E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
buuctf
ciscn_2019_final_5 calloc整理机制修改tcache的fd puts \0泄漏 signal信号
文章目录ciscn_2019_final_5judgement_mna_2016picoctf_2018_leak_mepicoctf_2018_bufferoverflow0cmcc_pwnme1ciscn_2019_final_5有趣的题目涉及位级操作漏洞的关键是index为16时,二进制为10000edit他们都是认heap_ptr里最后一个16进制来判断他是index几的,index1最后
Tower2358
·
2020-08-19 17:15
CTF
PWN
buuctf
ez_pz_hackover_2016(ret2shellcode)
这题和上次的ret2shellcode不一样,上次的是返回到bss段,这回是返回到栈上,因为本题给出的是栈的一个地址,所以我们通过计算我们输入进去的shellcode对应这个地址的偏移,然后跳到shellcode的栈地址,就可以执行shellcode。题目大致讲的就是先往s里写数据,然后把s的数据放到dest上,而dest存在栈溢出漏洞本题的关键就是算出shellcode距离泄漏的s的栈地址的偏移
Tower2358
·
2020-08-19 17:15
BUUCTF
ciscn_2019_en_2
这题整体的思路是ret2libc先checksec理一下题目:只有功能1是能用的,输入1,来到encrypt函数,输入s,因为后面有strlen,所以\0截断,溢出为0x58exp:frompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'r=remote(
Tower2358
·
2020-08-19 17:44
【
BUUCTF
- PWN】ciscn_2019_n_1
checksec一下IDA打开,发现如果满足的条件达成,就能getflag找到栈溢出漏洞,输入可以覆盖到v2写代码把11.28125在内存中的十六进制表示出来frompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'sl=lambdax:io.sendlin
古月浪子
·
2020-08-19 15:25
BUUCTF
-
PWN
BUUCTF
pwn babyfengshui_33c3_2016(简单堆)
0x01文件分析 0x02运行 程序提供了几个简单的功能,增删改查都有。运行的时候程序有定时机制,可以用IDA的patch功能修改二进制指令,消除定时。 0x03静态分析主函数:void__cdecl__noreturnmain(){charv0;//[esp+3h][ebp-15h]intv1;//[esp+4h][ebp-14h]size_tv2;//[esp+8h][ebp-10h]unsi
影子019
·
2020-08-19 15:29
ctf_pwn
BUUCTF
pwn ciscn_2019_n_8
0x01文件分析 文件很简单,32位,保护都开得差不多。 0x02运行 输入并且回显。 0x03IDA源码分析int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[esp-14h][ebp-20h]intv5;//[esp-10h][ebp-1Ch]var[13]=0;var[14]=0;init();puts("What
影子019
·
2020-08-19 15:29
ctf_pwn
buuctf
ciscn_2019_n_5 (ret2shellcode)
无保护,程序直接提供了写入bss,ret2shellcode一共两次输入,第一次写sh到bss,第二次溢出text然后跳转到bssexp:frompwnimport*fromLibcSearcherimport*local_file='./ciscn_2019_n_5'local_libc='/usr/lib/x86_64-linux-gnu/libc-2.29.so'remote_libc='.
