E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
BUUCTF
萌萌哒的八戒 1
题目描述:萌萌哒的八戒原来曾经是猪村的村长,从远古时期,猪村就有一种神秘的代码。请从附件中找出代码,看看萌萌哒的猪八戒到底想说啥密文:解压是一张图片解题步骤:1、看图,观察密文特征,结合题目,判断为猪圈加密。直接使用在线工具。猪圈密码解密工具2、直接对应密文输入,解出密文,得到flag。flag:whenthepigwanttoeat
YueXuan_521
·
2023-06-15 01:45
BUUCTF
Crypto
buuctf
网络安全
密码
ctf
Crypto
BUUCTF
权限获得第一步 1
题目描述:你猜这是什么东西,记得破解后把其中的密码给我。答案为非常规形式。密文:Administrator:500:806EDC27AA52E314AAD3B435B51404EE:F4AD50F57683D4260DFD48AA351A17A8:::解题思路:1、有没有很熟悉的感觉,观察密文,尝试md5,得到结果。flag:3617656
YueXuan_521
·
2023-06-15 01:45
BUUCTF
Crypto
网络安全
CTF
Crypto
密码
md5
BUUCTF
凯撒?替换?呵呵!
题目描述:MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}解题步骤:1、根据题目提示与密文特征,猜测为凯撒加密。尝试后,发现不是普通的凯撒加密。2、经过分析发现没有规律,尝试暴力破解。首先,可以肯定MTHJ的明文为flag,利用在线工具quipqiup,破解所有的可能。3、第一步:输入密文(MTHJ{CUBCGXG
YueXuan_521
·
2023-06-15 01:15
BUUCTF
Crypto
安全
web安全
crypto
网络安全
ctf
BUUCTF
传统知识+古典密码 1
题目描述:小明某一天收到一封密信,信中写了几个不同的年份辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。信的背面还写有“+甲子”,请解出这段密文。key值:CTF{XXX}解题思路:1、理解题目,出现“辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。”这样的传统年份,同时,题目中出现“+甲子”的信息(古代人认为六十年为一个甲子),“+甲子”意味着+60,猜测与ASCII码有关。古典密码学主要有两大
YueXuan_521
·
2023-06-15 01:14
BUUCTF
Crypto
密码
网络安全
CTF
CRTPTO
Crypto
BUUCTF
rsarsa 1
题目描述:Mathiscool!UsetheRSAalgorithmtodecodethesecretmessage,c,p,q,andeareparametersfortheRSAalgorithm.p=9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427
YueXuan_521
·
2023-06-12 18:15
BUUCTF
Crypto
网络安全
密码
CTF
CRTPTO
BUUCTF
Alice与Bob 1
题目描述:密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。解题过程:1、将大整数98554799767,分解为两个素数。请执行以下p
YueXuan_521
·
2023-06-12 18:15
BUUCTF
Crypto
python
密码
crypto
ctf
网络安全
BUUCTF
大帝的密码武器 1
题目描述:(下载题目,然后修改后缀名为.zip打开:)公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。以下密文被解开后可以获得一个有意义的单词:FRPHEVGL你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。密文:ComeChina解题步骤:1、对题目中给出的密文进行凯撒解密(可以使用在线网站)
YueXuan_521
·
2023-06-12 18:43
BUUCTF
Crypto
buuctf
网络安全
密码
ctf
Crypto
BUUCTF
(web刷题记录一)
记录
BUUCTF
的web题目录EasyCalc(rce)CheckInBackupFile(sql)EasyMD5OnlineTool(rce)Fakebook(ssrf+sql)Themysteryofip
narukuuuu
·
2023-06-10 18:54
CTF
web安全
BUUCTF
RSA 1
密文:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flga提交解题思路:Python代码求解。或用工具求解,参考这篇文章https://blog.csdn.net/MikeCoke/article/details/105967809importgmpy2p=473398607161q=4511491e=17d=int(gmpy2.invert
YueXuan_521
·
2023-06-09 18:13
BUUCTF
Crypto
算法
crypto
ctf
密码
