E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
二维码(
buuctf
misc)
一张二维码扫描,没得到flag用010打开发现图片里隐藏了txt文件使用binwalk分离分离出txt文件,但需要密码使用fcrackzip进行爆破,获得密码得到flag,将前缀ctf改成flag即可
韦韦韦www
·
2023-04-09 06:40
网络安全
BUUCTF
Misc杂项前十二道题的思路和感悟
title:
BUUCTF
Miscdate:2021年8月18日17点27分tags:MISCcategories:MISC1、
BUUCTF
签到题直接告诉了flag。
Afanbird
·
2023-04-09 01:01
CTF杂项MISC新手
CTF
Misc
writeup
BUUCTF
BUUCTF
zip伪加密(发现伪加密的惊天大秘密)
title:
BUUCTF
zip伪加密date:2021年8月18日20点03分tags:
BUUCTF
Misccategories:
BUUCTF
Misc这道题我为何要单独拿出来写呢,因为我在解题的途中,发现了
Afanbird
·
2023-04-09 01:01
CTF杂项MISC新手
CTF
writeup
Misc
zip伪加密
BUUCTF
刮开有奖(特别详细了,尽自己全力理解所写)
title:
BUUCTF
刮开有奖date:2021年8月13日15点23分tags:
BUUCTF
categories:
BUUCTF
自己的心声(痛骂wp抄袭狗)这道题,其实有点坑,对于目前的我来说,还是有点难度的
Afanbird
·
2023-04-09 01:31
CTF逆向reverse新手
BUUCTF
SimpleRev(涉及大小端序存储的问题)
buuctf
-SimpleRev**考点:大端序,小端序,分析伪代码做这道题的时候遇到了一个新的知识点,大端序和小端序。用ExeinfoPE打开发现是64位的,无壳。
Afanbird
·
2023-04-09 01:30
CTF逆向reverse新手
wp
BUUCTF
-[HCTF 2018]admin1
题目分析打开环境,页面啥也没有,日常查看源代码提示说你不是admin,所以这题可能是我们为admin才可以得到flag在login页面找到登录框刚开始以为是sql注入,直接万能密码;结果试了几种方法发现不是报错就是提示用户名密码错误没有结果之后,去到register注册页面注册一个账户,在changepassword那里查看源码,可以看到有提示去github上下载打开源码,找到index.html
_Monica_
·
2023-04-08 04:04
BUUCTF
安全
信息安全
网络安全
BUUCTF
pwn——jarvisoj_level2_x64
checksec运行直接输入就行idamain函数里调用system()函数进行输出存在名为vulnerable_function的函数,调用system()函数进行输出应该可以劫持这里的"echoInput:"来getshell,技术不到家,老老实实输入溢出给输入分配的栈空间为0x88利用思路劫持"echo'HelloWorld!'"换成"/bin/sh"ROPgadget代码'''@Autho
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
BUUCTF
pwn——[HarekazeCTF2019]baby_rop
checksec运行直接输入就行idamain函数获取输入并进行输出给输入分配的栈空间为0x18利用思路ret2libc代码'''@Author:白银@Date:2023-04-0316:50:21@LastEditors:白银@LastEditTime:2023-04-0414:27:54@FilePath:/pwn/[HarekazeCTF2019]baby_rop.py@Descriptio
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
BUUCTF
pwn——ciscn_2019_en_2
checksec运行按菜单输入就行idamain函数对输入进行判断,重点在第一个选项名为encrypt()的函数:gets()可能存在溢出strlen()可用\x00截断给输入分配的栈空间为0x58利用思路通过puts泄露libc,gets溢出ROPgadget代码'''@Author:白银@Date:2023-04-0514:52:47@LastEditors:白银@LastEditTime:2
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
BUUCTF
pwn——not_the_same_3dsctf_2016
