E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
FUZZ题目讲解
讲解前言使用方法补充知识点构造的代码前言何为Fuzz简单来说就是模糊测试模糊测试(fuzztesting)是一种介于完全的手工渗透测试与完全的自动化测试之间的安全性测试类型就是一遍一遍的去尝试使用方法拿
buuctf
Rgylin
·
2021-04-28 20:46
web
BUUCTF
_Crypto_ 6.password
BUUCTF
_Crypto_6.password6.password题目描述:姓名:张三生日:19900315key格式为key{xxxxxxxxxx}解题思路:key{}中有10个数,猜测可能是“姓名缩写
建议密码为123456
·
2021-04-25 14:47
BUUCTF_Crypto分析
安全
BUUCTF
_ Misc_1简单思路(前20题)
BUUCTF
_Misc_1(前20题)简单写一下
BUUCTF
上Misc的解题思路(因为第一题是签到题,所以从第二题开始写)2.金三胖gif里藏flag3.二维码binwalkforemost二维码archar
建议密码为123456
·
2021-04-23 22:52
BUUCTF_Misc_1
post
信息安全
kali
linux
BUUCTF
:[羊城杯 2020]signin
https://buuoj.cn/challenges#[%E7%BE%8A%E5%9F%8E%E6%9D%AF%202020]signinsignin.txtBCEHACEIBDEIBDEHBDEHADEIACEGACFIBDFHACEGBCEHBCFIBDEGBDEGADFGBDEHBDEGBDFHBCEGACFIBCFGADEIADEIADFHToyCipher:https://eprint
末 初
·
2021-04-23 15:19
Toy密码
BUUCTF
:[XNUCA2019Qualifier]EasyPHP -- 关于.htaccess 的各种配置操作,
目录:一、自己做:二、学到的&&不足:1.python上传.htaccess时的\\问题2.关于.htaccess解析错误时3.python上传.htaccess时,注释符#的问题!在字符串中进行传输#也会当作注释符!!三、学习WP:1.非预期:2.预期解2:3.预期解:参考的文章,看最下面的那两篇就是了总体:这些方法看起来很棒,其实我感觉这都是参赛者当时细心看PHP文档才发现的,而我辈现在直接看
Zero_Adam
·
2021-04-16 00:23
BUUCTF刷题记录
php
web
BUUCTF
:[红明谷CTF 2021]write_shell --- php 短标签 + 反引号执行 写入马儿的新方法 --- rce,,yi
一、自己做data传入值,然后data过waf()。data的值,就是我们写文件的内容,应该就是写马儿了。过滤了php的话,考虑短标签把,然后eval没了,assert或者exec其他的应该都大差不差。然后就卡壳了,,本地环境打好了,,但是assert或者exec这些不会用。。看WP了二、学到的PHP短标签:可以用代替,PHP短标签关于PHP的??这个东西:讲解??的博客本地搭建环境的时候,mkd
Zero_Adam
·
2021-04-12 22:12
BUUCTF刷题记录
RCE
BUUCTF
刷题记录(持续更新中~)
之前陆陆续续做过一些题,但都没有记录,这次打算巩固一下,记录下来。文章目录[HCTF2018]WarmUp[极客大挑战2019]EasySQL[强网杯2019]随便注[极客大挑战2019]Havefun[SUCTF2019]EasySQL[ACTF2020新生赛]Include[极客大挑战2019]SecretFile[极客大挑战2019]LoveSQL[GXYCTF2019]PingPingPi
xiaolong22333
·
2021-04-03 22:34
web
安全
BUUCTF
Web[极客大挑战2019] EasySQL
问题分析题目类型是Web类型,而且是一个登录页面,首先考虑是否是SQL注入。先尝试闭合方式,输入1,1’,1"判断,当输入为1’时报错,所以判断结果语句应该为单引号闭合。根据报错信息,尝试注入,在此之前了解一下万能用户名和万能密码。补充知识所谓的万能密码就是绕过登录验证直接进入管理员后台的密码,这种类型的密码可以通用到很多存在此漏洞的网站,所以称之为万能。最常用的管理员用户名:adminrootu
