E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
【
BUUCTF
】------web之 [RoarCTF 2019]Easy Calc
打开连接随便输入1+1没什么信息F12发现俩个点:1:设置了waf2.calc.php那么访问http://node3.buuoj.cn:28064/calc.php得到直接?num=scandir(’’/’’)但是字符已经被ban了所以使用chr(47)代替?num=scandir(chr(47))但是403了这时考虑waf是否拦截变量num值为字母时。那么我们可以把num前加个空格变成?num
am6iti0n
·
2020-09-12 10:27
ctf
buuctf
php
安全
【
BUUCTF
】web 之 [护网杯 2018]easy_tornado
打开出现三个目录:/flag.txt/welcome.txt/hints.txt依次点开查看flag.txt告诉我们flag在哪里点开welcome.txt显示render之后百度:tornadorender是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页。漏洞在于用户对他可控的话,可以通过{{}}传递变量或者执行表达式/hints.txt显示md5(cookie
am6iti0n
·
2020-09-12 10:27
ctf
ssti
python
安全
【
BUUCTF
】web 之 [极客大挑战 2019]BuyFlag
简单分析打开链接随便翻翻发现菜单中的PAYFLAG进去康康。很明显,得到flag需要钱&cuiter&password具体操作:抓包分析:发现cookieuser=0;0可能说明否认,所以改成1重发得到youareCuiterPleaseinputyourpassword!!接下来觉得密码问题贴点网页源代码404但是不能是数字```bash~~~postmoneyandpassword~~~if(
am6iti0n
·
2020-09-12 10:27
ctf
buuctf
python
web
CTF解题-
BUUCTF
_Web(比赛真题wp)
文章目录前言网鼎杯-PHP反序列化利用安洵杯-PHP反序列化溢出强网杯-Py脚本找WebshellBJDCTF-MD5的弱/强碰撞前言
BUUCTF
(北京联合大学CTF)平台拥有大量免费的CTF比赛真题环境
ClearSkyQQ
·
2020-09-12 10:53
CTF解题
【
BUUCTF
】web之强网杯2019随便注
开始注入:1’:报错1’#:回显正常1’orderby1#:正常(经测试列数为2–此处小白暗自窃喜)1’unionselect1,2#:回显如图看来此方法是行不通了,但经过苦苦寻求,了解到了堆叠注入:库:1’;showdatabases;#得到数据库表:1’;showtables;#得到俩个表列:1’;showcolumnsfrom‘表名’;#这里注意表名为数字的要加反引号``注:在网上百度发现得
am6iti0n
·
2020-09-12 10:47
ctf
数据库
安全
sql
BUUCTF
_MISC——“被嗅探的流量”
文章目录一、使用工具二、思考审题三、解题过程完一、使用工具Wireshark二、思考审题题目是一个pcapng文件,提示FLAG藏在其中三、解题过程使用Wireshark打开搜索一下带名字是flag的文件,即搜索flag.找到一张可能包含FLAG的图片右键追踪TCP流在图片最后发现了FLAGflag{da73d88936010da1eeeb36e945ec4b97}完欢迎在评论区留言感谢浏览
HolaAs.
·
2020-09-11 00:54
#
MISC
wireshark
安全
ctf
misc
BUUCTF
BUUCTF
:[RCTF2019]draw
cspult90fd500rt90pdfd100rt90repeat18[fd5rt10]lt135fd50lt135pubk100pdsetcolorpick[redorangeyellowgreenblueviolet]repeat18[fd5rt10]rt90fd60rt90bk30rt90fd60pult90fd100pdrt90fd50bk50setcolorpick[redorange
m0c1nu7
·
2020-09-10 15:48
2020 网鼎杯web复现
复现平台
buuctf
白虎组:1.PicDown本题是任意文件下载尝试下载/proc/self/comline得到提示python2app.py(原题应该是main.py这里可能是复现环境的差异)下载app.py
fly夏天
·
2020-09-09 17:59
ctf
web
BUUCTF
-MISC-FLAG
逐步分析:1.查看图片信息2.使用binwalk查看是否藏有文件3.使用StegSolve查看是否lsb低通道隐写发现,PK是大多数压缩包的文件头解压出文件1:各种加后缀无果后,使用linux的strings命令得到flaghctf{dd0gf4c3tok3yb0ard4g41n~~~}
托马斯回旋
·
2020-09-01 08:17
BUUCTF-MISC学习记录
buuctf
misc 数据包中的线索
base64转图片importbase64f=open('..\ccc','r').readlines()img=''foriinf:img+=i.strip()imgdata=base64.b64decode(img)file=open('1.jpg','wb')file.write(imgdata)file.close()
前方是否可导?
