E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
BUUCTF
[BJDCTF 2nd]老文盲了
解压缩得到题目:利用工具文字转拼音,得到文本内容的拼音:读一下这段拼音:得到flag:BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}
Προμηθεύς_KING
·
2020-08-25 17:07
BUUCTF
Crypto
密码学
BUUCTF
RSA题目全解1
RSAwriteup1.RSA2.rsarsa3.RSA14.RSA25.RSA36.RSA7.RSAROLL8.[BJDCTF2nd]rsa09.DangerousRSA10.rsa211.RSA512.[GUET-CTF2019]BabyRSA1.RSA直接用工具RSATool2点击这篇文章有介绍怎么用得到flag{125631357777427553}2.rsarsa也可以直接用工具RSAT
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
BUUCTF
Url编码
url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分或者分离地发给服务器。不管哪种情况,在服务器端的表单输入格式样子像这样:theName=Ichabod+Crane&gender=male&status=missing&;headless=yes中文名:URL编码
Προμηθεύς_KING
·
2020-08-25 17:07
BUUCTF
Crypto
BUUCTF
RSA题目全解2
RSA1.[NCTF2019]childRSA2.[HDCTF2019]bbbbbbrsa3.SameMod4.[BJDCTF2020]RSA5.[GKCTF2020]babycrypto6.[GWCTF2019]BabyRSA7.[BJDCTF2020]rsa_output8.[ACTF新生赛2020]crypto-rsa09.[BJDCTF2020]easyrsa10.[NCTF2019]ba
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
BUUCTF
RSA题目全解3
1.[WUSTCTF2020]babyrsa爆破n,就行了fromgmpy2import*fromlibnumimport*p=189239861511125143212536989589123569301q=386123125371923651191219869811293586459c=287677588809406627799346125261525624066746132034067068
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
RSA
BUUCTF
voip
VoIP——基于IP的语音传输(英语:VoiceoverInternetProtocol,缩写为VoIP)是一种语音通话技术,经由网际协议(IP)来达成语音通话与多媒体会议,也就是经由互联网来进行通信。其他非正式的名称有IP电话(IPtelephony)、互联网电话(Internettelephony)、宽带电话(broadbandtelephony)以及宽带电话服务(broadbandphone
ruokeqx
·
2020-08-25 17:30
CTF入坟
BUUCTF
REAL
BUUCTF
REAL(持续更新~)呆在家里要闲出屁来了,,废人一个了,,,,flag好像都在系统环境变量中,phpinfo中就能看见,,,,这里就不注重解释过程了,主要就是记录一下漏洞以及payload
A_dmins
·
2020-08-25 17:55
web渗透
靶场实战
buuctf
相册
邮件信息是通过NativeMethod调用而NativeMethod在java里面通常用于调用外部非java的程序。Java有能力调用其他语言编写的函数or方法,这个通过JNI(JavaNativeInterfface)实现。使用时,通过native关键字告诉JVM这个方法是在外部定义的。查看资源里面有libcore.so文件,查找字符串发现有base64编码字符解码可得18218465125@1
pond99
·
2020-08-25 17:14
Android
BUUCTF
RSAROLL
得到两个记事本:把图一中的每行数据进行解密:上脚本:importgmpy2N,p,q,e=920139713,18443,49891,19d=gmpy2.invert(e,(p-1)*(q-1))result=[]withopen("C:\\Users\\MIKEWYW\\Desktop\\data.txt","r")asf:forlineinf.readlines():line=line.str
Προμηθεύς_KING
·
2020-08-25 17:38
RSA加密
buuctf
creakme
拿到题目拖进ida关键在于这个函数,对密码进行了加密,点进去。bool__usercallsub_401830@(intebx0@,inta1,constchar*a2){intv4;//[esp+18h][ebp-22Ch]unsignedintv5;//[esp+1Ch][ebp-228h]unsignedintv6;//[esp+28h][ebp-21Ch]unsignedintv7;//[
inryyy
·
2020-08-25 17:04