JZ_daguojiang
·
2021-03-28 11:05
安全
BUUCTF
Web 第一页全部Write ups
更多笔记,可以关注yym68686.top目录[极客大挑战2019]Http[ACTF2020新生赛]Exec[极客大挑战2019]SecretFile[HCTF2018]WarmUpReferences[极客大挑战2019]EasySQLReferences[强网杯2019]随便注方法一方法二References[极客大挑战2019]Havefun[SUCTF2019]EasySQL方法一方法二
煜明
·
2021-03-26 20:27
CTF
BUUCTF
CTF
php
sql
Web
BUUCTF
—web——[极客大挑战 2019]EasySQL 1
打开题目,尝试各种爆破,最终还是没爆破出来,题目提示让用sql注入,但只自己本是菜鸡,不知道注入什么,百度了一下,说是用万能密码,具体查看万能密码Ctrl+U查看源码,发现需要用的是php万能密码随便输入登录出现提示是username和password,尝试注入,我们使用PHP万能密码,注入http://218b55cf-0dc4-4aaa-8169-131fe5e08a54.node3.buuo
一aue
·
2021-03-24 21:48
Web之
buuctf
-[极客大挑战 2019]EasySQL
buuctf
-[极客大挑战2019]EasySQL进入链接:题目已知为sql注入,然后有输入框,首先尝试使用万能密码:很意外的就获取到了flag:
元泱
·
2021-03-24 18:53
ctf
信息安全
BUUCTF
| Reverse入门笔记
reverse2在文件中我们使用Shift+F12我们能看到是最后一段似乎是flag,可是不成功、{hacking_for_fun}找到主题函数,我们F5一看我发现了这一段与众不同发他翻译一下if(pid){argv=(constchar**)&stat_loc;waitpid(pid,&stat_loc,0);}else{for(i=0;i<=strlen(&flag);++i){if(*(&f
水星Sur
·
2021-03-22 16:16
BUUCTF
CTF
python
信息安全
反编译
BUUCTF
_Web_[极客大挑战 2019]EasySQL 1
BUUCTF
_Web_[极客大挑战2019]EasySQL1新建靶机后,访问网页可以看到如下1.测试注入1.1'//报错1'or1=1#//正常存在注入点2.1'orderby2#//判断列数3.1'unionselect1
全世界的面我都吃一遍
·
2021-03-12 15:22
BUUCTF
REVERSE-PRACTICE-
BUUCTF
-31
REVERSE-PRACTICE-
BUUCTF
-31[羊城杯2020]login[羊城杯2020]Bytecode[羊城杯2020]babyre[ACTF新生赛2020]fungame[羊城杯2020]
P1umH0
·
2021-03-06 11:20
Reverse-BUUCTF
java amp 0xff6_
BuuCTF
Web Writeup 第一部分
[HCTF2018]WarmUp查看源码提示source.php,并在$whitelist=["source"=>"source.php","hint"=>"hint.php"];代码提示下同时访问hint.php题目源码source.phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$page){$white
之深
·
2021-02-27 22:22
java
amp
0xff6
《从0到1:CTFer成长之路》书籍配套题目-[第二章 web进阶]死亡ping命令
《从0到1:CTFer成长之路》书籍配套题目,来源网站:《从0到1:CTFer成长之路》准备工作首先在
BUUCTF
/Basic/LinuxLabs开一个靶机使用ssh命令连接ssh-p2841
一个平凡de人
·
2021-02-26 10:15
BUUCTF
:[SWPU2019]Web1 sql注入 MariaDB注入--无列名注入-group_concat ---- /**/---group by ----- 3.9修改
