E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
BUUCTF
__[ACTF2020 新生赛]Include_题解
前言心情极度复杂。又是一天过去了看题这题很简单了打开F12或看url就能发现提示看到这样的格式和题目include也很容易想起文件包含和PHP伪协议。所以,直接用伪协议读取flag.php的源码构造payload?file=php://filter/read=convert.base64-encode/resource=flag.php得到base64编码过后的源码。base64在线解密成功得到f
风过江南乱
·
2020-07-27 17:27
BUU做题记录
BUUCTF
__[
BUUCTF
2018]Online Tool_题解
前言今天看到了一位学长写的关于这题的wp。有一句:“我到底到什么时候,才能学会,看知识点写题,而不是看题解写题。”太真实了。。。有点迷。研究看题目源码就目标很明确,利用$host变量system()命令执行网上大多数的payload形式是这样的'-oG1.php'但我实际复现却出现这种情况。无法被PHP解析。然后有看到一个,把^替换为\,就是处理后的内容,也就是这样\"\'\-oG1.php\'\
风过江南乱
·
2020-07-27 17:27
BUU_Web做题记录
BUUCTF
__[BJDCTF 2nd]fake google_题解
前言我是懒狗我用190买二手配件成功组装出一台台式电脑,成功大战4399,动手还是很快乐的。读题就一个搜索框,f12无提示。尝试搜索发现url有一个name变量,搜索会跳转显示你输入的东西,在这里f12发现提示。ssti模板注入。对我来说是新东西。虽然前面做过了一题tornado模板的,可是有很大的差别。这让我看wp都费劲的一道题。提示是ssti模板注入,我们再来尝试一下,比如说,在搜索框中输入{
风过江南乱
·
2020-07-27 17:27
BUU_Web做题记录
BUUCTF
__[极客大挑战 2019]Knife_题解
前言想做前面那题高明的黑客,可是没学过python不会写脚本。。。而且看wp也感觉脚本也挺复杂的,以后再说吧,看来是得赶紧学习python了。再说这题,从打开到拿到flag,可能还没有一分钟,着实简单。哈哈哈,可能这就是秒题吧。看题一看就是要用shell连接了F12也没有什么提示。但发现说白给的shell。白给,怎么白给,在哪???白嫖一下但想想shell肯定肯定是PHP文件了。而一般网站都会有i
风过江南乱
·
2020-07-27 17:55
BUU做题记录
BUUCTF
__[SUCTF 2019]EasySQL_题解
又是sql注入题,不过这题有点不一样。还是会想先来试一下闭合方式,分别输入11#,1’1’#,1"1"#。发现11#有回显Array,1’1’#,无回显,1",1"#提示nonono,应该是被过滤。猜测应该是"闭合,如果’闭合前面应该会报错。然而并不是,这里的查询语句有点不一样。看源码发现是数值型。尝试常用注入方法,发现还是可以堆叠注入。-1;showdatabases;#-1;showtable
风过江南乱
·
2020-07-27 17:24
BUU做题记录
BUUCTF
__[ACTF2020 新生赛]BackupFile_题解
前言没有前言读题打开直接提示你找源码,不在f12。尝试了robots.txt。没有猜测www.zip、.tar.gz、rar,也没有最后说是index.php.bak。。。。可能用字典可以扫出来。可以看看常见源码泄露的地方。得到源码
风过江南乱
·
2020-07-27 17:24
BUU做题记录
BUUCTF
__[RoarCTF 2019]Easy Calc_题解
一、看题拿到题目输入发现会显示简单的计算。想到是不是ssti模板注入。尝试{{1+1}}报错,行不通。F12查看源码。发现存在WAF,访问calc.php。尝试访问得到源代码。发现,可以get传入的变量num可以被eval()执行。这里就应该是突破点。再发现。当传入变量num为非数值时,403报错,考虑这应该就是WAF拦截规则吧。先不看上面的过滤。假设我们成功绕过,我们需要get什么???这里就需
风过江南乱
·
2020-07-27 17:24
BUU做题记录
buuctf
极客大挑战 upload
