E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
buuctf
crypto 【密码学的心声】解题记录
1.打开可以看到一个曲谱2.看到曲谱中的提示埃塞克码可以想到ascii码,没有八可以联想到八进制,而八进制又对应着三位的二进制,然后写个脚本就好了oct=[111,114,157,166,145,123,145,143,165,162,151,164,171,126,145,162,171,115,165,143,150]res='flag{'foriinoct:res+=chr(int(str(
烟火的约定
·
2023-09-14 10:26
密码学
网络安全
安全
系统安全
buuctf
crypto 【达芬奇密码】解题记录
1.打开文件2.查了一下,似乎是斐波那契数列的移位变换,通过对应的斐波那契数列顺序还原即可flag为{37995588256861228614165223347687}
烟火的约定
·
2023-09-14 09:53
buuctf密码学
密码学
网络安全
安全
系统安全
Buuctf
web [SUCTF 2019]EasySQL
又是一道考察sql注入的题1、起手试探(主要看看输入什么内容有正确的回显)101'1'#发现只有在输入1的情况下有正常的回显,输入0或其他字符都没有回显,所以这题就要尝试堆叠注入了。ps:(如果想尝试其他注入方法,输入以下内容需要有回显1'报错1'#正确)2、爆库1;showdatabases;3、报表1;showtables;4、爆字段1;showcolumnsfrom1;1;show*from
阿勉要睡觉
·
2023-09-13 23:00
sql
安全
buuctf
web [极客大挑战 2019]Secret File
纯网页,看一下源码。这一块源码中有个隐藏的超链接,点击后跳转到了新页面。新页面的源码里,也有一处可以跳转的超链接。点进新页面啥也没有了。单看网页,什么也没有,尝试用burp抓包试试。在/Archive_room.php跳转到/end.php页面中间发现了新页面。访问新页面。flag放在flag.php里。啊哈!看不到看不到看不到,我的flag呢,我的flag呢,我的flag呢,还给我还给我还给我,
阿勉要睡觉
·
2023-09-13 23:00
前端
Buuctf
web [GXYCTF2019]Ping Ping Ping
根据题目提示和页面显示的/?ip=/?ip=是get传参的表现,跟据题目ping尝试在/?ip=后面加127.0.0.0有回显,看来方向是对的,接下来用管道符拼接ls尝试看到了flag.php,直接catflag,发现没有找到,发现空格被过滤了fxckyourspace(空格)!Liunx下常见的绕过空格方式有以下几种:cat$IFS$1flag.php//$1-$9都可以cat${IFS}fla
阿勉要睡觉
·
2023-09-13 08:39
linux
BUUCTF
Reverse/[羊城杯 2020]login(python程序)
查看信息,python文件动调了一下,该程序创建了一个线程来读入数据,而这个线程的代码应该是放在内存中直接执行的,本地看不到代码,很蛋疼查了下可以用PyInstallerExtractor工具来解包,可以参考这个Python解包及反编译:PyInstallerExtractor+uncompyle6解码完成后用16进制编辑器打开,如010,将login.pyc中的第一行替换为struct.pyc的
ofo300
·
2023-09-13 05:38
CTF
#
BUUCTF
Reverse
python
CTF
buuctf
BUUCTF
Reverse/[2019红帽杯]childRE
查看信息分析代码int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v3;//rax_QWORD*v4;//raxconstCHAR*v5;//r11__int64v6;//r10intv7;//er9constCHAR*v8;//r10__int64v9;//rcx__int64v10;//raxunsignedintv1
ofo300
·
2023-09-13 05:08
CTF
#
BUUCTF
Reverse
CTF
ctfhub
BUUCTF
Reverse/equation (jsfuck)
下载得到一个html文件,打开可以看到代码,很简洁,只要满足if语句中的条件就行。flag就存放在l这个数组里面在控制台里面输入if语句中的条件,也只能得到false,不能直接得到完整的代码只输入一部分倒是可以,但是太繁琐了,网站解码也不能完全解码出来我在GitHub上找了下,看到个unjsfuck的脚本,用python实现的。也可以使用js脚本,来源于大佬的博客,js脚本要简洁很多进入你安装py