·
2020-08-30 23:23
MIsc
buuctf
刷题记录3 [2019红帽杯]easyRE
先查壳,没有壳,拖进ida,f12大法发现敏感句子,进入,代码如下signed__int64sub_4009C6(){constchar*v0;//rdisigned__int64result;//rax__int64v2;//ST10_8__int64v3;//ST18_8__int64v4;//ST20_8__int64v5;//ST28_8__int64v6;//ST30_8__int64v
ytj00
·
2020-08-26 09:45
ctf
逆向
buuctf
web刷题wp详解及知识整理----[安洵杯 2019]easy_web
尝试之路加wp观察源代码和get所传参数可猜测img所传参数img就是该图片经过两次base64编码和一次hex编码后可得555.png成果验证猜测然后发现该图片以data元数据封装的方式放到了源码里猜测可以通过此漏过获得index.php的源码于是将img处参数设为经过两次base64编码和一次hex编码后的index.php成功获得index.php源代码';die("xixi~nofla
moth404
·
2020-08-26 08:47
BUUCTF
[极客大挑战 2019] LoveSQL writeup
BUUCTF
[极客大挑战2019]LoveSQLwriteup打开靶场,访问题目:尝试登陆:因为之前一题:
BUUCTF
极客大挑战2019EasySQL使用了万能密码完成了注入,所以再次尝试:xxx.buuoj.cn
薛定谔了么
·
2020-08-26 08:37
BUUCTF
WEB
Writeup
BUUCTF
[SWPU2019]Web1
首先把先爆有多少列,有TM的22列-1'union/**/select/**/1,user(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22然后查数据库是什么,发现是马里奥数据库-1'union/**/select/**/1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20
h3zh1
·
2020-08-26 08:04
ctf-web
Mariadb
Buuctf
-web wp汇总(三)
Buuctf
-webwp汇总(一):链接
Buuctf
-webwp汇总(二):链接
Buuctf
-webwp汇总(三):链接文章目录[WUSTCTF2020]朴实无华[WUSTCTF2020]颜值成绩查询[
Alexhirchi
·
2020-08-26 08:00
CTF
【
BUUCTF
】 [极客大挑战 2019] Http Writeup —— CTFer必须要会的几种请求头添加方式
【
BUUCTF
】[极客大挑战2019]HttpWriteup0x00考点请求头请求头添加的方式0x01解题1、ModHeader2、Hackbar3、BurpSuite操作内容总结)0x00考点请求头User-Agent
你们这样一点都不可耐
·
2020-08-26 08:12
Web安全
请求头
header
ctf
技巧
游览器
【
BUUCTF
】[ACTF2020 新生赛]Exec Writeup
【
BUUCTF
】[ACTF2020新生赛]Exec0x00知识点0x01解题0x00知识点没有过滤,利用常见管道符命令执行1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句
你们这样一点都不可耐
·
2020-08-26 08:12
Web安全
【
BUUCTF
】[ACTF2020 新生赛] BackupFile Writeup
【
BUUCTF
】[ACTF2020新生赛]BackupFileWriteup0x00考点0x01解题0x00考点PHP弱类型比较-目录扫描备份文件泄露.rar.zip.7z.tar.gz.bak.swp.txt.html0x01
你们这样一点都不可耐
·
2020-08-26 08:11
Web安全
php
字符串
python
安全
ctf
【
BUUCTF
- PWN】baby_rop
checksec一下,栈溢出IDA打开看看,很明显的溢出点,/bin/sh字符串在程序里也有现成的,通过ROPgadget找到poprdi命令即可将/bin/sh作为参数调用systemfrompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'sl=lamb
古月浪子
·
2020-08-26 08:51
BUUCTF
-
PWN
【
BUUCTF
- PWN】baby_rop2
checksec一下,栈溢出IDA打开看看,明显的栈溢出漏洞题目给了libc文件,使用printf把read的got地址打印出来即可泄露libc地址,然后one_gadget拿shellfrompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'rl=lamb
古月浪子
·
2020-08-26 08:51
BUUCTF
-
PWN
BUUCTF
HarekazeCTF2019 babyrop2