checksec运行直接输入就行idamain函数gets()函数存在溢出存在名为get_secret()的函数,直接读取flag给输入分配的栈空间为0x2d利用思路get_secret()函数将flag内容读取到内存中,可以通过write()函数读出来代码'''@Author:白银@Date:2023-04-0614:30:35@LastEditors:白银@LastEditTime:2023-
Captain杰派罗
·
2023-04-07 10:30
[个人向]做题练习WP
网络安全
BUUCTF
-Linux Labs
BUUCTF
-LinuxLabs1、启动靶机2、进入node4.buuoj.cn:25505发现无响应3、进入http://7797d1ef-145e-4106-baf3-b7b40f20567e.node4
曼森
·
2023-04-06 17:08
BUUCTF
数据安全
BUUCTF
-firmware1
题目下载:下载新题型,记录一下题目给出了flag形式,md5{网址:端口},下载发现是一个.bin文件二进制文件,其用途依系统或应用而定。一种文件格式binary的缩写。一个后缀名为".bin"的文件,只是表明它是binary格式。比如虚拟光驱文件常用".bin"作为后缀,但并不意味着所有的bin文件都是虚拟光驱文件。一般来讲是机器代码,汇编语言编译后的结果(磁盘操作系统下汇编语言编译后与".co
内怀童心外表成熟
·
2023-04-06 05:40
re简单题
安全
linux
ubuntu
[
buuctf
.reverse] 084_[SCTF2019]creakme
这个感觉巨难的,怎么放到这了用ida打开找不着它在干嘛,在函数列表里有__except_handler4经搜索是异常处理的。逆向找引用,它被sub_402320调用。sub_402320调用sub_402450通过key对404000块进行解密,异或取反int__usercallsub_402450@(inta1@,inta2@,inta3,inta4){intresult;//eaxintv7;
石氏是时试
·
2023-04-06 05:40
CTF
reverse
reverse
REVERSE-PRACTICE-
BUUCTF
-20
REVERSE-PRACTICE-
BUUCTF
-20[SCTF2019]creakme[网鼎杯2020青龙组]bang[WUSTCTF2020]funnyreDigtheway[SCTF2019]creakmeexe
P1umH0
·
2023-04-06 05:07
Reverse-BUUCTF
BUUCTF
Pwn pwn1_sctf_2016
BUUCTF
Pwnpwn1_sctf_20161.题目下载地址2.checksec检查保护3.IDA分析4.看一下栈大小5.找到后门函数地址6.exp1.题目下载地址点击下载题目2.checksec检查保护运行一下看看
==Microsoft==
·
2023-04-05 23:21
Pwn
安全
c++
[XCTF-pwn] 37_xctf-4th-CyberEarth_play
rop:泄露,修改got.puts为system,再调用puts(/bin/sh)验证后的exp:frompwnimport*'''patchelf--set-interpreter/home/shi/
buuctf
石氏是时试
·
2023-04-05 18:21
CTF
pwn
pwn
BUUCTF
--[第二章 web进阶]死亡ping命令
BUUCTF
–[第二章web进阶]死亡ping命令本文只是对官方wp进行了一点修改,因为在测试过程中发现8080端口弹不回flag,在本地测试也是一样的结果,但是把端口修改成8089,其他端口应该也可以
XingHe_0
·
2023-04-05 03:39
buuctf
安全
BUUCTF
WEB [安洵杯 2019]easy_web 1 WP
考点:md5强碰撞php代码审计–正则表达式F12看到md5isfunny~,猜测与md5算法有关。注意到标签和url地址栏,img参数是文件名的某种加密后的,将读取到的文件内容base64加密之后,输出到img标签中。这个时候,要想办法知道img参数是怎么加密的,查看wp之后,发现后端会对传进去的img参数先进行两次base64解密,再进行一次hex解密。所以我们在payload时要先进行一次h
是路酒呀
·
2023-04-05 03:20
CTF-WP
BUUCTF
[SWPU2019] Web3
BUUCTF
[SWPU2019]Web3考点:Flask伪造sessionunzip()存在软链接攻击软链接的压缩包的制作/cwd指向当前进程运行目录的一个符号链接,即Flask运行进程目录启动环境:首先是一个登陆页面
Senimo_
·
2023-04-04 12:24
BUUCTF
WEB
