E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
re学习笔记(8)
BUUCTF
-re-CrackRTF
题目链接:
BUUCTF
-re-CrackRTF参考资料:1.
BUUCTF
reverse:CrackRTF2.
BUUCTF
ReverseCrackRTF3.内容hash,签名(WindowsCryptAPI
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
re学习笔记(4)
BUUCTF
-re-reverse_1
题目链接
BUUCTF
-re-reverse_1载入IDA,没有main函数,进入start函数,,发现jmp到start_0函数,双击进入查看然后双击继续进入call……然后里面还有两个call……跳来跳去跳晕了
我也不知道起什么名字呐
·
2020-06-22 03:05
ctf小白成长ing
#
reverse
[
BUUCTF
-misc] 二维码
拿到一个二维码.使用WEBQR没扫出什么.暗示从文件包含入手(本来就是1分题能有啥Trick)binwalk拿到一个压缩包有密码,暗示4位数字.那直接上fcrackzip暴力破.fcrackzip-b-l4-4-c1-p0000/root/桌面/Chanel/_QR_code.png.extracted/1D7.zip也不是很多.但是懒得手输直接上脚本.源码如下:'''@Description:U
I-Hsien
·
2020-06-22 03:49
MISC
瓜大NPUCTF-Misc、Crypto Write Up
NPUCTF_WriteUps大佬们的wp:https://l1near.top/index.php/2020/04/20/33.htmlGa1@xy博客wpMiscMisc题目下载地址:自用蓝奏云or
BUUCTF
HappyCheckInVerification
F1shCyy
·
2020-06-21 20:23
Write
Up
CTF
经验分享
BUUCTF
HCTF2018 WarmUp
简单的一道签到题考代码审计和和PHP文件包含其它路径打开是一张滑稽的图片,我个人非常喜欢这张图不管啥,我先查看页面源代码网页源代码Document简单查看一下发现有个source.php文件和一个图片的链接;我尝试访问source.php.结果如下"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"y
Agineer
·
2020-06-21 16:58
CTF
HCTF2018-admin
前言在
BUUCTF
上看到这题存在三种解法,感觉比较经典,就想着来复现一下顺便学习一波。
小白白@
·
2020-06-21 13:03
CTF
[
BUUCTF
]HCTF 2018 WarmUp wp
打开靶机后是一张滑稽的图片,按照惯例,我们F12看看源码,发现有提示:source.php根据提示发现以下代码:"source.php","hint"=>"hint.php"];//白名单,并且发现hint.phpif(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whit
D3sT1ny622
·
2020-06-21 13:23
CTF
WP
BUUCTF
Reverse helloword、findit
BUUCTF
Reversehelloword、findithellowordfindit一天一道CTF题目,能多不能少记录一下这两道题,这两道题是安卓逆向的题目~第一次接触安卓逆向的题目~工具下载:https
A_dmins
·
2020-06-21 06:08
CTF题
BUUCTF
一天一道CTF
BUUCTF
RE部分题目wp
RE1,easyre拖进ida,得到flag2,helloworld将文件拖入apk改之理,得到flag3,xor拖进ida,就是简单异或,写脚本glo=[0x66,0x0a,0x6b,0x0c,0x77,0x26,0x4f,0x2e,0x40,0x11,0x78,0x0d,0x5a,0x3b,0x55,0x11,0x70,0x19,0x46,0x1f,0x76,0x22,0x4d,0x23,0x
awxnutpgs545144602
·
2020-06-20 23:12
re学习笔记(9)
BUUCTF
-re-刮开有奖
题目链接:
BUUCTF
-re-刮开有奖参考资料:1.WinMain函数参数介绍2.Base64编码/解码IDA32位载入,只有WinMain函数查看DialogFunc参数BOOL__stdcallDialogFunc
我也不知道起什么名字呐
·
2020-06-20 22:14
ctf小白成长ing
#
reverse
BUUCTF
[归纳]sql注入相关题目
这是我自己对于sql注入的部分ctf题型的归纳,均来自
buuctf
的平台环境。[0CTF2016]piapiapia我尝试了几种payload,发现有两种情况。
op_hxc
·
2020-06-18 22:00
BUUCTF
- Easy Java
之前有幸遇到过java类的web题,但是没有学过java,也没有必要将java的知识点全部学会于是乎来刷刷javawebEasyJava题目是登陆页面,查看源码,发现一个连接,跳转到帮助文档之后构造连接访问,发现是java语句,帮助文档不存在补充知识点:JAVAWEB目录结构WEB-INF:Java的web应用安全目录;此外如果想在页面访问WEB-INF应用里面的文件,必须要通过web.xml进行
ch0bits
·
2020-06-05 21:00
buuctf
-SimpleRev
下载附件后,是一个没有文件后缀的文件,不过直接拖入IDA试一下,IDA32不行就上IDA64,放入IDA64中,f5反编译得到:分析一下就知道,重点肯定在Decry()这个函数里,进去后,unsigned__int64Decry(){charv1;//[rsp+Fh][rbp-51h]intv2;//[rsp+10h][rbp-50h]intv3;//[rsp+14h][rbp-4Ch]inti;
