E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
buuctf
crypto writeup
文章目录变异凯撒篱笆墙的影子rsa老文盲了Alice与Bobrsarsa大帝的密码武器Windows系统密码[BJDCTF2nd]cat_flag[BJDCTF2nd]燕言燕语-y1ng[GKCTF2020]小学生的密码学信息化时代的步伐凯撒?替换?呵呵!变异凯撒
Dear Moses
·
2020-09-14 17:53
buuctf
writeup
BUUCTF
:神秘龙卷风
题目地址:https://buuoj.cn/challenges#%E7%A5%9E%E7%A7%98%E9%BE%99%E5%8D%B7%E9%A3%8E根据提示使用ARCHPR进行四位数字的爆破压缩密码:5463解压得到brainfuck代码,使用在线执行网站运行即可得到flaghttp://bf.doleczek.pl/flag{e4bbef8bdf9743f8bf5b727a9f6332a
m0c1nu7
·
2020-09-14 17:32
BUUCTF
:[BJDCTF 2nd]最简单的misc-y1ng
题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]%E6%9C%80%E7%AE%80%E5%8D%95%E7%9A%84misc-y1ng伪加密修改标志位即可明显缺少png头89504E47424A447B79316E677A756973687561697DPSC:\Users\Administrator>php-r"var_dump(hex2bin(
m0c1nu7
·
2020-09-14 17:32
BUUCTF
:[BJDCTF 2nd]A_Beautiful_Picture
题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]A_Beautiful_Picture使用010editor打开的时候出现CRC匹配错误修改图片高度BJD{PnG_He1ghT_1s_WR0ng}
m0c1nu7
·
2020-09-14 17:32
buuctf
misc writeup
文章目录基础破解你竟然赶我走乌镇峰会种图LSBrarqr文件中的秘密wiresharkningenzip伪加密镜子里面的世界被嗅探的流量小明的保险箱爱因斯坦easycapFLAG假如给我三天光明另外一个世界隐藏的钥匙[BJDCTF2nd]最简单的misc-y1ng[BJDCTF2nd]A_Beautiful_Picture荷兰宽带数据泄露后门查杀神秘龙卷风
Dear Moses
·
2020-09-14 17:51
buuctf
writeup
BUUCTF
:隐藏的钥匙
题目地址:https://buuoj.cn/challenges#%E9%9A%90%E8%97%8F%E7%9A%84%E9%92%A5%E5%8C%99使用010editor打开,搜索文本即可得到flag>>>importbase64>>>base64.b64decode('Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=')b'377cbadda1ec
m0c1nu7
·
2020-09-14 17:48
[
BUUCTF
][CISCN2019 华北赛区 Day1 Web2]ikun
文章目录知识点JWTPICKLEWP部分第一步找到lv6第二步BURP抓包修改pickel参考文章知识点JWTJWT相关JWT解密网站JWT破解利用工具PICKLEPickle模块中最常用的函数为:(1)pickle.dump(obj,file,[,protocol])函数的功能:将obj对象序列化存入已经打开的file中。参数讲解:obj:想要序列化的obj对象。file:文件名称。protoc
Y4tacker
·
2020-09-14 15:21
安全学习
#
Web
一周学习总结1_
BUUCTF
_re
SimpleRev拖进IDA,先得到了两个字符串text和key,但刚开始没有注意字节序的问题,正解应为text=‘killshadow’,key=‘ADSFKNDCLS’再接着是对key的一段操作,看到+32后直接反应是大写改为小写此时text=‘killshadow’,key=‘adsfkndcls’之后的这段代码得到的就是flag了,刚开始尝试用python编译,但对字符的处理不太到位,无奈
行歌
·
2020-09-14 07:18
一周学习总结2_
BUUCTF
_re_CrackRTF
CrackRTF通读了一下程序,大概是要通过两次输入,然后与给定的字符串进行比较来得到flag,思路比较清晰,但中间过程遇到了一些麻烦。第一次输入的时候,输入经过atoi函数处理存在v4中v4=atoi((constchar*)&pbData);经查询后这是一个把字符串转换成整型的一个函数,全称是asciitointeger接着是一个连接操作,然后就进入了一个函数处理,处理完后和给定的字符串进行比
行歌
·
2020-09-14 07:18
一周学习笔记3_两个小知识点
buuctf
的题目写到瓶颈了,so,转战攻防世界看能不能学到什么elrond32题目思路本身其实相当易懂,但是学到了一些细节操作intv2[33];//[esp+18h][ebp-A0h]qmemcpy
行歌
·
2020-09-14 05:50
buuctf
救世捷径(最短路dijkstra算法)
题目的意思是要我们求从国家1到国家26的最短路路径.这里采用dijkstra算法dijkstra算法dijkstra算法采用的是贪心算法的策略.大体意思是将所有点分成两个点集,一个是已经确定了到起始点的最短距离的点的集合,一个是还未确定的集合.分别记为AB初始化各点到起始点的距离为无穷大(足够大)记为dv[i]:点i到起点的距离.记graph[i][j]为输入的点i到点j的距离(如果没有则记为无穷
前方是否可导?
