E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
BUUCTF
pwn hwb2018_gettingstart
查看程序保护IDA打开查看程序流读入buf的内容会覆盖v7和v8的值,那么控制v7=0x7FFFFFFFFFFFFFFF和v8=0.1,即可获得shell这里v8的二进制值可以直接在程序里找到或者在网站http://www.binaryconvert.com/convert_double.html输入0.1也可获得完整exfrompwnimport*context(log_level='debug
求是量子
·
2021-02-01 21:35
pwn安全
python
安全
shell
pwn
[
BUUCTF
]PWN——[极客大挑战 2019]Not Bad (orw_shellcode)
[极客大挑战2019]NotBad附件步骤例行检查,64位程序,没用开启任何保护本地试运行一下看看大概的情况,根据程序提示,是个简单的shellcode,按照经验,肯定不简单64位ida载入百度一下关于mmap函数的介绍把从0x123000开始的地址,大小为0x1000的长度,权限改为可写可执行sub_400949(),沙盒过滤使用seccomp-toolsdump./bad查看一下哪些函数可以使
xlpwn
·
2021-01-30 14:19
BUUCTF刷题记录
PWN
BUUCTF
14
知识点python编码知识(未学习)SQL注入知识HANDLERhandlercolumn_nameopen语句打开一个表,使其可以使用后续handlercolumn_nameread语句访问,该表对象未被其他会话共享,并且在会话调用handlercolumn_nameclose或会话终止之前不会关闭,详情可见14-1[MRCTF2020]你传你呢做题思路尝试上传一句话木马GIF89aeval($
小杌
·
2021-01-27 18:16
【
BUUCTF
练习-Web 0017】[极客大挑战 2019]BabySQL
0x01SubjectBabySQL=>注入漏洞0x02MindPalaceimageimage这里的提示是=>做了严格的过滤=>关键在绕过(maybe)/check.php?username=xxx&password=xxxselectx,xfromtablewhereusername=xxxandpassword=xxxpayload=/check.php?username=root%27+o
月蚀様
·
2021-01-24 22:36
2021-01-24
BUUCTF
密码43到45题43:Cipher1看题目:根据题目提示,这是playfair解密,是一种替换密码首先编制密码表:编一个55的密码表,共有5行5列字母。
阿趣
·
2021-01-24 21:27
笔记
BUUCTF
10
知识点.urer.ini文件:在该文件中加auto_prepend_file=1.jpg那么,所有的php文件执行前都会将1.jpg当做php类型的文件先包含执行一遍。可以用来解析图片马字符串:ffifdyopmd5后,276f722736c95d99e921722cf9ed621c转成字符串后:'or’610-1做题思路首先发现是文件上传尝试上传一句话木马文件名为w.jpg,内容为GIF89ae
小杌
·
2021-01-24 01:16
2021-01-23
BUUCTF
密码40到42题40:Unencode1看题目:打开附件:根据题目估计是用Uuencode解密qqxiuzi.cn/bianma/uuencode.php得到flag41:[AFCTF2018
阿趣
·
2021-01-23 20:40
笔记
re学习笔记(70)
BUUCTF
- re - [羊城杯 2020]Bytecode
BUUCTF
-re-[羊城杯2020]Bytecodepython字节码官方文档:dis—Python字节码反汇编器python-bytecode|python字节码学习手动查反编译后en=[3,37,72,9,6,132
Forgo7ten
·
2021-01-23 17:15
ctf小白成长ing
#
reverse
反编译
python
python字节码
ctf
reverce
BUUCTF
-[极客大挑战 2019]EasySQL 1
刚开始看到用户名密码就尝试常用的用户名密码进行登录,发现并没有这么简单:之后认真审题,发现是sql注入:于是先在url处进行简单测试(这里可先随便输入账号密码,最主要的是看到它的传参处):可以看到我们输入的账号密码都显示在url当中,因此可判断为一个get传参。试下单引号加注释符号,前面随便写一个用户名a:没有想到,这真的是easysql。成功得到flag:flag{441bd892-3dcd-4
'lris+iy
·
2021-01-22 17:46
CTF题
web
安全
mysql
2021-01-21
BUUCTF
密码34到36题34:RSA1看题目:打开附件:打开pub.key,得到在线分解得到n,e再用http://www.factordb.com得到p,q能力有限,抄的脚本T_Timportgmpy2importrsae
阿趣
·
2021-01-21 22:52
笔记
buuctf
密码学EasyProgram
buuctf
