E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
web学习(php反序列化长度变化尾部字符串逃逸)
BUUCTF
piapiapia(php反序列化长度变化尾部字符串逃逸)引用:https://blog.csdn.net/zz_Caleb/article/details/96777110前提知识:md5
ring4ring
·
2020-06-29 14:08
ctf
BUUCTF
WEB 萌新入门第一题——[HCTF 2018]WarmUp
BUUCTF
——[HCTF2018]WarmUp第一次打
BUUCTF
的题,记录一下。
福警彭于晏
·
2020-06-29 14:14
De1ctf之SSRF ME多种方法
SSRFMe
buuctf
有靶场复现地址:http://web68.buuoj.cn/出题人给了hint:hintfor[SSRFMe]:flagisin.
FFM-G
·
2020-06-29 12:37
ctf学习
代码审计
BUUCTF
密码学刷题心得
BUUCTF
密码学刷题心得这几天在这个网站刷密码学的题,还是挺有心得的,记录一下。记录几个新的题型吧,算是之前没碰见过的。
Desparallel
·
2020-06-29 11:02
[
BUUCTF
] 极客大挑战 BuyFlag
0x1分析题目像往常一样拿到题目后寻找有用的信息,在pay.php中看到了我们此次的目标有一个身份认证,还需要一个正确的密码。查看源码我们发现了一段代码:~~~postmoneyandpassword~~~if(isset($_POST['password'])){$password=$_POST['password'];if(is_numeric($password)){echo"passwor
D3sT1ny622
·
2020-06-29 11:13
CTF
WP
[
BUUCTF
] 极客大挑战 Secret File writeup
打开题目,没发现什么提示,应该是要找什么东西F12查看源码,发现一个网址根据提示我们进入了如下页面:点击下方按钮发现跳转到了一个页面猜测应该是要抓包,上burpsuite抓包后放入repeaterGo一下得到又一个网址得到一串代码secret开始审计代码,发现并不复杂,如果file中匹配到了"…/“或者“tp"或者"input”或者“data”的时候会输出OHNO,这些ban掉的符号和单词并没有包
D3sT1ny622
·
2020-06-29 11:13
CTF
WP
[
BUUCTF
] BJDCTF2020 Easy MD5(学习笔记)
做这道题目的时候,整个人都是懵的没有头绪,看了别人的wp才懂的。知识点md5($password,true),ffifdyopffifdyop这个字符串经过md5加密后,返回的是原始二进制:'or’6\xc9]\x99\xe9!r,\xf9\xedb\x1c。至于什么是原始二进制,这里给个传送门mysql中以数字开头的字符串会被当做整形处理例如‘6abc’=6,但是一定要加引号。做题过程没啥回显,
D3sT1ny622
·
2020-06-29 11:13
CTF
WP
[原题复现+审计][
BUUCTF
2018]WEB Online Tool(escapeshellarg和escapeshellcmd使用不当导致rce)...
