E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
BUUCTF
-Misc-sqltest(happyctf)
一个数据包,wireshark打开查看内容。从很多的tcp流上都能看到bool注入的语句,可能是一个完整注入过程的数据包可以看到相应内容有以下两种第一种应该是bool注入条件为true的响应,直接导出http对象:可以看到所有的注入语句,最下面就是最终从数据库中注入查询字段内容的部分:我们可以从中推断出正确的ascii值,在对一个字符进行bool判断时,被重复判断的ASCII值就是正确的字符,最后
N0Sun諾笙
·
2020-07-29 04:15
BUUCTF
隐写
杂项
BUUCTF
crypto变异凯撒
打开文件:这是什么鬼?只好去py一波了,发现是从ASCII码,afZ_ASCII码分别是97,102,90,95;而flag的ASCII码则是10210897103,脑洞打开:97+5=102;102+6=108;90+7=97;95+8=103,以此类推,利用C语言来算。#includeintmain(){inti;chara[30]=“afZ_r9VYfScOeO_UL^RWUc”;for(i
LEO-max
·
2020-07-29 03:00
CTF学习
BUUCTF
[2020 新春红包题]1 web
这个题跟[EIS2019]EzPOP比较类似。[EIS2019]EzPOPWP区别在于修改了一段代码。修改前:publicfunctiongetCacheKey(string$name):string{return$this->options['prefix'].$name;}修改的:publicfunctiongetCacheKey(string$name):string{//使缓存文件名随机$
sec_pz
·
2020-07-29 02:10
技术
SQL注入(堆叠注入)——强网杯2019随便注
感谢
BUUCTF
平台提供题目0x00堆叠注入原理在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在;结束一个sql语句后继续构造下一条语句,会不会一起执行?
圆圈勾勒成指纹
·
2020-07-28 23:57
刷题之旅100站
BUUCTF
-PWN刷题日记(一)
BUUCTF
-PWN刷题日记ripwarmup_csaw_2016pwn1_sctf_2016jarvisoj_level1[OGeek2019]babyropciscn_2019_c_1|ciscn_
3nc0de
·
2020-07-28 23:18
CTF
BUUCTF
BUUCTF
--WEB Easy Calc 1
EasyCalc1打开题目,我们查看源码提示我们上了WAF并看到有一个url:?calc.php于是我们访问这个url看到源码,知道其禁用了什么写特殊字符,这个WAF都会报错,于是我们开始一波bypass,最后发现?num=phpinfo();在num前加空格可以绕过此WAF由于该WAF禁用了/于是我们列出指定路径中的文件和目录并找到对应的ASSCII码:?num=1;var_dump(scand
LHK~~
·
2020-07-28 23:42
CTF
BUUCTF
[ACTF2020 新生赛]BackupFile 1
BUUCTF
[ACTF2020新生赛]BackupFile1通过url后+index.php.bak得到网站源码:
LHK~~
·
2020-07-28 23:42
CTF
BUUCTF
--WEB 随便注 1
随便注1打开题目,我们插入1‘发现存在注入,于是乎我们使用sqlmap一顿嗦,但是是失败的。于是乎,尝试手工注入。1’orderby1,2#发现存在两个字段于是我们使用联合查询,发现被禁了。于是乎,我们尝试使用堆叠注入。1’;showdatabases;#1’;showtables;#得到数据库和表名。于是乎,我们查出表中数据:1’;showcolumnsfrom1919810931114514;
LHK~~
·
2020-07-28 23:42
CTF
BUUCTF
[极客大挑战 2019]Secret File 1
[极客大挑战2019]SecretFile1打开题目未发现任何东西,我们通过查看源码发现有个Archive_room.php,访问时有个按钮点击之后发现说我们已经查完了。。。。啥都没看到???就没了???但是我发现事情并不是那么简单他提示我们:没看清么?回去再仔细看看吧。我们返回页面点击按钮时抓包,并ctrl+发包请求发现文件:secr3t.php通过页面请求并发现flag在flag.php,通过