Tower2358
·
2020-08-19 15:16
BUUCTF
Crypto 7
RSA加压拿到两个文件,pub.key和flag.encpub.key打开看一下发现是公钥用在线解析工具解析http://www.ssleye.com/pub_asysi.html得到n和e在拆分n得到p和q直接上脚本importgmpy2importrsap=285960468890451637935629440372639283459q=3040087416046019244943281559
葜。
·
2020-08-17 17:35
BUUCTF
Crypto 6
old-fashion看题目是古典密码,凯撒栅栏暴力破解没发现成句子的,同时怀疑这个是flag,感觉是替换密码,找到替换密码的网站,打上条件dsln=flag,solve得到RSA2依旧是rsa,这次已知e,n,dp,c也是依旧不会写直接找的脚本importgmpy2asgpe=65537n=gp.mpz(2482540078515262411777215266989018029858327661
葜。
·
2020-08-17 17:35
BUUCTF
Crypto 8
rsa攻击的三种方式rsa2令人头大的rsa这道题看到e非常大,猜测rsa低解密指数攻击用了脚本https://github.com/pablocelayes/rsa-wiener-attack解是解出来了,提交不正确,我也不知道是步骤还是那块出问题了,方法先记录一下。importRSAwienerHackerimporthashlibN=10199180977755325347027675139
葜。
·
2020-08-17 17:04
BUUCTF
Crypto 5
RSA1题目:p=8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229q=12640674973996472769176047937170883
葜。
·
2020-08-17 17:03
BUUCTF
Misc 部分(五)
穿越时空的思念下载附件,一张图片,根据提示,得知应该是莫尔斯电码,放到audacity里查看,果然下面一行,翻译过来即为F029BD6F551139EEDEB8E45A175B0786,改成小写,即为flag。zip下载附件得到68个zip文件,随便打开一个发现里面有个txt文件,根据题目提示,应该是txt文件里数据拼起来是base64编码。对于zip:1.伪加密2.暴力破解型(一般会有提示)3.
葜。
·
2020-08-17 17:03
BUUCTF
Misc 部分(四)
刷新过的图片先看题目,说什么刷新键没法用,便猜测是f5隐写,工具自行百度,使用工具在kali运行,导出一个output.txt,打开一看是个zip文件,改后缀名打开即得flag。菜刀666下载附件,用foremost分离出一个zip压缩包,需要密码,流7中把十六进制数复制保存,生成一个jpg文件,解压得到flag。sqltest下载附件,导出了一堆html,看了一下数据包,发现一大堆sql语句,最
葜。
·
2020-08-17 17:03
BUUCTF
Crypto 3
篱笆墙的影子题目:felhaagv{ewtehtehfilnakgw}“篱笆墙”想到的就是栅栏密码。直接解密得到flag(每组字数13)Alice与Bob题目:密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的
葜。
·
2020-08-17 17:03
BUUCTF
Misc 部分(三)
九连环下载附件通过foremost分离出一个压缩文件,里面包含一张图片和另一个压缩文件,打开图片显示文件头损坏,用winhex打开,把08改成09保存便可以打开图片。binwalk和foremost都没东西。看到文件名显示“已合并”,猜测steghide,但是没说密码,空密码直接分离出ko.txt,里面就是另一个压缩包密码,打开即得flag。面具下的flag下载附件foremost分离出一个vmd
葜。
·
2020-08-17 17:03
BUUCTF
之MISC(持续更新)
写在前面:这两天初接触ctf。先从最简单的杂项做起。之前看了杂项的教程也听了课,基本没怎么看答案。于是出现了好多问题,边做题边解决问题。。虽然这样对于深入学习不太好但是对于特别懒的我还挺喜欢这样的--有几次真的心态崩溃。写一个记录贴。kali真的是个好东西。。解决了的问题:kali忘了密码怎么办kali的vmroots兼容性问题与如何更新源php的基础语法wenhex的使用方法kali的基本工具了
ymmk
·
2020-08-17 17:20
YMMK_CTF
BUUCTF
Crypto RSA4 wp
看到这一题,给到了三组三个n三个c,我们可以很容易的想到了中国剩余定理,但是我们发现这题并不是那么容易的,可以说是非常恶心人了,他题目给到的c和n并不是用的十进制,而是用的五进制,要先用int("*****",5)的代码转换为十进制才能计算。后来我们又发现,将题目通过CRT解出来并不对,看来并不是flag直接模的n,于是我们猜测e=3,果然,成功解出flag,脚本如下//python2import