这道题是用printf泄露已经调用过的函数确定libc文件然后用ROPgetshell(这里有格式化字符串,没有的话可以read一个然后在泄露反正够长)exp:#coding:utf-8#name:doudoufrompwnimport*#p=process('./babyrop2')p=remote('node3.buuoj.cn',28818)elf=ELF('./babyrop2')libc
doudoudedi
·
2020-08-26 07:06
题目
学习
BUUCTF
:[BSidesCF 2019]Kookie
BUUCTF
:[BSidesCF2019]Kookie提示我们使用admin账户登录,并且存在cookie/monster两个账户?抓包添加Cookie:username=admin即可得到flag
m0c1nu7
·
2020-08-26 07:49
CTF_WEB_Writeup
BUUCTF
:[BSidesSF2019]zippy
题目地址:https://buuoj.cn/challenges#[BSidesSF2019]zippyroot@kali:/home/mochu7/Desktop#tcpxtract-fattachment.pcapngroot@kali:/home/mochu7/Desktop#tcpick-C-yP-rattachment.pcapngroot@kali:/home/mochu7/Deskt
m0c1nu7
·
2020-08-26 07:49
BUUCTF
zippy
BSidesSF2019
BUUCTF
:[GUET-CTF2019]虚假的压缩包
虚假的压缩包是伪加密,修改第二个PK后五位为偶数即可RSA,解密脚本如下importgmpy2p=gmpy2.mpz(3)q=gmpy2.mpz(11)e=gmpy2.mpz(3)l=(p-1)*(q-1)d=gmpy2.invert(e,l)c=gmpy2.mpz(26)n=p*qans=pow(c,d,n)printans解压密码是:答案是5,用于解压另一个压缩包解压后这张图,使用winhex
m0c1nu7
·
2020-08-26 07:49
Web-10(37-40)-
BUUCTF
平台
本篇内容[CISCN2019华北赛区Day1Web1]Dropbox[CISCN2019华北赛区Day1Web2]ikun[ASIS2019]Unicornshop[安洵杯2019]easy_web上一篇|目录|下一篇[CISCN2019华北赛区Day1Web1]Dropbox考点:1、任意文件下载2、Phar扩展php反序列化漏洞访问网址是个登录框,直接去注册admin,发现成功了,猜测和sql
airrudder
·
2020-08-26 07:44
CTF
BUUCTF
[
BUUCTF
]PWN6——ciscn_2019_c_1
[
BUUCTF
]PWN6——ciscn_2019_c_1题目网址:https://buuoj.cn/challenges#ciscn_2019_c_1步骤:例行检查,64位,开启了nx保护nc一下,看看输入点的字符串
xlpwn
·
2020-08-25 18:46
BUUCTF刷题记录
PWN
BUUCTF
刷题记录
文章目录web:[强网杯2019]随便注[护网杯2018]easy_tornado[SUCTF2019]EasySQL[HCTF2018]admin[RoarCTF2019]EasyCalc[强网杯2019]高明的黑客[SUCTF2019]CheckIn方法一:正常文件上传方法二:直接执行命令查看flag[极客大挑战2019]EasySQL[CISCN2019华北赛区Day2Web1]HackWo
bmth666
·
2020-08-25 17:33
刷题
BUUCTF
——MISC
1签到flag:flag{buu_ctf}2金仨胖gif文件,用2345看图王打开,可以看到得到三段信息图片,组合后得到flag:flag{he11ohongke}3二维码扫描二维码提示secretishere,binwalk图片得到一个压缩包,提示4位数,爆破得到密码7639,解压得到flag:flag{vjpw_wnoei}4N种解决方法得到exe文件,用notepad打开发现图片base64
皮皮要开心每一天
·
2020-08-25 17:23
buuctf
zip伪加密
平时伪加密总是依赖osx,这道题无法直接解压,所以研究一下伪加密先放两张图(图是偷的)一般在压缩源文件数据区全局方式位标记处,真加密为0900,伪加密为0000,而后面将压缩源文件目录区全局方式位标记处从0000改为0900就完成了伪加密,然后看这道题直接看好像是真加密,但其实是将两处标记处全改为了0900,改回去保存后解压,得到flag转载于:https://www.cnblogs.com/ha
awxnutpgs545144602
·
2020-08-25 17:48
BUUCTF
__web题解合集(四)
前言这题一个比一个难。。。并且很重要的一点是看到题反应不过来,一看wp就会。加油。题目一、[GXYCTF2019]禁止套娃无参数rce,第一次接触。理解一下本质用函数替代参数。首先打开啥都没有,就可以考虑一下是不是源码泄露。扫描得知/.git源码泄露。利用GitHack脚本得到源码。pythonGitHack.pyurl/.git得到index.php源代码。";if(isset($_GET['e
风过江南乱
·
2020-08-25 17:46
BUU做题记录
