E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
Buuctf
reserve3解题记录
1.发现是一个exe文件,因此先进行查壳2.使用ida32打开3.先看一下有无主函数,发现没有主函数后,先看看有无可疑字符串,shift+f124.查看该字符串被引用在哪个函数中,直接f5查看伪代码5.通过分析代码,得知此函数的作用是先将输入的字符串进行base64加密,再做一个加法因此可知解密的思路应为:先对得到的字符串进行相应的减法,再进行base64解密第一步做相应的减法操作的的脚本如下:s
烟火的约定
·
2023-09-10 12:46
buuctf解题记录
c语言
python
汇编
电脑
网络安全
安全
系统安全
buuctf
crypto 【还原大师】解题记录
1.打开题目就能直接看到密文2.感觉爆破直接能解,试试爆破(参考文章:[
buuctf
]crypto全解——前84道(不建议直接抄flag)_
buuctf
crypto_咸鱼壹号的博客-CSDN博客)importhashlibk
烟火的约定
·
2023-09-10 12:46
buuctf密码学
网络安全
安全
系统安全
密码学
buuctf
crypto 【RSA】解题记录
1.打开文件后,可以看到公钥,打开后解析公钥2.分解一下n,得到p,q(使用yafu分解)后,写出脚本3.运行,得到flag
烟火的约定
·
2023-09-10 12:46
buuctf密码学
网络安全
安全
系统安全
密码学
Buuctf
-re-reserve1解题记录
第一步,老规矩,先查壳2.使用ida64bit打开3.未发现主函数,直接shift+F12查看c语言代码4.看到疑似字符串{hello_world},点击跟进5.ctrl+x查看被引用到哪个函数中,f5查看伪代码6.分析此函数,得知是将字符串中的字母o改为数字0,若输入的字符串与刚刚转换后的字符串相同则输出该字符串本题的flag应为{hell0_w0rld}
烟火的约定
·
2023-09-10 12:16
buuctf解题记录
c语言
python
青少年编程
汇编
BUUCTF
-RESERVE ensary解题记录
查壳,将解压后的文件放入exeinfope中查壳,如图:用ida64bit打开,如图:发现有main函数,直接跟进,点击F5查看伪代码:比较简单,直接看到flag,得到此题的flag为{this_Is_a_EaSyRe}
烟火的约定
·
2023-09-10 12:15
buuctf解题记录
c语言
python
buuctf
crypto 【[AFCTF2018]Morse】解题记录
1.打开文件2.摩斯密码解密3.这个结果验证之后发现不对,猜测是16进制转字符4.验证发现是对的
烟火的约定
·
2023-09-10 12:44
网络安全
安全
系统安全
密码学
BUUCTF
-WEB-[ACTF2020 新生赛]Includel
打开靶机点击tips利用Burp抓包,未见异常但发现了响应头是PHP/7.3.13想到了"php://input"伪协议+POST发送PHP代码构建Payload:?file=php://filter/read=convert.base64-encode/resource=flag.php这里需要注意的是使用php://filter伪协议进行文件包含时,需要加上read=convert.base6
Lucifer_wei
·
2023-09-10 08:34
CTF练习册
改行学it
BUUCTF
rip 1
使用linux的file命令查看基本信息64位使用IDA64位进行反编译看到gets就肯定有栈溢出能看到有一个_system函数,改函数能执行系统命令既然反编译有这个函数说明有地方调用了他果然在一个fun函数中有调用,执行的命令是/bin/sh也就是一个后门函数,直接可以拿到shell我们只需要将函数的返回地址覆盖成这个这个函数的地址即可使用pwntoolsfrompwnimport*contex
bug小空
·
2023-09-09 22:41
#
pwn
ctf
pwn
buuctf
[De1CTF 2019]SSRF Me |
BUUCTF
根据题目名我们知道这是一道SSRF的题目它允许攻击者在受害服务器上发起未经授权的网络请求分析在
buuctf
上有一个提示也就是说flag在网站的flag.txt访问主页很明显是段flask代码格式化后fromflaskimportFlask
bug小空
·
2023-09-09 22:10
#
web
网络安全
buuctf
BUUCTF
test_your_nc
这是一题pwn入门题使用linux中的file命令查看文件类型filetest64-bit告诉我们是64位程序IDA64进行反编译可以看到main函数中直接执行/bin/sh了使用nc直接连接上面的地址ncnode4.buuoj.cn28561然后就可以直接执行shell命令了cat/flag
bug小空
·
2023-09-09 22:07
#
pwn
buuctf
ctf
pwn
堆叠注入进阶--(
buuctf
-随便注、GYCTF-black_list)【多方法详解】
了解一下堆叠注入基础知识及其他题目:SQL-堆叠注入终于有时间来填填坑了
Buuctf
-随便注算是堆叠注入中非常经典的题目了。
sayo.