Writeup
BUUCTF
SWPU2019
Web3
writeup
CTF
【
BUUCTF
】MISC WP Ⅰ
0x01签到flag:flag{buu_ctf}0x02金仨胖gif文件,拖入stegsolve,得到三段信息图片,组合后得到flag:flag{he11ohongke}0x03二维码扫描二维码没有得到flag,拖入winhex发现压缩包,提取出来,4位纯数字爆破得到密码,解压得到flag:flag{secretishere}0x04N种解决方法得到exe文件,拖入winhex发现base64密码
Du1in9
·
2023-04-02 19:56
CTF 题解
来自一名CTF新手小白,也是跟着教程慢慢做慢慢学题解题1
BUUCTF
[极客大挑战2019]PHP考查网站源码的备份文件常见的网站源码备份文件后缀:tar.gz,zip,rar,tar常见的网站源码备份文件名
爱学习的123Y方
·
2023-04-01 12:44
ctf
web
web
[极客大挑战 2019]RCE ME
链接:
buuctf
[极客大挑战2019]RCEME.写在前面啊通过这道题学到了很多新的知识,在此记录一下,自己也真是蛮拖延的,需要改变一下了,路漫漫其修远兮哇无字母数字RCE通过取反或异或来进行绕过,即将不含字母数字的字符串通过取反或异或的方式构造想要的
eliforsharon
·
2023-04-01 11:06
ctf
php
安全
开发语言
攻防世界 WEB easy_laravel
反正两个靶场配置有点不一样,但是出入不是很大,
BUUCTF
需要提前手动利用管理员邮箱reset_password一下,攻防世界不需要打开场景,审计页面源码,发现源码地址直接给出来了,非常的简单粗暴啊https
显哥无敌
·
2023-03-29 16:06
攻防世界
web安全
【pwn学习】
buuctf
pwn题目(二)
下班了继续做level0先checksec一下很简单的道理就是vulner函数里面存在漏洞call到callsystem就好了就覆盖0x80个就好了算了之后这种简单题就直接给payload吧ciscn_2019_n_1这道题看了源码是逆向加pwn逆向完就很简单了就直接ret2libc因为是64所以需要找一下gadget直接贴代码吧#coding=utf8frompwnimport*fromLibc
ckj123
·
2023-03-25 05:12
BUUCTF
-[网鼎杯 2018]Fakebook 记录
25.[网鼎杯2018]Fakebook首先打开界面如下,有两个按钮login、join,试了下login登录不进去,然后用join进入了发现test为链接,随之点开,发现no参数,尝试注入。说明存在注入的orderby有4个字段发现有waf,可以用/**/绕过爆表名:爆出:usershttp://43701ca6-b883-417f-b053-1ae3c48fbc60.node3.buuoj.c
低调求发展
·
2023-03-18 13:27
2021/10/15-学习日记
1.
BUUCTF
刷题-[GXYCTF2019]PingPingPing参考博客在尝试了空格,注释等操作后,发现很多字符都被禁止了。按照参考里的提示,试一试linux里的管道符。
狐萝卜CarroT
·
2023-03-18 04:38
2021/10/09-学习日记
1.
BUUCTF
刷题-Upload-Labs-Linux1这道题有20关,来一关一关看吧。首先对文件上传漏洞有个了解吧。
狐萝卜CarroT
·
2023-03-16 04:50
BUUCTF
Web Writeup Part1 <简单部分>
BUUCTF
WebPart1[护网杯2018]easy_tornado进去给了三个页面,并提示flagflagin/fllllllllllllag。
Arklight
·
2023-03-15 11:06
Web安全学习week6
[HCTF2018]WarmUp开局一个滑稽直接看源码进入后发现有个hint再进那个flag康康好家伙看来就是在之前那个php里面的东西了代码审计一波得到flag2.
BUUCTF
-[极客大挑战2019]
「已注销」
·
2023-03-15 01:47
web安全
学习
安全
【pwn学习】
buuctf
pwn题目(一)
test_you_nc进去看main里面就是sh所以nc就好ripchecksec一下发现是64位看一下代码没有任何过滤直接一个rop应该就行了有个fun函数直接就有sh了,就跳过去就好了payloadsystem_addr=0x0401186payload=flat('A'*15,0,system_addr)cn.sendline(payload)cn.interactive()奇怪的是syst
ckj123
·
2023-03-14 13:42
2021/10/23-学习日记
1.