唏嘘的羊腰子
·
2020-08-17 17:16
BUUCTF
Crypto
BUUCTF
/XCTF misc 总结及部分题目writeup
BUUCTF
misc总结及部分题目writeup有些题目做好久了,今天复盘了一遍,发现有些知识点还是掌握不太牢固,写一下,记录一下,也当做复习(ps:最近都在刷题,博客这块更新的少了……)n种方式解决这道题其实考了一个对于
Desparallel
·
2020-08-17 17:45
BUUCTF
Crypto3
传感器题目思路曼彻斯特编码(ManchesterEncoding),也叫做相位编码(PhaseEncode,简写PE),是一个同步时钟编码技术,被物理层使用来编码一个同步位流的时钟和数据。它在以太网媒介系统中的应用属于数据通信中的两种位同步方法里的自同步法(另一种是外同步法),即接收方利用包含有同步信号的特殊编码从信号自身提取同步信号来锁定自己的时钟脉冲频率,达到同步目的。将55555555955
smile***
·
2020-08-17 14:24
CTF
(
BUUCTF
2nd-Ctypto 老文盲了)
BUUCTF
2nd-Ctypto老文盲了题目思路题目里面是一个txt文件,内容为:罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝思路由于做Ctypto题不久,看到这第一时间找这是什么加密方式,找了半天找到了与佛论禅加密中的字体和这个挺像的
smile***
·
2020-08-17 14:53
CTF
buuctf
解(查)题小记 -MISC
FLAG打开是png文件,丢到stegslove里面,dateanalysize一下,保存下来txt,发现头文件是504B…推测是zip把这些格式丢到winhex另存一下,存为zip再用winhex打开里面的ELF文件搜索关键词ctf得到flag//有个小点:alt+左键可以在word中竖排选中删除另一个世界打开发现末尾有二进制数转为ASCLL码即为flag隐藏的钥匙jpg文件,linux正好开着
qq_45469783
·
2020-08-17 14:20
BUUCTF
Reverse 不一样的flag
BUUCTF
Reverse不一样的flag一天一道CTF题目,能多不能少题目提示:下载文件用IDA打开(32),直接查看主函数:int__cdeclmain(intargc,constchar**argv
A_dmins
·
2020-08-17 14:10
CTF题
BUUCTF
一天一道CTF
CTF-
BUUCTF
-CTF-Misc-二維碼
##题目:二维码扫一下得到secretishere##分析图片内容打开kali、用binwalk检测一下Binwalk+路径[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-h8j4sdQX-1576673412291)(file:///C:\Users\ADMINI~1\AppData\Local\Temp\ksohtml3328\wps1.jpg)]发现存在压缩包,
想学点black技术
·
2020-08-17 14:57
BUUCTF
pwn
test_your_nc丢进ida可以看到只有一个后门函数使用nc网址端口连接反弹shell或者使用pwntools连接from pwn import *p=remote('网址',端口)p.interactive()rip一、载入ida载入ida可以看到主要有两个函数,main()和fun()使用f5产生类C代码int __cdecl main(int argc, const char **ar
Catch_1t_AlunX
·
2020-08-17 14:31
BUUCTF
web
一、打开靶机页面是一个滑稽图片,查看一下源代码,得到提示source.php二、访问source.php可以看到高亮源码,搜索相应内容,是CVE-2018-12613PhpMyadmin后台文件包含漏洞的简化版本针对关键代码分析如下:(1)白名单验证,三次验证,任何一次通过即视为通过。(2)第一次验证,在白名单里通过。这里可以看到hint.php也在白名单,访问得到提示ffffllllaaaagg
Catch_1t_AlunX
·
2020-08-17 14:31
BUUCTF
-Misc-No.3
文章目录比赛信息内心os(蛮重要的)文件中的秘密|SOLVED|镜子里面的世界|SOLVED|[SWPU2019]我有一只马里奥|SOLVED|谁赢了比赛?|SOLVED|[BJDCTF2020]鸡你太美|SOLVED|[ACTF新生赛2020]outguess|SOLVED|[SUCTF2018]singledog|SOLVED|[HBNIS2018]excel破解|SOLVED|派大星的烦恼|