LHK~~
·
2020-07-28 23:42
CTF
[
BUUCTF
]---web之[极客大挑战 2019]Secret File
打开链接黑色背景直接F12发现超链接href="./Archive_room.php"访问试试又发现href="./action.php"接着访问却到了end.php。叫我们回去看看那么中间一定有我们看不见的东西所以抓包重发看看发现secr3t.php访问发现一段代码secretflag放在了flag.php里尝试访问flag.php但是提示我们看不见他。那么有可能就是php伪协议中的php://
am6iti0n
·
2020-07-28 22:35
ctf
buuctf
BUUCTF
-PWN gyctf_2020_force(house of force)
目录程序分析漏洞分析漏洞利用EXP程序分析程序只有添加功能,puts功能没有用添加功能中,有三个注意点chunk大小没有限制可以获得分配空间的地址读入长度固定为0x50漏洞分析根据题目force,可以联想到houseofforce堆利用方法以下内容取自ctf-wikiHouseOfForce是一种堆利用方法,但是并不是说HouseOfForce必须得基于堆漏洞来进行利用。如果一个堆(heapbas
L.o.W
·
2020-07-28 22:33
BUU-PWN
CTF知识学习
BUUCTF
[强网杯 2019] 随便注
BUUCTF
[强网杯2019]随便注打开环境:先输入1查询回显内容:输入1'测试SQL语句闭合类型:判断出原SQL闭合方式为:inject='1',查询字段数:1'unionselect11,22#产生回显
薛定谔了么
·
2020-07-28 22:15
BUUCTF
WEB
Writeup
[
BUUCTF
刷题]禁止套娃
禁止套娃exp=show_source(next(array_reverse(scandir(pos(localeconv())))));exp=show_source(array_rand(array_flip(scandir(pos(localeconv())))));exp=show_source(session_id(session_start()));进入后显示flag在哪儿,找不到线索
marsxu626
·
2020-07-28 22:51
buuctf刷题
buuctf
_[CISCN2019 华北赛区 Day2 Web1]Hack World
HackWorld进入后提示是sql注入,并且给了表和列名。进行fuzz测试,过滤了很多字符。主要的union字符被过滤,但select,from没有被过滤。我们还发现id只有输入1,2时分别返回Hello,glzjinwantsagirlfriend.,Doyouwanttobemygirlfriend?。并且支持异或判断。所以可以进行布尔盲注读取数据。id=0^(ascii(substr((s
marsxu626
·
2020-07-28 22:51
buuctf刷题
BUUCTF
Web刷题之旅(持续更新.....)
[HCTF2018]WarmUp查看网页源代码发现一个source.php,打开发现源代码:"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=m
Da4er's
·
2020-07-28 22:48
CTF
Buuctf
-web wp汇总(一)
Buuctf
-webwp汇总(一):链接
Buuctf
-webwp汇总(二):链接持续更新ing~
BuuCTF
平台文章目录
BuuCTF
平台[极客大挑战2019]EasySQL[极客大挑战2019]LoveSQL
Alexhirchi
·
2020-07-28 22:59
CTF
BUUCTF
-强网杯-随便注
引用:https://www.cnblogs.com/Mikasa-Ackerman/p/11050033.html1‘//首先尝试的加引号,报错了1’#//正常1‘orderby1#//用orderby测试得到列数为21'unionselect1,2#//回显了过滤规则returnpreg_match("/select|update|delete|drop|insert|where|\./i",
wuerror
·
2020-07-28 20:02
ctf
BUUCTF
--内涵的软件