简介原题复现:https://github.com/glzjin/
buuctf
_2018_online_tool(环境php5.6.40)考察知识点:escapeshellarg和escapeshellcmd
笑花大王
·
2020-06-29 10:34
BUU刷题记录——2
ACTF2020新生赛]BackupFile[RoarCTF2019]EasyJava[BJDCTF2020]EasyMD5[De1CTF2019]SSRFMe[ACTF2020新生赛]Upload[
BUUCTF
2018
weixin_43610673
·
2020-06-29 09:07
逆向学习--
BUUCTF
--xor
下载解压之后,发现是一个文件夹加一个名为xor的文件,先用Exeinfo分析一下,不知道为什么得出的结果和网上的大佬不一样,不过这无关紧要。可以知道是64bit,所以丢到IDA里面分析一下,进去之后,找到main函数并且F5反汇编得到的代码如下:int__cdeclmain(intargc,constchar**argv,constchar**envp){char*v3;//rsiintresul
伟大灵魂导师
·
2020-06-29 05:39
Reverse
BUUCTF
学习笔记-admin
BUUCTF
学习笔记-admin时间:2020/03/17考点:session欺骗、flask框架首页中右键查看源代码,可以看到有一个提示。
晓德
·
2020-06-29 04:11
BUUCTF
--刮开有奖
文件链接:https://buuoj.cn/files/abe6e2152471e1e1cbd9e5c0cae95d29/8f80610b-8701-4c7f-ad60-63861a558a5b.exe?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMDd9.XXT5Dg.7mQMViMZzaEYSVj_dfXyRr4a
weixin_30876945
·
2020-06-28 01:52
BUUCTF
--不一样的flag
测试文件:https://buuoj.cn/files/91b89e765c9aff8e82690c0868975b37/0bf39b5d-5f2f-4095-a921-fb5c20f53f21.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNDl9.XXmYkQ.5edzFDlCw_3UHmzs0yvtlqN2
weixin_30876945
·
2020-06-28 01:52
BUUCTF
--xor
测试文件:https://buuoj.cn/files/caa0fdad8f67a3115e11dc722bb9bba7/7ea34089-68ff-4bb7-8e96-92094285dfe9.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMzl9.XW-jSA.6pb2caCKvD2RceQo5EiL3_wS
weixin_30876945
·
2020-06-28 01:51
BUUCTF
--findit
测试文件:https://buuoj.cn/files/7b8602971727c6c82ec0d360d5cad2c0/6a428ff2-25d7-403c-b28e-3f980a10a5a2.apk?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMTV9.XYmTqw.OyIU1nla76d5HdmzUbwmtT9t
weixin_30607659
·
2020-06-27 22:45
HCTF2018-warmup-writeup
warmup-wp
BUUCTF
webwarmup
BUUCTF
webwarmup这里我直接上代码讲菜鸡不会php,全是现查哪里不对,欢迎大佬指点"source.php","hint"=>"hint.php
ST0new
·
2020-06-27 12:21
CTF
攻防世界WP-reverse-
BUUCTF
-2019-Mysterious
直接看伪代码GetDlgItemTextA(hWnd,1002,&String,260);strlen(&String);if(strlen(&String)>6)ExitProcess(0);v10=atoi(&String)+1;if(v10==123&&v12==120&&v14==122&&v13==121){strcpy(Text,"flag");memset(&v7,0,0xFCu);
wallacegen
·
2020-06-27 12:50
ida
ctf
reverse
Ping命令、常用管道符、Linux windows的常用命令、
Buuctf
[ACTF_2020-Exec]、 [GXY_CTF-Ping Ping Ping]
ping命令ping网络打开命令窗口ipgonic/all加上-t会一直ping直到停止,不过可以ctrl+c来终止(Linux也适用)可以ping一下两个地址不过ping我这里的联通的DNS时候出现了请求超时,则出现了2%的丢失,不过应该影响不大?常用管道符命令一|命令二命令一的正确输出作为命令二的操作对象1、ps-ef|grep关键字(-e显示全部进程-f显示全部格式grep表示查询带有某个关
piubiutiu~
·
2020-06-27 11:51
buuctf
wp后面持续更新
