E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
BUUCTF
_RoarCTF2019_EasyJava
BUUCTF
_RoarCTF2019_EasyJava进去之后是一个登陆框,试一下admin和admin888进去了,但是没有任何信息,只是说flagisnothere点击help的页面出现异常,这里发送的是
kkkkkkkkkkkab1
·
2020-08-05 17:59
RoarCTF_Web_Writeup
周末有点事,
BUUCTF
上复现一下…easy_calc这一题和国赛的lova_math一题看起来有点像…源码中提示了这题加了waf,我们访问calc.php,看到源码如下num传入表达式,然后用eval
LetheSec
·
2020-08-05 17:23
wp
BuuCTF
难题详解| Misc | 我爱Linux
文章目录栏目介绍
BuuCTF
难题详解|Misc|我爱Linux栏目介绍这个栏目是负责写,比较难的Misc,日常记录,如果有错误请及时指出。
水星Sur
·
2020-08-05 17:10
CTF
BUUCTF
Misc
python
BUUCTF
-Crypyo-No.1
*我我我我我又来惹~~~~*MD5flag{admin1}看我回旋踢凯撒密码flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}Url编码flag{and1=1}一眼就解密Base64解密flag{THE_FLAG_OF_THIS_STRING}摩丝flag{ILOVEYOU}变异凯撒凯撒密码就是规律移位,发现了其中的奥秘代码从头开始5++,所以我写了一个简单c#i
水星Sur
·
2020-08-05 17:38
BUUCTF
BUUCTF
-BJD(更新V1.0)
CTF-Day1(PS:第一次写博客,就是想记录自己的一一步一步)Misc:问卷调查|SOLVED|题最简单的misc-y1ng|SOLVED|Real_EasyBaBa|SOLVED|EasyBaBa|SOLVED|圣火昭昭-y1ng|SOLVED|A_Beautiful_Picture|SOLVED|小姐姐-y1ng|SOLVED|TARGZ-y1ng|SOLVED|Crypto:签到-y1n
水星Sur
·
2020-08-05 17:38
BUUCTF
第二届 BJDCTF 2020 Pwn Writeup (出题人版)
(说多了怕被打)还是要啰嗦一句,本次BJDCTF为七校联盟萌新赛,同时在
BUUCTF
对外开发,感谢赵师傅的大力支持,以及各位外校师傅的捧场。
TaQini852
·
2020-08-05 17:14
pwn
CTF
Writeup(2020.7.8-2020.7.14)
buuctf
新年礼物查壳,除壳,ida打开直接找到main函数观察字符串flag{HappyNewYear!}
buuctf
[BJDCTF2nd]8086先查壳,发现没壳,拉进IDA。
BIAUTUMN
·
2020-08-05 17:39
信息安全
debug
刷题记录(持续更新
刷题记录
BUUCTF
2018onlineToolsACTF2020新生赛includeZJCTF2019NiZhuanSiWeiACTF2020新生赛ExecSUCTF2019PythonginxBJDCTF2020EasyMD5CISCN2019
逗逼如风
·
2020-08-05 15:01
初窥CTF
buuctf
web [ACTF2020 新生赛]BackupFile
buuctf
web[ACTF2020新生赛]BackupFile开始的页面先在源代码中查看有什么信息啥信息都没有题目的提示是backupFile备份文件备份文件一般的后缀名为.rar.zip.7z.tar.gz.bak.swp.txt.html.bak
0d@y
·
2020-08-05 13:46
buuctf
web
BUUCTF
web 随便注 sql注入 mysql预处理语句
BUUCTF
web随便注sql注入mysql预处理语句开始的页面查询1按照手工检测sql注入点步骤1、判断注入点1'or1=1#1'or1=2#两次结果不一样,说明存在sql注入2、判断有多少字段1'orderby3
0d@y
·
2020-08-05 13:46
buuctf
web
安全
安全漏洞
web
buuctf
web [强网杯 2019]高明的黑客
buuctf
web[强网杯2019]高明的黑客开始的页面既然页面上有提示,我们就输入www.tar.gz有文件压缩包,我们下载下来,压缩打开后,有几千个文件这里我们随便打开一个文件,这里有很多shell
0d@y
·
2020-08-05 13:46
buuctf
web
ctfshow web13 文件上传.user.ini
phpeval($_GET[w]);这里我们实现能不能上传.htaccess文件,这里是上传不了之前再
buuctf
0d@y
·
2020-08-05 13:45
ctfshow
web
buuctf
web [极客大挑战 2019]BabySQL