ofo300
·
2023-09-13 05:37
CTF
#
BUUCTF
Reverse
BUUCTF
Reverse/[羊城杯 2020]easyre
查看信息,无壳,64位程序IDA打开分析代码,又是一个字符串比较的问题,输入flag,对flag加密三次,flag的长度为38int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eaxintv4;//eaxintv5;//eaxcharflag[48];//[rsp+20h][rbp-60h]BYREFcharflag_e
ofo300
·
2023-09-13 05:37
CTF
#
BUUCTF
Reverse
reverse
BUUCTF
python
CTF
BUUCTF
Reverse/[网鼎杯 2020 青龙组]jocker
BUUCTF
Reverse/[网鼎杯2020青龙组]jocker先看下文件信息,没有加壳,32位程序运行一下,又是一道字符串比较的题目用IDA32位打开,分析一下//positivespvaluehasbeendetected
ofo300
·
2023-09-13 05:36
#
BUUCTF
Reverse
BUUCTF
Reverse/[FlareOn1]Bob Doge
先看信息,64位程序,无壳然后我用IDA打开看了半天,啥也看不出来运行一下,发现是个安装程序安装完成安装后的程序为Challenge1.exe,32位,用C#写的点击DECODE会变成一个狗头用IDA打开发现不行,无法反汇编,然后搜了下C#逆向,看到篇文章:推荐.Net、C#逆向反编译四大工具利器改用NET打开,这里可以看到DECODE!这个按钮,点进去查看这个按钮的事件发现这里有三个for循环,
ofo300
·
2023-09-13 05:36
#
BUUCTF
Reverse
CTF
ctf
reverse
BUUCTF
BUUCTF
Reverse/[WUSTCTF2020]level4
BUUCTF
Reverse/[WUSTCTF2020]level4先看文件信息,没有加壳IDA打开找到主函数,看描述说这是一个数据结构的算法,而且有left以及rleft,这不就是数据结构里面的左子树和右子树么跟进
ofo300
·
2023-09-13 05:06
#
BUUCTF
Reverse
BUUCTF
Reverse/[2019红帽杯]xx
BUUCTF
Reverse/[2019红帽杯]xx先看下文件信息:没有加壳、64位程序看别人wp时候发现个好东东,就是这个findcrypt插件,可以看加密算法的,具体安装可以看这个IDA7.5安装findcrypt3
ofo300
·
2023-09-13 05:06
CTF
#
BUUCTF
Reverse
CTF
BUUCTF
reverse
BUUCTF
Reverse/findKey
BUUCTF
Reverse/findKey先看文件信息:32位程序,没有加壳打开看看,标题为findflag,也没啥有用的信息IDA32位打开,找到start函数,看到有个main,跟随跳转看到几个函数
ofo300
·
2023-09-13 05:06
#
BUUCTF
Reverse
BUUCTF
Reverse/[FlareOn4]IgniteMe
BUUCTF
Reverse/[FlareOn4]IgniteMe先查看文件信息:没有加壳且为32位程序运行,发现又是一道字符串比较的题目用IDA32位打开分析代码void__noreturnstart(
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
BUUCTF
Reverse/[MRCTF2020]hello_world_go
BUUCTF
Reverse/[MRCTF2020]hello_world_go先看文件信息,没有加壳看到题目有go,推测这是go语言编写的程序下载好IDAGolangHelper,然后按alt+f7选择
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
BUUCTF
Reverse/[网鼎杯 2020 青龙组]singal
BUUCTF
Reverse/[网鼎杯2020青龙组]singal先看文件信息,没有加壳运行,又是字符串比较的题目IDA32位打开,打开string窗口,跟随跳转读入字符串size_t__cdeclread