·
2023-09-09 07:57
buuctf
web安全
网络安全
sql
sql注入
安全
BUUCTF
-[Misc杂项]---二维码
目录
BUUCTF
-[Misc杂项]---二维码题目题解
BUUCTF
-[Misc杂项]---二维码题目题解下载附加压缩包并打开打开后发现是一张png图片,解压下来解压后是一张二维码图片,我们直接放到二维码查看器工具当中得到此条信息
rumilc
·
2023-09-08 13:01
CTF
BUUCTF
安全
web安全
linux
BUUCTF
-Web[ACTF2020 新生赛]Upload
BUUCTF
-Web:[ACTF2020新生赛]Upload目录标题
BUUCTF
-Web:[ACTF2020新生赛]Upload题目题解题目题解访问靶机:首先我们先进行尝试上传正常带有php木马的文件点击上传后
rumilc
·
2023-09-08 13:30
CTF
BUUCTF
网络安全
安全
web安全
buuctf
crypto刷题1
目录(1)凯撒?替换?呵呵!(替换密码爆破)(2)RSA1(dp泄露)(3)RSA2(dp泄露+大整数分解)(4)RSA3(共模攻击)(5)还原大师(md5爆破)(6)RSA(公钥文件解析)(7)RsaRoll(8)DangerousRSA(小明文攻击)(9)[GUET-CTF2019]BabyRSA(10)[BJDCTF2020]这是base?(换表base64加密)(11)rsa2(维纳攻击低
葫芦娃42
·
2023-09-05 00:12
buuctf刷题
密码学
BUUCTF
[极客大挑战 2019] EasySQL 1
相关wp:
BUUCTF
:[极客大挑战2019]EasySQL1_Craven_的博客-CSDN博客
BUUCTF
__[极客大挑战2019]EasySQL_题解_风过江南乱的博客-CSDN博客由一道题简单引出万能密码的知识点先看题题目来源
访白鹿
·
2023-09-04 21:12
sql
数据库
【PWN · 栈迁移】[
BUUCTF
]ciscn_2019_es_2
第一道栈迁移题目,跌跌撞撞理解了前言当前溢出可用空间比较少时(极端情况下仅能覆写ebp和ret),可以通过栈迁移的方式,扩大shellcode的容纳空间,其核心是将esp移动到一段shellocode开头。而esp总是由ebp赋值,所以总是通过两次leave;ret的方式修改esp到固定位置。一、代码审计有两次读入操作。read进的内容超过字符串的长度,存在栈溢出漏洞。然而计算溢出长度,发现只有8
Mr_Fmnwon
·
2023-09-03 16:19
【PWN
·
高级栈相关】
栈迁移
pwn
ctf
StackOverflow
【PWN · 栈迁移】[
BUUCTF
][Black Watch 入群题]PWN
记一道栈迁移题目前言【PWN·栈迁移】[
BUUCTF
]ciscn_2019_es_2_Mr_Fmnwon的博客-CSDN博客一、代码审计总结信息如下:1.第12行存在栈溢出漏洞,刚好可以溢出覆盖到ebp
Mr_Fmnwon
·
2023-09-03 16:19
【PWN
·
高级栈相关】
ctf
pwn
栈迁移
stackoverflow
BuuCTF
_crypto(2021.10.8新-->旧)
2021能源安全大赛RSA-numberimportgmpy2fromCrypto.Util.numberimport*nbits=1024p=getPrime(nbits)q=getPrime(nbits)e=65537n=p*qphi=(p-1)*(q-1)d=gmpy2.invert(e,phi)pinv=gmpy2.invert(p,q)qinv=gmpy2.invert(q,p)flag
虎娃de爹
·
2023-09-03 04:35
python
