(一)
文章目录前言test_your_ncripwarmup_csaw_2016ciscn_2019_n_1pwn1_sctf_2016jarvisoj_level0[第五空间2019决赛]PWN5ciscn_2019_c_1ciscn_2019_n_8jarvisoj_level2bjdctf_2020_babystack[OGeek2019]babyropget_started_3dsctf_201
weixinzjh
·
2023-10-03 00:00
RE&PWN
安全
ctf
pwn
buuctf
-[RoarCTF 2019]Easy Java
第一次遇到java类的题目打开环境,很像sql点击help以为是文件包含,,但是不对这里需要了解JAVAWEB目录结构WEB-INF:Java的web应用安全目录;此外如果想在页面访问WEB-INF应用里面的文件,必须要通过web.xml进行相应的映射才能访问;敏感目录举例:/WEB-INF/web.xml:Web应用程序配置文件,描述了servlet和其他的应用组件配置及命名规则/WEB-INF
木…
·
2023-10-02 18:55
java
开发语言
buuctf
-[GYCTF2020]Blacklist
这题我一开始还以为是rce,但是看到注入框内写了1,那就肯定是sql提交11'报错,更加确定是sql1'orderby2--+说明是两列1'unionselect1,#发现select被过滤了这里我想起了之前做的强网杯的随便住,也是被过滤了,然后使用的堆叠注入1';showtables--+1';showcolumnsfromFlagHere;--+获得列名后面不晓得了,才知道有handler语句
木…
·
2023-10-02 18:25
sql
数据库
BUUCTF
-WEB-刷题记录
题目地址https://buuoj.cn/challenges[HITCON2017]SSRFme代码理解进入主页后发现是代码审计/escapeshellarg—把字符串转码为可以在shell命令里使用的参数@—抑制错误输出mkdir—创建目录chdir更改目录shell_exec—通过shell环境执行命令,并且将完整的输出以字符串的方式返回。pathinfo—返回文件路径的信息dirname—
cike_y
·
2023-10-02 06:13
CTF刷题记录
前端
安全
ctf
web安全
BUUCTF
[网鼎杯 2020 朱雀组] Nmap
BUUCTF
[网鼎杯2020朱雀组]Nmap考点:nmap-oG写入文件、-iL读取扫描文件、escapeshellarg绕过(参考链接)解法:将nmap扫描结果写入文件时加入一句话木马,需要绕过escapeshellarg
Senimo_
·
2023-10-01 22:44
BUUCTF
WEB
Writeup
BUUCTF
网鼎杯
2020
朱雀组
Nmap
writeup
CTF
web
buuctf
[网鼎杯 2020 朱雀组]Nmap1
考点:namp注入参考web
buuctf
[
BUUCTF
2018]OnlineTool1_半杯雨水敬过客的博客-CSDN博客1.2.利用NMAP里的-oG命令实现代码的写入,那我们这里就可以尝试构造payload
半杯雨水敬过客
·
2023-10-01 22:44
nmap
BUUCTF
Web [网鼎杯 2020 朱雀组]Nmap1
[网鼎杯2020朱雀组]Nmap1考点:通过nmap写入一句话木马,并绕过escapeshellarg()与escapeshellcmd()等函数的防护。启动靶机一个nmap在线扫描工具,猜测会有命令执行,输入127.0.0.1|whoami可以看到带入的语句,‘|’被‘\’转义了。又测试了';','&','&&',发现这些连接符都被转义了,命令不能执行,尝试能否通过nmap写个马传上去。参考链接
WmVicmE=
·
2023-10-01 22:13
BUUCTF
Web
安全
BUUCTF
reverse wp 81 - 85
[SCTF2019]babyre反编译失败,有花指令有一个无用字节,阻止反编译,patch成0x90所有标红的地方nop掉之后按p重申函数main和loc_C22,F5成功int__cdeclmain(intargc,constchar**argv,constchar**envp){charv4;//[rsp+Fh][rbp-151h]intv5;//[rsp+10h][rbp-150h]intv
fa1c4
·
2023-10-01 20:45
逆向工程
逆向
BUUCTF
reverse wp 76 - 80
[CISCN2018]2ex四处游走寻找关键代码int__fastcallsub_400430(inta1,unsignedinta2,inta3){unsignedintv3;//$v0intv4;//$v0intv5;//$v0intv6;//$v0unsignedinti;//[sp+8h][+8h]unsignedintv9;//[sp+8h][+8h]intv10;//[sp+Ch][+
fa1c4
·
2023-10-01 20:12
逆向工程
逆向
buuctf
-[WUSTCTF2020]CV Maker
打开环境随便登录注册一下进入到了profile.php其他没有什么页面,只能更换头像上传文件,所以猜测是文件上传漏洞上传一句话木马看看回显搜索一下添加文件头GIF89a。上传php文件查看页面源代码,看到上传的php的文件蚁剑连接
木…
·
2023-10-01 19:04
安全
buuctf
-[Zer0pts2020]Can you guess it?