buuctf
Easy Calc 笔记记录
查看源代码,发现有个防火墙里面有个calc.php文件,还有个WAF(防火墙)web狗太难了PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事:1.删除空白符2.将某些字符转换为下划线(包括空格)利用这个特性,绕过防火墙这道题过滤了’/’,可以用chr()函数将acii码转为字符窜的值字符窜拼接用’.'进行拼接相关php函数:var_dump()函数用于输出变量的相关信息
Penson.SopRomeo
·
2020-08-25 17:44
笔记
buuctf
刷题记录 模板注入
查看源代码发现三个txt进入的格式是这样的把filename改为/fllllllllllllagemmmmm,点其他的看看有思路了重点就是求出这个cookie_secret作为一个菜鸡,百度tornado然后了解到了模板注入(配上网址https://www.jianshu.com/p/aef2ae0498df)render是一个类似模板的东西,可以使用不同的参数来访问网页在tornado模板中,存
Penson.SopRomeo
·
2020-08-25 17:44
BUUCTF
每天10道 MISC Day2
1.文件中的秘密看图片和16进制编码都没有什么特别的,点击图片属性看了一下,flag就在这。2.wireshark用wireshark打开文件,点击文件,导出对象,HTTP点SAVEALL,将导出文件全部放入同一个文件夹每个文件打开看一下查找password(管理员密码)或者flag得到flag{ffb7567a1d4f4abdffdb54e022f8facd}3.ningen下载后是一张jpg图
Προμηθεύς_KING
·
2020-08-25 17:27
BUUCTF
Misc
BUUCTF
每天10道MISC Day1
1.金三胖(gif图多帧隐藏)文件下载后打开是一张gif动图,没有给任何提示,可以看到gif里面有红色的图片闪过。可能是flag,用网上的GIF分离软件可以分离出flag。也可以用StegSlove软件进行帧分离。点击File再点击open打开图片文件后,点击Analyse再点击FrameBrowser得到flag{he11ohongke}2.二维码题目给了一张二维码,用微信扫了一下给了一句“se
Προμηθεύς_KING
·
2020-08-25 17:27
BUUCTF
Misc
BUUCTF
Cipher writeup
还能提示什么呢?公平的玩吧(密钥自己找)Dncnoqqfliqrpgeklwmppu注意:得到的flag请包上flag{}提交,flag{小写字母}“公平的玩吧”翻译成英文为playfair这是Playfair密码(哈哈哈哈哈)普莱费尔密码百度百科PlayfairCipher解密工具得到flag:flag{itisnotaproblemhavefun}
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
BUUCTF
萌萌哒的八戒
得到一张图片,可知这是猪圈加密猪圈解密工具得到flag{whenthepigwanttoeat}
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
BUUCTF
世上无难事
注意题目给的关键词:1.找到key作为答案提交2.答案是32位3.包含小写字母这是替换密码,直接用Q爆破将PIO替换为key转为小写,得到flag:flag{640e11012805f211b0ab24ff02a1ed09}
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
BUUCTF
old-fashion
打开压缩包得到文本词频分析,替换密码,用爆破工具得到flag:flag{n1_2hen-d3_hu1-mi-ma_a}
Προμηθεύς_KING
·
2020-08-25 17:53
BUUCTF
Crypto
BUUCTF
Quoted-printable编码
Quoted-printable可译为“可打印字符引用编码”,编码常用在电子邮件中,如:Content-Transfer-Encoding:quoted-printable,它是MIME编码常见一种表示方法!在邮件里面我们常需要用可打印的ASCII字符(如字母、数字与"=")表示各种编码格式下的字符!Quoted-printable将任何8-bit字节值可编码为3个字符:一个等号"="后跟随两个十
Προμηθεύς_KING
·
2020-08-25 17:52
BUUCTF
Crypto
BUUCTF
传统知识+古典密码 1
这道题目考察对传统知识的认识和对古典加密的了解;1.先来认识一下传统知识:60甲子年表2.古典加密,以字符为基本加密单元的密码加密方法:①置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。代表:栅栏加密②代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。代表:恺撒加密了解更多古典加密看看这篇文章古典加密现在开始解题:1.由这张表就能知道,
Προμηθεύς_KING
·
2020-08-25 17:52
BUUCTF
Crypto
BUUCTF
Alice与Bob writeup