水星Sur
·
2020-08-17 13:24
Mise
BUUCTF
Python
BUUCTF
:[BSidesCF 2020]Had a bad day
BUUCTF
:[BSidesCF2020]Hadabadday可能存在SQL注入或者文件包含,在我尝试读取index.php源码的时候出现了报错信息的确是文件包含,但是有index.php却读取错误,报错显示无法打开流
m0c1nu7
·
2020-08-17 13:32
CTF_WEB_Writeup
BUUCTF
刷题记录 小学生的密码学
[GKCTF2020]小学生的密码学仿射密码的代码实现破解代码#include#include#includeusingnamespacestd;//模的取逆intdx,y,q;voidextend_Eulid(intaa,intbb){if(bb==0){dx=1;y=0;q=aa;}else{extend_Eulid(bb,aa%bb);inttemp=dx;dx=y;y=temp-aa/bb
m0_46576074
·
2020-08-17 13:07
buuctf
-misc-部分wp
1.二维码附件下载是一个二维码,扫描显示secretishere用binwalk查看一下里面包含了一个压缩包,分离得到压缩包文本提示是4位数字,用fcrackzip爆破得密码7639打开得到2.N种方法解决下载附件无法打开,用HXD查看发现是base64编码的图片在线网站转二维码,扫描二维码得flag3.大白提示里可以看和图片宽高有关拖到kali里无法打开用脚本得出高度为479,转16进制1df在
_wand1
·
2020-08-17 13:07
ctf-WP
linux
BUUCTF
-misc
数据包中的线索下载解压出一个.pacapng用wireshark打开过滤http追踪流发现是在传输一个什么东西直接导出数据包在数据后面有个==猜测是个拿去base64解密,发现是个jpg文件在浏览器栏输data:image/png;base64,编码内容可以直接看到图片被劫持的流量下载下来一个.pacapng数据包,过滤http追踪post的http流看到账号密码加起来MD5包上flag{}wir
lu0sf
·
2020-08-17 13:55
buuctf
BUUCTF
Crypto [GWCTF 2019]BabyRSA、[BJDCTF2020]easyrsa
一、[GWCTF2019]BabyRSA下载题目得到encrypt.py和secret两个文件先来看看加密算法:importhashlibimportsympyfromCrypto.Util.numberimport*flag='GWHT{******}'secret='******'assert(len(flag)==38)half=len(flag)/2flag1=flag[:half]fla
qtL0ng
·
2020-08-17 12:48
Crypto-RSA
BUUCTF
misc 刷新过的图片
题目中的提示:我一开始还以为跟js有关,努力地寻找着线索,还在怀疑除了F5是不是还有其他的常用的刷新键。后来突然想起来自己之前在百度隐写的时候似乎看到过一个F5隐写!emmmmm就是它了。关于F5隐写的详细过程额可以参考这篇论文:https://wenku.baidu.com/view/c9150e29b4daa58da0114a39.html解题的时候我们可以利用工具——F5-steganogr
_Warning_
·
2020-08-17 12:44
杂项
工具
re学习笔记(49)
BUUCTF
-re-[GUET-CTF2019]number_game
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[GUET-CTF2019]number_gameIDA64位载入,进入main函数函数sub_4006D6()函数是验证用户输入长度和字符范围看了一下判断条件sub_400917()函数,明显的5*5数独游戏的规则看下sub_400881(v7)函数将25个数中为#号的替换为v7中的数值input中的十个数最终转换为V7中的十
我也不知道起什么名字呐
·
2020-08-17 11:33
ctf小白成长ing
#
reverse
BUUCTF
RSA公钥加签
得到两个文件:pub.keyflag.enc将pub.key的后缀名改为txt,打开得到:把pub中的内容,进行公钥解析分解N的网站,得到p,qfactordb再用工具RSATool2byTe!就能获取到d=81176168860169991027846870170527607562179635470395365333547868786951080991441,你写脚本也行,我比较喜欢用工具。RS
Προμηθεύς_KING
·
2020-08-17 11:17
RSA加密
BUUCTF
还原大师