[护网杯2018]easy_tornado1有三个文件,提示了flag在/fllllllllllllag中试了一下包含发现报错联系render函数在结合hint.txt写Python脚本构造语句?filename=/fllllllllllllag&filehash=e117303e546b420c9c05646df94315b5[极客大挑战2019]SecretFile审查源码之后发现有一个php
uihijio
·
2020-06-27 10:35
【
BUUCTF
- PWN】warmup_csaw_2016
checksec一下,发现啥保护也没开IDA打开看看,又是明显的栈溢出漏洞,看到v5的长度为0x40、后门函数的地址为0x40060dfrompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'sl=lambdax:io.sendline(x)io=remot
古月浪子
·
2020-06-26 20:59
BUUCTF
-
PWN
BUUCTF
web writeup
1.WarmUpf12查看页面源代码得到提示查看source.php中的内容,可以看到是CVE-2018-12613的漏洞利用,核心代码位于其中mt_strpos所起到的作用是返回目标字符串首次出现的位置,联系mb_substr所起到的作用是截取目标字符串对应位置的内容,结合起来就是返回传入变量$page匹配到第一个?之前的内容,直接用CVE-2018-12613的poc和hint.php的内容利
GAPPPPP
·
2020-06-26 14:47
reverse-
BUUCTF
1、easyreida中搜索字符串即可得到flag:2、helloword拿到是apk文件,jeb中打开,即可得到flag3、reverse1elf文件,IDA中打开,搜索字符串定位到判断函数:查看伪代码:__int64sub_1400118C0(){char*v0;//rdisigned__int64i;//rcxsize_tv2;//raxsize_tv3;//raxcharv5;//[rsp
song-10
·
2020-06-26 13:44
BUUCTF
buuctf
解题记录
更多内容关注博客新址Ifyoudon’tgointothewater,youcan’tswiminyourlife文中所用到的程序文件:binfile[BJDCTF2nd]rci相似题目:Hgame2020findyourselfinit()函数:unsigned__int64init(){fd=open("/dev/urandom",0);buf=0;read(fd,&buf,1uLL);buf
song-10
·
2020-06-26 13:13
BUUCTF
BUUCTF
Crackme
这道题麻烦了我几天,因为一个反调试的点没看到,所以一直没做出来,虽然原理还不懂,但可以先记下来,以后学多了再说(这道题用户名已知)ida分析,是一个建立了一个表然后与用户名进行错杂的变化,最后再用表里的值与密码进行一些运算得到结果,由此我们倒着看最后一个函数是实现的目的,密码变成dbappsec倒数第二个有点小坑,就是用户名与变化后的密码运算,这里是检测是否有调试,有的话就异或,没有的话就是和,所
chan3301
·
2020-06-26 12:57
逆向题目练习
BUUCTF
misc
最近刷了刷
BUUCTF
的misc题,前面的题感觉还是很基础的。
BUUCTF
(北京联合大学的练习平台),里面有很多大赛的复现题目,值的一刷。
Dar1in9
·
2020-06-26 10:35
CTF_misc
BUUCTF
WP
MISC最简单首先使用winrar修复伪加密查看文件尾,发现是png结尾png知识参考https://www.cnblogs.com/senior-engineer/p/9548347.html更改文件尾得到图片后使用16进制转字符串得到flag十六进制转字符串网站:https://www.sojson.com/hexadecimal.htmMisc-A_Beautiful_Picture-Dre
Panace_a
·
2020-06-26 04:26
CTFWP
BUUCTF
随便注WP
首先我们先看到题目,我们由题意可知是sql注入于是用’试试然后我们尝试一些注入的常用的词汇发现都被过滤了,但是尝试一下堆叠注入就可发现';showtables;#看了前面大佬的博客可以绕过关键词过滤关于MySQL中的预处理语句原理与使用,这篇文章讲解的比较详细:MySQL的SQL预处理(Prepared)本题中由于可以使用堆叠查询,并且需要使用SELECT关键字并绕过过滤,因此想到利用字符串转换与
小 白 渣
·
2020-06-26 04:13
ctf
SQL注入
渗透测试|shopXO后台全版本获取Shell复现
提供一个搜索语法:title=“ShopXO企业级B2C电商系统提供商”(不要干坏事哦)渗透测试复现页面来自
buuctf
——[GKCTF2020]老八小超市儿。
Mr. Anonymous
·
2020-06-26 03:35
CTF-Web
Web
安全
BUUCTF
-[SUCTF 2019]EasySQL
打开题目,测试发现过滤了很多字符,不过可以堆叠注入:1;showtables;#然后尝试读取表Flag,发现union,prepare,handler等都过滤了,基本我会的方法都过滤了。。。看了看wp,说是比赛时题目泄露了源码select$_GET['query']||flagfromflag然后有两种解解题思路1:payload:*,1查询语句:select*,1||flagfromFlag解题
萌新中的扛把子
·