点击source,进入源代码Canyouguessit?Canyouguessit?Ifyourguessiscorrect,I'llgiveyoutheflag.Source后面有一个随机数,如果能够破解随机数就能得到flag,但是发现没有什么用if(preg_match('/config\.php\/*$/i',$_SERVER['PHP_SELF'])){exit("Idon'tknowwh
木…
·
2023-10-01 19:04
android
BUUCTF
-reverse-reverse1(面向新手超详细)
拿到题目先查下壳(这里用的DIE,网上可以搜到下载)64位,没有壳(壳是对代码的加密,起混淆保护的作用,一般用来阻止逆向)然后拖进IDA(64位)进行反汇编一般来说,先查看一下字符串,简单的题目会有flag或者敏感数据字符等信息,方便我们定位函数查看字符串的方法为shift+F12找到了关于flag的信息,双击点进去找到这段字符串的位置ctrl+x(交叉引用)查看是哪段函数调用了该字符串点击“OK
DUA0G
·
2023-10-01 08:55
BUUCTF
安全
BUUCTF
--Reverse--easyre,reverse1,新年快乐(面向新手,超详细)
目录1.easyre2.reverse13.新年快乐1.easyre把附件下载下来,放到ExeinfoPe中看一下这里主要是看一下是几位的,以及有没有壳64位的,无壳至于有壳长什么样,可以看第三题--新年快乐放到IDA中看到很多人可能感觉很复杂,不慌,咱们先shift+f12查找所有的字符串一般flag肯定都会在字符串里有提示直接找到了flagflag{this_Is_a_EaSyRe}2.rev
Dream ZHO
·
2023-10-01 08:54
ctf逆向
安全
经验分享
笔记
BUUCTF
--Reverse--easyre(非常简单的逆向)WP
这道题目非常简单,发现是64位exe,直接拖到IDAPro中即可看到flag,在WinHex中直接查找字符串也可以得到。IDAPro:拖入IDAPro就可以看到flag了,这里介绍另一种用法:进入IDAPro后,Shift+F12直接可以看到字符串,然后Ctrl+F查找字符串也可以:WinHex:拖到WinHex中后查找字符串直接就出来了:flag{this_Is_a_EaSyRe}
WdIg-2023
·
2023-10-01 08:54
CTF-Reverse
网络安全
BUUCTF
--reverse1,reverse2--WP
文章目录一.
BUUCTF
--reverse1二.
BUUCTF
--reverse2一.
BUUCTF
–reverse1这道题目也是非常简单,主要考察IDAPro的使用,分析代码:发现是64位exe,直接拖到
WdIg-2023
·
2023-10-01 08:54
CTF-Reverse
网络安全
BUUCTF
reverse1-10 WP
笔记是按照当时的题目排序写的,顺序可能有出入做题是从0开始做起,所以前面部分也会尽可能写的详细一点只要能记录并且了解到怎么做即可,所以就没有去在意排版遇到不会的函数尽可能去百度了解因为前面的题难度不大,所以前面的每道题都没有去查壳,除非有特殊:)题目:easyre、reverse1、reverse2、内涵的软件、新年快乐、helloword、xor、reverse3、不一样的flag、Simple
是Mumuzi
·
2023-10-01 08:24
reverse
ctf
buuctf
信息安全
BUUCTF
reverse wp 61 - 65
[FlareOn1]BobDoge//XXXXXXXXXXXXXXX.Form1//Token:0x06000002RID:2RVA:0x00002060FileOffset:0x00000260privatevoidbtnDecode_Click(objectsender,EventArgse){this.pbRoge.Image=Resources.bob_roge;byte[]dat_sec
fa1c4
·
2023-10-01 08:23
逆向工程
逆向
BUUCTF
reverse wp 71 - 75
[NPUCTF2020]你好sao啊int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v3;//rax__int64v4;//rdx__int64v5;//raxsize_tv6;//rax__int64v7;//rax__int64v8;//rdx__int64v9;//rax__int64v11;//rdx__int6
fa1c4
·
2023-10-01 08:23
逆向工程
逆向
BUUCTF
reverse wp 1 - 5