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
BUUCTF
Reverse/[2019红帽杯]Snake
BUUCTF
Reverse/[2019红帽杯]Snake下载解压缩后得到可执行文件,而且有一个unity的应用程序,应该是用unity编写的游戏打开是一个贪吃蛇游戏用.NETReflector打开Assembly-CSharp.dll
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
BUUCTF
Reverse/[ACTF新生赛2020]rome
BUUCTF
Reverse/[ACTF新生赛2020]rome先看文件信息,没有加壳,是一个32位程序打开运行,推测又是字符串比较的题目拖入IDA32位进行分析,依旧是先找字符串跟踪跳转,来到func(
ofo300
·
2023-09-13 04:05
#
BUUCTF
Reverse
BUUCTF
Reverse/[ACTF新生赛2020]usualCrypt
BUUCTF
Reverse/[ACTF新生赛2020]usualCrypt先查看文件信息:没有加壳且为32位程序用IDA32位打开找到main函数查看伪代码int__cdeclmain(intargc,
ofo300
·
2023-09-13 04:05
#
BUUCTF
Reverse
BUUCTF
Reverse/[QCTF2018]Xman-babymips
32位程序,代码很简单一个移位和按位与操作,直接爆破就行int__fastcallsub_4007F0(constchar*a1){charv1;//$v1size_ti;//[sp+18h][+18h]for(i=5;i>2)|(a1[i]>6);a1[i]=v1;}if(!strncmp(a1+5,(constchar*)off_410D04,27u))returnputs("Right!")
ofo300
·
2023-09-13 04:03
CTF
#
BUUCTF
Reverse
CTF
buuctf
reverse
BUUCTF
reverse [SWPU2019]ReverseMe解题思路--使用Ponce插件符号化执行
大部分佬都是用动调做出来的,我暂时还没动调出来,意外发现可以用ponce插件符号化input字符串进行求解Ponce插件约束求解input后有个cmp指令用于判断字符串长度等于32然后是移动key字符串接着可以找到xor指令,此处正是对输入字符串进行异或跟进input字符串,符号化字符串继续往下走会停在一个循环比较的地方往下面看可以知道应该走左边也就是0x4A2A1B右边路径不能走,因为最后会导致
OrientalGlass
·
2023-09-13 00:59
Reverse
Reverse
逆向工程
经验分享
BUUCTF
符号化执行
buuctf
web 前5题
目录一、[极客大挑战2019]EasySQL总结:二、[极客大挑战2019]Havefun总结:三、[HCTF2018]WarmUp总论:四、[ACTF2020新生赛]Include总结:五、[ACTF2020新生赛]Exec总结:一、[极客大挑战2019]EasySQLEasySQL,根据题目盲猜是sql注的题目检查源码发现传参方式为GET随意输入用户名和密码,发现有回显预测后端代码应为:根据数
阿勉要睡觉
·
2023-09-11 22:04
前端
buuctf
crypto 【[GXYCTF2019]CheckIn】解题记录
1.打开文件,发现密文2.一眼base64,解密一下3.解密后的字符串没有什么规律,看了看大佬的wp,是rot47加密,解密一下(ROT5、ROT13、ROT18、ROT47位移编码)
烟火的约定
·
2023-09-11 20:57
buuctf密码学
网络安全
安全
系统安全
密码学
buuctf
crypto 【Cipher】解题记录
1.打开题目就有密文2.一点思路没有,看看大佬的wp(
BUUCTF
Cipher1_cipher
buuctf
_玥轩_521的博客-CSDN博客),捏麻麻的原来玄机就在“公平的玩吧”这句话里,playfair
烟火的约定
·
2023-09-11 20:57
网络安全
安全
系统安全
密码学
buuctf
crypto 【[HDCTF2019]basic rsa】解题记录