buuctf
web[极客大挑战2019]BabySQL开始的页面随便输入用户名和密码sql注入,先判断有多少字段从图中可以看到select和union被过滤了,可以用双写selselectectuniunionon
0d@y
·
2020-08-05 13:45
buuctf
web
[HCTF 2018]admin wp
文章目录题目说明玄学非预期解flasksession伪造(也是非预期解)找秘钥伪造sessionunicode欺骗(预期解法)写在最后题目说明题目来源于
BUUCTF
,链接:点我查看玄学非预期解题目名称为
等待的温柔
·
2020-08-04 22:46
CTF-WEB
web-[HCTF 2018]admin
前言在
BUUCTF
上看到这题存在三种解法,感觉比较经典,就想着来复现一下顺便学习一波。
超级神兽小金刚
·
2020-08-04 21:17
BUUCTF
BUUCTF
[极客大挑战 2019]Http 1
BUUCTF
[极客大挑战2019]Http1先附上解决本题最重要的部分-----抓包请求信息详解:打开题目–老方法查看源码:返现有一个Secret.php发现页面提示:Itdoesn’tcomefrom
LHK~~
·
2020-08-04 21:15
CTF
BUUCTF
-web-[极客大挑战 2019]Secret File
查看源码之后发现achieve_room.php点击secret,发现end.php提示回去再仔细看看,查看achieve.php的源代码发现action.php,访问,然而依旧回到了end.php说明这个跳转的时间特别快,我们需要抓包,有一个抓包神器BrupSuite,使用它发现action有一个隐藏的回应secret直接访问试试,发现没有这里可以用php伪协议来读取flag.php构造play
一只小白来了
·
2020-08-04 21:57
CTF
BUUCTF
-web-[RoarCTF 2019]Easy Calc
有一段注释说这题有WAF,那肯定思路就是如何绕过WAF拿到flag了进入题目是一个计算器,只能输入正常的数学计算式,字母什么的都输入不了,回显计算不出来,查看源码,发现是在calc.php里面计算的,而且提示说存在Waf,这些字母应该就是Waf过滤的,访问calc.php于是我们有了大概思路,传入num参数,再想办法绕过过滤,之后利用eval()函数即可这里可以利用PHP字符串解析特性Bypass
一只小白来了
·
2020-08-04 21:57
CTF
BUUCTF
--Web--[护网杯 2018]easy_tornado
解题突破点:发现每个url后面都有一个filehashhints.txt中提示md5(cookie_secret+md5(filename))而flag.txt中提示flagin/fllllllllllllag猜测flag就在fllllllllllllag文件中,关键找出cookie_secret这里用到render()函数(生成模板的函数,想到模板注入STTI)直接将要读取的文件名修改为flll
一只小白来了
·
2020-08-04 21:56
CTF
BUUCTF
-PWN roarctf_2019_easyheap(double free, stdout重定向)
这里写目录标题题目分析漏洞利用Exp题目分析有添加,删除,展示三个主要功能,不过添加有次数限制,同时限制了申请大小,使得我们不能申请出unsortedbin范围内的chunk删除之后没有置空,可以多次freeshow功能有条件限制,而且会把stdout关了添加和后门的次数后门函数可以进行calloc和free,同样没有置空,但是后门函数的次数限制逻辑有问题,即使为0还会再进行一次减,这样就不为0了
L.o.W
·
2020-08-04 21:51
BUU-PWN
CTF知识学习
BUUCTF
-PWN roarctf_2019_realloc_magic(tcache attack,块重叠,劫持_IO_2_1_stdout_泄露libc)
目录题目分析漏洞利用Exp题目分析free没有限制,可以多次free使用realloc进行内存分配,没有限制大小realloc的几个特殊用法(摘自官方WP)size==0,这个时候等同于freerealloc_ptr==0&&size>0,这个时候等同于mallocmalloc_usable_size(realloc_ptr)>=size,这个时候等同于editmalloc_usable_size
L.o.W
·
2020-08-04 21:20
BUU-PWN
CTF知识学习
malloc
内存管理
指针
【
BUUCTF
- PWN】ciscn_2019_s_3
checksec一下,栈溢出IDA打开看看,main函数内只有一个callvuln注意到vuln函数末尾并没有使用leave指令,即直接把之前push的rbp当作returnaddress我们要ROP的话offset只需要0x10程序里还给了一些gadget,注意到当rax=0x3b时syscall为execve,只需要让rdi="/bin/sh"、rsi=0、rdx=0即可getshell注意到