·
2020-09-13 17:43
其他类型
逆向练习3(python效率编程学习)
BUUCTF
——[De1CTF2019]Re_Sign这道题很早之前和朋友一起做的,我只是脱了壳,但后面没有做出来,这一次自己试着做,这次自己做了出来。
chan3301
·
2020-09-13 02:53
逆向题目练习
安全
逆向
BUUCTF
[护网杯 2018] easy_tornado
BUUCTF
[护网杯2018]easy_tornado打开靶机环境:依次查看三个文件的内容:/file?
薛定谔了么
·
2020-09-12 11:29
BUUCTF
WEB
Writeup
BUUCTF
日记--[护网杯 2018]easy_tornado
模板注入何为模板注入,那么肯定要有模板,并且因为这个模板产生了注[狗头]有一个叫模板引擎的东西,他能让(网页)程序实现界面与数据的分离,业务代码和逻辑的分离,为的就是提升开发效率,提高代码的重用率。他的注入成因和web的注入成因也一样,服务端在接受用户的输入时没有过滤,在目标编译渲染时,执行了用户恶意插入的内容。那么究竟什么是模板?模板就是提供给程序解析的一种语法,换句话说,模板是把数据(变量)到
InventorMAO
·
2020-09-12 11:13
CTF
BUUCTF
-[护网杯 2018]easy_tornado
这道题的重点在于rander。原理:tornadorender是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}}进行传递变量和执行简单的表达式。render是一个类似模板的东西,可以使用不同的参数来访问网页在tornado模板中,存在一些可以访问的快速对象。msg={{handler.s
萌新中的扛把子
·
2020-09-12 11:09
BUUCTF
BUUCTF
-web Secret File[极客大挑战]wp
检查跟踪观察源代码,发现可疑跳转,修改颜色便可以看到继续跟进,又发现可疑跳转跳转后直接到达了end.php,可是触发跳转的是action.php,抓包一探究竟继续跟进secr3t.php虽然过滤种种,但没有过滤file,可以使用php的file伪协议继续?file=php://filter/convert.base64-encode/resource=flag.php页面中得到新内容flagbas
WOWrice
·
2020-09-12 11:08
BUUCTF
BUUCTF
之[极客大挑战 2019]Secret File
1.题:2.题样:3.发现一个Archiveroom.php:4.绝密档案:点了select后什么都没有,估计藏起来了。BP抓包,重新点select后发现一个php:访问试试:5.代码审计:highlight_file函数strstrstristr文件包含,php伪协议,base64解密:http://fdd4d84b-eead-40b9-ade9-df8198622912.node3.buuoj
一个实习生。
·
2020-09-12 11:35
CTF
CTF-
BUUCTF
-Web-[护网杯 2018]easy_tornado
CTF-
BUUCTF
-Web-[护网杯2018]easy_tornado看题:解题:1、flag-->在文件fllllllllllllag中2、render()函数渲染-->用到SSTI尝试输入/error
想学点black技术
·
2020-09-12 11:31
BUUCTF
:FLAG
题目地址:https://buuoj.cn/challenges#FLAGstegsolve打开发现在LSB的RGB这是个zip文件,SaveBin保存为flag.zipflag.zip解压是虽然会提示文件格式有损坏,但是没有关系,照样解压1是个ELF文件使用IDA打开,或者在Linux先直接运行,即可得到flaghctf{dd0gf4c3tok3yb0ard4g41n~~~}
m0c1nu7
·
2020-09-12 11:28
BUUCTF
:另一个世界
题目地址:https://buuoj.cn/challenges#%E5%8F%A6%E5%A4%96%E4%B8%80%E4%B8%AA%E4%B8%96%E7%95%8C>>>int('01101011011011110110010101101011011010100011001101110011',2)30240303892542323>>>hex(30240303892542323)'0x
m0c1nu7
·
2020-09-12 11:56
BUUCTF
:爱因斯坦