CTF-
BUUCTF
-CRPTO-RSAROLL
1、n=920139713,yafu分解,或这么小的n,代码跑也是很快。得出p=49891q=184432、根据题意,Onlynumberanda-z,可以知道,每个密文是一个字符,python跑一下。代码如下#!/usr/bin/envpython#-*-coding:utf-8-*-importgmpy2importrsa#{920139713,19}n=920139713e=19c=[704
he110_Z
·
2020-08-25 15:52
CTF
python
BUUCTF
--[BJDCTF2020]BJD hamburger competition
测试文件:https://www.lanzous.com/ib3e6ih代码分析这出题人真是个人才,打开一次笑一次,奥利给。这道题找对文件分析就行,dnSpy打开Assembly-CSharp.dll文件1usingSystem;2usingSystem.Security.Cryptography;3usingSystem.Text;4usingUnityEngine;56//Token:0x02
Hk_Mayfly
·
2020-08-25 07:45
[
BUUCTF
]PWN4——pwn1_sctf_2016
[
BUUCTF
]PWN4——pwn1_sctf_2016题目网址:https://buuoj.cn/challenges#pwn1_sctf_2016步骤:例行检查,32位,开启nx(堆栈不可执行)保护
xlpwn
·
2020-08-24 17:26
BUUCTF刷题记录
PWN
Buuctf
-web wp汇总(二)
Buuctf
-webwp汇总(一):链接
Buuctf
-webwp汇总(二):链接
Buuctf
-webwp汇总(三):链接文章目录[ASIS2019]Unicornshop[网鼎杯2020青龙组]AreUSerialz
Alexhirchi
·
2020-08-24 06:09
CTF
BUUCTF
学习笔记-EasySQL
BUUCTF
学习笔记-EasySQL时间:2020/03/14考点:堆叠注入、SQL模式打开是一个输入框,提交参数查询,随意提交几个参数,发现存在堆叠注入。
晓德
·
2020-08-24 06:58
BUUCTF
学习笔记-Easy_Clac
BUUCTF
学习笔记-Easy_Clac时间:2020/03/22考点:WAF绕过、文件读取打开是一个计算器,只要输入表达式就可以返回对应的结果。
晓德
·
2020-08-24 06:58
BUUCTF
学习笔记-WarmUp
BUUCTF
学习笔记-WarmUp时间:2020/03/04考点:代码审计先看看题目的描述,写着PHP和代码审计,估计是那种直接给一段PHP源代码,然后构造请求来获得flag。
晓德
·
2020-08-24 06:26
BUUCTF
平台-web-边刷边记录-1
1.WarmUp思路很清晰,文件包含,漏洞点在代码会二次解码,只需注入一个?就可以使用../../进行路径穿越,然后去包含flag,flag路径在hint.php里面有2.easy_tornado题目就给了这些信息,flag路径已知,render应该是跟模板注入相关,hint.txt给的应该是filehash的算法,看看url,我们可以控制文件名和文件hash随便传一个不存在的文件名会跳转到err
weixin_30376453
·
2020-08-24 06:11
【
BUUCTF
- PWN】babyheap_0ctf_2017
checksec一下,堆题果然是保护全开IDA打开看看,首先mmap一块随机区域,用于存放我们申请的块的属性,然后输出菜单,有allocate、fill、free、dump功能可以注意到,在创建堆的时候,将堆的地址和大小存放在了mmap的区域中,并且使用的是calloc,会将申请的内存区域清零漏洞点在fill函数中,没有限制输入内容的长度,从而可以堆溢出删除堆后会将指针置零输出堆内容的长度是由创建
古月浪子
·
2020-08-24 06:45
BUUCTF
-
PWN
【
BUUCTF
- PWN】babyrop
checksec一下,可以栈溢出IDA打开看看,读取随机数作为参数传入函数中读取输入,进行字符串比较,不同则退出,相同则返回输入的第8个字节,可以通过输入\0绕过字符串比较返回的字节作为read的长度,buf只有231字节,可以通过传入255来栈溢出,然后就是标准的ret2libc了frompwnimport*fromLibcSearcherimport*context.os='linux'con
古月浪子
·
2020-08-24 06:45
BUUCTF
-
PWN
buuctf
中的一些pwn题总结(不断更新)
前言:本文记录一些
buuctf
中不是很典型,但是仍然值得记录的pwn题,以便于查看。0x00:stkof——unlink查看保护查看IDA伪代码增自定义size,使用malloc分配。
PLpa、
·
2020-08-24 06:41
pwn
关于沙箱关闭execve的绕过技巧及SROP的简单利用方法 --(
buuctf
[V&N2020 公开赛])babybabypwn + warmup
前言最近做
buuctf
又发现一种以前没有见过的沙箱关闭execve的题目,在网上找了很多资料,终于初步了解了一些简单的绕过技巧,故写此博客记录一下。
PLpa、
·
2020-08-24 06:10
pwn
栈溢出
ROP
PHP字符解析特性绕WAF【
buuctf
题 easy calc】