目录:一、自己做:二、不足&&学到的:三、学习WP1.测试看看过滤了那些关键字,(这里要多看看,学学)2.使用无列名注入:这里稍停一下:3.下面学习无列名注入:load_file(),既然中间那块能够执行select了。那么这个是不是也应该可以啊1.查看文件,2.写入木马:无列名注入详解:无列名注入详解参考自:本题目的详解写博客只是为了输出学习而已,无他一、自己做:发现了那个广告的地方可能有漏洞第
Zero_Adam
·
2021-02-24 19:43
BUUCTF刷题记录
sql注入
数据库
mysql
sql
BUUCTF
| [UTCTF2020]sstv
BUUCTF
|[UTCTF2020]sstv慢扫描电视(SSTV)慢扫描电视(Slow-scantelevision)是业余无线电爱好者的一种主要图片传输方法,慢扫描电视通过无线电传输和接收单色或彩色静态图片
水星Sur
·
2021-02-22 22:32
Misc
BUUCTF
CTF
网络
BUUCTF
:[安洵杯 2019]easy_web ----------md5强碰撞&& RCE过滤
目录:一、自己的思路吧,(为0)二、不足:三、看别人的WP----我明白了,这个题可能需要脑洞的,,,。。。没个毛线思路一、自己的思路吧,(为0)他这个图片的src很吸引人,我竟然第一时间想到了SSRF???。我也不知道我咋想的,把data换成读取的协议也不好使,,,当然不好使了啊。那个是文件包含漏洞才能够读取文件的啊。目录也扫描了,就一个/index.php/index.php套一个,我也不知道
Zero_Adam
·
2021-02-14 19:23
RCE
php
BUUCTF
:[BJDCTF2020]ZJCTF,不过如此 && 攻防世界web之ics-05 -- -preg_replace + /e 的任意代码执行漏洞
目录一、不足:二、知识点:三、做完题,看完博客后的要求:四、我的思路:没有做出来,,,五、真WP六、攻防世界web之ics-05的一些不足与收获加一个题:攻防世界web之ics-05也是这个preg_replace一、不足:在文件包含那里卡住了,想着flag.php还是next.php10多分钟后才想到可以用filter协议来读么,,,等一会看看能不能用data协议来读去???这个可以的:inde
Zero_Adam
·
2021-02-13 23:36
BUUCTF刷题记录
RCE
php
正则表达式
BUUCTF
:[BJDCTF2020]The mystery of ip---------SSTI py
这个题,思路没想到,题做少了,,,不足:没有看出思路来。没有想到是ssti关键字测试的时候system(‘ls’)system('ls/')。别tm憨憨地写个system放那就不管了,,,憨球对ssti太不重视,只知道看一个jinja2的模板,,不知道又Twig模板注入漏洞。WP这里一直说IP。就抓包加上X-Forearded-For:127.0.0.1.跟着变化了,XFF可控,但因为是PHP页面
Zero_Adam
·
2021-02-13 08:57
php
REVERSE-PRACTICE-
BUUCTF
-14
REVERSE-PRACTICE-
BUUCTF
-14[UTCTF2020]basic-reequation[安洵杯2019]crackMe[FlareOn5]MinesweeperChampionshipRegistration
P1umH0
·
2021-02-12 10:08
Reverse-BUUCTF
BUUCTF
25
知识点Pythonurl_for和get_flashed_messages可参考https://blog.csdn.net/weixin_39808877/article/details/110910717SQL注入Mysql5.6及以上版本中innodb_index_stats和innodb_table_stats这两个表中都包含所有新创建的数据库和表名无列名注入:https://www.jia
小杌
·
2021-02-11 01:57
REVERSE-PRACTICE-
BUUCTF
-12
REVERSE-PRACTICE-
BUUCTF
-12[FlareOn3]Challenge1[GUET-CTF2019]number_game[GWCTF2019]re3[网鼎杯2020青龙组]singal
P1umH0
·
2021-02-10 22:07
Reverse-BUUCTF
BUUCTF
25