密码学EasyProgram这题有点好玩题目给了两个附件file.txt和附件.txt这是什么代码????百度后发现这是伪代码。。现在连伪代码都认不出来了。
crypto_lee
·
2021-01-21 21:58
ctf
crypto
算法
密码学
python
BUUCTF
[网鼎杯 2018]Fakebook 1
BUUCTF
[网鼎杯2018]Fakebook1join(注册)一个账号,按用户名进入主页发现注入点nono=1orderby4#没事no=1orderby5#报错,有4列no=-1union/**/select1,2,3,4
wow小华
·
2021-01-19 13:42
buuctf
ctf
刷题日记
BUUCTF
[HCTF 2018]admin 1
BUUCTF
[HCTF2018]admin1进去后是这样,右上角有注册登录。看看主页源码。看来如果是admin(管理员)会有东西不同。
wow小华
·
2021-01-15 19:31
ctf
buuctf
刷题日记
BUUCTF
[极客大挑战 2019]PHP 1
BUUCTF
[极客大挑战2019]PHP1-刷题日记进去后是这样:提示备份,用dirsearch或dirmap扫出来(怎么安装上网找,很多教程,实在不会可以问我(除了dirmap))。
wow小华
·
2021-01-14 14:22
ctf
buuctf
刷题日记
[
buuctf
] crypto全解——121-146(不建议直接抄flag)
121.[INSHack2017]rsa16m查看题目给了nec都很大所以当m^e严重小于n的时候。c很可能就是m^e所以对c开e次方就能得到mimportgmpy2fromCrypto.Util.numberimport*#读取data=open('rsa_16m.txt','r').read().split('\n')#print(data)m=gmpy2.iroot(int(data[1][
咸鱼壹号
·
2021-01-13 18:55
buuctf
密码学
密码学
BUUCTF
pwn Runit&&RunitPlusPlus
[BSidesCF2019]Runit查看保护IDA查看程序流读入buf并执行,那么可以写入shellcode完整exfrompwnimport*context(log_level='debug')#io=process("./runit")io=remote("node3.buuoj.cn",28430)io.recv()payload=asm(shellcraft.sh())io.send(p
求是量子
·
2021-01-13 10:39
pwn安全
安全
pwn
python
BUUCTF
[BJDCTF2020] EasySearch
BUUCTF
[BJDCTF2020]EasySearch考点:ApacheSSI远程命令执行shtml文件启动环境:一个登录框,尝试了弱密码与万能密码,均无结果,继续对题目进行信息收集,使用ctf-wscan
DLNU_Meng
·
2021-01-06 00:47
BUUCTF
WEB
Writeup
BUUCTF
BJDCTF2020
EasySearch
writeup
CTF
BUUCTF
:[ACTF2020 新生赛]Exec
一个ping界面ping着试一下输出了数据直接执行调用系统命令,利用cat看看存不存在flag目录127.0.0.1&cat/flag直接就出来了其余几种写法也行:127.0.0.1&&cat/flag127.0.0.1|cat/flag127.0.0.1||cat/flag127.0.0.1;cat/flag前面的地址可随便填写,只要让系统执行到后面的cat/flag读取出来就行
FFFIONA__
·
2021-01-04 19:30
BUUCTF
2021-01-04
buuctf
-1到12题1:MD5打开附件根据题目可知是MD5编码打开cmd5.com解码得到flag2:url编码打开附件根据题目可知是url编码用http://www.mxcz.net/tools
阿趣
·
2021-01-04 00:54
笔记
BUUCTF
:[ACTF新生赛2020]明文攻击
解压附件后得到一个压缩包和图片压缩包里面把图片拖入010Editor中发现尾部存在一个flag.txt,但是缺少一个包头复制完后加上504B,变成一个新的压缩包打开后得到thisistheflag.然后进行明文攻击,因为压缩包的大小不同,可以用winrar自动进行修复(因为flag.txt的crc32相同,但是压缩后的大小都不同!而且res.zip包压缩后大小比较大)最后明文攻击跑出flag明文攻
以后找不到工作可怎么办
·
2021-01-02 18:21
[
BUUCTF
]PWN——babyfengshui_33c3_2016
babyfengshui_33c3_2016附件步骤:例行检查,32位程序,开启了cannary和nx本地运行一下看看大概的情况,熟悉的堆的菜单布局32位ida载入,看main函数addupdatedeletedisplay先随便申请几个堆,看一下布局add(0x80,'name1',0x80,'aaa')add(0x80,'name2',0x80,'bbb')add(0x80,'name3',0
xlpwn
·
2021-01-02 10:45
BUUCTF刷题记录
PWN
BUUCTF
:[安洵杯 2019]easy_serialize_php