easyre直接F5flag{this_Is_a_EaSyRe}reverse1hello_world中‘o’改成’0’得到hell0_w0rld加上flag{}→flag{hell0_w0rld}reverse2flag{hacking_for_fun}‘i’和‘r’改成‘1’→flag{hack1ng_fo1_fun}内涵的软件49d3c93df25caad81232130f3d2ebfad加
fa1c4
·
2023-10-01 08:53
逆向工程
BUUCTF
reverse wp 6 - 10
helloword安卓逆向,工具下载https://github.com/Juude/droidReverse打开就有flagxor当前位或异或前一位得到加密后的字符,一共33位,逐位异或,global数据是硬编码的,所以简单解密即可.查看16进制格式,复制到脚本里,正则处理数据成hex格式.调整一下rev脚本enc=[0x66,0x0A,0x6B,0x0C,0x77,0x26,0x4F,0x2E
fa1c4
·
2023-10-01 08:53
逆向工程
BUUCTF
reverse wp 11 - 20
Java逆向解密java逆向,用java-decompile逆importjava.util.ArrayList;importjava.util.Scanner;publicclassReverse{publicstaticvoidmain(String[]args){Scanners=newScanner(System.in);System.out.println("Pleaseinputthe
fa1c4
·
2023-10-01 08:53
逆向工程
windows逆向
Android逆向
BUUCTF
Reverse/Youngter-drive
BUUCTF
Reverse/Youngter-drive查壳发现UPX壳,且为·32位程序用脱壳工具脱壳用IDA32位打开跟进查看,又是一道字符串比较的题目发现这个函数对输入的字符串进行了比较intsub
ofo300
·
2023-10-01 08:22
#
BUUCTF
Reverse
[
BUUCTF
]REVERSE------刮开有奖
刮开有奖例行检查,无壳,32bit32位IDA打开,shift+f12查看字符串,看到了一个base64加密的字符串。进入主函数查看函数已经对函数进行部分注释,下面进行base64解密。String总共是8位,这是String的存储base64加密的汇编指令处根据相对应的位置,String的第一位是经过sub_4010F0函数后的第一位加上34,也就是"U",第二位是"J",第三、四、五位是v5,
HAIANAWEI
·
2023-10-01 08:52
REVERSE
[
BUUCTF
]REVERSE------不一样的flag
不一样的flag例行检查,无壳,32bit用32位IDA打开,看到一串二进制字符串,下面又有上下左右的选项,无头绪,看了下别人的WP,原来是道迷宫题。一共有25个数据,应该是55的用55打印出来,从*出发,走0走不碰到1,到#结束再结合它的程序所以得到的结果应该是222441144222flag{222441144222}
HAIANAWEI
·
2023-10-01 08:52
REVERSE
BUUCTF
reverse wp 65 - 70
[SWPU2019]ReverseMe反编译的伪码看不明白,直接动调这里显示"Pleaseinputyourflag",然后接受输入,再和32进行比较,应该是flag长度要求32位,符合要求则跳转到loc_E528EE分支继续执行动调之后伪码可以读了int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//ecxint*v4;/
fa1c4
·
2023-10-01 08:21
逆向工程
逆向
【re】
BUUCTF
[GXYCTF2019]luck_guy
题目:
BUUCTF
[GXYCTF2019]luck_guy无壳,64位,ida打开找找找到get_flag()函数for(i=0;i<=4;++i){switch(rand()%200){case1:puts
Mintind
·
2023-10-01 07:21
ctf
reverse
逆向工程
buuctf
【re】
BUUCTF
Java逆向解密
题目:
BUUCTF
Java逆向解密没壳,是java文件(大概)ida打开看不懂,找了网页上的java反编译Decompiler.com没用过java啊…暂且用sublime打开还好还挺好懂的importjava.util.ArrayList
Mintind
·
2023-10-01 07:20
java
re
逆向工程
CTF
BUUCTF
SimpleRev
题目:
BUUCTF
SimpleRev查壳,没壳,64位ida打开一通分析main():while(1){while(1){printf("WelcometoCTFgame!