最近接触了文件上传漏洞,刚好可以做这个题目了普及下文件上传的漏洞:根据一些bug可以把我们的木马文件上传进去从而达到控制服务器的目的分享一下两位大哥文件上传漏洞的技巧以及讲解文件上传的常见技巧及讲解文件上传的骚操作这道题百度了好久,才做出来当个web狗真的难受这道题考到了文件头绕过以及js代码绕过先看看是不是黑名单发现phtml可行注意MMIE类型为jpeg,因为只允许图片上传Content-Ty
Penson.SopRomeo
·
2020-07-27 17:53
笔记
buuctf
极客大挑战 finalsql
说来话长,这边记录下,页面不一样了,之前的注入全部行不通,考虑盲注,利用二分法查找是非常快的这边记下payload查库名:id=1^(ascii(substr((select(database())),1,1))>1)^1库名为geek查表名:id=1^(ascii(substr((select(group_concat(table_name))from(information_schema.ta
Penson.SopRomeo
·
2020-07-27 17:53
笔记
re学习笔记(59)
BUUCTF
- re - [ACTF新生赛2020]Oruga
新手一枚,如有错误(不足)请指正,谢谢!!题目链接:[ACTF新生赛2020]OrugaIDA64位载入,进入main函数进入sub_78A()函数类似于象棋里面的‘车’吧,不过这个要走到障碍物才停下来提取迷宫数据,写脚本#includecharmaze[256]={0x00,0x00,0x00,0x00,0x23,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x23,0
我也不知道起什么名字呐
·
2020-07-27 16:11
ctf小白成长ing
#
reverse
c语言
信息安全
CTF
maze
reverse
BuuCTF
Web Writeup 第一部分
[HCTF2018]WarmUpindex.phpDocument访问source.php题目源码"source.php","hint"=>"hint.php"];-----Aif(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;
0d4y
·
2020-07-27 15:00
BUUCTF
(web:1-50)
文章目录[HCTF2018]WarmUp[强网杯2019]随便注1[SUCTF2019]EasySQL1[护网杯2018]easy_tornado1[HCTF2018]admin1[RoarCTF2019]EasyCalc[极客大挑战2019]EasySQL1[极客大挑战2019]Havefun1[SUCTF2019]CheckIn1[极客大挑战2019]SecretFile[CISCN2019华
Mccc_li
·
2020-07-27 14:14
BUUCTF
-CISCN-华东北赛区Web-XSS
XSS拿到题目出现如下界面随便点击测试一下,发现需要注册登录,随即注册一个用户登录(admin用户不能注册)发现有投稿和反馈这两个页面可以操作结合标题再看看这两个页面,投稿页面是用来放XSS的,然后在反馈给管理员这样我们就能拿到管理员的cookie,因为这里是内网环境,所以只能去http://xss.buuoj.cn注册账号来接收cookie。经过测试发现提交的内容部分会被转义,可以先将提交的内容
小白白@
·
2020-07-27 14:33
CTF
堆叠注入——
BUUCTF
-随便注
由题目提示知道,这题需要进行sql注入输入1'发现报错再输入1';showbatabases#出现了一大堆数据库再输入1';showtables#出现了两个表猜测flag在这2个表中,输入1';showcreatetable`1919810931114514`;尝试打开表1,发现因为select被过滤了,所以先将select*from`1919810931114514`进行16进制编码再通过构造p
ancan8807
·
2020-07-27 11:42
BUUCTF
__[ACTF2020 新生赛]Upload_题解
前言最近a股疯涨,基金买啥啥涨。所以跟风买了一点。有意准备自己写一个机器人实现实时监控a股上证指数,并实现基金涨幅查询。读题这题也是文件上传的题目和上次的[极客大挑战2019]Upload一样的知识点,感觉还更简单。f12可以看到前端验证了文件后缀名。抓包修改文件名,当文件名为php时提示报错。修改文件名为.phtml,上传成功,并且返回了文件路径。尝试访问发现有回显,显示123,说明php解析成
风过江南乱
·
2020-07-27 11:15