测试文件:https://buuoj.cn/files/0450881183f6478e110f9ea27581683b/70125468-0786-4705-bd91-87037f8f3e16.exe?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNzZ9.XXCXQA.uml28VaZjR-jkhD5av_w9D2S
weixin_30876945
·
2020-07-28 17:04
BUUCTF
--rsa
测试文件:https://buuoj.cn/files/ed10ec009d5aab0050022aee131a7293/41c4e672-98c5-43e5-adf4-49d75db307e4.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMDV9.XYl7ag.BZcdhjGojXT726Y0wj4m2X_O
weixin_30607659
·
2020-07-28 16:04
【
BUUCTF
- PWN】rip
checksec一下,发现啥保护也没开IDA打开看看,明显的栈溢出漏洞,IDA给出了s的长度为0xf发现后门函数脚本中使用地址0x401186发现不行(不知道为什么),换成0x401187发现可以frompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'sl
古月浪子
·
2020-07-28 12:13
BUUCTF
-
PWN
BUUCTF
第一题笔记
关于变量前加&这意味着$a和$b指向了同一个变量。注:$a和$b在这里是完全相同的,这并不是$a指向了$b或者相反,而是$a和$b指向了同一个地方。题目解析首先我们在页面中发现了关键部分拼接/source.php后得到一串php脚本代码"source.php","hint"=>"hint.php"];//isset()--检测变量是否设置,并且不是NULL。//is_string()—检测变量是否
Y4tacker
·
2020-07-28 11:44
#
CTF记录
BUUCTF
misc 大白
下载下来是一张卡哇伊的大白图片它只有一半,很显然高度有被修改拖入winhex,在圈内修改数值来修改高度(上面这个我已经修改了)之后我们可以很明显的看到flagwinhex常见问题:无法创建i:\TEMP\Win\WinHex001.tmp,请确定文件夹存在且文件未被写保护
balbalba
·
2020-07-28 11:46
BUUCTF
BUUCTF
Crypto
BUUCTF
CryptoWindows系统密码题目思路大帝的密码武器题目思路凯撒?替换?呵呵!
smile***
·
2020-07-28 10:08
CTF
密码学
BUUCTF
_极客大挑战 2019
EasySQL进入题目,是一个登陆框,首先试一下万能密码,居然就这么登陆进去了,获得flag。Havefun进去之后,啥都没有,看下源码,构造cat=dog获得flag。SecretFile进入题目,看下源码,发现这个,访问。接着访问action.php,但是一访问闪一下就里面换到了end.php。于是抓下包。访问secr3t.php根据提示访问flag.php。发现没有什么东西,于是用php伪协
kkkkkkkkkkkab1
·
2020-07-28 10:35
BUUCTF
WEB(12月刷题~)
BUUCTF
WEB(12月刷题~)emmmm,学习是要学习的,该记录的也得记录,,就记录一下最近在
BUUCTF
上刷的题目吧,只求扩展一下自己的知识面,,,
BUUCTF
WEB[RoarCTF2019]EasyJava
A_dmins
·
2020-07-28 09:52
CTF题
BUUCTF
CTF-
BUUCTF
-Web-EasySQL
CTF-
BUUCTF
-Web-EasySQL如题:解题思路:EasySQL新手恶补:什么是SQL注入?SQL注入(SQLi)是一种注入攻击,,可以执行恶意SQL语句。
想学点black技术
·
2020-07-28 09:32
BUUCTF
[强网杯 2019]随便注
打开题目看见一个输入框输入’报错应该是有sql注入了使用1’#正确显示直接上orderby1'orderby3#测试1,2正常,3报错此时天真的我以为我已经离成功不远了~~启动联合查询-1'unionselect1,2#提交测试发现堆叠注入可用1';showdatabases;#1';showtables;#1';showcolumnsfromwords;#1';showcolumnsfrom19