看题目,应该是和反序列化有关。先查看一下源码source_code';}if(!$_GET['img_path']){$_SESSION['img']=base64_encode('guest_img.png');}else{$_SESSION['img']=sha1(base64_encode($_GET['img_path']));}$serialize_info=filter(seriali
FW_ENJOEY
·
2020-12-30 22:58
CTF_Web_Writeup
BUUCTF
BUUCTF
pwn 鹏城杯_2018_code
查看保护程序流程先输入name,然后通过对输入的字符串进行检测,通过后进入到have_fun()函数check_str()函数要求输入的字符串ascii码在[65,90],[97,122],即字符‘A’-‘Z’和’a’-’z’;另一个函数要求如下结果这里可以写相应的python代码进行爆破(时间太长,可以测试查看规律)相应的结果如下可以发现结果是递增的,并且那么可以猜测进行测试确定第一个为w,后面
求是量子
·
2020-12-28 11:50
pwn安全
python
shell
安全
BUUCTF
pwn qctf_2018_dice_game
查看保护程序流程输入name后连续猜对50次随机数即可获得flag输入buf的可以覆盖栈上的内容,那么输入0x50个字符就可以覆盖seed,最终产生的随机数就是定值了考虑输入0x50个‘A’,那么写c程序可以获得生成的随机数列表3,3,2,1,5,3,4,6,3,4,2,2,3,2,1,1,4,5,4,6,3,6,4,3,4,2,2,6,1,2,2,3,4,1,2,1,4,5,4,6,6,5,1,
求是量子
·
2020-12-25 17:13
pwn安全
python
安全
pwn
pwn题bbctf_2020_fmt_me
BUUCTF
pwn题bbctf_2020_fmt_me题目流程snprintf格式化漏洞用gdb查看第一个参数的内容即可观察参数位置在bss0x4040a0偏移为6那么依据题目的意思可以将atoi改为system_plt
求是量子
·
2020-12-21 17:04
pwn安全
安全
pwn
python
信息安全Reverse题解
哈一样的flag这道题应该是
BUUCTF
Reverse不一样的flag的这道题ida打开,一套连招就看到了伪代码,分析了一大通,就知道了你输入的是v6这个值。
四代机您发多少
·
2020-12-11 16:11
BUUCTF
-Crypto-Quoted-printable题解
Quoted-printable编码:Quoted-printable可译为“可打印字符引用编码”,编码常用在电子邮件中,如:Content-Transfer-Encoding:quoted-printable,它是MIME编码常见一种表示方法。在邮件里面我们常需要用可打印的ASCII字符(如字母、数字与"=")表示各种编码格式下的字符。Quoted-printable将任何8-bit字节值可编码
ASSOINT
·
2020-12-10 20:58
Crypto
python解二元二次方程_
BUUCTF
平台Crytpo部分Writeup
[BJDCTF2nd]rsa1题目链接(buu平台)题解首先拿到题目靶机。nc交互获取得到题目数据得到的条件有ep^2+q^2p-qc明显是一个rsa加密。要去求解这个题目。因为求解rsa嘛。我们本质上肯定是想通过最基础的rsa解密去求解的。也就是我们要获取到私钥d以及公钥n。这边我们通过去求解p和q的值。来求解rsa加密。根据已知信息假设p^2+q^2=ap-q=b其中a、b已知即求解二元二次方
weixin_39763953
·
2020-12-03 18:44
python解二元二次方程
BUUCTF
RSA4 ==> 中国剩余定理
题目地址解题代码:importgmpy2importbinasciin1=int(str(33131032421200003002021431224423222240014241042341310444114020300324300210433321420203120221240340022003120214232243410414310424424121420444444332300024413
H3rmesk1t
·
2020-12-02 14:35
Crypto
rsa
python
BUUCTF
[SWPUCTF 2018]SimplePHP
BUUCTF
[WEB][SWPUCTF2018]SimplePHPPhar反序列化在这里附上另一位师傅写的文章,是另一道题,相同的题型,讲得非常的详细,大家可以看一看,坐上小车直达打开题目我们很明显的看到了上传文件的板块和查看文件的板块
三哥sange
·
2020-12-01 21:30
WEB
web
php
BUUCTF
知识点总结(一)
[HCTF2018]WarmUp1对应CVE-2018-12613:总结:文件包含并且可以目录穿越,在本地复现时如果服务器为windows会报错,原因是windows文件命名规则中规定了文件名不能出现特殊字符\/:*?"0;如果两者相等,返回0。但如当传入非字符串的参数,该函数会返回0;[BJDCTF2020]EasyMD5:知识点:md5($str,true)注入,当md5后的hex转换成字符串
吹风基
·