知识点strpos()函数语法:strpos(string,find,start)参数:作用:反序列化的对象逃逸问题一般分为两种~~,首先是过滤函数分为两种情况第一种为关键词数增加例如:where->hacker,这样词数由五个增加到6个第二种为关键词数减少例如:直接过滤掉一些关键词25-1[BSidesCF2020]Hadabadday做题思路首先点开发现两个按钮,然后点开之后会出现图片,url
小杌
·
2021-02-08 03:50
BUUCTF
24
知识点nginx配置配置文件存放目录:/etc/nginx主配置文件:/etc/nginx/conf/nginx.conf管理脚本:/usr/lib64/systemd/system/nginx.service模块:/usr/lisb64/nginx/modules应用程序:/usr/sbin/nginx程序默认存放位置:/usr/share/nginx/html日志默认存放位置:/var/log
小杌
·
2021-02-06 17:15
BUUCTF
23
知识点jinja2jinja2是Flask作者开发的一个模板系统,起初是仿django模板的一个模板引擎,为Flask提供模板支持,由于其灵活,快速和安全等优点被广泛使用。TwigTwig是一款灵活、快速、安全的PHP模板引擎。23-1[BJDCTF2020]Cookieissostable做题思路首先打开靶机之后有个提示,对我没用然后打开flag,问我什么名字,输入之后,显示的是输入的值,怀疑这
小杌
·
2021-02-05 22:22
逆向迷宫题总结(持续更新) 2019华南师大CTF新生赛maze,攻防世界新手区:NJUPT CTF 2017,
BUUCTF
:不一样的flag
迷宫题学习记录(持续更新)**(前言)一、逆向迷宫题概述二、具体题目分析1.2019华南师大CTF新生赛maze2.2020华南师大CTF新生赛maze3.攻防世界新手区:NJUPTCTF2017maze4.
BUUCTF
June_gjy
·
2021-02-02 22:23
网络安全
信息安全
BUUCTF
pwn hwb2018_gettingstart
查看程序保护IDA打开查看程序流读入buf的内容会覆盖v7和v8的值,那么控制v7=0x7FFFFFFFFFFFFFFF和v8=0.1,即可获得shell这里v8的二进制值可以直接在程序里找到或者在网站http://www.binaryconvert.com/convert_double.html输入0.1也可获得完整exfrompwnimport*context(log_level='debug
求是量子
·
2021-02-01 21:35
pwn安全
python
安全
shell
pwn
[
BUUCTF
]PWN——[极客大挑战 2019]Not Bad (orw_shellcode)
[极客大挑战2019]NotBad附件步骤例行检查,64位程序,没用开启任何保护本地试运行一下看看大概的情况,根据程序提示,是个简单的shellcode,按照经验,肯定不简单64位ida载入百度一下关于mmap函数的介绍把从0x123000开始的地址,大小为0x1000的长度,权限改为可写可执行sub_400949(),沙盒过滤使用seccomp-toolsdump./bad查看一下哪些函数可以使
xlpwn
·
2021-01-30 14:19
BUUCTF刷题记录
PWN
BUUCTF
14
知识点python编码知识(未学习)SQL注入知识HANDLERhandlercolumn_nameopen语句打开一个表,使其可以使用后续handlercolumn_nameread语句访问,该表对象未被其他会话共享,并且在会话调用handlercolumn_nameclose或会话终止之前不会关闭,详情可见14-1[MRCTF2020]你传你呢做题思路尝试上传一句话木马GIF89aeval($
小杌
·
2021-01-27 18:16
【
BUUCTF
练习-Web 0017】[极客大挑战 2019]BabySQL
0x01SubjectBabySQL=>注入漏洞0x02MindPalaceimageimage这里的提示是=>做了严格的过滤=>关键在绕过(maybe)/check.php?username=xxx&password=xxxselectx,xfromtablewhereusername=xxxandpassword=xxxpayload=/check.php?username=root%27+o
月蚀様
·
2021-01-24 22:36