Fstone2020
·
2020-07-28 09:36
CTF
buuctf
misc部分wp
文章目录大白|png图片改高度基础破解|archpr爆破你竟然赶我走|打开ningen|easyLSB|ssrar|archpr爆破qr|二维码扫描乌镇峰会种图|记事本打开wireshark|导出http对象文件中的秘密|右键属性假如给我三天光明来首歌吧|摩尔斯密码镜子里面的世界|ss爱因斯坦小明的保险箱FLAGeasycap被嗅探的流量梅花香之苦寒来后门查杀snake荷兰宽带数据泄露九连环另外一
a3uRa
·
2020-07-28 08:30
buuctf
假猪套天下第一
打开后随便写入登录,而后使用dirmap扫描,下载下来放到Python-dsstore工具的sample使用看到一个login。打开后根据其要求慢慢在请求中加入信息最后base64解码即可知识点:.DS_Store文件利用.DS_Store是MacOS保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。常见请求头:https://blog.csdn.net/
心向暗月
·
2020-07-28 08:47
渗透笔记
BUUCTF
--[GWCTF 2019]re3
测试文件:https://lanzous.com/ic9ox7aSMC自修改代码代码分析首先,我们使用插件Findcript可以发现,这段程序中存在的加密方式:去混淆1void__fastcall__noreturnmain(__int64a1,char**a2,char**a3)2{3signedinti;//[rsp+8h][rbp-48h]4chars;//[rsp+20h][rbp-30h
Hk_Mayfly
·
2020-07-28 08:52
BUUCTF
--[ACTF新生赛2020]easyre
测试文件:https://www.lanzous.com/ib515vi脱壳获取到信息32位文件upx加密代码分析1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3charv4;//[esp+12h][ebp-2Eh]4charv5;//[esp+13h][ebp-2Dh]5charv6;//[esp+14h][ebp-2Ch]6
Hk_Mayfly
·
2020-07-28 08:52
BUUCTF
bbys_tu_2016&&xm_2019_awd_pwn2
在家希望武汉的师傅们一切都好~~bbys_tu_2016这道有点没搞清额额flag文件是flag.txt是能control但是好像不能ROP也是能读到flag文件的就很简单了还有似乎文件没写好setbuf函数不会先出现io流exp:#!/usr/bin/python2frompwnimport*local=0iflocal==1:p=process('../binary/bbys_tu_2016'
doudoudedi
·
2020-07-28 07:45
题目
BUUCTF
安全
pwn2own
BUUCTF
-2020寒假刷题记录
BUUCTF
-2020寒假刷题记录Web[RoarCTF2019]EasyCalc打开源码,看到calc.php,打开看到源码。在num前面加个空格即可绕过?
skyxmao
·
2020-07-28 06:02
CTF
BUUCTF
web 极客大挑战 2019
0x01SecretFile 在源码之中得到一个php页面 后面页面之中 根据提示抓包,在其中返回的页面得到了信息 得到源码,根据源码,发现存在文件包含漏洞 利用php伪协议,获取flag.php的信息,拿取flagpayload:?file=php://filter/read=convert.base64-encode/resource=flag.phpEasySQL 利用万能密码,直接得到fl
影子019
·
2020-07-28 05:09
ctf_web
BUUCTF
-Misc-No.5
文章目录比赛信息内心os(蛮重要的)Misc:[BSidesSF2019]zippy|SOLVED|[ACTF新生赛2020]明文攻击|SOLVED|[GKCTF2020]Pokémon|SOLVED|[GWCTF2019]huyao|SOLVED|[SCTF2019]电单车|SOLVED|[GKCTF2020]codeobfuscation|SOLVED|[GKCTF2020]HarleyQui