一、PHP字符串解析特性PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会:1.删除空白符2.将某些字符转换为下划线(包括空格)例如,/?%20news[id%00=42会转换为Array([news_id]=>42),然后参数%20news[id%00的值将存储到$_GET["news_id"]中。(URL编码%20是空格,%00是0)例如:UserinputDecodedPH
南_浔
·
2020-08-24 06:09
CTF合集
babyheap_0ctf_2017记录
再开始之前推荐两个网站,
buuctf
和ctfwiki。
qq_43710556
·
2020-08-24 06:38
CTF
BUUCTF
_2.RIP覆盖一下
解题思路1.查看文件信息,安全机制2.代码审计3.分析漏洞点4.编写EXP1.基本信息$checksec./文件名2.代码审计不管在简单题都一定要IDA查看一下伪代码(IDA做好是7.0以上的版本)首先查看敏感字符串(Ctrl+1)1.gets从标准输入设备读字符串函数,其可以无限读取,不会判断上限,以回车结束读取,所以应该确保buffer的空间足够大,以便在执行读操作时不发生溢出。2.从stdi
Jc^
·
2020-08-24 06:00
#
BUUCTF_pwn
babyfengshui__
BUUCTF
其实这个题用了两天,第一天拿上题的时候比较浮躁,也没什么分析的效果,把题做出来了,写个文章大家分析交流我看网上大家都说这个题适合入门堆得看,其实我感觉要是没接触过堆得话,理解起来还是比较困难的,我会将自己做题的思路记录下来,让大家少踩点坑好像这个题在攻防世界也存在做题思路1.查看安全机制/文件信息2.分析IDA,梳理思路很重要3.分析构造漏洞利用(其实自己都是一步步来的,毕竟还是个小白呢)4.编写
Jc^
·
2020-08-24 06:59
#
BUUCTF_pwn
BUUCTF
pwn
堆溢出
BUUCTF
0ctf-babyheap
这道题分配内存空间是用calloc释放之后会清空分配的内容edit函数存在堆溢出我们由打赢函数指针数组存在satck地址随机,我们先想到的fastbinattack写onegadget但是要先有libc基址也是先是informationleak然后contorlpc我们就可以先分配4个add(0x10)#0add(0x10)#1add(0x80)#2add(0x10)#3修改第二个chunk的si
doudoudedi
·
2020-08-24 06:42
题目
学习
BUUCTF
pwn [HarekazeCTF2019]baby_rop
0x01文件分析 0x02运行 一组回显 0x03IDA 程序之中存在system函数,通过搜索字符串,还能得到’/bin/sh’字符串,一个简单的rop。 0x04思路 简单rop,利用万能的gadget,poprdiret传入字符串并调用system,得到shell。此题flag的位置在/home/babyrop内,可以通过find-nameflag查找位置。 0x05expfrompwnim
影子019
·
2020-08-24 05:20
ctf_pwn
BUUCTF
学习记录Web合集
题目ACTF-WebACTF2020新生赛Include1ACTF2020新生赛Exec1ACTF2020新生赛BackupFile1ACTF2020新生赛Upload1ACTF-WebACTF2020新生赛Include1知识点:文件包含打开容器直接获得flag.php的base64解码得到flagACTF2020新生赛Exec1知识点:命令注入ping一下127.0.0.1;无报错回显,说明无
带你看宇宙
·
2020-08-24 05:29
CTF
php
linux
信息安全
[
BUUCTF
]PWN1——test_your_nc
[
BUUCTF
]PWN1-test_your_nc题目网址:https://buuoj.cn/challenges#test_your_nc步骤:根据题目提示,nc一下靶场2.nc连接上后ls一下看看当前目录
xlpwn
·
2020-08-23 18:49
BUUCTF刷题记录
PWN
[
BUUCTF
]PWN2——rip
[
BUUCTF
]PWN2-rip题目网址:https://buuoj.cn/challenges#rip步骤:例行检查附件,64位程序,没有开启任何保护nc一下,看看输入点的提示字符串,让我们写入一个字符串
xlpwn
·
2020-08-23 18:05
BUUCTF刷题记录
PWN
BUUCTF
[BJDCTF 2nd] BlockChain智能合约两则 wp
坚固性?!先给出源码//soliditypragmasolidity^0.4.23;contractTrans{stringflag;mapping(address=>uint256)balances;constructor()public{}functiongetBalance()publicreturns(bool){balances[msg.sender]=100;returntrue;}f
唏嘘的羊腰子
·
2020-08-22 23:24
BUUCTF
Crypto
服务端模板注入攻击 (SSTI)【
BUUCTF
easy_tornado】