1.打开文件2.套用脚本importrandomfrombinasciiimporta2b_hex,b2a_hexp=262248800182277040650192055439906580479q=262854994239322828547925595487519915551n=p*qdefmultiplicative_inversr(a,b):x=0y=1lx=1ly=0oa=aob=bwhi
烟火的约定
·
2023-09-11 20:26
buuctf密码学
网络安全
安全
系统安全
密码学
BUUCTF
reverse2 1
使用die查看文件信息,发现是ELF64位程序,也就是说这是linux上的运行程序再linux上运行使用IDA64打开文件F5反编译可以看到这里和flag进行对比点击flag点击这个7Bh,然后按rflag出来了{hacking_for_fun}加上flag头提交flag{hacking_for_fun}
bug小空
·
2023-09-10 17:21
#
reverse
buuctf
reverse
ctf
BUUCTF
ciscn_2019_n_1 1
分析使用file命令查看文件信息使用IDA64打开文件进入func函数如果v2等于11.28125就可以拿到flag可以看到v1有栈溢出,并且v1在v2的上面,可以通过溢出v2来覆盖v1的值从而获取flag首先v1是浮点数11.28125的二进制是0x413480expfrompwnimport*context.arch='amd64'p=remote('node4.buuoj.cn',26625
bug小空
·
2023-09-10 17:51
#
pwn
buuctf
ctf
pwn
BUUCTF
reverse1 1
使用die发现是64位程序我们先运行一下这里说错误的flag使用IDA64位程序打开shift+F12打开字符串窗口查找wrongflag双击这个字符串双击sub_1400118C0+C8↑o这里跳跃到了汇编窗口,F5反汇编sub_1400111D1("inputtheflag:");sub_14001128F("%20s",Str1);//scanfv3=j_strlen(Str2);//获取字
bug小空
·
2023-09-10 17:51
#
reverse
ctf
reverse
buuctf
BUUCTF
easyre 1
使用die工具进行文件信息的查看可以看到是64位程序使用IDA64打开f5反汇编得到flag
bug小空
·
2023-09-10 17:19
#
reverse
buuctf
ctf
reverse
buuctf
crypto 【RSAROLL】解题记录
1.打开文件,发现数据2.rsa算法中的n,e,多个c都已经给出,写出脚本计算出每个c对应的m值转换成字符即可3.运行得到flag
烟火的约定
·
2023-09-10 12:17
buuctf密码学
密码学
网络安全
安全
系统安全
buuctf
crypto 【Dangerous RSA】解题记录
1.打开文件2.看到e非常小,c和n都很大,应该是低加密指数,上脚本fromgmpy2import*fromCrypto.Util.numberimport*n=0x52d483c27cd806550fbe0e37a61af2e7cf5e0efb723dfc81174c918a27627779b21fa3c851e9e94188eaee3d5cd6f752406a43fbecb53e80836ff
烟火的约定
·
2023-09-10 12:17
buuctf密码学
网络安全
密码学
安全
系统安全
Buuctf
xor 解题记录
1.下载解压之后发现是个xor文件,没见过,不过我还是选择查壳2.嗯。。。啥都没查到,但是看到是64bit,那就直接ida64bit打开喽3.发现有main函数,先看看主函数,f5查看伪代码4.大概读了一下代码,发现还需要找一下global,双击寻找一下,然后就发现了global的内容5.将global的数据导出,shift+e6.主函数中的代码意思是将输入的33个字符串分别和前一个异或后和glo
烟火的约定
·
2023-09-10 12:46
buuctf解题记录
c语言
python
电脑
汇编
网络安全
安全
Buuctf
reserve3解题记录
1.发现是一个exe文件,因此先进行查壳2.使用ida32打开3.先看一下有无主函数,发现没有主函数后,先看看有无可疑字符串,shift+f124.查看该字符串被引用在哪个函数中,直接f5查看伪代码5.通过分析代码,得知此函数的作用是先将输入的字符串进行base64加密,再做一个加法因此可知解密的思路应为:先对得到的字符串进行相应的减法,再进行base64解密第一步做相应的减法操作的的脚本如下:s
烟火的约定
·
2023-09-10 12:46