jane_3
·
2020-05-30 23:00
buuctf
-刮开有奖
题目:通过题目我们可以知道,我们能成功输入的值就是我们的flag下载附件后,发现是一个可执行的文件,执行一下,发现:输入值后,直接闪退啦!查壳发现无壳后拖入IDA(32bit)内,f5反编译进入主函数,发现DialogBoxParamA函数里的DialogFunc参数就很像网络编程中基于消息的WSAAsyncSelect模型里的消息处理函数,点进去后发现if((_WORD)a3==1001){me
jane_3
·
2020-05-18 23:00
buuctf
->不一样的flag
下载附件后,就是一个可执行文件,经查壳后,没发现有壳!呃,先执行下可执行文件,结果如下:乱按一通,发现直接闪退啦,拖到IDA(32bits)进行反编译分析,F5进入主函数,发现while(1){puts("youcanchooseoneactiontoexecute");puts("1up");//v4-1puts("2down");//v4+1puts("3left");//v5-1printf
jane_3
·
2020-05-17 23:00
BUUCTF
web WP
0x01[HCTF2018]WarmUpf12看到提示进入source.php,看到代码分析第一段代码,$page满足whitelist就返回true进入hint.php,得到提示:flaginffffllllaaaagggg分析第二段代码,$_page对应payload的'?'以前的字符串分析第三段代码,若$_page经过urldecode后满足whitelist就返回true分析第四段代码,输
Du1in9
·
2020-05-06 19:24
【
BUUCTF
】[网鼎杯 2018]Fakebook
访问robots.txt或工具扫描,发现有/user.php.bak下载下来name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);$
你们这样一点都不可耐
·
2020-05-06 14:18
Web安全
php
web
安全
经验分享
facebook
BUUCTF
[2019红帽杯]easyRE WriteUp
题目地址https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE题解IDA64打开,一开始F5报错Decompilationfailure:400896:positivespvaluehasbeenfound,然后我Alt+K瞎改了一下sp就能F5了(我也不知道我是怎么改的。。。看不太懂sp的变化)改成下面这样就行了F5
平静的雨田
·
2020-04-29 19:00
BUUCTF
Cipher
Cipher题目Cipher:还能提示什么呢?公平的玩吧(密钥自己找)Dncnoqqfliqrpgeklwmppu思路看过去一头雾水,也没有找到什么加密方式,最后通过https://www.cnblogs.com/Fools/p/12202266.html的wp发现这是Playfair密码,并且密钥是“公平的玩”-playfair,明文是Dncnoqqfliqrpgeklwmppu,可以通过网址进
smile***
·
2020-04-26 12:53
CTF
BUUCTF
-[安洵杯 2019]easy_web
http://a9cad906-cabf-42aa-b523-5576c5784cfb.node3.buuoj.cn/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=仔细发现:img=TXpVek5UTTFNbVUzTURabE5qYz0看到img的值,要敏感,base64加密,经过2次base64解码后是这个3535352e706e67看样子好像是十六
西部壮仔
·
2020-04-25 20:11
ctf
writeup
php
安全
BUUCTF
-PWN gyctf_2020_bfnote(劫持TLS结构,ret2_dl_runtime_resolve)
目录程序分析背景知识延迟绑定Canary漏洞利用Exp程序分析一道带有canary的栈溢出题目main函数是吧ebp-4中存放地址再减四获得的调试结果如下我们把这里的地址改为bss+gap+4,并在bss+gap的地址放入我们的ROP链即可(这里需要留出一段空间防止执行某些函数时rsp减小而修改了got表变量)背景知识延迟绑定本题需要利用ret2al_runtime_resolve,涉及到延迟绑定
L.o.W
·
2020-04-19 11:24
BUU-PWN
CTF知识学习
plt
栈
BUUCTF
[GWCTF 2019]pyre WriteUp
题目地址https://buuoj.cn/challenges#[GWCTF%202019]pyre题解先安装uncompylepy-3-mpipinstalluncompyle然后执行指令,弄出一个.py文件uncompyle6.exe.\attachment.pyc>.\test1.py打开test1.py,代码如下:1#uncompyle6version3.6.52#Pythonbyteco
平静的雨田
·
2020-04-17 12:00
BUUCTF
相册 WriteUp
工具jadx我去github项目下载后用gradlew一直失败,我的git进行gitclone时也只能下载我自己建立的项目(见鬼问题)。最终我找到一个旧版本的jadx-gui的下载网址,解决了问题。https://bintray.com/skylot/jadx/releases#files题目地址https://buuoj.cn/challenges#%E7%9B%B8%E5%86%8C题解用ja
平静的雨田
·
2020-04-17 10:00
BUUCTF
Youngter-drive WriteUp
进程是啥?题目地址https://buuoj.cn/challenges#Youngter-drive题解先用upx脱壳。upx-d要脱壳的文件名拖入IDA,主函数如下:进入第6行函数可知,Source是我们输入的字符串。第7行的Mutex的意思是互斥锁。第9和第10行创建了两个进程。从第9行的StartAddress一步步进入,直到报错。来到汇编窗口,先通过Options→General→Dis