水星Sur
·
2020-07-28 04:37
BUUCTF
Misc
Python
BUUCTF
:[安洵杯 2019]不是文件上传
这题和攻防世界XCTF:upload有点像,看似上传却都不是上传是上传图片的文件名注入参考:安洵杯2019官方Writeup获取源码在网站首页存在一些信息在gihtub找得到源码BUU也给出了这题的源码漏洞分析在图片上传处,check函数并未对文件名(title)进行检测,直接传递到最后的SQL语句当中。导致了SQL注入,并且属于Insert注入。审计代码后可知,图片数据在保存的时候,会将图片的高
m0c1nu7
·
2020-07-28 03:09
CTF_WEB_Writeup
BUUCTF
:[强网杯 2019]Upload
参考:https://www.zhaoj.in/read-5873.html稍微测试了一下,不存在注入或者万能密码登录,先注册登录先传一句话木马图片上去看看上传的是一张jpg的图片,传上去之后被改后缀为png,而且可以看到路径和文件名都进行了重命名使用md5值目录扫描出一个www.tar.gz在网站根目录,使用phpstorm打开,发现是ThinkPHP5框架而且存在.idea目录(.idea是存
m0c1nu7
·
2020-07-28 03:09
CTF_WEB_Writeup
BUUCTF
:[CISCN2019 华东北赛区]Web2
BUUCTF
:[CISCN2019华东北赛区]Web2参考:https://blog.csdn.net/weixin_44677409/article/details/100741998经测试发现存在以下页面
m0c1nu7
·
2020-07-28 03:09
CTF_WEB_Writeup
BUUCTF
刷题记录 Upload
[极客大挑战2019]Upload进入页面选择phtml的文件上传上传木马木马内容为GIF89aeval($_POST['flag']);在上传文件的时候用burpsuite抓包因为只允许图片上传所以Content-Type:image/jpeg然后放行然后蚁剑连接地址http://11990597-cb68-43a4-b37b-0afc623745e9.node3.buuoj.cn/upload
m0_46576074
·
2020-07-28 03:02
Web-2(5-8)-
BUUCTF
平台
本篇内容:[HCTF2018]admin[RoarCTF2019]EasyCalc[极客大挑战2019]EasySQL[极客大挑战2019]Havefun上一篇|目录|下一篇[HCTF2018]admin本题难度对我来讲还是挺大的,虽然自己会了,但由于对flask模板注入理解不深刻,讲解不好,直接放一位大佬写的WP:HCTF2018-admin。[RoarCTF2019]EasyCalc访问网址:
~空舵~
·
2020-07-27 23:44
CTF
BUUCTF
BUUCTF
misc 九连环
涉及到的知识点:steghide的使用题目一开始给了一张图片:拿到winhex中去看,搜索文件尾FFD9,发现后面还有压缩包,于是丢到foremost中分离,果然分离出了一个压缩包,但是解压需要密码,我第一反应是这个图片的名字:这……长得多像一个密码啊……但是并不是。然后我在winhex中手动分离了这个压缩包,(zip的文件头504B0304,结尾块标识504B0506)发现居然没有密码了……居然
_Warning_
·
2020-07-27 21:03
杂项
工具
BUUCTF
misc zip
这道题跟之前在bugku上做的“好多压缩包”是一样的,但当时做并没有好好理解,现在再总结一下。涉及到的知识点:CRC校验爆破rar文件头尾的熟悉notepad++插件的使用首先解压发现题目给了68个压缩包……68个,提示的是:好吧,那我们就看看压缩包里是什么,然后发现压缩包有密码,无法解压,用winhex查看后发现也并不是伪加密,而文中也没有关于压缩包密码的提示。关于加密的zip压缩包,一般有以下
_Warning_
·
2020-07-27 21:03
杂项
BUUCTF
misc 面具下的flag
给了一个.jpg的图片,用winhex打开后发现文件的结尾并不是FFD9紧接着后面是504B0304,是.zip文件的文件头,有伪加密,修改后成功解压,得到一个flag.vmdk虚拟机磁盘文件。然后……我以为是内存取证题目呢(菜然后用volatility分析了半天连个操作系统信息都分析不出来(泪后来百度了题解(颓用7z解压缩后得到了很多个文件夹,其中key_part_one和key_part_tw