BUU做题记录
BUUCTF
Misc杂项(全解题过程)
一、签到题就搁上面写着呢:flag{buu_ctf}二、金三胖文件下载下来是一个gif动图,没有提示,仔细看下动图,有红色部分一闪而过,flag可能在里面,所以分解gif动图,分解gif动图方法很多mac的话直接打开就是分解好的,没有这条件可以使用Steglove软件,或者网页直接分解,因为gif内容有点那啥,这里不让放,你们自己在分解的图片中找flag;得到flag{he11ohongke}三、
Agineer
·
2020-07-21 16:50
BUUCTF
BUUCTF
ciscn_2019_ne_5
这道题是一道典型的ROP一开始没找到参数~~直接溢出ememexp(其实我写的很麻烦了很简单的)#!/usr/bin/python2frompwnimport*local=1iflocal==1:p=process('../binary/ciscn_2019_ne_5')elf=ELF('../binary/ciscn_2019_ne_5')libc=elf.libcelse:p=remote('
doudoudedi
·
2020-07-16 06:15
题目
BUUCTF
buuctf
ciscn_2019_ne_5
ret2text覆盖dest需要0x48+0x4,sh可以用gdb的find找到,别忘了写4个字符的返回地址exp:frompwnimport*fromLibcSearcherimport*local_file='./ciscn_2019_ne_5'local_libc='/usr/lib/x86_64-linux-gnu/libc-2.29.so'remote_libc='./libc.so.6
Tower2358
·
2020-07-15 21:13
暑假
BUUCTF
抄题记录
[GKCTF2020]Check_1nIDA查看字符串的方法:View→Opensubviews→Strings。快捷键:Shift+F12[V&N2020公开赛]strangeCpp工具StudyPE的“导入”一栏可以删除导入的DLL。题目中有个简单爆破的地方,用python和c得到的结果是不一样的。原因是用c写的时候,计算后会溢出,这是正确答案,而python无限大数。所以写脚本的时候要注意不
平静的雨田
·
2020-07-13 00:00
[HCTF 2018]admin
前言:最近在
BUUCTF
刷题,参照师傅们wp后复现一下0x01拿到题目后进去如下界面发现有登录和注册界面,想必是要登录后才能查看想要的信息。
怪味巧克力
·
2020-07-11 12:00
BuuCTF
-hctf admin
参考链接:https://www.anquanke.com/post/id/164086源码泄露flasksession伪造https://www.leavesongs.com/PENETRATION/client-session-security.html可以知道flask仅仅对数据进行了签名。众所周知的是,签名的作用是防篡改,而无法防止被读取。而flask并没有提供加密操作,所以其sessio
Michae1_k
·
2020-07-08 10:00
BUUCTF
刷题(前12道)
哈哈哈,我又来刷题了,看了下
BUUCTF
上面的pwn题还真多。。。
言承Yolanda
·
2020-07-05 10:21
pwn
buuctf
刷题(2)【13题 - 】
not_the_same_3dsctf_2016一开始看到这两个函数,直接栈溢出,跳过来不就行了,,,没注意看,get_secret,是指将flag读入了f14g,并没有打印出来呢,所以我们还需要自己打印一下搜了一下,有write函数,那就调用它#coding=utf-8frompwnimport*connect=1#连接本地fileName=''#文件名port='node3.buuoj.cn'
言承Yolanda
·
2020-07-05 10:49
pwn
栈迁移学习(
buuctf
[Black Watch 入群题])
i春秋的borrowstack是栈迁移和万能gadget的混合,,,然后writeup看的不是很明白,也没有很细的解析,所以,emmm,应该是自己栈迁移学的不是很好,只是知道大概的意思,但是还没有做过题,这次在看雪看到文章,就好好学一下,做到题啦!!栈迁移,我觉得比较好理解,如果试过将调用一个函数过程好好自己试过的话,知道控制ebp,可以控制函数的去向,详细可以看看这篇图示:https://bbs