buuctf解题记录
c语言
python
汇编
电脑
网络安全
安全
系统安全
buuctf
crypto 【还原大师】解题记录
1.打开题目就能直接看到密文2.感觉爆破直接能解,试试爆破(参考文章:[
buuctf
]crypto全解——前84道(不建议直接抄flag)_
buuctf
crypto_咸鱼壹号的博客-CSDN博客)importhashlibk
烟火的约定
·
2023-09-10 12:46
buuctf密码学
网络安全
安全
系统安全
密码学
buuctf
crypto 【RSA】解题记录
1.打开文件后,可以看到公钥,打开后解析公钥2.分解一下n,得到p,q(使用yafu分解)后,写出脚本3.运行,得到flag
烟火的约定
·
2023-09-10 12:46
buuctf密码学
网络安全
安全
系统安全
密码学
Buuctf
-re-reserve1解题记录
第一步,老规矩,先查壳2.使用ida64bit打开3.未发现主函数,直接shift+F12查看c语言代码4.看到疑似字符串{hello_world},点击跟进5.ctrl+x查看被引用到哪个函数中,f5查看伪代码6.分析此函数,得知是将字符串中的字母o改为数字0,若输入的字符串与刚刚转换后的字符串相同则输出该字符串本题的flag应为{hell0_w0rld}
烟火的约定
·
2023-09-10 12:16
buuctf解题记录
c语言
python
青少年编程
汇编
BUUCTF
-RESERVE ensary解题记录
查壳,将解压后的文件放入exeinfope中查壳,如图:用ida64bit打开,如图:发现有main函数,直接跟进,点击F5查看伪代码:比较简单,直接看到flag,得到此题的flag为{this_Is_a_EaSyRe}
烟火的约定
·
2023-09-10 12:15
buuctf解题记录
c语言
python
buuctf
crypto 【[AFCTF2018]Morse】解题记录
1.打开文件2.摩斯密码解密3.这个结果验证之后发现不对,猜测是16进制转字符4.验证发现是对的
烟火的约定
·
2023-09-10 12:44
网络安全
安全
系统安全
密码学
BUUCTF
-WEB-[ACTF2020 新生赛]Includel
打开靶机点击tips利用Burp抓包,未见异常但发现了响应头是PHP/7.3.13想到了"php://input"伪协议+POST发送PHP代码构建Payload:?file=php://filter/read=convert.base64-encode/resource=flag.php这里需要注意的是使用php://filter伪协议进行文件包含时,需要加上read=convert.base6
Lucifer_wei
·
2023-09-10 08:34
CTF练习册
改行学it
BUUCTF
rip 1
使用linux的file命令查看基本信息64位使用IDA64位进行反编译看到gets就肯定有栈溢出能看到有一个_system函数,改函数能执行系统命令既然反编译有这个函数说明有地方调用了他果然在一个fun函数中有调用,执行的命令是/bin/sh也就是一个后门函数,直接可以拿到shell我们只需要将函数的返回地址覆盖成这个这个函数的地址即可使用pwntoolsfrompwnimport*contex
bug小空
·
2023-09-09 22:41
#
pwn
ctf
pwn
buuctf
[De1CTF 2019]SSRF Me |
BUUCTF
根据题目名我们知道这是一道SSRF的题目它允许攻击者在受害服务器上发起未经授权的网络请求分析在
buuctf
上有一个提示也就是说flag在网站的flag.txt访问主页很明显是段flask代码格式化后fromflaskimportFlask
bug小空
·
2023-09-09 22:10
#
web
网络安全
buuctf
BUUCTF
test_your_nc
这是一题pwn入门题使用linux中的file命令查看文件类型filetest64-bit告诉我们是64位程序IDA64进行反编译可以看到main函数中直接执行/bin/sh了使用nc直接连接上面的地址ncnode4.buuoj.cn28561然后就可以直接执行shell命令了cat/flag
bug小空
·
2023-09-09 22:07
#
pwn
buuctf
ctf
pwn
堆叠注入进阶--(
buuctf
-随便注、GYCTF-black_list)【多方法详解】
了解一下堆叠注入基础知识及其他题目:SQL-堆叠注入终于有时间来填填坑了
Buuctf
-随便注算是堆叠注入中非常经典的题目了。
sayo.