2021-01-24
BUUCTF
密码43到45题43:Cipher1看题目:根据题目提示,这是playfair解密,是一种替换密码首先编制密码表:编一个55的密码表,共有5行5列字母。
阿趣
·
2021-01-24 21:27
笔记
BUUCTF
10
知识点.urer.ini文件:在该文件中加auto_prepend_file=1.jpg那么,所有的php文件执行前都会将1.jpg当做php类型的文件先包含执行一遍。可以用来解析图片马字符串:ffifdyopmd5后,276f722736c95d99e921722cf9ed621c转成字符串后:'or’610-1做题思路首先发现是文件上传尝试上传一句话木马文件名为w.jpg,内容为GIF89ae
小杌
·
2021-01-24 01:16
2021-01-23
BUUCTF
密码40到42题40:Unencode1看题目:打开附件:根据题目估计是用Uuencode解密qqxiuzi.cn/bianma/uuencode.php得到flag41:[AFCTF2018
阿趣
·
2021-01-23 20:40
笔记
re学习笔记(70)
BUUCTF
- re - [羊城杯 2020]Bytecode
BUUCTF
-re-[羊城杯2020]Bytecodepython字节码官方文档:dis—Python字节码反汇编器python-bytecode|python字节码学习手动查反编译后en=[3,37,72,9,6,132
Forgo7ten
·
2021-01-23 17:15
ctf小白成长ing
#
reverse
反编译
python
python字节码
ctf
reverce
BUUCTF
-[极客大挑战 2019]EasySQL 1
刚开始看到用户名密码就尝试常用的用户名密码进行登录,发现并没有这么简单:之后认真审题,发现是sql注入:于是先在url处进行简单测试(这里可先随便输入账号密码,最主要的是看到它的传参处):可以看到我们输入的账号密码都显示在url当中,因此可判断为一个get传参。试下单引号加注释符号,前面随便写一个用户名a:没有想到,这真的是easysql。成功得到flag:flag{441bd892-3dcd-4
'lris+iy
·
2021-01-22 17:46
CTF题
web
安全
mysql
2021-01-21
BUUCTF
密码34到36题34:RSA1看题目:打开附件:打开pub.key,得到在线分解得到n,e再用http://www.factordb.com得到p,q能力有限,抄的脚本T_Timportgmpy2importrsae
阿趣
·
2021-01-21 22:52
笔记
buuctf
密码学EasyProgram
buuctf
密码学EasyProgram这题有点好玩题目给了两个附件file.txt和附件.txt这是什么代码????百度后发现这是伪代码。。现在连伪代码都认不出来了。
crypto_lee
·
2021-01-21 21:58
ctf
crypto
算法
密码学
python
BUUCTF
[网鼎杯 2018]Fakebook 1
BUUCTF
[网鼎杯2018]Fakebook1join(注册)一个账号,按用户名进入主页发现注入点nono=1orderby4#没事no=1orderby5#报错,有4列no=-1union/**/select1,2,3,4
wow小华
·
2021-01-19 13:42
buuctf
ctf
刷题日记
BUUCTF
[HCTF 2018]admin 1
BUUCTF
[HCTF2018]admin1进去后是这样,右上角有注册登录。看看主页源码。看来如果是admin(管理员)会有东西不同。
wow小华
·
2021-01-15 19:31
ctf
buuctf
刷题日记
BUUCTF
[极客大挑战 2019]PHP 1
BUUCTF
[极客大挑战2019]PHP1-刷题日记进去后是这样:提示备份,用dirsearch或dirmap扫出来(怎么安装上网找,很多教程,实在不会可以问我(除了dirmap))。
wow小华
·
2021-01-14 14:22
ctf
buuctf
刷题日记
[
buuctf
] crypto全解——121-146(不建议直接抄flag)
121.[INSHack2017]rsa16m查看题目给了nec都很大所以当m^e严重小于n的时候。c很可能就是m^e所以对c开e次方就能得到mimportgmpy2fromCrypto.Util.numberimport*#读取data=open('rsa_16m.txt','r').read().split('\n')#print(data)m=gmpy2.iroot(int(data[1][