php
CTF学习资源
文章目录一、
buuctf
靶场1、MD52、一眼解密3、Url编码4、回旋踢5、摩斯6、Password7、变异凯撒8、Quoted-printable9、Rabbit10、篱笆墙的影子11、RSA12、
wutiangui
·
2023-08-30 14:56
运维
2019-09-15
BUUCTF
[强网杯 2019]随便注 1 WriteUp
首先尝试了直接无过滤提取数据数据库,发现失败了(select等关键词被过滤)查看了别人的题解发现这题支持多语句执行(以后要注意多语句)使用payload:0';showtables;#成功获取表名使用payload:0';set@sql=cOncat('sel','ect*frOm`1919810931114514`');pReparepresqlfRom@sql;eXecutepresql;de
KanoWill
·
2023-08-30 14:50
buuctf
[CISCN 2019 初赛]Love Math
这题主要利用了php的一些特性变量函数数字转字符串源码=80){die("太长了不会算");}$blacklist=['','\t','\r','\n','\'','"','`','\[','\]'];foreach($blacklistas$blackitem){if(preg_match('/'.$blackitem.'/m',$content)){die("请不要输入奇奇怪怪的字符");}}
bug小空
·
2023-08-28 17:18
网络安全
BUUCTF
[SWPU2019]Web1
这是一道sql二次注入题目,但是注入点并不在登录处注册一个用户然后登录广告申请处进行sql注入你会发现过滤了很多关键字空格#information等等这里用到了一些绕过技巧使用/**/代替空格'union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22有很多列(我也不知道为啥这么多列…)显示位在2和3利用
bug小空
·
2023-08-28 17:17
网络安全
BUUCTF
Java逆向解密
题目程序员小张不小心弄丢了加密文件用的秘钥,已知还好小张曾经编写了一个秘钥验证算法,聪明的你能帮小张找到秘钥吗?注意:得到的flag请包上flag{}提交下载后得到Reverse.class文件扔到jadx-gui里面看一眼整串代码唯一有用的就是下面的代码for(charc:arr){intresult=(c+'@')^32;Resultlist.add(Integer.valueOf(resul
仲瑿
·
2023-08-28 16:20
CTF
BUUCTF
java
python
开发语言
wdb2018_GUESS
现在生态感觉越来越差了,图片上传很不友好原文:http://blog.joe1sn.top/2020/
BUUCTF
/#wdb2018_guess一道思路清奇的题checksecArch:amd64-64
joe1sn
·
2023-08-26 14:31
BUUCTF
自习笔记第一页加第二页一道笔记
SQL注入BlackList的题目笔记(堆叠注入时新操作)堆叠注入新姿势预编译HANDLERStatement(运用于BlackList和他的上一道题目)Mysql注入Hard【极客大挑战2019HardSQL】题目描述呢,是一道SQL的注入题目,本着题目不会在注入点设置太大难度的想法,笔者上来先尝试使用or'1'='1'or'1'='1这样逻辑判断尝试,结果发现设置了字符被识别判定,一无所获。但
Wolffy007
·
2023-08-24 13:14
html5
【学习笔记15】buu [
BUUCTF
2018]Online Tool