2020-06-26 03:10
BUUCTF
BUUCTF
[强网杯 2019]随便注 的三种解法
文章目录尝试注入:解题思路1:解题思路2:解题思路3:知识点总结:打开后题目是这样的:尝试注入:1,测试1'or1=1#,初步判定存在SQL注入。1'or1=1#再测试字段数,到3时报错,说明字段数为2.1'orderby1#接着尝试union注入,回显了过滤的关键字。1'unionselect1,2#然后就是今天学会的新姿势“堆叠注入”了。原理很简单,就是通过;号注入多条SQL语句。先通过sho
萌新中的扛把子
·
2020-06-26 03:10
BUUCTF
buuctf
-re-[2019红帽杯]easyRE
拿到先查壳,发现没加壳,放进IDA中。Shift+F12查询字符串,通过字符串找到函数。找到主函数。signed__int64sub_4009C6(){__int64v0;//raxsigned__int64result;//raxunsigned__int64v2;//rax__int64v3;//raxconst__m128i*v4;//ST10_8const__m128i*v5;//ST18
不学无术@
·
2020-06-26 03:33
BUUCTF
reverse:CrackRTF
写在前面:这道题做了一半多后就陷入了死胡同,思考一天后依旧无法前进,所以看了一位大佬的wp,真的获益匪浅,感觉做题的思路广了很多1.查壳无壳,32位文件2.IDA分析找到main函数,F5反编译int__cdeclmain_0(){DWORDv0;//eaxDWORDv1;//eaxCHARString;//[esp+4Ch][ebp-310h]intv4;//[esp+150h][ebp-20C
Lk k k
·
2020-06-26 02:03
CTF
BUUCTF
reverse:reverse3
1.查壳无壳,32位程序2.IDA分析拖入IDA,找到main函数,F5反编译__int64main_0(){size_tv0;//eaxconstchar*v1;//eaxsize_tv2;//eaxintv3;//edx__int64v4;//ST08_8signedintj;//[esp+DCh][ebp-ACh]signedinti;//[esp+E8h][ebp-A0h]signedin
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
reverse:刮开有奖
1.查壳无壳32位文件2.IDA分析找到关键的函数,然后F5反编译BOOL__userpurgeDialogFunc@(inta1@,inta2@,HWNDhDlg,UINTa4,WPARAMa5,LPARAMa6){constchar*v6;//esiconstchar*v7;//ediintv9;//[esp+4h][ebp-20030h]intv10;//[esp+8h][ebp-2002C
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
reverse:reverse1
1.查壳无壳,64位文件2.IDA分析shift+F12查找字符串发现关键字符串进入其所在函数中__int64sub_1400118C0(){char*v0;//rdisigned__int64i;//rcxsize_tv2;//raxsize_tv3;//raxcharv5;//[rsp+0h][rbp-20h]intj;//[rsp+24h][rbp+4h]charStr1;//[rsp+48
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
reverse:内涵的软件
1.查壳无壳,32位程序2.IDA分析拖入IDA,找到main函数,F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){returnmain_0();}int__cdeclmain_0(){intresult;//eaxcharv1;//[esp+4Ch][ebp-Ch]constchar*v2;//[esp+50h][ebp-
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
reverse:easy re
1.查壳无壳64位文件2.IDA分析找到main函数,F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){intb;//[rsp+28h][rbp-8h]inta;//[rsp+2Ch][rbp-4h]_main();scanf("%d%d",&a,&b);if(a==b)printf("flag{this_Is_a_EaSyR
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
reverse:不一样的flag
1.查壳无壳,32位文件2.IDA分析找到main函数,F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){charv3;//[esp+17h][ebp-35h]intv4;//[esp+30h][ebp-1Ch]intv5;//[esp+34h][ebp-18h]signedintv6;//[esp+38h][ebp-14h]
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
reverse:xor