网络安全
BUUCTF
丢失的MD5 1
密文:importhashlibforiinrange(32,127):forjinrange(32,127):forkinrange(32,127):m=hashlib.md5()m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+'ZM')des=m.hexdigest()if'e9032'indesand'da'indesand'911
YueXuan_521
·
2023-06-09 18:13
BUUCTF
Crypto
python
buuctf
网络安全
密码
ctf
pwn刷题num23----栈溢出
BUUCTF
-PWN-jarvisoj_level0首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位程序,小端序未开启RELRO-----got表可写未开启canary保护-----可能存在栈溢出开启
tbsqigongzi
·
2023-06-09 05:19
BUUCTF
pwn
CTF
系统安全
python
网络安全
c语言
安全
pwn刷题num37---栈溢出 + strcpy函数溢出
BUUCTF
-PWN-ciscn_2019_ne_5首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----存在栈溢出开启
tbsqigongzi
·
2023-06-09 05:19
CTF
BUUCTF
pwn
系统安全
安全
python
网络安全
c语言
pwn刷题num21----栈溢出
BUUCTF
-PWN-ciscn_2019_n_1首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----可能存在栈溢出开启
tbsqigongzi
·
2023-06-09 05:18
BUUCTF
pwn
CTF
系统安全
c语言
python
网络安全
安全
pwn刷题num19----栈溢出
BUUCTF
-PWN-rip首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----可能存在栈溢出未开启NX保护
tbsqigongzi
·
2023-06-09 05:48
BUUCTF
pwn
CTF
系统安全
c语言
安全
python
网络安全
【
BUUCTF
】Web题目 WriteUp
Web类题目Basic[极客大挑战]SecretFileF12查看源码,发现一个网址,点击查看进入后,发现转跳连接action.php,点击后显示查阅结束,考虑使用burp抓包直接查看secr3t.php,发现flag.php,但在flag.php中显示flag在此网页中但无法看到flag,此时考虑使用php伪协议php伪协议:php://filter用于读取源码,php://input用于执行p
Luminous_song
·
2023-04-20 20:17
web安全
BUUCTF
(pwn)bjdctf_2020_babystack2
这是一道整形溢出的题目frompwnimport*p=remote("node3.buuoj.cn",28786)flag=0x400726p.sendlineafter("[+]Pleaseinputthelengthofyourname:\n",'-1')p.recv()payload='a'*(0x10+8)+p64(flag)p.sendline(payload)p.interactive
半岛铁盒@
·
2023-04-20 18:05
pwn题
BUUCTF
-Pwn-bjdctf_2020_babystack
题目截图例行检查用IDA打开查看字符串,找到/bin/sh交叉引用找到后门函数查看main函数read函数读入的字符个数由我们输入的第一个数字决定,所以存在溢出在main函数的末尾有leave操作,所以需要额外的填充8个字节完整的expfrompwnimport*p=remote('node4.buuoj.cn',25925)p.sendlineafter(b'name:\n',b'1000')p
餐桌上的猫
·
2023-04-20 18:33
CTF
Pwn
其他
BUUCTF
刷题——bjdctf_2020_babyrop
分析这道题,还是经典的ret2libc+栈溢出,比上一道题难度高了一点,考察64位寄存器的使用,64位和32位不同,参数不是直接放在栈上,而是优先放在寄存器rdi,rsi,rdx,rcx,r8,r9。这几个寄存器放不下时才会考虑栈。查找ROPGadget语句,把参数弹到寄存器上得到puts函数地址画栈图,构造payload1puts_got是puts函数的got表项地址,里面装的是puts的真实地
云啾啾啾
·
2023-04-20 18:02
BUUCTF
python
[
BUUCTF
]PWN18——bjdctf_2020_babystack
[
BUUCTF
]PWN18——bjdctf_2020_babystack附件步骤:例行检查,64位,开启了nx保护试运行一下程序大概了解程序的执行过程后用64位ida打开,shift+f12先查看一下程序里的字符串看到
Angel~Yan
·
2023-04-20 18:00
BUUCTF刷题记录
PWN
日行一PWN bjdctf_2020_babystack 尝试动态调试?