打开一看,发现给了一大串代码,接下来进行审计if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADDR']=$_SERVER['HTTP_X_FORWARDED_FOR'];}//首先看到前两行代码X_FORWARDED_FOR和REMOTE_ADDR这里是让服务器用来获取ip用的这里没什么用if(!isset($_GET['
Noslpum
·
2023-08-21 09:54
BUUCTF
[CISCN2019 华东南赛区]Web11
分析上面可以看出这是Smarty模板引擎看到这个ip我们应该想到使用X-Forwarded-For字段X-Forwarded-For是一个HTTP扩展头部,用来描述请求者的ip如果后端认为这个是我们的真实ip并使用Smarty来回显那么就可能造成了SSTI当我们设置了X-Forwarded-For:{{1+1}}时IP会先为2,那么说明了此处就是有SSTI漏洞查看版本{{$smarty.versi
bug小空
·
2023-08-18 01:41
网络安全
php
BUUCTF
[MRCTF2020]Ezpop解题思路
题目代码Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicfunction__toStrin
bug小空
·
2023-08-18 01:10
php
网络安全
BUUCTF
web第一页WP
目录[极客大挑战2019]EasySQL[HCTF2018]WarmUp[极客大挑战2019]Havefun[ACTF2020新生赛]Include[强网杯2019]随便注[ACTF2020新生赛]Exec[SUCTF2019]EasySQL[极客大挑战2019]SecretFile[GXYCTF2019]PingPingPing[极客大挑战2019]LoveSQL[极客大挑战2019]Knife
MUNG东隅
·
2023-08-13 23:02
WP
web安全
BUUCTF
web第三页WP
文章目录[极客大挑战2019]RCEME[MRCTF2020]套娃[WUSTCTF2020]颜值成绩查询[FBCTF2019]RCEService[Zer0pts2020]Canyouguessit?[CISCN2019华北赛区Day1Web2]ikun(pickle反序列化)[CSCCTF2019Qual]FlaskLight(SSTI先空着)[NCTF2019]TrueXMLcookbook[
MUNG东隅
·
2023-08-13 23:02
WP
php
web安全
BUUCTF
N1BOOK战队挑战赛web 部分wp
常见的搜集话不多说,直接就用dirsearch扫描目录/robots.txt/index.php~/.index.php.swp分别访问上面的三个目录flag是分开成三部分,访问不同的目录得到不同flag拼接在一起n1book{info_1s_v3ry_imp0rtant_hack}粗心的小李按照题目介绍应该是存在git文件泄露访问index.htmln1book{git_looks_s0_eas
Lzer0Kx
·
2023-08-13 23:02
CTF
网络安全
[CTF从0到1学习]
BUUCTF
WEB部分 wp(待完善)
[CTF从0到1学习]
BUUCTF
WEB部分wp(待完善)文章目录[CTF从0到1学习]
BUUCTF
WEB部分wp(待完善)[HCTF2018]WarmUp[极客大挑战2019]EasySQL[极客大挑战
南岸青栀*
·
2023-08-13 23:32
CTF
wp
CTF
BUUCTF
web wp
BUUCTF
-webwarmupwp首先认真阅读题目,一般题目信息有提示,有些还会有隐藏信息题目名是“warmup”,热身?,看来没什么用。下面有提示我们这一题的主要知识点是php和代码审计,淦!