一、模板注入原理服务端模板注入:和常见Web注入的成因一样,也是服务端接收了用户的输入,将其作为Web应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell等问题。其影响范围主要取决于模版引擎的复杂性。主要用到的是render渲染函数,简单说意思就是找到模板文件,进行渲染,从而显示页面。详细参考:render函数如:$tw
南_浔
·
2020-08-22 18:53
CTF合集
buuctf
-[OGeek2019]babyrop
查看主函数int__cdeclmain(){intbuf;//[esp+4h][ebp-14h]charv2;//[esp+Bh][ebp-Dh]intfd;//[esp+Ch][ebp-Ch]sub_80486BB();fd=open("/dev/urandom",0);if(fd>0)read(fd,&buf,4u);v2=sub_804871F(buf);sub_80487D0(v2);re
棂星
·
2020-08-19 22:43
Buuctf
BUUCTF
-PWN刷题记录-24 & libc-2.29学习(下)
目录[2020新春红包题]3(Tcachestashunlinkattack)hitcon_ctf_2019_one_punch(Tcachestashunlinkattack)安恒四月赛(DASCTF)sales_office2(UAF)[2020新春红包题]3(Tcachestashunlinkattack)没有开canary,莫非有栈溢出?同样把execve禁用了删除的时候有指针悬挂添加的时
L.o.W
·
2020-08-19 22:18
CTF知识学习
BUU-PWN
BUUCTF
-PWN ciscn_2019_final_5(临界条件错误,劫持GOT表项)
目录题目分析漏洞分析漏洞利用Exp题目分析例行安全检查没有PIE,方面调试partialrelro意味着这题应该直接改GOT表就能做菜单:没有show功能,可以考虑吧某个函数(比如free的GOT)改为puts@plt可以申请17个chunk,编号为0-16每次分配结束后会显示分配内存的低12bits而本题中还有一个特殊的地方,就是content数组(0x6020e0)里面放的地址是按照顺序放入的
L.o.W
·
2020-08-19 22:48
BUU-PWN
buuctf
ctf (第5.5波)学会使用LibcSearcher
这一章是连着上一章的,其实没什么区别,就是介绍了一个LibcSearcher这个库,作用相当简单明了,就是用来代替你需要的libc文件的,就算你的当前目录下没有这个libc文件,只要引入这个库,就可以了。其本质上与上一波题目没差别,所以可以看成一个类别。jarvisoj_level3这道题目在前面也介绍过,这里我们用LibcSearcher来做可以看到除了将libc=ELF(“libc-2.19.
月阴荒
·
2020-08-19 22:28
CTF
pwn
BUUCTF
ciscn_2019_c_1
跑一下程序,大致流程是到现在程序就基本分析完成,接下来需要构造rop泄露libc地址然后利用system等函数获得shell我们首先要获得libc的基地址,可以通过puts函数入手,这里解释一下为什么通过puts函数而不通过其他函数,因为puts函数在我们进入encrypt函数之前已经调用了很多次了,对于每一个动态链接而言,第一次调用完成以后,就修正了.got表中的对应的puts函数的地址,所以我
、moddemod
·
2020-08-19 22:56
pwn
BUUCTF
pwn 四月刷题
BUUCTF
四月刷题[OGeek2019]bookmanager这道题程序看似比较复杂,实际上好好分析程序的结构和逻辑之后,还是一个堆溢出,在updata函数中更新text时候可以更新0xFF长度的内容
coco##
·
2020-08-19 21:00
【
BUUCTF
- PWN】ciscn_2019_n_8
checksec一下,好叭全开IDA打开看看,var是int数组,如果var[13]=0x11的话就能getflagfrompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='i386'context.log_level='debug'sla=lambdax,y:io.sendlineafter(x,y)io=remot
古月浪子
·
2020-08-19 20:51
BUUCTF
-
PWN
【
BUUCTF
- PWN】ciscn_2019_c_1
checksec一下IDA打开看看,encrypt函数内存在栈溢出漏洞由于程序会将输入的内容加密,这会破坏我们的payload,所以注意到strlen函数,通过在payload开头放上\0来绕过加密由于程序内没有后门函数,也没有system函数,所以考虑ret2libc特别注意到题目是部署在Ubuntu18上的,因此调用system需要栈对齐,这里填充ret来对齐frompwnimport*fro
古月浪子
·
2020-08-19 20:50
BUUCTF
-
PWN
CTF-
BUUCTF
-Pwn-test_your_nc
CTF-
BUUCTF
-Pwn-test_your_nc题目:解题思路及知识考查:思路:根据提示,直接NC即可NC:的使用nc的全名是netcat,其主要用途是建立和监听任意TCP和UDP连接,支持ipv4
想学点black技术
·
2020-08-19 19:08
[ZJCTF 2019]EasyHeap
但是
buuctf
没有复现环境。所有就用system_plt了。#-*-coding:utf-8-*-fromPwnContext.coreimport*binary='.