·
2023-09-09 07:57
buuctf
web安全
网络安全
sql
sql注入
安全
BUUCTF
-[Misc杂项]---二维码
目录
BUUCTF
-[Misc杂项]---二维码题目题解
BUUCTF
-[Misc杂项]---二维码题目题解下载附加压缩包并打开打开后发现是一张png图片,解压下来解压后是一张二维码图片,我们直接放到二维码查看器工具当中得到此条信息
rumilc
·
2023-09-08 13:01
CTF
BUUCTF
安全
web安全
linux
BUUCTF
-Web[ACTF2020 新生赛]Upload
BUUCTF
-Web:[ACTF2020新生赛]Upload目录标题
BUUCTF
-Web:[ACTF2020新生赛]Upload题目题解题目题解访问靶机:首先我们先进行尝试上传正常带有php木马的文件点击上传后
rumilc
·
2023-09-08 13:30
CTF
BUUCTF
网络安全
安全
web安全
buuctf
crypto刷题1
目录(1)凯撒?替换?呵呵!(替换密码爆破)(2)RSA1(dp泄露)(3)RSA2(dp泄露+大整数分解)(4)RSA3(共模攻击)(5)还原大师(md5爆破)(6)RSA(公钥文件解析)(7)RsaRoll(8)DangerousRSA(小明文攻击)(9)[GUET-CTF2019]BabyRSA(10)[BJDCTF2020]这是base?(换表base64加密)(11)rsa2(维纳攻击低
葫芦娃42
·
2023-09-05 00:12
buuctf刷题
密码学
BUUCTF
[极客大挑战 2019] EasySQL 1
相关wp:
BUUCTF
:[极客大挑战2019]EasySQL1_Craven_的博客-CSDN博客
BUUCTF
__[极客大挑战2019]EasySQL_题解_风过江南乱的博客-CSDN博客由一道题简单引出万能密码的知识点先看题题目来源
访白鹿
·
2023-09-04 21:12
sql
数据库
【PWN · 栈迁移】[
BUUCTF
]ciscn_2019_es_2
第一道栈迁移题目,跌跌撞撞理解了前言当前溢出可用空间比较少时(极端情况下仅能覆写ebp和ret),可以通过栈迁移的方式,扩大shellcode的容纳空间,其核心是将esp移动到一段shellocode开头。而esp总是由ebp赋值,所以总是通过两次leave;ret的方式修改esp到固定位置。一、代码审计有两次读入操作。read进的内容超过字符串的长度,存在栈溢出漏洞。然而计算溢出长度,发现只有8
Mr_Fmnwon
·
2023-09-03 16:19
【PWN
·
高级栈相关】
栈迁移
pwn
ctf
StackOverflow
【PWN · 栈迁移】[
BUUCTF
][Black Watch 入群题]PWN
记一道栈迁移题目前言【PWN·栈迁移】[
BUUCTF
]ciscn_2019_es_2_Mr_Fmnwon的博客-CSDN博客一、代码审计总结信息如下:1.第12行存在栈溢出漏洞,刚好可以溢出覆盖到ebp
Mr_Fmnwon
·
2023-09-03 16:19
【PWN
·
高级栈相关】
ctf
pwn
栈迁移
stackoverflow
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他