题目地址:https://buuoj.cn/challenges#%E7%88%B1%E5%9B%A0%E6%96%AF%E5%9D%A6exif中找到一串内容binwalk发现压缩包并使用binwalk-e进行分离压缩包解压需要密码,将之前图片exif中得到的内容作为密码输入,成功解压flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
m0c1nu7
·
2020-09-12 11:56
BUUCTF
:假如给我三天光明
https://buuoj.cn/challenges#%E5%81%87%E5%A6%82%E7%BB%99%E6%88%91%E4%B8%89%E5%A4%A9%E5%85%89%E6%98%8E图片中的盲文直接在网上找盲文对照表得到结果:kmdonowg把得到的口令输入解压密码,解压得到wav音频文件从听的特征以及看波形图,应该就是摩斯电码-.-.-..-..--.--....-------
m0c1nu7
·
2020-09-12 11:56
BUUCTF
:easycap
题目地址:https://buuoj.cn/challenges#easycap题目附件是流量包,使用wireshark打开,全是tcp的包,追踪流量即可发现flagflag{385b87afc8671dee07550290d16a8071}
m0c1nu7
·
2020-09-12 11:56
BUUCTF
WEB Havefun 1 && easy_tornado 1
BUUCTF
WEBHavefun1:这个题就很简单了,进入页面之后直接查看源码:然后右击查看源码发现:虽然我也不知道syc是什么东西,但是我知道通过GET方式传入cat=dog试一下就知道了,结果flag
小哈小哈喽
·
2020-09-12 11:49
CTF-WEB
web
BUUCTF
__[极客大挑战 2019]PHP_题解
前言最近期末考试了,没时间做题,太难了。期末考试真的烦,得冷静冷静。题目源码泄露首先就说网站存在备份,所以很容易想到备份的源码泄露。因为之前做高明的黑客备份文件是www.tar.gz,尝试访问一下,没有,然后试了一下www.zip,没想到直接得到文件。很巧合,实际可能会用字典扫,不过也有一些常见网站备份文件,可以尝试一下。得到如下文件。先看到flag.php尝试提交发现是假flag,想想也是,怎么
风过江南乱
·
2020-09-12 10:08
BUU做题记录
BUUCTF
__[护网杯 2018]easy_tornado_题解
一、打开题目,有3个txt文件分别访问flag.txtwelcome.txthints.txt三个txt文件得知三个有用信息,其中通过题目easy_tornado和welcome.txt中的render可以得知,这里应该是ssti(服务端模板注入)。再可以通过访问三个文件的url变化发现有用信息。-flag.txthttp://a94b8b6d-b92a-4343-8a35-d8bd8498a00
风过江南乱
·
2020-09-12 10:08
BUU做题记录
BUUCTF
__[极客大挑战 2019]BuyFlag_题解
前言今天去试讲,一紧张讲乱了,果然,我是废物那就算了吧,在家好好学,或者,看看能不能回学校读题很简单的题目,思维不够灵活,没做出来。先有提示。然后再f12直接得到源码。这里倒是很简单,直接令password=404a即可,利用的是PHP的弱类型,具体了解参考这篇文章。这个倒是没问题,提示必须是Cuit’sstudents才能购买flag。一脸懵。不过先抓包看看有没有啥提示。发现cookie里有一个
风过江南乱
·
2020-09-12 10:08
BUU做题记录
buuctf
极客大挑战 buyflag
添加链接描述进入flag里去,查看源码emmmmmm,之前放进burpsuit我不知道怎么上传post值,所以我用postman做发现有个cookie值,把cookie值改为1ok,接着看password怎么弄根据上一张图片里的代码postmoneyandpassword~if(isset($_POST['password'])){$password=$_POST['password'];if(i
Penson.SopRomeo
·
2020-09-12 10:07
笔记
【
BUUCTF
】------web之 [RoarCTF 2019]Easy Calc
打开连接随便输入1+1没什么信息F12发现俩个点:1:设置了waf2.calc.php那么访问http://node3.buuoj.cn:28064/calc.php得到直接?num=scandir(’’/’’)但是字符已经被ban了所以使用chr(47)代替?num=scandir(chr(47))但是403了这时考虑waf是否拦截变量num值为字母时。那么我们可以把num前加个空格变成?num
am6iti0n
·
2020-09-12 10:27
ctf
buuctf
php
安全
【
BUUCTF