Mintind
·
2023-10-01 07:20
reverse
CTF
逆向工程
BUUCTF
-MRCTF2020
WEB[MRCTF2020]PYWebsite[MRCTF2020]Ez_bypass[MRCTF2020]套娃[MRCTF2020]Ezpop[MRCTF2020]你传你呢[MRCTF2020]EzauditMISC[MRCTF2020]ezmisc[MRCTF2020]CyberPunk[MRCTF2020]寻找xxx[MRCTF2020]摇滚DJ(建议大声播放[MRCTF2020]你能看懂音
Atkxor
·
2023-10-01 06:54
WriteUp
buuctf
刷题之旅之web(二)
2021-5-23[
BUUCTF
2018]OnlineTool题目:=4.0.3,PHP5,PHP7,PHP8)escapeshellarg—把字符串转码为可以在shell命令里使用的参数;escapeshellarg
Yn8rt
·
2023-10-01 06:23
buuctf
php
BUUCTF
刷题记录(5)
文章目录web[GXYCTF2019]BabyUpload[网鼎杯2018]Comment[RoarCTF2019]SimpleUpload[NCTF2019]FakeXMLcookbook[极客大挑战2019]RCEMEbestphp'srevenge(未完成)[WUSTCTF2020]朴实无华[WUSTCTF2020]颜值成绩查询[WUSTCTF2020]easyweb(未完成)[MRCTF2
bmth666
·
2023-10-01 06:52
ctf
刷题
php
BUUCTF
web [MRCTF2020]套娃 1 wp
考点:①$SERVER数组的各个元素的含义②%0a绕过preg_match()③data://text/plain;base64的利用进去之后还是先看看有没有robots.txt文件(自己做题的习惯),发现页面并不跳转,猜测应该是index.php中有header在限制于是查看源码,看到一段php代码//1st$query=$_SERVER['QUERY_STRING'];if(substr_co
是路酒呀
·
2023-10-01 06:51
CTF-WP
BUUCTF
__web题解合集(十一)
前言越学越迷题目1、[GKCTF2020]EZ三剑客-EzWeb打开首页源代码提示?secret访问出现ifconfig的执行结果,能得到题目的内网ip。可能是SSRF题目,先尝试file协议读取文件。提示过滤,但没想到直接file:/或者直接加个空格file://也行就能绕过,原因是因为它过滤的正则只是匹配了file://,然后就是猜index.php的路径,可以通过读取etc/passwd来得
风过江南乱
·
2023-10-01 06:21
CTF
[极客大挑战 2019]PHP unserialize
这里我用的是
buuctf
里面的[极客大挑战2019]PHP1。
multi4
·
2023-10-01 06:59
安全学习
php
BUUCTF
reverse wp 41 - 50
[UTCTF2020]basic-reint__cdeclmain(intargc,constchar**argv,constchar**envp){charinput;//[rsp+Fh][rbp-21h]BYREFdoubleop1;//[rsp+10h][rbp-20h]BYREFdoubleop2;//[rsp+18h][rbp-18h]BYREFunsigned__int64v7;//[
fa1c4
·
2023-10-01 05:50
逆向工程
逆向
BUUCTF
reverse wp 51 - 55
findKeyshift+f12找到一个flag{}字符串,定位到关键函数,F5无效,大概率是有花指令,读一下汇编这里连续push两个byte_428C54很奇怪,nop掉下面那个,再往上找到函数入口,p设置函数入口,再F5LRESULT__stdcallsub_401640(HWNDhWndParent,UINTMsg,WPARAMwParam,LPARAMlParam){intv5;//eax
fa1c4
·
2023-10-01 05:50
逆向工程
逆向
BUUCTF
reverse wp 56 - 60
[ACTF新生赛2020]SoulLike__int64__fastcallmain(inta1,char**a2,char**a3){charv5;//[rsp+7h][rbp-B9h]inti;//[rsp+8h][rbp-B8h]intj;//[rsp+Ch][rbp-B4h]intflag_content[14];//[rsp+10h][rbp-B0h]BYREFcharflag[110]
fa1c4
·
2023-10-01 05:19
逆向工程
逆向
BUUCTF
reverse wp 31 - 40
[HDCTF2019]Maze脱壳,IDA打开,发现无法F5,而且反汇编失败这种情况一般是花指令,误导了IDA的递归反汇编,这里E8是call指令,nop掉按p设置main函数入口再F5即可int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[esp+0h][ebp-24h]intv5;//[esp+0h][ebp-24h