BUUCTF
在线评测(buuoj.cn)还是buu的题,这次没什么好讲的,一道送分题,但是明白了一个道理,不要太相信ida的伪代码,那玩意的作用是帮你快速看明白题是在干什么,而不是帮你弄清楚做出这道题的细节
彤彤学安全
·
2023-04-20 18:59
日行一Pwn
安全
linux
BUUCTF
|PWN-bjdctf_2020_babystack2-WP
1.例行检查保护机制2.我们用64位的IDA打开该文件shift+f12查看关键字符串,我们看到关键字符串"/bin/sh"然后我们找到后门函数的地址:backdoor_addr=0x04007263.我们看看main函数里面的内容我们看到第一个nbytes是有符号数,第二个nbytes就变成了无符号数我们判断这是一个整数溢出所以-1=42949672954.EXP#encoding=utf-8f
L__y
·
2023-04-20 18:29
CTF
pwn
[
BUUCTF
-pwn]——bjdctf_2020_babystack2
[
BUUCTF
-pwn]——bjdctf_2020_babystack2题目地址:https://buuoj.cn/challenges#bjdctf_2020_babystack2先checksec一下在
Y-peak
·
2023-04-20 18:59
#
BUUCTF
#
整数溢出
BUUCTF
PWN bjdctf_2020_babystack
1.checksec+运行64位/NX保护2.64位IDA进行中1.main函数read()函数溢出跟进buf,看看偏移offset=0x10+8但要注意一点:read(0,buf,(unsignedint)nbytes);无符号整型,需要输入-1,进行整型溢出接下来就是常规的操作backdoor函数地址3.直接上脚本frompwnimport*#p=process('./12babystack'
Rt1Text
·
2023-04-20 18:59
BUUCTF
安全
pwn
python
c语言
linux
[
BUUCTF
-pwn]——bjdctf_2020_babystack
[
BUUCTF
-pwn]——bjdctf_2020_babystack题目地址:https://buuoj.cn/challenges#bjdctf_2020_babystackLinux中checksec
Y-peak
·
2023-04-20 18:28
#
BUUCTF
[
BUUCTF
]PWN——bjdctf_2020_babystack2
bjdctf_2020_babystack264位,开启NX保护。运行一下。用IDA打开。找到了后门函数。backdoor=0x400726查看main函数读入数据的大小由我们输入的参数nbytes控制nbytes参数的类型是size_t,它是一个无符号整型。但是第7行又将它转换成了有符号的整型,存在整数溢出漏洞(即无符号的数转换成有符号的整型后超过了有符号的整型能表示的范围,从而造成溢出,常用-
HAIANAWEI
·
2023-04-20 18:26
pwn
BUUCTF
-PWN-[第五空间2019 决赛]PWN5
这题考到格式化字符串的方法我之前没有学过根据wp写完这题去看看原理下载打开环境checksec看看发现有三个保护nx打开所以无法写入shellcode现在看看ida32发现/bin/sh进去看发现就在主函数里面我们进行代码审计发现输入名字他会返回名字然后再输入密码如果密码和unk_804c044一样输出shellcode我们看看这个函数是什么搜索一下发现是随机数这样我们就无法通过判断得到shell
双层小牛堡
·
2023-04-20 10:17
PWN的学习
安全
[
BUUCTF
][web][p5]Easybypass
getflag:?comm1=index.php";ca\t+/f\lag;%23&comm2=1base64file功能:从指定的文件file中读取数据,编码为base64的字符串然后输出tac是cat的反向拼写,因此命令的功能为反向显示文件内容
qq_29060627
·
2023-04-19 17:00
web安全
linux su自动输入密码 使用socat
buuctf
web第6页:[蓝帽杯2021]OnePointerPHP 一般情况下,使用su(从低级的普通用户切换至root)切换用户需要手动输入密码借助socat(360KB大小)工具,可以自动完成
qq_29060627
·
2023-04-19 17:00
linux
bash
运维
[
BUUCTF
] babyheap_0ctf_2017
有点回想起当初第一次拿到flag时的感觉,继续加油。Index概括:Checksec源码分析:MenuAllocateFillFreeDumpEXP:逐步分析泄露libc地址修改__malloc_hook注意:概括:本题考察知识点:FastbinAttack与UnsortedBinAttack。通过使用FastbinAttack与堆溢出漏洞,我们可以绕过Free后指针置零,从而达到在置零指针后获取
Red-Leaves
·
2023-04-18 05:34
Pwn
安全
linux
网络安全
网络
学习