qq_39869547
·
2020-08-19 19:44
BUUCTF
ciscn_2019_es_1
思路首先申请一个smallbin大小的trunk然后释放打印得到libc基址,然后doublefree打fastbinattack之后写到libc去__malloc_hook写入one_gadget再次add获取shell以下为ubuntu16的环境下本地也就是libc-2.23这里题目是ubuntu18利用更加简单直接打free_hookexp:#!/usr/bin/python2frompwn
doudoudedi
·
2020-08-19 19:06
BUUCTF
BUUCTF
pwn ez_pz_hackover_2016
0x01文件分析 没有不可执行栈和段上的读写保护,可以做到很多事情。 0x02运行 输入name并且回显,上面还有一个地址。 0x03IDA 主要的漏洞点在这个函数内部的,chall栈的大小很大,足够写入shellcode,之后的vuln函数会将s的数据复制到vuln的栈上面,但是复制的数据量远远大于栈的长度,会造成栈溢出。 并且此函数的栈的地址直接打印出来,不用再去泄露栈地址,可以直接利用。 0
影子019
·
2020-08-19 18:38
ctf_pwn
buuctf
node和本体互换修改free_got为system 整数溢出 32位house of force 数组越界改ret
文章目录npuctf_2020_easyheapwustctf2020_number_gamebcloud_bctf_2016mrctf2020_easy_equationwustctf2020_name_your_catnpuctf_2020_easyheap这题和之前的hitcontraining_heapcreator一样……让node和本体互换就行了exp:frompwnimport*fr
Tower2358
·
2020-08-19 17:16
CTF
PWN
buuctf
强制转换无符号数溢出 任意地址读、跳转 _printf_chk free_hook jmpesp scanf输入过长触发malloc
文章目录zctf2016_note2oneshot_tjctf_2016ciscn_2019_en_3x_ctf_b0verfl0wGKCTF2020]Domozctf2016_note2本题的漏洞在这里有符号数和无符号数进行了比较,转换为无符号数,我们把size设为0,那-1就永远大于i,就可以溢出了本题可以改got表,heap_ptr的地址也可以找到,那就unlink改成这样就行,利用chun
Tower2358
·
2020-08-19 17:15
CTF
PWN
buuctf
ciscn_2019_n_8
ida:直接有sh,只要让var[13]等于17就可以exp:frompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='i386'context.log_level='debug'ru=lambdax:io.recvuntil(x)rl=lambda:io.recvline()sla=lambdax,y:io.send
Tower2358
·
2020-08-19 17:15
buuctf
基础sql Group_concat() 伪协议 ᴬᴰᴹᴵᴺUnicode欺骗 各种绕过(内敛绕过) 菜刀
文章目录[极客大挑战2019]LoveSQL[ACTF2020新生赛]Include-[HCTF2018]admin[GXYCTF2019]PingPingPing[极客大挑战2019]Knife[极客大挑战2019]LoveSQL+表示空格(在URL中不能使用空格)%2B/分隔目录和子目录%2F?分隔实际的URL和参数%3F#表示书签%23&URL中指定的参数间的分隔符%26=URL中指定的参数
Tower2358
·
2020-08-19 17:15
CTF
WEB
buuctf
[BJDCTF 2nd]ydsneedgirlfriend2 UAF
UAF题先申请一个看看结构把print的位置改为backdoor的地址先dele申请0x10,然后就可以覆盖print的地址了,然后show就可以跳转到backdoorexp:frompwnimport*fromLibcSearcherimport*local_file='./ydsneedgirlfriend2'local_libc='/lib/x86_64-linux-gnu/libc-2.2
Tower2358
·
2020-08-19 17:15
上一页
23
24
25
26
27
28
29
30
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他