MD5爆破:python3爆破脚本:#-*-coding:utf-8-*-#!/usr/bin/envpythonimporthashlib#printhashlib.md5(s).hexdigest().upper()k='TASC?O3RJMV?WDJKX?ZM'#要还原的明文foriinrange(26):temp1=k.replace('?',str(chr(65+i)),1)forjin
Προμηθεύς_KING
·
2020-08-17 11:17
BUUCTF
Crypto
BUUCTF
传感器
题目:5555555595555A65556AA696AA6666666955这是某压力传感器无线数据包解调后但未解码的报文(hex)已知其ID为0xFED31F,请继续将报文完整解码,提交hex。提示1:曼联这是曼彻斯特编码(至于原理分析,以后补上。)上脚本:cipher='5555555595555A65556AA696AA6666666955'defiee(cipher):tmp=''for
Προμηθεύς_KING
·
2020-08-17 11:46
BUUCTF
Crypto
BUUCTF
杂项(misc)题练习记录 -- (1)
注:决定这个练习系列写得新人向一点金三胖我第一次做是录像之后硬抠的23333后面拿stegsolver(经典杂项工具,下载链接java配置正常直接双击)里的analyze的framebrowser(帧浏览器)扣一下就好了flag{he11ohongke}大白hex编辑工具抠高度(改到0300正好)此处若有新人不明白可百度winhex/010editor修改png图片高度flag{He1l0_d5b
Air_cat
·
2020-08-17 11:39
程序career
misc
BUUCTF
逆向题练习记录(wp) --(2)
注:常规处理,如upx脱壳不注明。[GWCTF2019]xxor主要代码1:for(i=0;i>9)+2)^0x20//a1[1]+=(a1[0]+=11)^((a1[0]>9)+4)^0x10//v3+=(v4+v5+11)^((v4>9)+a2[1])^0x20;//可抓1和0,可逆推v4->v3->v5->,,,,v4+=(v3+v5+20)^((v3>9)+a2[3])^0x10;}*a1
Air_cat
·
2020-08-17 11:09
二进制CTF
逆向工程
程序career
BUUCTF
Crypto 4
传统知识+古典密码题目:小明某一天收到一封密信,信中写了几个不同的年份辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。信的背面还写有“+甲子”,请解出这段密文。key值:CTF{XXX}先把辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳转为数字,再加上甲子,最终得8890836877707690转ascii得XZSDMFLZ之后就是很多尝试古典密码能用栅栏和凯撒,但是没有提示几栏,只能找合适的,最
葜。
·
2020-08-17 11:03
BUUCTF
Misc
金三胖gif图层隐写,拿ps直接删掉无关图层即可二维码先丢到草料扫码,得到毫无意义的secretishere,用binwalk查看文件DECIMAL HEXADECIMAL DESCRIPTION--------------------------------------------------------------------------------0
Catch_1t_AlunX
·
2020-08-17 10:04
信息安全
zip
xml
bug
python
CTF-
BUUCTF
-CRPTO-[ACTF新生赛2020]crypto-classic0
1、题目3个文件cipher:Ygvdmq[lYate[elghqvakl}压缩文件:howtoencrypt.zip有密码hint.txt哼,压缩包的密码?这是小Z童鞋的生日吧==2、AZPR19700000-20000000生日爆破压缩文件,密码:19990306,得到classic0.c文件,内容是#includecharflag[25]=***intmain(){inti;for(i=0;
he110_Z
·
2020-08-17 07:50
CTF
python
BUUCTF
MISC 部分题解
二维码binwalk分离出一个加密的zip文件,里头是4number.txt,暴力解密得到密码7639,打开即可得到flag金三胖下载得到gif图,stegsolve打开,一帧一帧的看,可以看到flagN种方法解决下载得到KEY.exe文件,winhex打开,看到是base64图片的编码,http://imgbase64.duoshitong.com/在线解码得到二维码,扫码即可得到flag大白下
夜幕下的灯火阑珊
·
2020-08-17 06:03
小白
BUUCTF
crypto 还原大师