_Warning_
·
2020-07-27 21:03
杂项
BUUCTF
复现记录1
平台地址:https://buuoj.cn/里面很多之前的题目,不错的平台。另外幕后大哥博客https://www.zhaoj.in/以下的解题,都是参考各位大佬的WP去复现,重在记录下解题思路以及了解一些常规姿势。[CISCN2019华北赛区Day2Web1]HackWorld题目是这样的已经知道了表名和,列名,只需要想办法读取里面的内容就行了。过滤了一些字符,绕过就行了。这里通过BP抓包FUZ
baochigu0818
·
2020-07-27 19:22
有关于服务端模板注入(ssti攻击)——
BUUCTF
- easy_tornado
打开题目出现3个链接/flag.txt中提示flagin/fllllllllllllag/welcome.txt中提示render/hints.txt中提示md5(cookie_secret+md5(filename))直接访问/fllllllllllllag失败。百度了render可知,render是python的一个模板,他们的url都是由filename和filehash组成,filehas
ancan8807
·
2020-07-27 18:53
代码审计和动态测试——
BUUCTF
- 高明的黑客
根据题目提示,访问http://2ea746a2-0ecd-449b-896b-e0fb38956134.node1.buuoj.cn/www.tar.gz下载源码解压之后发现有3002个php文件,而且大部分文件都是垃圾代码,解读不了。观察之后发现存在_GET和_POST,于是通过脚本进行批量扫描,通过加入echo之类的代码,只要能运行就说明该文件可以用。发现存在xk0SzyKwfzw.php文
ancan8807
·
2020-07-27 18:53
BUUCTF
__web题解合集(一)
前言之前的速度太慢了,所以以后尽量一次多写几道题,少说废话。至少得过一遍知道相关知识点。题目一、[极客大挑战2019]HardSQL随便输入发现有报错回显,并且是单引号闭合。再跑字典发现像空格、>、=、union、if常见的字符或单词都被过滤。首先会想用/**/绕过空格过滤,失败。用大小写、双写绕过单词过滤,也失败。所以联合注入、盲注都不可行。有报错回显,且extractvalue和updatex
风过江南乱
·
2020-07-27 17:28
BUU_Web做题记录
BUUCTF
__web题解合集(二)
前言美好的一天,从不会做题开始。尽量做快点,多刷题。题目一、[GYCTF2020]Blacklist打开一个查询框,随便尝试发现过滤规则preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject);很是眼熟,确实,和之前做的[强网杯2019]随便注非常相似,增加了过滤规则。修改
风过江南乱
·
2020-07-27 17:28
BUU_Web做题记录
BUUCTF
__[GXYCTF2019]Ping Ping Ping_题解
前言我感觉我是一个假的理工科生,假的计算机相关专业学生,完全没有该有的样子这题有点东西,不算太水。只是对我来说。读题题目是Ping,打开也没有内容,就一个get传参的ip变量不过看到ip和ping就容易联想到,终端ping命令。先尝试传入一个ip=127.0.0.1,于是乎出现了如下,在终端下执行的效果就是这样,命令执行石锤了。所以,利用拼接符在ping命令后添加我们需要的命令即可。所以可以用拼接
风过江南乱
·
2020-07-27 17:27
BUU做题记录
BUUCTF
__[极客大挑战 2019]Upload_题解
前言明天开始高考,看戏准备。读题文件上传,先创建一个PHP一句话木马文件。上传抓包。提示不是图片修改文件MIME类型,改为png的形式。提示不能有php。就两处有php,定位一下发现是文件名不能为php。寻找代替方法.php上传被过滤时可以用的别名:php2,php3,php4,php5,phps,pht,phtm,phtml最终发现.phtml可行。提示还不是图片。还有可能验证了文件头。加一个。
风过江南乱
·
2020-07-27 17:27
BUU做题记录
上一页
28
29
30
31
32
33
34
35
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他