vegetable223
·
2023-08-13 23:32
BUUCTF
web wp (五)
文章目录[ACTF2020新生赛]BackupFile——备份文件[HCTF2018]admin方法1方法2[极客大挑战2019]BuyFlag——PHP函漏洞[ACTF2020新生赛]BackupFile——备份文件由题目可提示,这道题的考点是备份文件常见的备份文件后缀名有:.git.svn.swp.~.bak.bash_history。逐一尝试常见的备份文件后缀名,发现为.bak,页面随即跳转
poggioxay
·
2023-08-13 23:31
CTF
前端
BUUCTF
题目Web部分wp(持续更新)
关于SQL注入的一些通用办法可以访问哪些表如有权限,查询当前用户可以访问的所有表--Oracle查询当前用户可访问的所有表selectowner,table_namefromall_tablesorderbytable_name;--MySQL查询用户可访问的所有数据库和表selecttable_schema,table_namefrominformation_schema.tables;--My
苦行僧(csdn)
·
2023-08-13 23:00
#
BUUCTF
信息安全
CTF
sql注入
web渗透
web安全
CTF之流量分析之密码文件
题目地址:
BUUCTF
在线评测题目:深夜里,Hack偷偷的潜入了某公司的内网,趁着深夜偷走了公司的秘密文件,公司的网络管理员通过通过监控工具成功的截取Hack入侵时数据流量,但是却无法分析出Hack到底偷走了什么机密文件
shy014
·
2023-08-13 00:24
网络
BUUCTF
misc 专题(64)sqltest
去百度网盘里下载,发现是一个流量数据包,很有可能是一道流量分析题,用wireshark打开查看题目说了是sqltest,那么不难想到会用到sql的知识观察这一段,发现了sql语句,证明是有问题的,于是导出http对象看看看到了用length判断长度,发现这应该是sql盲注,用tshark命令进行提取tshark-rsqltest.pcapng-Y"http.request"-Tfields-eht
tt_npc
·
2023-08-10 14:35
网络安全
安全
python
流量分析&日志查看
一·流量分析
buuctf
wireshark从题目出发,既然是上传登录信息,就直接过滤post请求,即搜索http.request.method==POST,因为上传用户登录信息使用的一定是http里的post
lemofox
·
2023-08-09 18:00
web安全
网络安全
BUUCTF
Web [极客大挑战 2019]Havefun
「作者主页」:士别三日wyx此文章已录入专栏《网络攻防》,持续更新热门靶场的通关教程「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之九十九的同期选手。[极客大挑战2019]Havefun一、题目简介二、思路分析1)信息泄露2)代码功能审计三、解题过程1)查看页面源代码2)提交参数四、总结一、题目简介进入题目连接以后,出现了一只「猫」,普普通通的一只猫
士别三日wyx
·
2023-08-07 20:51
靶场通关教程
前端
web安全
ctf
python
java
CTF-MISC:
BUUCTF
练习汇总(1-25题,不包括签到题)
CTF-MISC:
BUUCTF
练习汇总1、金三pang2、你竟然赶我走3、二维码4、大白5、N种方法解决6、乌镇峰会种图7、基础破解8、wireshark9、文件中的秘密10、LSB11、zip伪加密12
燕麦葡萄干
·
2023-08-07 12:16
CTF学习记录
CTF
BUUCTF
CTF-MISC:
BUUCTF
练习汇总(26-40题)
CTF-MISC:
BUUCTF
练习汇总26、后门查杀27、webshell后门28、来首歌吧29、荷兰宽带数据泄露30、面具下的flag31、九连环32、被劫持的神秘礼物33、[BJDCTF2020]认真你就输了
燕麦葡萄干
·
2023-08-07 12:16
CTF学习记录
CTF
BUUCTF
MISC
Buuctf
-misc-镜子里面的世界
打开发现是一张图片英文意思是:仔细看。大佬们一看就知道要用到stegsolve,但我是菜鸡啊。所以:我先看属性,嗯,没有。再看到时png文件,好,用pngcheck显然,有问题(虽然我不知道问题在哪里)于是放进kali分析binwalk,foremost,grep,strings,反正能用的都用了,都没用。(就不放图了)回归题目,镜子里面的世界,很有可能要用到stegsolve,试一试直接date
we have a whole life
·
2023-08-07 05:53