2020-12-01 17:02
[
buuctf
] crypto全解——85-120(不建议直接抄flag)
85.[ACTF新生赛2020]crypto-rsa3查看题目//output.txt1776065048364992469709590302268716088859693217782110510805246340845169733314416449938980295736122900958530692640365304592536528755862679468778310551475469102
咸鱼壹号
·
2020-11-24 11:09
buuctf
密码学
密码学
buuctf
_pythonWeb_[HCTF 2018]admin 1(法一)
题目:[HCTF2018]admin1出处:https://buuoj.cn/challenges知识点:1.发现源码泄露的能力2.python审计题面:解题步骤:法一:这个题目给了一个有着注册、登录、修改密码等功能的系统,且题目名字叫做admin,说明我们要做的首先是登录admin这个账户。1.访问登录和注册两个功能模块,发现注册模块有验证码而登录模块没有验证码,这说明我们可以针对登录功能对ad
老咸鱼_ratear
·
2020-11-18 22:33
ctf_pythonWeb
安全
BUUCTF
strangecpp
这题f12定位关键字符串,交叉引用到看到假flag天真的我以为假flag判定条件不对的下一个函数就是关键,点进去摆置半天啥都没出来,后来又回到这,仔细看发现在nowsystemcupnumis前面有个函数sub_140011127然后看这个页面,发现了一个分支,猜测另一个分支就是上面说的函数那个地方,点进去看。。。。我还是啥都没鼓捣出来,然后看被人题解才发现上面一堆putchar字符那有个字符被跳
ddme_
·
2020-11-12 20:55
BUUCTF
-[极客大挑战 2019]PHP
1、备份文件2、绕过__wakeup()3、private根据提示,使用dirsearch扫描网站,发现备份文件:备份文件下载后,源代码如下:index.phpclass.phpusername=$username;$this->password=$password;}function__wakeup(){$this->username='guest';}function__destruct(){
好好睡觉鸭
·
2020-11-12 11:23
BUUCTF
_[ACTF新生赛2020]easyre
BUUCTF
_[ACTF新生赛2020]easyre给IDA坑了,学到了学到了!
ZYen12138
·
2020-11-05 22:36
#
BUUCTF
CTF
BUUCTF
Misc N种方法解决 详解
N种方法解决题目链接:https://buuoj.cn/challenges#N%E7%A7%8D%E6%96%B9%E6%B3%95%E8%A7%A3%E5%86%B3下载得到一个压缩包解压过后是key.exe文件打开无法运行此文件尝试把exe后缀更改txt文件查看,发现能够打开然后看到文件有个关键字符base64直接复制后面一段加密字符放到在线解密网站在线解密解密得到一个png文件`下载得到一
T_Daniel_C
·
2020-10-27 16:56
CTF
[极客大挑战 2019]EasySQL1(4)
EasySQL1[极客大挑战2019]EasySQL1通靶场的链接http://9299c420-8fad-4cc3-9a64-112fc0987315.node3.buuoj.cn这里有一点小小的提醒,关于
BUUCTF
DYCCGEB
·
2020-10-24 13:54
BUUCTF做题笔记
1024程序员节
web
安全
BUUCTF
Misc 二维码详解
二维码题目链接:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81下载下来是一个压缩包,解压得到一张二维码话不多说看到二维码直接上工具扫描结果什么也没有,那么这个方法就是错误的那直接图片分离分离得到一个zip压缩包打开需要密码,在意料之中仔细看文件名称4number翻译一下就是4位数字,直接暴力破解得到密码7639拿到flag提交CTF{
T_Daniel_C
·
2020-10-20 18:38
CTF
[
BUUCTF
2018]Online Tool
因为国庆放假和最近一直在换系统的缘故有一段时间没有更新。这是我在ubuntu上写的第一篇文章;打开题目得到如下源码:1可以看到在代码第11和12行的地方连续依次使用了escapeshellarg,escapeshellcmd函数。对于我这种菜鸡来说没见过的函数那必然是这个题目的考点。百度之后可以找到一个很有名的叫做'PHPescapeshellarg()+escapeshellcmd()之殇'的文
M1saka_M1k0t0
·
2020-10-10 22:00
[
BUUCTF
]PWN——ez_pz_hackover_2016
ez_pz_hackover_2016题目附件解题步骤:例行检查,32位,开启了RELRO保护,二进制的保护机制看这里由于没有开启nx保护,对于这题一开始想到的是利用写入shellcode来获取shell试运行一下程序,看到程序一开始给我们了一个地址,随后让我们输入32位ida载入,首先习惯性的shift+f12检索程序里的字符串,没有看到敏感的函数从main函数开始看程序程序主体在chall函数