#-*-coding:utf-8-*-#!/usr/bin/envpythonimporthashlib#printhashlib.md5(s).hexdigest().upper()k='TASC?O3RJMV?WDJKX?ZM'foriinrange(26):temp1=k.replace('?',str(chr(65+i)),1)forjinrange(26):temp2=temp1.rep
夜幕下的灯火阑珊
·
2020-08-17 06:32
小白
buuctf
[第五空间2019 决赛]PWN5
一道格式化字符串的题先输入AAAA%08x%08x%08x%08x%08x%08x%08x%08x%08x%08x%08x%08x%08x········来确定输入首地址的偏移(找到41414141就是AAAA)之后只要修改随机数的值,让输入和随机数的值一样就可以了exp如下:frompwnimport*context(log_level='debug',arch='i386',os='linux
Tower2358
·
2020-08-17 05:30
『
BUUCTF
』:PWN | [Black Watch 入群题]PWN 1
checksec检查防护:Arch:i386-32-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x8048000)尝试运行一下:1HellogoodCtfer!2Whatisyourname?>aaa3Whatdoyouwanttosay?>bbb4GoodBye!IDA静态分析:main:exp:1#codi
Little_Fdog
·
2020-08-16 23:00
BUUCTF
MiscWriteup
金三胖题目链接:https://buuoj.cn/challenges#%E9%87%91%E4%B8%89%E8%83%96思路:用PhotoShop查看图层,会找到三张上边含有flag信息的.二维码题目链接:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81思路:binwalk分析二维码图片,然后分解,得到根据提示:密码为4位数字用z
duan_qiao925
·
2020-08-15 22:08
BUUCTF
--WEB Hack World
HackWorld判断这题是盲注题附上脚本。。#coding:utf8#pyver:3ximporttimeimportrequestsimportbinasciithePayload="(select(1)from(flag)where(binary(flag)<0xXXYXXY))"flag=""proxies={}#proxies={"http":"http://127.0.0.1:4476
LHK~~
·
2020-08-13 22:56
CTF
buuctf
-web-[CISCN2019 华北赛区 Day1 Web1]Dropbox
在下载的时候可以通过抓包修改文件名filename=…/…/index.php获得源码有这样几个页面重点在class.php和delete.php中当时提示是phar反序列化什么是phar反序列化传送门1传送门2在phar://xx.phar文件的时候可以通过某些函数触发反序列化delete.php会执行$file->detele();class.php中的File类的delete函数里有unli
掘地三尺有神明
·
2020-08-13 22:48
buuctf
BUUCTF
平台-web-(WarmUp+easy_tornado+随便注)记录-day1
1.WarmUp思路很清晰,文件包含,漏洞点在代码会二次解码,只需注入一个?就可以使用../../进行路径穿越,然后去包含flag,flag路径在hint.php里面有2.easy_tornado题目就给了这些信息,flag路径已知,render应该是跟模板注入相关,hint.txt给的应该是filehash的算法,看看url,我们可以控制文件名和文件hash随便传一个不存在的文件名会跳转到err
weixin_30765475
·
2020-08-13 20:37
BUUCTF
[CISCN2019 华北赛区 Day2 Web1]Hack World(报错注入)
这道题过滤了常用的语句,还过滤了空格和/**/,一番分析之下发现果然我这种菜鸡只能看wp了。然后学会了一种新的思路0^(ascii(substr((select(flag)from(flag)),1,1))=ascii('f'))脚本:importrequestsimporttimeurl='http://76eeac1c-8521-4f23-83f5-9e41b5f7b2d4.node3.buu
萌新中的扛把子
·
2020-08-13 18:35
BUUCTF
上一页
24
25
26
27
28
29
30
31
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他