BUUCTF
刷题-[网鼎杯2020青龙组]AreUSerialz看这个题目应该又是个反序列化漏洞+文件包含题目。这种题第一步肯定是先审计源码。
狐萝卜CarroT
·
2023-02-17 14:09
babyheap_0ctf_2017 详细解析【
BUUCTF
】
目录main函数sub_B70()Allocate(v4);Fill(v4);存在漏洞!!Free(v4);Dump(v4)利用思路获取libc的基址先申请初始块填充2号位置,使其指向4号位置重新申请空间,将四号位置分配回来free(4)切割四号块修改idx2内容,使其为malloc_hook附近构造chunk的地址申请假chunk,并将malloc_hook修改再次执行malloc完整代码:好家
Mokapeng
·
2023-02-07 10:02
CTF训练
Linux
PWN
安全
linux
PWN
BUUCTF
杂项——二维码
题目地址:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81下载所给文件,发现是一个二维码,先扫一扫该二维码,只有一句话:secretishere先尝试将二维码用16进制编码进行查看,使用hexdump命令,hexdump-C/root/桌面/QR_code.pnghexdump主要用来查看“二进制”文件的十六进制编码。*注意:它能够查看
Mokapeng
·
2023-02-07 10:02
CTF训练
杂项
buuctf
pwn part2
[OGeek2019]babyrop保护PIE都没开,看下程序逻辑程序逻辑程序逻辑先是一个open(/dev/urandom)查了一下,/dev/random和/dev/urandom是Linux系统中提供的随机伪设备,这两个设备的任务,是提供永不为空的随机字节数据流。也就是说,程序首先生成一个随机数,然后会把用户的输入和这个数进行一个比较,这里最开始一直不知道怎么才能绕过这个比较,然后搜了一下,
好大一只免孑
·
2023-02-03 20:20
BUUCTF
MISC Writeup Part2 <比较有难度>
BUUCTF
MISCWriteupPart2从这部分开始的题目就稍有难度。
Arklight
·
2023-02-03 04:36
【CTF】git源码泄露和代码审计
目录源码获取函数绕过解法一:解法二:参考文章:源码获取这里做的web题目是
buuctf
中的:[GXYCTF2019]禁止套娃打开页面,查看源码是没有可以利用的点的。
Ie802.3
·
2023-01-30 19:37
CTF
ctf
SQL 堆叠注入
刷题记【
BUUCTF
/WEB/[强网杯2019]随便注】#-*-coding:utf-8-*-importrequestsurl="http://d9ef2781-d881-400b-8146-ae775ccb7443
growing27
·
2023-01-30 10:51
BUUCTF
从入门到跑路之Web薅我头发
简单的WEB题目,记录自己的做题思路和思考过程,希望我的无心之言能对你起到帮助。//持续更新ing..........................[ACTF2020新生赛]Include一道简单的include(文件包含题目),主要考察的是对于php伪协议的利用。从题目上得知信息,include文件包含的形式,我个人生活中常用的文件包含无非就是/?file=xxxx.php或者是/?file=
Suncokreta
·
2023-01-29 21:36
wmm的学习日记(sql注入练习)
前段时间浅学了一下sql注入的基础,做了一些题目来巩固一下知识目录
BUUCTF
随便注show堆叠注入mysql中修改字段和表名renametable和altertablealter
BUUCTF
[极客大挑战
swmmbswzy
·
2023-01-29 12:07
sql
学习
web安全
渗透学习-CTF篇-web-
BUUCTF
文章目录前言一、[WesternCTF2018]shrine前言随着学习的不断深入,为了防止自己忘记之前所学的内容,于是我决定再不断的向下学习的同时做一些ctf的题来唤醒自己的记忆!!一、[WesternCTF2018]shrine这一关主要是SSTI的内容,再进行打靶场前,先让我们来了解一下什么是SSTI。基础知识SSTI就是服务器端模板注入(Server-SideTemplateInjecti
dfzy$_$
·
2023-01-28 07:38
渗透学习
学习
前端
flask
BUUCTF
-[极客大挑战 2019]HardSQL 记录
26.[极客大挑战2019]HardSQL首先测试下存在注入正常注入发现会过滤and空格,但没过滤or。可以结合报错注入来做extractvalue(1,concat(07xe,执行语句))updatexml(1,concat(07xe,执行语句),1)首先爆出库为geek爆名:测试时发现会检测=。-可以用like代替admin'or(extractvalue(1,concat(0x7e,(sel