】web 之 [护网杯 2018]easy_tornado
打开出现三个目录:/flag.txt/welcome.txt/hints.txt依次点开查看flag.txt告诉我们flag在哪里点开welcome.txt显示render之后百度:tornadorender是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页。漏洞在于用户对他可控的话,可以通过{{}}传递变量或者执行表达式/hints.txt显示md5(cookie
am6iti0n
·
2020-09-12 10:27
ctf
ssti
python
安全
【
BUUCTF
】web 之 [极客大挑战 2019]BuyFlag
简单分析打开链接随便翻翻发现菜单中的PAYFLAG进去康康。很明显,得到flag需要钱&cuiter&password具体操作:抓包分析:发现cookieuser=0;0可能说明否认,所以改成1重发得到youareCuiterPleaseinputyourpassword!!接下来觉得密码问题贴点网页源代码404但是不能是数字```bash~~~postmoneyandpassword~~~if(
am6iti0n
·
2020-09-12 10:27
ctf
buuctf
python
web
CTF解题-
BUUCTF
_Web(比赛真题wp)
文章目录前言网鼎杯-PHP反序列化利用安洵杯-PHP反序列化溢出强网杯-Py脚本找WebshellBJDCTF-MD5的弱/强碰撞前言
BUUCTF
(北京联合大学CTF)平台拥有大量免费的CTF比赛真题环境
ClearSkyQQ
·
2020-09-12 10:53
CTF解题
【
BUUCTF
】web之强网杯2019随便注
开始注入:1’:报错1’#:回显正常1’orderby1#:正常(经测试列数为2–此处小白暗自窃喜)1’unionselect1,2#:回显如图看来此方法是行不通了,但经过苦苦寻求,了解到了堆叠注入:库:1’;showdatabases;#得到数据库表:1’;showtables;#得到俩个表列:1’;showcolumnsfrom‘表名’;#这里注意表名为数字的要加反引号``注:在网上百度发现得
am6iti0n
·
2020-09-12 10:47
ctf
数据库
安全
sql
BUUCTF
_MISC——“被嗅探的流量”
文章目录一、使用工具二、思考审题三、解题过程完一、使用工具Wireshark二、思考审题题目是一个pcapng文件,提示FLAG藏在其中三、解题过程使用Wireshark打开搜索一下带名字是flag的文件,即搜索flag.找到一张可能包含FLAG的图片右键追踪TCP流在图片最后发现了FLAGflag{da73d88936010da1eeeb36e945ec4b97}完欢迎在评论区留言感谢浏览
HolaAs.
·
2020-09-11 00:54
#
MISC
wireshark
安全
ctf
misc
BUUCTF
BUUCTF
:[RCTF2019]draw
cspult90fd500rt90pdfd100rt90repeat18[fd5rt10]lt135fd50lt135pubk100pdsetcolorpick[redorangeyellowgreenblueviolet]repeat18[fd5rt10]rt90fd60rt90bk30rt90fd60pult90fd100pdrt90fd50bk50setcolorpick[redorange
m0c1nu7
·
2020-09-10 15:48
2020 网鼎杯web复现
复现平台
buuctf
白虎组:1.PicDown本题是任意文件下载尝试下载/proc/self/comline得到提示python2app.py(原题应该是main.py这里可能是复现环境的差异)下载app.py
fly夏天
·
2020-09-09 17:59
ctf
web
BUUCTF
-MISC-FLAG
逐步分析:1.查看图片信息2.使用binwalk查看是否藏有文件3.使用StegSolve查看是否lsb低通道隐写发现,PK是大多数压缩包的文件头解压出文件1:各种加后缀无果后,使用linux的strings命令得到flaghctf{dd0gf4c3tok3yb0ard4g41n~~~}
托马斯回旋
·
2020-09-01 08:17
BUUCTF-MISC学习记录
buuctf
misc 数据包中的线索
base64转图片importbase64f=open('..\ccc','r').readlines()img=''foriinf:img+=i.strip()imgdata=base64.b64decode(img)file=open('1.jpg','wb')file.write(imgdata)file.close()
前方是否可导?