xlpwn
·
2020-10-08 20:23
BUUCTF刷题记录
PWN
BUUCTF
_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn
文章目录一、[极客大挑战2019]UploadⅠ、.phtmlⅡ、解题二、[SUCTF2019]CheckInⅠ、exif_imagetype()绕过Ⅱ、.user.iniⅢ、解题完一、[极客大挑战2019]UploadⅠ、.phtml.phtml是PHP2程序的标准文件扩展名,当PHP4更新后,统一为.phpⅡ、解题开启环境尝试上传一句话木马,发现网站会检查文件类型使用Burp抓包,将上传的一句
Ho1aAs
·
2020-10-08 14:10
#
Web
php
安全
ctf
web
BUUCTF
[
BUUCTF
]PWN——bjdctf_2020_babyrop
bjdctf_2020_babyrop[64位libc泄露]题目附件解题步骤:例行检查,64位程序,开启了NX保护试运行一下程序,看看大概的情况,看提示,应该是道泄露libc的题目64位ida载入,shift+f12检索程序里的字符串,没有找到可以直接使用的system(’/bin/sh’)从main函数开始看程序main函数调用了一个vuln函数buf的大小是0x20,read读入的长度是0x6
xlpwn
·
2020-10-07 11:48
BUUCTF刷题记录
PWN
[
BUUCTF
]PWN——铁人三项(第五赛区)_2018_rop
铁人三项(第五赛区)_2018_rop[32位libc泄露]题目附件解题步骤:例行检查,32位,开启了NX保护试运行一下程序,一开始让我们输入,然后直接输出“Hellow,world”32位ida载入,首先习惯性的shift+f12查看一下程序里的字符串,没有发现现成的system(‘/bin/sh’)从main函数开始看程序第4行的函数是我们的输入点,read的buf长度为0x100,而我们参数
xlpwn
·
2020-10-06 15:26
BUUCTF刷题记录
PWN
[
BUUCTF
]PWN——[HarekazeCTF2019]baby_rop2
[HarekazeCTF2019]baby_rop2题目附件步骤:例行检查,64位,开启了nx保护运行了一下程序,了解大概的执行情况64位ida载入,shift+f12检索程序里的字符串,没有发现可以直接利用的,从main函数开始看程序利用思路:程序很简单,buf的大小是0x20,但是读入的时候读入的是0x100,会造成溢出,我们要想办法覆盖返回地址为”system(‘/bin/sh’)“,那样在
xlpwn
·
2020-10-04 16:39
BUUCTF刷题记录
PWN
BUUCTF
-刷题记录-4
WEB[CISCN2019初赛]LoveMath这题主要是通过给的那些函数来进行一个RCE,其中值得注意的就是进制转换函数base_convert()、dechex()了,我们的主要目的是造出来一个_GET,然后再通过这个来传入参数,进行RCE。而通过base_convert()函数可以进行任意进制间的一个转换,也就是可以构造出来任意的字符串,这里可以先通过一个base_convert()函数造出
秋风瑟瑟...
·
2020-09-29 20:26
BUUCTF刷题记录
BUUCTF
[BJDCTF2020]ZJCTF,不过如此
[BJDCTF2020]ZJCTF,不过如此考点PHP伪协议preg_replace远程代码执行实操考点PHP伪协议https://www.cnblogs.com/wjrblogs/p/12285202.htmlpreg_replace远程代码执行https://zhuanlan.zhihu.com/p/47353283实操打开题目乍一看,显然是一个PHP伪协议的题目,要求"Ihaveadream
Chu_Jian_JX
·
2020-09-29 11:34
php
BUUCTF
[安洵杯 2019]easy_web
BUUCTF
[安洵杯2019]easy_web知识点过程总结知识点md5强类型的绕过命令执行绕过过程打开题目,是一张这样的图,左上角的图是拿到源码的关键URL中img值TXpVek5UTTFNbVUzTURabE5qYz0
Chu_Jian_JX
·
2020-09-28 12:28
php
BUUCTF
Misc 签到
签到题题目链接:https://buuoj.cn/challenges#%E7%AD%BE%E5%88%B0签到题把上面复制复制下来就好了
T_Daniel_C
·
2020-09-25 21:49
CTF
BUUCTF
__web题解合集(九)
前言1、[GYCTF2020]FlaskApp第一步能在解密页面随便输入比如说1引发报错,可以得到源代码,主要关注路由部分@app.route('/decode',methods=['POST','GET'])defdecode():ifrequest.values.get('text'):text=request.values.get("text")text_decode=base64.b64d
风过江南乱
·
2020-09-23 17:39
CTF
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他