古月浪子
·
2020-08-04 18:04
BUUCTF
-
PWN
栈帧劫持的一些利用方法及注意事项--
buuctf
--gyctf_2020_borrowstack
前言最近在刷
buuctf
时发现了很多栈帧劫持的题目,从中取出最有代表性的、坑最多的拿出来写一篇博客记录一下。保护机制64位Linux程序,只开了NX保护。
PLpa、
·
2020-08-04 17:26
栈溢出
pwn
BUUCTF
ciscn_2019_c_1 write up
分析:程序的逻辑比较简单,漏洞点在encrypt函数中的gets函数中在encrypt函数中由gets函数输入数据,随后程序对输入的数据进行加密1.如果是小写字母跟0xD异或2.如果是大写字母跟0xE异或3.如果是数字跟0xF异或在这个循环中会破坏我们设置好的数据,但是可以通过两次异或运算又转换为我们设置好的数据二进制文件中没有出现getshell和system之类的函数,所以要通过泄露libc地
苍崎青子
·
2020-08-04 17:25
PWN
buuctf
pwn2_sctf_2016
pwn2_sctf_2016degreeofdifficulty:2sourceofthechallenges:
buuctf
/sctf_2016solvingideas:Stackoverslow,atoi-function
qq_42728977
·
2020-08-04 17:07
ctf-pwn
CTF-
BUUCTF
-Web-[HCTF 2018]admin
CTF-
BUUCTF
-Web-[HCTF2018]admin题目:先熟悉下网站,有这些功能:注册、登录、上传文章、修改密码、登出、无法注册admin。
想学点black技术
·
2020-08-04 17:58
BUUCTF
pwn ciscn_2019_s_3(SROP)
0x01文件分析 0x02运行 有一个回显,并且还有多余的字符显示,接着看代码分析一下。 0x03IDA源码 由后面的函数可以看出,这个程序使用的系统调用,并且vuln里面存在栈溢出。 在程序之中的gadgets存在着两个为rax赋值的gadget,15的系统号是rt_sigreturn,3b的系统调用是execve,利用这两个可以执行系统调用得到shell。 execve的系统调用可以参照vul
影子019
·
2020-08-04 16:51
ctf_pwn
BUUCTF
SROP UAF House of Force 修改free_got为system 静态链接
文章目录ciscn_2019_es_7-ciscn_2019_es_1hitcontraining_bambooboxhitcontraining_heapcreatorpicoctf_2018_can_you_gets_meciscn_2019_es_7ciscn_2019_es_1hitcontraining_bambooboxhitcontraining_heapcreatorpicoctf
Tower2358
·
2020-08-04 13:53
PWN
buuctf
ciscn_2019_s_3
这题对还是萌新的我来说有点难,用的SROP可以看到gadget函数里rax可以从两个值里选一个,选3b就是rop,选0f就是srop。本题因为vul里没有leave,只有ret,所以溢出为0x10在送过去p1=flat([’/bin/sh\x00’,‘b’*8,read_write])之后,可以得到0x30个字符的回应。通过把断点下在write(0x400503),然后调试,可以接收到0x30个字
Tower2358
·
2020-08-04 13:53
re学习笔记(23)
BUUCTF
-re-[SWPU2019]ReverseMe
题目链接:
BUUCTF
-re-[SWPU2019]ReverseMe题目下载:点击下载OD内存断点OD载入右键→中文搜索引擎→智能搜索,找到“Pleaseinputyourflag”,双击进入在此函数的头部下断点
我也不知道起什么名字呐
·
2020-08-04 12:28
ctf小白成长ing
#
reverse
buuctf
--web--[HCTF 2018]admin
先熟悉下网站,有这些功能:注册、登录、上传文章、修改密码、登出、无法注册admin,不能注册admin账户源码有提示注册一个admin账号,失败了,提示注册失败尝试注册界面看看有没有注入username=1’–+大佬说有三种解法flasksession伪造unicode欺骗条件竞争flasksession伪造flask源码解析:session客户端session导致的安全问题flask中sessi
一只小白来了
·
2020-08-04 11:14
CTF
BUUCTF
--reverse3
测试文件:https://buuoj.cn/files/aa4f6c7e8d5171d520b95420ee570e79/a9d22a0e-928d-4bb4-8525-e38c9481469e.rar?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNTl9.XXCjMA.QBNzEL8Ujfk_QRbQYa6XZ3dY