言承Yolanda
·
2020-07-05 10:48
pwn
网络安全入门之
BUUCTF
Pwn - test your nc
文章目录1.Description2.Source3.题解1.DescriptionTitle:test_your_ncLanDomain:12399-0b7391f3-2f79-44d9-9f94-5f1349ed2d07Target:node3.buuoj.cn:29023Pwn类题目的入门题,我们需要获取目标机上的flag密钥。和我一样希望学习网络安全知识的同学,推荐学习《Web安全攻防实战
Curren.wong
·
2020-07-05 08:24
网络安全
#
BUUCTF
CTF-伪加密
伪加密题目来源:
buuCTF
-crypto-zip伪加密原理zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。
RyanWang0000
·
2020-07-05 04:00
CTF-crypt
BUUCTF
-Misc-No.2
文章目录比赛信息[GUET-CTF2019]虚假的压缩包|SOLVED[MRCTF2020]Unravel!!|SOLVED[SWPU2019]伟大的侦探|SOLVED[BJDCTF2020]纳尼|SOLVED[MRCTF2020]小O的考研复试|SOLVED[BJDCTF2020]藏藏藏|SOLVED[SWPU2019]你有没有好好看网课?|SOLVED粽子的来历|SOLVED[HBNIS201
水星Sur
·
2020-07-05 02:48
C++
Python
BUUCTF
BUUCTF
__[网鼎杯 2018]Fakebook_题解
前言前天上午去报名了初中辅导老师,下午收到暑假可能可以回学校学习。。。真就尴尬。如果可以,回还是不回。参加了2020年的网鼎杯,签到杯,神仙打架,萌新不配参加,下次一定。读题这题有点意思,虽然是sql注入,但注入点不在平常的注册登录那里,而是在view.php,但是,远远不是sql注入那么简单。首先拿到题很容易发现,f12看到get传参就注意了一下。随便传入一个字母发现报错提示,就很明显的sql注
风过江南乱
·
2020-07-04 22:34
BUU做题记录
buuctf
极客大挑战 lovesql
根据题意,sql注入,先看看他的报错信息,判断是字符型还是数字型(注意在username下千万不要输入admin等这些在数据库敏感的词汇,CTF是去找flag,而不是渗透)在username输入1’可以发现他报错内容出现在pasword里,那我们就换成password查看报错信息报错信息为:''12'''atline1可以发现12’是我们输入的内容,说明是字符型如果是整形,他的报错信息应为"'"那
Penson.SopRomeo
·
2020-07-04 08:12
笔记
re学习笔记(65)
BUUCTF
- re - [GKCTF2020]Chellys identity
新手一枚,如有错误(不足)请指正,谢谢!!题目链接:[GKCTF2020]Chelly’sidentity最近忙着看书,刷题断了好久了,,,IDA载入,shift+F12搜索字符串双击跟到函数去,来到关键函数我这里的IDA修改了一下基址,因为我配合OD动态调试做的,为了让函数地址与OD地址一致。与我函数名不一样的,需要改IDA基址先查看OD基址然后修改IDA的修改成OD基址0xCB0000,然后点
我也不知道起什么名字呐
·
2020-07-04 07:56
ctf小白成长ing
#
reverse
BUUCTF
ZIP伪加密
发现压缩包无法解压方法1(不一定每次都有用):将压缩包直接发送给QQ好友,然后在手机上就能成功查看文件内容了。方法2:这种伪加密的题目,直接用010Editor打开下载地址来了解一下ZIP文件的组成一个ZIP文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志a.压缩源文件数据区:504B0304:这是头文件标记(0x04034b50)1400:解压文件所需pkware版
MikeCoke
·
2020-07-04 07:49
BUUCTF
Crypto
BUUCTF
| [GXYCTF2019]Ping Ping Ping