fa1c4
·
2023-09-30 06:54
逆向工程
逆向
BUUCTF
reverse wp 21 - 30
[ACTF新生赛2020]rome无壳,直接拖进IDA32y键把v2改成char[49],n键重命名为iuputintfunc(){intresult;//eaxintv1[4];//[esp+14h][ebp-44h]charinput[49];//[esp+24h][ebp-34h]BYREFstrcpy(&input[23],"Qsw3sj_lz4_Ujw@l");printf("Pleas
fa1c4
·
2023-09-30 06:53
逆向工程
逆向
BUUCTF
做题Upload-Labs记录pass-11~pass-20
BUUCTF
做题Upload-Labs记录pass-11~pass-20——上一篇:
BUUCTF
做题Upload-Labs记录pass-01~pass-10——pass-11白名单上传:'jpg','png
Goodric
·
2023-09-30 06:01
靶场测试
buuctf
upload-labs
文件上传
BUUCTF
做题Upload-Labs记录pass-01~pass-10
BUUCTF
做题Upload-Labs记录pass-01~pass-10——pass-01前端验证后缀。传1.png抓包改1.php即可。
Goodric
·
2023-09-30 06:30
靶场测试
buuctf
文件上传
upload-labs
BUUCTF
-逆向[GXYCTF2019]luck_guy1题解
下载文件查文件类型先查一下文件类型是一个64位ELF文件F5查看main函数伪代码拉入IDA64,F5查看main函数伪代码main:int__cdeclmain(intargc,constchar**argv,constchar**envp){unsignedintv4;//[rsp+14h][rbp-Ch]BYREFunsigned__int64v5;//[rsp+18h][rbp-8h]v5
墨言ink
·
2023-09-29 14:46
python
安全
buuctf
-Java逆向解密
下载后得到Reverse.class文件使用jadx打开它解读一下java代码packagedefpackage;importjava.util.ArrayList;importjava.util.Scanner;/*renamedfrom:Reversereason:defaultpackage*//*loadedfrom:Reverse.class*/publicclassReverse{pu
墨言ink
·
2023-09-29 14:46
java
开发语言
BUUCTF
在线靶场 部分WEB Writeup(updating)
Warmup提示source.php,访问/source.php查看内容提示source.php,访问/hint.php查看内容需要对$page(可以用get方式或者post方式进行传入)进行拼接来绕过mb_strpos()函数,其中网页对传入的$page参数进行了urldecode(),%253经过两次url,触发网页底部的include()函数从而可以利用文件包含漏洞//mb_strpos()
Le叶a子f
·
2023-09-28 03:30
ctf
信息安全
buuctf
crypto-丢失的MD5
1.下载zip压缩包2.解压压缩包得到一个py文件3.尝试用pycharm打开文件得到一串py代码4.解析py代码python3printdes-格式错误改为print(des)运行importhashlibforiinrange(32,127):forjinrange(32,127):forkinrange(32,127):m=hashlib.md5()m.update('TASC'+chr(i
BUr-ry
·
2023-09-27 23:40
crypto
安全
BUUCTF
-Crypto-(无语的)丢失的MD5题解
MD5特征:一般为16或32位(字母+数字)解题:woc这题真的大无语事件了草了不知道正规解法是怎么样,反正我是这么做的:(写着写着爷又会了,正确代码在最后)zip文件先解压用Python2打开看一下,有串可疑密文闪了一下(敲黑板)倔强的想要用CtrlC+CtrlV行不通之后,还是选择了手机录制密文:e9032994dabac08080091151380478a2(从这开始走弯路)看不出什么名堂来
ASSOINT
·
2023-09-27 23:10
Crypto
BUUCTF
--Crypto
目录6.password7.变异凯撒8.Quoted-printable9.Rabbit10.篱笆墙的影子RSA丢失的MD5Alice与Bob
王卷卷儿
·
2023-09-27 23:10
哈希算法
算法
BUUCTF
·WP-丢失的MD5
BUUCTF
·WP-丢失的MD51、打开压缩包发现只有一个python文件2、运行py文件,有报错,可能是python版本的问题,根据提示在源代码帝行增加encode(‘utf8’)。
可爱到冒泡泡
·
2023-09-27 23:39
BUUCTF
经验分享
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他