misc
BUUCTF
Web CyberPunk WriteUp
想直接查看payload的点这里前言二次注入(Second-OrderInjection)是指攻击者在应用程序中注入恶意数据,然后在稍后的操作或不同的上下文中再次使用该恶意数据,导致安全漏洞。它通常发生在数据库查询、数据导出、报告生成等过程中。典型的二次注入示例包括在用户注册时注入恶意代码,然后在管理员操作中触发执行,或者在数据库操作中注入恶意代码。为防止二次注入,应采取综合的安全措施,包括输入验
CVE-柠檬i
·
2023-08-06 15:22
安全
web安全
网络安全
sql
sql注入
文件包含
ctf
2019-10-24
BUUCTF
[0CTF 2016]piapiapia WriteUp
参考了这篇题解:https://blog.csdn.net/zz_Caleb/article/details/96777110反序列化字符串中要小心仔细,利用php生成出来的}是在注入代码后面,但是实际上是要写在字段字符串后面,要深入理解PHP反序列化字符串结构
KanoWill
·
2023-08-05 17:10
BUUCTF
web部分题(二)
目录[极客大挑战2019]EasySQL[极客大挑战2019]LoveSQL[极客大挑战2019]SecretFile[极客大挑战2019]Knife[ACTF2020新生赛]Exec1[极客大挑战2019]PHP[ACTF2020新生赛]Include[极客大挑战2019]BabySQL1[极客大挑战2019]Upload[MRCTF2020]你传你呢[极客大挑战2019]EasySQL这是一道
yqdidy
·
2023-08-05 08:46
信息安全
BUUCTF
题目Misc部分wp(持续更新)
伟大的司令官(题目原名称不能发)题目是伟大的司令官(题目原名称不能发).gif,用Stegsolve逐个frame查看,第21、51、79frame拼起来是flag{he11ohongke}[UTCTF2020]sstv慢扫描TV工具,不知道这个工具就GG了。Kali上安装qsstv,选择Options-Sound-Fromfile,然后选择附件attachment.wav,然后等待图像出现。fl
苦行僧(csdn)
·
2023-08-03 21:05
信息安全
#
BUUCTF
CTF
BUUCTF
MISC
BUUCTF
题目Crypto部分wp(持续更新)
Url编码题目密文是%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d,根据题目名字使用python的urllib模块解码即可。flag{and1=1}fromurllib.parseimportquote,unquotec=r'%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d'm=unquote(c,encoding='utf-8')pr
苦行僧(csdn)
·
2023-08-03 21:04
信息安全
#
BUUCTF
CTF
Crypto
密码学
BUUCTF
-菜刀666
题目:使用wireshark打开数据流:看题目就知道应该是一个菜刀的流量,也就是HTTP流量。在应用显示过滤器中输入http,先看统计里的http请求,统计-HTTP-请求看到这个1.php的提示,返回来看一下它里面有什么内容:这里发现一个压缩包,导出分组字节流,11.zipflag找到了,但是需要解压密码,要么包含在数据流中,要么需要爆破,先在数据流中寻找,没有直接以password的方式出现在
7ig3r
·
2023-08-02 16:24
安全
[初级]sql注入之二次注入[RCTF2015]EasySQL 1(报错注入,爆库,表)
平台
BUUCTF
ctf的一个在线测试平台:点我进入联系题目介绍进入训练平台后会出现两个功能按钮,一个是登陆,一个是注册。登陆成功后可以查看文章,点击用户名可以修改密码。
BlingZeng
·
2023-08-01 10:38
ctf
web安全
sql注入
报错注入
BUUCTF
-刷题记录-9
MISC[DDCTF2018]第四扩展FSforemost分离出来一个压缩包,密码即为图片详细信息里面的Pactera,对解压出来的文件进行词频分析,得到DCTF{huanwe1sik4o!}也就是flag,不过提交居然不对劲,无语无语,百读到了一个wp,居然是这里面的flag,但其实是DDCTF做了一个反作弊的功能,感觉应该是平台负责人上传了自己的附件,然后flag直接用的别人的。[SUCTF2
秋风瑟瑟...
·
2023-08-01 07:57
BUUCTF刷题记录
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他