BUUCTF
ciscn_2019_n_5
1.Checksec&IDAPro完全是裸的程序,基本上一点保护都没开。只有main函数int__cdeclmain(intargc,constchar**argv,constchar**envp){chartext[30];//[rsp+0h][rbp-20h]BYREFsetvbuf(stdout,0LL,2,0LL);puts("tellmeyourname");//输入一串字符串,长度为0
Red-Leaves
·
2023-04-18 05:04
Pwn
学习
python
linux
网络
网络安全
BUUCTF
[第五空间2019 决赛]PWN5
1.Checksec&IDAPro开启了Canary,NX,部分RELRO。2.分析源码//Mainint__cdeclmain(inta1){unsignedintv1;//eaxintresult;//eaxintfd;//[esp+0h][ebp-84h]charnptr[16];//[esp+4h][ebp-80h]BYREFcharbuf[100];//[esp+14h][ebp-70h
Red-Leaves
·
2023-04-18 05:03
Pwn
网络
学习
linux
python
网络安全
BUUCTF
bjdctf_2020_babyrop
首先checksec打开IDAPro看一眼ret2libc的做法。gdb动态调试查看需要覆盖的数量ROPgadget找poprdi构造第一部分Payload,泄露地址frompwnimport*fromLibcSearcherimportLibcSearcher#导入模块LibcSearcher,不是老的那个https://github.com/dev2ero/LibcSearcherelf=EL
Red-Leaves
·
2023-04-18 05:33
Pwn
学习
python
PWN-ret2shellcode原理
我们之前做过很简单的pwn题目
buuctf
-rip这种是在程序中存在shellcode直接返回地址改为这个shellcode的地址即可但是如果程序里面没有呢这种类型就是ret2shellcode常见的shellcodeshellcode
双层小牛堡
·
2023-04-17 18:09
PWN的学习
笔记
BUUCTF
-SimpleRev
下载文件查壳没有加壳并且是64放入ida64SHIFT+F12访问字符串得到关键字符串双击然后CRTL+X查找交互F5反编译得到了代码开始代码审计我们可以发现有两个十六进制的东西r对其转换为字符串src=SLCDNv9=wodah然后继续往下看发现text=join函数我们进入看看函数做什么双击进入char*__fastcalljoin(constchar*a1,constchar*a2){siz
双层小牛堡
·
2023-04-17 18:38
逆向的答题
python
BUUCTF
-WEB-INF/web.xml泄露-SSTI注入
第八周目录WEB[RoarCTF2019]EasyJavaWEB-INF/web.xml泄露WEB-INF/web.xml泄露原因WEB-INF/web.xml泄露利用方法解决方法[BJDCTF2020]Themysteryofip什么是板块注入SSTI为什么会产生什么是render_templaterender_template:我们为什么能想到是框架注入呢Crypto被劫持的神秘礼物[BJDC
双层小牛堡
·
2023-04-17 18:06
BUUctf
xml
java
servlet
BUUCTF
-[RoarCTF 2019]Easy Java 记录
31.[RoarCTF2019]EasyJava这题主要考察:WEB-INF主要包含一下文件或目录:/WEB-INF/web.xml:Web应用程序配置文件,描述了servlet和其他的应用组件配置及命名规则。/WEB-INF/classes/:含了站点所有用的class文件,包括servletclass和非servletclass,他们不能包含在.jar文件中/WEB-INF/lib/:存放we
低调求发展
·
2023-04-17 18:53
第一周密码学总结
非套路的密码
BUUCTF
passsword观察发现key有十位,生日有八位,推测剩下两位为名字缩写。PS:个人密码千万不要用名字缩写加生日!!!
BUUCTF
变异凯撒唉!万万没有想到他偏移量还会变。
NEFU-XingKong
·
2023-04-16 17:49
密码学
密码学
安全
python
BUUCTF
-[BJDCTF2020]Easy MD5 记录
23.[BJDCTF2020]EasyMD5界面没发现啥特别,抓包看看,发现一条隐藏提示。到了这步卡住了,看了下wp,发现ffifdyop绕过,为啥可以绕过,大概意思就是ffifdyop。这个字符串被md5哈希了之后会变成276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是'or'6所以就成永真式select*from'admin'wherepassword='
低调求发展
·
2023-04-16 17:22
buuctf
凯撒?替换?呵呵!