1.查壳64位文件2.IDA分析找到main函数,F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){char*v3;//rsiintresult;//eaxsignedinti;//[rsp+2Ch][rbp-124h]charv6[264];//[rsp+40h][rbp-110h]__int64v7;//[rsp+148h
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
re-刮开有奖wp
检查查壳运行就一个光光的刮开有奖,拖入ida分析查看伪c代码进入函数DialogFunc由67可知此函数为关键分析代码由35,36可知string为输入字符串并且长度为8,进入sub_4010F0函数观察,入口参数已知,可直接粘贴修改数组部分就可用编译器编译其中代码#includeusingnamespacestd;//v7,0,10intsub(chara1[],inta2,inta3){int
WOWrice
·
2020-06-26 02:43
BUUCTF
BUUCTF
- [SUCTF 2019]EasySQL1
猜测后端执行语句测试环境:
BUUCTF
-[SUCTF2019]EasySQL1通过测试发现,输入数字的时候,页面回显输入字母页面就没有回显而尝试执行注入语句的时候,会显示一个nonono也就是说,没有回显
c0ny100
·
2020-06-26 01:10
web安全
渗透基础
Bypass
BUUCTF
Reverse Java逆向解密
BUUCTF
ReverseJava逆向解密一天一道CTF题目,能多不能少下载文件,发现是个class文件,这好办直接使用jd-gui打开,反编译:逻辑是如此清晰简单,就是我们输入一个字符串然后经过一个for
A_dmins
·
2020-06-26 00:14
CTF题
一天一道CTF
BUUCTF
BUUCTF
WEB(2020-2月刷题~)
BUUCTF
WEB(2020-2月刷题~)开学遥遥无期,不知道该干些什么,上一个月完全没有碰过题目也是时候做一做题目了,不然真的玩了一个寒假,,,,,,毕竟知识点也是需要巩固的,,,,总是觉得自己还是太菜
A_dmins
·
2020-06-26 00:42
CTF题
BUUCTF
BUUCTF
WEB Fakebook
BUUCTF
WEBFakebook进入页面发现有个登录有个注册!!!注册一个账号登录:有个参数,下面应该是会显示你网址的博客地址!!!有参数肯定是进行SQL注入尝试!!发现存在盲注!
A_dmins
·
2020-06-26 00:11
CTF题
BUUCTF
buuctf
ciscn_2019_es_7
srop之前听说过,但是没做过,今天算是见识了。整体思路就是就是在内核返回到用户时(sigreturn),会把原来的context(保存在栈里的SignalFrame)给复原,而SignalFrame在用户栈里,里面存有rip等寄存器,所以我们刻意触发sigreturn,然后伪造SignalFrame,进而控制程序。gadget:模仿一位博主的,下面贴了链接“做迷藏”,侵删哦。frompwnimp
qq_42728977
·
2020-06-26 00:47
ctf-pwn
CTF-
BUUCTF
-[HCTF 2018]WarmUp
CTF-
BUUCTF
-[HCTF2018]WarmUp题目:知识点:根据提示,毫无疑问,PHP代码审计解题一、访问链接/index.php?
想学点black技术
·
2020-06-25 23:05
BUUCTF
[HCTF 2018]admin
第一步打开网址,就一个欢迎界面旁边下拉菜单有个登录和注册界面查看一下源码有个注释应该是提示我们用admin账号登录先随便注册一个账号看看登录成功后有三个界面随便看了看先去登录注册页面试试有什么注入没有在注册界面试了一下约束攻击,密码随便输了一个123—这时的我还不明白事情的严重性报错了,好像没行。不过这界面还能运行python可以看见一些东西,感觉这好像可以利用的样子,不过对我来说应该太难了,先看
Fstone1
·
2020-06-25 23:39
CTF
BUUCTF
[HCTF 2018] WarmUp
开局一张图直接查看源码发现注释source.php访问获得源码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($page,
Fstone1
·
2020-06-25 23:39
CTF
HCTF 2018:WarmUp(源代码详解)
前言之前刷
BUUCTF
时遇到过这题,这次刷XCTF时也遇到了,那就写个详细点的WP吧寻找利用点打开题目,是一个滑稽图没发现什么,查看下网页源代码,发现了source.php访问source.php,发现以下
春风丨十里
·
2020-06-25 20:57
CTF刷题
buuctf
re部分wp
文章目录helloword|easyreverse1reverse2新年快乐|easyxor|easy内涵的软件|easyreverse3不一样的flagSimpleRev求关注公众号lin先森helloword|easyreverse1https://www.cnblogs.com/harmonica11/p/11365728.htmlreverse2新年快乐|easyxor|easya=[0x
a3uRa
·
2020-06-25 19:51
上一页
30
31
32
33
34
35
36
37
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他