咸鱼壹号
·
2021-01-13 18:55
buuctf
密码学
密码学
BUUCTF
pwn Runit&&RunitPlusPlus
[BSidesCF2019]Runit查看保护IDA查看程序流读入buf并执行,那么可以写入shellcode完整exfrompwnimport*context(log_level='debug')#io=process("./runit")io=remote("node3.buuoj.cn",28430)io.recv()payload=asm(shellcraft.sh())io.send(p
求是量子
·
2021-01-13 10:39
pwn安全
安全
pwn
python
BUUCTF
[BJDCTF2020] EasySearch
BUUCTF
[BJDCTF2020]EasySearch考点:ApacheSSI远程命令执行shtml文件启动环境:一个登录框,尝试了弱密码与万能密码,均无结果,继续对题目进行信息收集,使用ctf-wscan
DLNU_Meng
·
2021-01-06 00:47
BUUCTF
WEB
Writeup
BUUCTF
BJDCTF2020
EasySearch
writeup
CTF
BUUCTF
:[ACTF2020 新生赛]Exec
一个ping界面ping着试一下输出了数据直接执行调用系统命令,利用cat看看存不存在flag目录127.0.0.1&cat/flag直接就出来了其余几种写法也行:127.0.0.1&&cat/flag127.0.0.1|cat/flag127.0.0.1||cat/flag127.0.0.1;cat/flag前面的地址可随便填写,只要让系统执行到后面的cat/flag读取出来就行
FFFIONA__
·
2021-01-04 19:30
BUUCTF
2021-01-04
buuctf
-1到12题1:MD5打开附件根据题目可知是MD5编码打开cmd5.com解码得到flag2:url编码打开附件根据题目可知是url编码用http://www.mxcz.net/tools
阿趣
·
2021-01-04 00:54
笔记
BUUCTF
:[ACTF新生赛2020]明文攻击
解压附件后得到一个压缩包和图片压缩包里面把图片拖入010Editor中发现尾部存在一个flag.txt,但是缺少一个包头复制完后加上504B,变成一个新的压缩包打开后得到thisistheflag.然后进行明文攻击,因为压缩包的大小不同,可以用winrar自动进行修复(因为flag.txt的crc32相同,但是压缩后的大小都不同!而且res.zip包压缩后大小比较大)最后明文攻击跑出flag明文攻
以后找不到工作可怎么办
·
2021-01-02 18:21
[
BUUCTF
]PWN——babyfengshui_33c3_2016
babyfengshui_33c3_2016附件步骤:例行检查,32位程序,开启了cannary和nx本地运行一下看看大概的情况,熟悉的堆的菜单布局32位ida载入,看main函数addupdatedeletedisplay先随便申请几个堆,看一下布局add(0x80,'name1',0x80,'aaa')add(0x80,'name2',0x80,'bbb')add(0x80,'name3',0
xlpwn
·
2021-01-02 10:45
BUUCTF刷题记录
PWN
BUUCTF
:[安洵杯 2019]easy_serialize_php
看题目,应该是和反序列化有关。先查看一下源码source_code';}if(!$_GET['img_path']){$_SESSION['img']=base64_encode('guest_img.png');}else{$_SESSION['img']=sha1(base64_encode($_GET['img_path']));}$serialize_info=filter(seriali
FW_ENJOEY
·
2020-12-30 22:58
CTF_Web_Writeup
BUUCTF
上一页
19
20
21
22
23
24
25
26
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他