题目:MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}首先,审计题目后先进行凯撒密码的尝试,得出解为:fmac{vnuvzqznzqpkxqbihrthxrybzqpkqvamdayvhavywnvzmqshabqhxhpfxash}我们不难发现,第二个字母并不是我们所需要的l,所以重新审计题目,“替换?”我们知道
JustGo12
·
2023-04-16 07:46
安全
buuctf
-web-[RoarCTF 2019]Easy Calc1
打开环境发现一个类似计算器的东西尝试一些常规的测试参数尝试单引号发现提示,但是并未报错,非sql注入查看源代码找到一段JavaScript脚本$('#calc').submit(function(){$.ajax({url:"calc.php?num="+encodeURIComponent($("#content").val()),type:'GET',success:function(data
mlws1900
·
2023-04-16 04:27
buuctfweb
ctf
php
buuctf
-web-October 2019 Twice SQL Injection1
看这题目,二次注入,打开环境到注册界面随便注册一个用户后登录登录后界面如下测试输入1,回显1输入测试2'回显2\'重新注册账号为admin'unionselectdatabase()#,密码123456(此处此方法无用,账号必须是数字)注册账号为1'unionselectdatabase()#,密码为123重新登录,发现显示数据库为ctftraining随后就是sql注入常规操作,爆库爆表爆字段读
mlws1900
·
2023-04-16 04:27
网络安全
buuctfweb
ctf
ctf
安全
sql
sql注入
buuctf
-web-[SUCTF 2018]GetShell1
不用多说,文件上传,打开环境只有一个主界面和文件上传界面if($contents=file_get_contents($_FILES["file"]["tmp_name"])){$data=substr($contents,5);foreach($black_charas$b){if(stripos($data,$b)!==false){die("illegalchar");}}}没写禁止哪些参数
mlws1900
·
2023-04-16 04:27
ctf
buuctfweb
网络安全
服务器
php
安全
网络安全
web安全
buuctf
-web-[极客大挑战 2019]Upload1
先上传一个无内容的jpg文件文件里面要加GIF89a上传了一个小马代码为@eval($_POST['cmd']);phpinfo();第一个点,修改phtml,第二个点GIF89a(这个点特别的重要,上面我写的代码没有包含),第三个点要用包含bp后缀名修改phtml,加上下面代码GIF89a@eval($_POST['cmd']);phpinfo();上传的文件夹upload,找到我们上传的文件s
mlws1900
·
2023-04-16 04:26
ctf
buuctfweb
servlet
php
安全
writeUP-[第五空间2019 决赛]PWN5(待进一步完善待研究内容)
声明:本文用途为供自己学习参考文章一:CSDN-云啾啾啾(作者)-
buuctf
——[第五空间2019决赛]PWN51参考文章二:CSDN-Mokapeng(作者)-[第五空间2019决赛]PWN5——两种解法参考文章三
irontys
·
2023-04-14 10:01
系统安全
weiteUP-ciscn_2019_c_1
声明:本文用途为供自己学习参考博文一:CSDN-半步行止(作者)-ciscn_2019_c_1参考博文二:CSDN-Angel~Yan(作者)-[
BUUCTF
]PWN6——ciscn_2019_c_1参考博文三
irontys
·
2023-04-14 10:01
系统安全
BUUCTF
-PWN-ciscn_2019_n_1
下载文件checksecfile发现是64位的然后放入ida查看字符串发现catflag然后看看F5反编译我们发现了system然后get()函数我们可以使用栈溢出我们看看v1函数的地址是30h然后是64位的所以基地址是8字节我们开始查看system的地址所以发现system的地址开始写expfrompwnimport*p=remote('node4.buuoj.cn',27236)payload
双层小牛堡
·
2023-04-14 09:58
PWN的学习
java
开发语言
php
BUUCTF
-sql双写绕过
WEB[极客大挑战2019]BabySQL打开环境查看什么类型输入输入1'username='1''&password='1''字符型我们开始尝试万能密码1'or1=1--+发现返回的东西和我们输入不一样or没了过滤了or这个是关键我们使用双写绕过1'oorr1=1--+得到了账号密码我们开始sql注入1.字段数username=admin&password=''1'orderby4--+''发现
双层小牛堡
·
2023-04-14 09:57
BUUctf
java
html
服务器
BUUCTF
-PWN-pwn1_sctf_2016
下载放入ubuntu里查信息现在这些保护我都没有遇到以后慢慢做应该是会遇到的然后进行发现是32所以我们记住如果栈溢出漏洞我们需要4个字节填满基地址放入ida32查看字符串发现catflag敏感字符串然后我们就看引用先记住地址为0x8048F0D然后开始进去发现没有用所以找到主函数进入vuln函数发现get但是只能输入32个所以无法实现栈溢出不管能不能用先记住s的地址0x3c=60字节因为是32个所
双层小牛堡
·
2023-04-14 09:23
PWN的学习
安全
BUUCTF
-社团考核
目录1.[CISCN2019华东南赛区]Web42.[GWCTF2019]枯燥的抽奖3.[NCTF2019]FakeXMLcookbook4.[SCTF2019]FlagShop5.[GWCTF2019]mypassword6.[BSidesCF2019]Kookie7.[WUSTCTF2020]朴实无华8.[网鼎杯2020白虎组]PicDown9.[CISCN2019初赛]LoveMath10.
留将一面与花
·
2023-04-13 20:14
flask
python
后端
buu(前三页第一弹) RSA习题与相关知识总结
文章目录导入rsa基础知识:
buuctf
DangerousRSA&
buuctf
rsa21题目描述:题目分析:收获与体会:
buuctf
[HDCTF2019]bbbbbbrsa1题目描述:题目解析:收获与体会
Emmaaaaaaaaaa
·
2023-04-13 10:41
buuctf
密码RSA
python
密码学
安全
python
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他