依据题目条件先去分解大整数:分解工具然后将小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希工具链接
Προμηθεύς_KING
·
2020-08-25 17:52
BUUCTF
Crypto
buuctf
刷题记录2 相册
下载开是一个apk用jeb打开,因为题目提示是要找到邮箱,所以在bytecode里面找mail关键字按ctrl+f弹出搜索框,这里要选环绕搜索因为程序搜索是从上到下搜索,如果中途遇到smail代码段开始搜索,是搜索不到上面的字符的,所以要打开环绕搜索可以在全部smail代码中搜索找到sendMailByJavaMail这个函数,这是个关键函数在这个里面,c2的MALUSER、MAILPASS、MA
ytj00
·
2020-08-25 17:04
ctf
逆向
CTF-
BUUCTF
-CRPTO-[HDCTF2019]bbbbbbrsa
1、题目有两个文件frombase64importb64encodeasb32encodefromgmpy2importinvert,gcd,irootfromCrypto.Util.numberimport*frombinasciiimporta2b_hex,b2a_heximportrandomflag="******************************"nbit=128p=get
he110_Z
·
2020-08-25 17:55
CTF
python
buuctf
做题记录
数据包中的线索用wireshark打开然后导出http,把base64转换成图片‘导出打开翻到最后是base64编码找到在线网站转换图片(我刚开始试了一下没转换成功)需要在开头加入data:image/jpeg;base64,才能转换成完整图片。转化别的图片是镜子里面的世界把图片放在stegsolve中然后用dataextract可以得到flag.easycap用wireshark打开隐藏的钥匙用
ruigeling
·
2020-08-25 17:36
BUUCTF
Reverse 新年快乐(手工去壳)
BUUCTF
Reverse新年快乐(手工去壳)一天一道CTF题目,能多不能少下载文件用ida(32)打开,发现:怎么可能才两个函数,猜测加了壳,直接查:发现是UPX0.89.6-1.02/1.05-2.90
A_dmins
·
2020-08-25 17:33
CTF题
一天一道CTF
BUUCTF
BUUCTF
-RE-新年快乐
记录-
BUUCTF
-Re-新年快乐拿到题目是一题EXE,打开这个exe,发现是要求输入什么东西查壳存在一个UPXI的壳,直接使用工具去壳,工具地址去壳我们使用万能去壳器,比较方便所以就用这个成功去壳后放入神器
Muha1
·
2020-08-25 17:33
BUUCTF
--相册
测试文件:https://www.lanzous.com/iaoj7qb溯源使用jadx-gui打开后,搜索包含mail的代码很明显,这个sendMailByJavaMail函数应该是一个关键函数。找到位置publicstaticintsendMailByJavaMail(Stringmailto,Stringtitle,Stringmailmsg){if(!debug){Mailm=newMai
Hk_Mayfly
·
2020-08-25 17:57
BUUCTF
[MRCTF2020]你传你呢知识点:文件上传1.Apache服务器上传.htaccess文件,bp抓包AddTypeapplication/x-httpd-php.jpg(将jpg当做PHP解析)2.MIME类型验证绕过:修改Content-type为:image/jpeg上传再上传jpg,蚁剑连上,urlhttp://b29acfc2-511c-4e8d-9809-f6d603e67757.n
渣渣的沫沫
·
2020-08-25 17:03
BUUCTF
每天10道Misc Day4
1.九连环解压后得到了一张JPG打开010editor查看,里面隐藏了一个zip文件,手动分离了一下。不会的分离的可以用binwalk-exxx.jpg分离后的zip文件得到了如下,一张JPG和一份qwe.ZIP刚开始也不知道这图片有啥用,该做的都做了,啥也没有。qwe.zip还是加密的,以为是伪加密,然而事情并没有这么简单看了WP后才知道,图片里面还写入了文件的,要用steghide才能提取出来
Προμηθεύς_KING
·
2020-08-25 17:51
BUUCTF
Misc
网络安全
BUUCTF
每天10道Misc Day3
1.假如给我三天光明解压后得到一个pic.JPG图片和一个Music.zip一串盲文,分析出来是kmdonowg压缩包是加密的,用上面的盲文密码上面的音频文件打开后是一段摩斯电码,安装AdobeAuditionCC2017,flag{wpei08732?23dz}2.另外一个世界给了一张图片,题目没题是啥,一个一个步骤来测试吧1.图片属性,啥也没有2.010editor16进制编辑器查看,在文件尾
Προμηθεύς_KING
·
2020-08-25 17:07
BUUCTF
Misc
BUUCTF
Misc
上一页
22
23
24
25
26
27
28
29
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他