weixin_30876945
·
2020-08-04 04:39
BUUCTF
--reverse1
测试文件:https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.rar?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxOTh9.XW-UvA.lZSWlFegUBhf1vfDHms_m_bT
weixin_30876945
·
2020-08-04 04:39
暑假第三周练习(二)Crypto 练习(一)
题目来源:
BUUCTF
目录:0×01MD50×02url编码0×03看我回旋踢0×04一眼就解密0×05摩丝0×06[BJDCTF2nd]签到0×07password0×08变异凯撒0×09Quoted-printable0
小小奇点呀!
·
2020-08-04 00:31
Crypto
加密解密
BUUCTF
reverse:新年快乐
1.查壳UPX壳32位文件脱壳,网上找脱壳机,当然也可以手动脱壳2.IDA分析找到main函数,F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//eaxcharv4;//[esp+12h][ebp-3Ah]__int16v5;//[esp+20h][ebp-2Ch]__int16v6;//[esp+22
Lk k k
·
2020-08-03 23:10
CTF
BUUCTF
Reverse reverse3
BUUCTF
Reversereverse3一天一道CTF题目,能多不能少下载文件,无壳,直接使用ida(32)打开,找到主函数:看上去简单易懂,输入一个字符串然后经过sub_4110BE函数进行加密然后再通过一个
A_dmins
·
2020-08-03 23:17
CTF题
BUUCTF
一天一道CTF
re学习笔记(36)
BUUCTF
-re-[SUCTF2019]SignIn RSA算法
个人博客:点击进入题目链接:
BUUCTF
-re-[SUCTF2019]SignIn题目下载:点击下载IDA64位载入intmpz_init_set_str(mpz_trop,char*str,intbase
我也不知道起什么名字呐
·
2020-08-02 17:21
ctf小白成长ing
#
reverse
BUUCTF
RSA5浅析
RSA5这道题看起来很麻烦,实际上是一道比较简单的题m=xxxxxxxxe=65537m=pow(c,d,n)==========nc==========n=2047491889405177853330526234560188092808828447112182375404972535407247715587377884805507384334582069788664108684261248654
贮藏的仓鼠
·
2020-07-31 23:02
CTF
buuctf
rsa刷题记录(记几种类型的RSA攻击二)
这里总结以下我的buctfrsa部分刷题记录dp,dp泄露场景描述:假设题目仅给出p,q,dp,dq,c,即不给公钥e这种参数是为了让解密的时候更快速产生的dp=d%(p-1)dq=d%(q-1)例如:
buuctf
RSA1p
舞动的獾
·
2020-07-31 15:27
crypto
RSA密码的学习以及几种常见CTF题型的总结(收集RSA解题脚本)
本文目录放在最前面RSA密码原理
BUUCTF
RSArsarsaRSA1RSA2RSA3RSA放在最前面大师傅博客从数盲到口算——带你玩转RSA加密算法(一)你想要的RSA解题技巧(二)前言:gmpy2库终于安装好了
m0re
·
2020-07-31 12:27
密码学
buuctf
web刷题wp详解及知识整理----【网鼎杯】随便注(sql注入)
最近一直在学sql注入尝试练练ctf题中的sql注入,因为自己自动化工具还是不太会玩,所以选择一些纯手工注入的题在这里插入代码片自己走过的路加wp指导的心路历程0x01注入检测1'报错1'#正常1'or1=1#正常,表中所有数据显露1'and1=2#报错1'and1=1#正常可以得知存在注入0x02尝试获得该表中的列数1'orderby1#通过更改by后参数可知2列0x03尝试联合查询-1'uni
moth404
·
2020-07-30 05:07
二分法盲注
环境:[CISCN2019华北赛区Day2Web1]HackWorld复现地址:
BUUCTF
打开题目直接告诉了flag在flag表和flag列里,让我们提交id。
__blacknight
·
2020-07-29 23:16
sql注入
BUUCTF
WEB [CISCN2019 华北赛区 Day2 Web1]Hack World
BUUCTF
WEB[CISCN2019华北赛区Day2Web1]HackWorld打开题目,看提示貌似是一个sql注入的题目~~进行简单测试,貌似不是报错注入,直接进行盲注测试,构造一波!!