·
2020-08-30 23:23
MIsc
buuctf
刷题记录3 [2019红帽杯]easyRE
先查壳,没有壳,拖进ida,f12大法发现敏感句子,进入,代码如下signed__int64sub_4009C6(){constchar*v0;//rdisigned__int64result;//rax__int64v2;//ST10_8__int64v3;//ST18_8__int64v4;//ST20_8__int64v5;//ST28_8__int64v6;//ST30_8__int64v
ytj00
·
2020-08-26 09:45
ctf
逆向
buuctf
web刷题wp详解及知识整理----[安洵杯 2019]easy_web
尝试之路加wp观察源代码和get所传参数可猜测img所传参数img就是该图片经过两次base64编码和一次hex编码后可得555.png成果验证猜测然后发现该图片以data元数据封装的方式放到了源码里猜测可以通过此漏过获得index.php的源码于是将img处参数设为经过两次base64编码和一次hex编码后的index.php成功获得index.php源代码';die("xixi~nofla
moth404
·
2020-08-26 08:47
BUUCTF
[极客大挑战 2019] LoveSQL writeup
BUUCTF
[极客大挑战2019]LoveSQLwriteup打开靶场,访问题目:尝试登陆:因为之前一题:
BUUCTF
极客大挑战2019EasySQL使用了万能密码完成了注入,所以再次尝试:xxx.buuoj.cn
薛定谔了么
·
2020-08-26 08:37
BUUCTF
WEB
Writeup
BUUCTF
[SWPU2019]Web1
首先把先爆有多少列,有TM的22列-1'union/**/select/**/1,user(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22然后查数据库是什么,发现是马里奥数据库-1'union/**/select/**/1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20
h3zh1
·
2020-08-26 08:04
ctf-web
Mariadb
Buuctf
-web wp汇总(三)
Buuctf
-webwp汇总(一):链接
Buuctf
-webwp汇总(二):链接
Buuctf
-webwp汇总(三):链接文章目录[WUSTCTF2020]朴实无华[WUSTCTF2020]颜值成绩查询[
Alexhirchi
·
2020-08-26 08:00
CTF
【
BUUCTF
】 [极客大挑战 2019] Http Writeup —— CTFer必须要会的几种请求头添加方式
【
BUUCTF
】[极客大挑战2019]HttpWriteup0x00考点请求头请求头添加的方式0x01解题1、ModHeader2、Hackbar3、BurpSuite操作内容总结)0x00考点请求头User-Agent
你们这样一点都不可耐
·
2020-08-26 08:12
Web安全
请求头
header
ctf
技巧
游览器
【
BUUCTF
】[ACTF2020 新生赛]Exec Writeup
【
BUUCTF
】[ACTF2020新生赛]Exec0x00知识点0x01解题0x00知识点没有过滤,利用常见管道符命令执行1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句
你们这样一点都不可耐
·
2020-08-26 08:12
Web安全
【
BUUCTF
】[ACTF2020 新生赛] BackupFile Writeup
【
BUUCTF
】[ACTF2020新生赛]BackupFileWriteup0x00考点0x01解题0x00考点PHP弱类型比较-目录扫描备份文件泄露.rar.zip.7z.tar.gz.bak.swp.txt.html0x01
你们这样一点都不可耐
·
2020-08-26 08:11
Web安全
php
字符串
python
安全
ctf
【
BUUCTF
- PWN】baby_rop
checksec一下,栈溢出IDA打开看看,很明显的溢出点,/bin/sh字符串在程序里也有现成的,通过ROPgadget找到poprdi命令即可将/bin/sh作为参数调用systemfrompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'sl=lamb
古月浪子
·
2020-08-26 08:51
BUUCTF
-
PWN
【
BUUCTF
- PWN】baby_rop2
checksec一下,栈溢出IDA打开看看,明显的栈溢出漏洞题目给了libc文件,使用printf把read的got地址打印出来即可泄露libc地址,然后one_gadget拿shellfrompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'rl=lamb
古月浪子
·
2020-08-26 08:51
BUUCTF
-
PWN
BUUCTF
HarekazeCTF2019 babyrop2
这道题是用printf泄露已经调用过的函数确定libc文件然后用ROPgetshell(这里有格式化字符串,没有的话可以read一个然后在泄露反正够长)exp:#coding:utf-8#name:doudoufrompwnimport*#p=process('./babyrop2')p=remote('node3.buuoj.cn',28818)elf=ELF('./babyrop2')libc
doudoudedi
·
2020-08-26 07:06
题目
学习
BUUCTF
:[BSidesCF 2019]Kookie
BUUCTF
:[BSidesCF2019]Kookie提示我们使用admin账户登录,并且存在cookie/monster两个账户?抓包添加Cookie:username=admin即可得到flag
m0c1nu7
·
2020-08-26 07:49
CTF_WEB_Writeup
上一页
21
22
23
24
25
26
27
28
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他