低调求发展
·
2023-01-27 22:26
Buuctf
[ACTF2020 新生赛]BackupFile1 WP解析
题目来源:ACTF2020新生赛题目名称:BackupFile1打开网页根据题目我们猜测此网站可以通过bak格式来进行代码审计,这里可以通过目录扫描或者直接index.bak或者index.php.bak,这里我们发现index.php.bak网站让我们下载软件通过n++或者其他编译软件查看源代码,这里我转换为TXT格式查看
呆呆想摆烂
·
2023-01-25 08:21
buuctf
web
php
开发语言
[ACTF2020 新生赛]BackupFile 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[ACTF2020新生赛]BackupFile1题目一、做题步骤1.审计代码2.获取flag题目
BUUCTF
的[ACTF2020新生赛]BackupFile1
林本
·
2023-01-25 08:50
web
buuctf
-web-[ACTF2020 新生赛]BackupFile1
直接扫目录找备份文件常见备份文件:“.git”、“.svn”、“.swp”“.~”、“.bak”、“.bash_history”、“.bkf“用dirsearch来扫描发现index.php.bak下载下来,代码如下
mlws1900
·
2023-01-25 08:15
ctf
buuctfweb
前端
服务器
运维
php
BUUCTF
之[ACTF2020 新生赛]BackupFile
打开连接,页面就一句话,啥也没有看到标题的提示,备份??尝试访问网站的备份文件index.php.svnindex.php.gitindex.php.bak等等下载了备份文件,去掉.bak打开看看查阅一下不懂的函数intvalintval是个进制转化函数,默认是转为十进制intval(x,y);这里将x转化为y进制并返回,x可以是字符串等等这里将发现变量key与str的比较是弱类型比较(==),不
金 帛
·
2023-01-25 08:41
CTFのWriteUp
CTF
【
BUUCTF
】[ACTF2020 新生赛]BackupFile1
突破口在题目标题,BackupFile——备份文件常见的备份文件后缀名有.git.svn.swp.~.bak.bash_history这道题目是.bak输入index.php.bak后可以下载得到代码比较简单输入的key必须是数,然后转换为整数和字符串key比较这里涉及php弱类型比较php弱类型比较所以本题目只需要构造payload?key=123
aoao今晚吃什么
·
2023-01-25 08:08
php
安全
[
BUUCTF
] 洞拐洞拐洞洞拐
问题链接:https://buuoj.cn/challenges#洞拐洞拐洞洞拐问题附件是一张图片。一.图片分析查看图片,发现是由有规律的黑白像素构成的PNG图片,用Python脚本尝试以黑色为1,白色为0分别按行读取,发现00xxxxxx00.......的规律,按照char型读取,发现都是可打印字符,读取及转换代码如下:#使用:.\hb黑白像素块10.py2239f085-4e8c-425b-
CHTXRT
·
2023-01-22 12:25
CTF相关
网络安全
python
Sqli-Labs(1-10)通关笔记
靶场环境
buuctf
的靶场来到第一关根据提示:提交方式GET有报错提示闭合方式为单引号源码的sql语句为$sql="SELECT*FROMusersWHEREid='$id'LIMIT0,1";使用?
migiforever@xyz
·
2023-01-14 19:23
SQLI-LABS
web安全
【
BUUCTF
PWN】not_the_same_3dsctf_2016
首先使用checksec检查一下文件,没有canary,可以使用栈溢出;有NX保护,栈不可执行。使用IDA查看反编译代码,从主函数中可以看到调用了gets函数,存在栈溢出的风险。使用组合键shift+F12打开字符串窗口,发现第一个字符串就是flag.txt。双击flag.txt跳转到该字符串在文件中的位置,使用组合键ctrl+x查看用到该字符串的函数。进入get_secret函数并进行反编译,可
Razors_
·
2023-01-13 00:06
PWN
网络安全
Misc——图片隐写
图片隐写flag直接写在图片的16进制文件中
BUUCTF
-MISC-隐藏的钥匙将图片使用WinHex打开,搜索“flag”(ASCII编码),发现有flag的base4编码,解密得到flag。
Don't know
·
2022-12-24 11:00
安全
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他