A_dmins
·
2020-07-29 23:42
CTF题
BUUCTF
BUUCTF
:[NCTF2019]phar matches everything
题目地址:https://buuoj.cn/challenges#[NCTF2019]phar%20matches%20everything源码地址:https://github.com/swfangzhang/My-2019NCTF/tree/master/pharmatcheseverythingcatchmime.php//catchmime.phptest;}}classMain{publ
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
BUUCTF
NCTF2019
BUUCTF
:[CSCCTF 2019 Qual]FlaskLight
题目地址:https://buuoj.cn/challenges#[CSCCTF%202019%20Qual]FlaskLight?search={{7*7}}#通过回显判断SSTI?search={{''.__class__.__mro__[2].__subclasses__()}}#爆出所有类编写脚本查找可利用的类利用subprocess.Popen执行命令importrequestsimpo
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
BUUCTF
:[SWPUCTF 2016]Web blogsys
题目地址:https://buuoj.cn/challenges#[SWPUCTF%202016]Web%20blogsys源码地址:https://github.com/CTFTraining/swpuctf_2016_web_blogsyscommon.php//common.phpforeach(Array("_POST","_GET","_COOKIE")as$key){foreach($
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
BUUCTF
SWPUCTF
2016
Web
blogsys
BUUCTF
:[watevrCTF-2019]Pickle Store
题目地址:https://buuoj.cn/challenges#[watevrCTF-2019]Pickle%20StorePickle反序列化使用pickle.loads()和base64对这串字符进行解码反序列化利用Pickle反序列化exp反弹shell在Buu的小号上开一台内网靶机importbase64importpickleclassA(object):def__reduce__(s
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
Pickle
Store
watevrCTF-2019
BUUCTF
BUUCTF
:[XDCTF 2015]filemanager
题目地址:https://buuoj.cn/challenges#[XDCTF%202015]filemanager首先网站目录下/www.tar.gz是隐藏源码文件xdctf.sql:数据库表结构common.inc.php对所有传入的参数进行了addslashes()转义upload.php上传的文件名经过:$file[‘name’]->pathinfo()–>$path_parts["fil
m0c1nu7
·
2020-07-29 21:50
CTF_WEB_Writeup
XDCTF
2015
filemanager
BuuCTF
BUUCTF
Re部分wp (java/apk特别篇)
先推荐一下GDAhttps://bbs.pediy.com/thread-220111.htmJava逆向解密class,找了个在线网站:http://javare.cnimportjava.util.ArrayList;importjava.util.Scanner;publicclassReverse{publicstaticvoidmain(String[]args){Scanners=ne
Harmonica_11
·
2020-07-29 10:00
小白的25天CTF征程
Day1攻防世界真不错,先从进阶区的第20题开始吧,争取尽快刷一遍,然后再去挑战一下
buuctf
Title1:2017_Dating_in_Singapore题目:附件:以上就是本题的涉及内容,首先我们先
陆小朝
·
2020-07-29 08:19
安全
上一页
27
28
29
30
31
32
33
34
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他