知识点:命令执行变量拼接/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php拼接绕过↓1#执行ls命令:2a=l;b=s;$a$b3#catflag文件内容:4a=c;b=at;c=f;d=lag;$a$b${c}${d}5#cattest文件内容6a="ccaatt";b=${a:0:1}${a:2:1}${a:4:1};$btest过滤bash用sh执行echo$IFS$
SpouseLJ
·
2020-07-02 12:00
buuctf
_安洵杯 2019_easy_web
安洵杯2019_easy_web进入后页面显示如下查看源代码:发现一长串base64编码的数据,然后进行解码发现是png图片的内容信息。地址.../index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=对TXpVek5UTTFNbVUzTURabE5qYz0进行两次base64解密,一次hex2bin解密得到555.png。想必上面显示的那张图片就是555.p
marsxu626
·
2020-07-01 23:27
buuctf刷题
BUUCTF
_web_三
下面还是简单web的入门题[GKCTF2020]cve版签到这次的比赛最简单的题了吧,提示是CVE-2020-7066,但是网上没有几个关于这个漏洞的相关利用的文章,似乎是get_header()函数有点问题,没做出来,看了writeup后复现一下。payload:/?url=http://127.0.0.123%00*.ctfhub.com原理:在url中%00表示ascll码中的0,而asci
M4xlmum
·
2020-06-30 14:59
记 极客大挑战 2019 Http 1
复现平台:
buuctf
,该题很有意思因此记录一下。打开页面,乍一看以为是一个广告页,目录扫描也没有出现东西。使用brupsuite抓包发现有个Secret.php的链接,点击访问。
fly夏天
·
2020-06-30 01:09
ctf
记
BUUCTF
SQL注入大合集
SQL水平太菜了,因此专门复现一轮SQL注入再学习一下。1.强网杯2019随便注尝试1'and'1'='1成功回显,存在注入点。但是题目有很强的过滤。考虑堆叠注入。由于没有过滤show函数因此可以用其来进行查询一些数据库信息。常见的有showdatabases//查询数据库名称showtables/showtablesfromdb_name//查询(指定数据库)表名showengines//显示M
fly夏天
·
2020-06-30 01:09
ctf
记 [CISCN2019 华北赛区 Day1 Web2]ikun 关于python的反序列化漏洞的思考
复现平台:
buuctf
这题很是复杂,我也是研究了整整一天,发出来供诸位参考参考。打开题目,脑海里不自觉的就想到了鸡你太美,为了守护世界上最好kunkun,必须搞出这题。
fly夏天
·
2020-06-30 01:09
ctf
web
护网杯2018-easy tornado(
BUUCTF
)
ssti模板注入tornado框架rander题目writeup首先发现有三个文件,点进去看下/flag.txtflagin/fllllllllllllag/file?filename=/flag.txt&filehash=a41fc7432da96c4b11c1bf1808f3417e/welcome.txtrender/file?filename=/welcome.txt&filehash=2
wyj_1216
·
2020-06-29 22:25
CTF之Web
BUUCTF
-re xor,[BJDCTF 2nd]8086异或
做
buuctf
的时候,,把相同类型的放到一起xorPE查看没有什么信息ida里面看一下主函数v6与global里面的字符相比较,相同的话成功得到flag进入global看看从main函数里面可以得到V6
Hexade
·
2020-06-29 16:56
逆向
buuctf
web刷题wp详解及知识整理----【SUCTF 2019】EasySQL(sql注入)
写在前面这个题不知道查询语句的源代码是真的难写所查看大佬的博客:https://www.cnblogs.com/chrysanthemum/p/11729891.htmlhttps://blog.csdn.net/qq_44657899/article/details/104533077尝试之路加wp只有一个文本提交框发现可以堆叠注入,用show命令可得到库名为ctf,表名Flag尝试读表,fuz
moth404
·
2020-06-29 16:20
buuctf
web刷题wp详解及知识整理----warm up(文件包含加php代码审计)
buuweb—warmup的wpwp!上来一个超级滑稽脸(冥冥中仿佛滑稽看透了险恶的ctf世界的真相)。。F12或者开发者工具看源码注释中有提示那就访问一下源码得到"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($pa
moth404
·
2020-06-29 16:20
BUUCTF
WEB 1
easy_sql题目提示是简单sql注入,可以先试试过滤了什么1’or‘1’=‘1#1’and1=1#没有报错,证明or,and和#都没有被过滤2)爆字段数1’orderby2#1’orderby3#报错3)爆库1’unionselectdatabase()#返回returnpreg_match("/select|update|delete|drop|insert|where|./i",$inje
caiji仔
·
2020-06-29 16:03
BUUCTF
[HCTF 2018]WarmUp 1
1.HCTF2018(代码审计)分析过程打开之后看见源代码有source.php,直接看source.php看了一会代码是发现有file等,就想到了文件上传,然后看代码。首先是有一个checkfile函数先定义了白名单,只有source.php和hint.php。之后是一个判断是否是空和字符串的if,不是就返回false,还有一个判断,是否在白名单里的if。再往下看,mb_substr(str1,
Pz1o
·
2020-06-29 16:59
BUUCTF
--PWN pwn1_sctf_2016 1
pwn1_sctf_20161查看源码第13行发现传入的s被限制在了31个字符,没法溢出,但是接着看发现当输入I的时候,程序会把I变成you,这样一来原本一个字符就变成了三个字符,可以溢出了,并发现flag附上脚本frompwnimport*#p=process('../root/pwn1_sctf_2016')p=remote('node3.buuoj.cn',29217)e=ELF('../r
LHK~~
·
2020-06-29 15:20
CTF
BUUCTF
--WEB Fakebook 1
Fakebook1我们通过扫描目录发现存在robotx.txt并存在/user.php.bak下载网站源码name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt($ch,CURLOPT_RETU
LHK~~
·
2020-06-29 15:20
BUUCTF
--[极客大挑战 2019]PHP 1
BUUCTF
–[极客大挑战2019]PHP1通过页面信息可知,备份了网站,于是我们尝试在网址后加:/www.zip发现了网站的源码:index.phpclass.php中得知username必须是adminpassword
LHK~~
·
2020-06-29 15:20
CTF
BUUCTF
[极客大挑战 2019]HardSQL 1
BUUCTF
[极客大挑战2019]HardSQL1基于updatexml报错注入查询数据库:check.php?
LHK~~
·
2020-06-29 15:20
CTF
BUUCTF
[SUCTF 2019]Pythonginx 1
BUUCTF
[SUCTF2019]Pythonginx1进入页面发现源码@app.route('/getUrl',methods=['GET','POST'])defgetUrl():url=request.args.get
LHK~~
·
2020-06-29 15:20
CTF
BUUCTF
[GXYCTF2019]禁止套娃 1
BUUCTF
[GXYCTF2019]禁止套娃1扫目录发现.git目录,发现git源码泄露";if(isset($_GET['exp'])){if(!
LHK~~
·
2020-06-29 15:20
CTF
菜鸟慢慢爬行————web(4)
BUUCTF
这里面的题有点难1.easy-tornado(msg,模块注入)三个网页,一个告诉了文件路径,一个告诉了cooike构造方法,还有一个有个render获取一个cookie_secret,点开任意一个网页
ring4ring
·
2020-06-29 14:40
ctf
上一页
29
30
31
32
33
34
35
36
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他