平静的雨田
·
2020-04-15 23:00
BUUCTF
-RE-CrackRTF
一、查壳二、IDA分析1int__cdeclmain_0()2{3DWORDv0;//eax4DWORDv1;//eax5CHARString;//[esp+4Ch][ebp-310h]6intv4;//[esp+150h][ebp-20Ch]7CHARString1;//[esp+154h][ebp-208h]8BYTEpbData;//[esp+258h][ebp-104h]910memset
Nicky_啦啦啦是阿落啊
·
2020-04-12 00:00
BUUCTF
-RE-rsa
一、打开文件。可以看到下面两个文件,结合题目rsa。可知,pub.key里是rsa的公钥,flag.enc里面的是密文。RSA加密解密的内容大概如下公钥n=p*q,其中p和q是两个大素数e是随机选择的数,作为公钥d是跟e有关的一个数,满足条件式:ed=1(modphi(n))phi(n)是欧拉函数,phi(n)=(p-1)(q-1)加密过程:设明文为m,密文为cc=m^e(modn)解密过程:m=
Nicky_啦啦啦是阿落啊
·
2020-04-11 15:00
Web-6(21-24)-
BUUCTF
平台
本篇内容[RoarCTF2019]EasyJava[极客大挑战2019]BabySQL[ZJCTF2019]NiZhuanSiWei[极客大挑战2019]BuyFlag上一篇|目录|下一篇[RoarCTF2019]EasyJava开头一个登录框,使用用户名为admin,密码为admin888登录成功发现提示flag不在这里(至于猜不到admin888倒是可以用字典暴破的,这里不细写)。返回首页点击
airrudder
·
2020-04-10 22:35
CTF
BUUCTF
BUUCTF
--[GWCTF 2019]xxor
测试文件:https://www.lanzous.com/ib5y9cb代码分析1__int64__fastcallmain(__int64a1,char**a2,char**a3)2{3signedinti;//[rsp+8h][rbp-68h]4signedintj;//[rsp+Ch][rbp-64h]5__int64v6;//[rsp+10h][rbp-60h]6__int64v7;//[
Hk_Mayfly
·
2020-04-09 20:00
BUUCTF
-RE-findit
一、apk文件用jeb打开反编译二、jeb分析1packagecom.example.findit;23importandroid.os.Bundle;4importandroid.support.v7.app.ActionBarActivity;5importandroid.view.MenuItem;6importandroid.view.View$OnClickListener;7impor
Nicky_啦啦啦是阿落啊
·
2020-04-09 16:00
BUUCTF
bjdctf_2020_babyrop 1 和 2
这两个rop其实是差不多的,第二个比第一个多了一个canary先看一下第一个bjdctf_2020_babyrop1init里面两个putsvul里面一个puts一个read没有system和binsh,要泄露libc,但是现在没有可以控制的输出手段,,所以要通过read,,覆盖返回地址为puts,,构造参数让puts输出libc的函数这是网上别人的做法,,首先到poprdiret,把libc_s
Bengd0u
·
2020-04-09 15:15
BUUCTF
[HCTF2018]WarmUp题目原型是phpmyadmin4.8.1的任意文件包含漏洞无脑F12后看到提示source.php访问相应页面,得到php代码1"source.php","hint"=>"hint.php"];//设置白名单为source.php和hint.php8if(!isset($page)||!is_string($page)){//$page为字符串9echo"youca
AH0w
·
2020-04-08 23:00
BUUCTF
-RE-JAVA逆向解密
一、.class文件用jd-gui打开二、分析1importjava.io.PrintStream;2importjava.util.ArrayList;3importjava.util.Scanner;45publicclassReverse6{7publicstaticvoidmain(String[]args)8{9Scanners=newScanner(System.in);10Syste
Nicky_啦啦啦是阿落啊
·
2020-04-08 20:00
BUUCTF
-RE-SimpleRev
一、查壳64位文件二、IDA分析int__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp){intv3;//eaxcharv4;//[rsp+Fh][rbp-1h]while(1){while(1){printf("WelcometoCTFgame!\nPleaseinputd/Dtostartorinputq/Qtoquit
Nicky_啦啦啦是阿落啊
·
2020-04-07 23:00
BUUCTF
-RE-刮开有奖
一、查壳二、IDA分析1int__stdcallWinMain(HINSTANCEhInstance,HINSTANCEhPrevInstance,LPSTRlpCmdLine,intnShowCmd)2{3DialogBoxParamA(hInstance,(LPCSTR)0x67,0,DialogFunc,0);4return0;5}关键函数为DialogFunc,进入该函数分析1BOOL__
Nicky_啦啦啦是阿落啊
·
2020-04-05 16:00
BUUCTF
[HCTF 2018] WarmUp Web writeup
BUUCTF
[HCTF2018]WarmUpWebwriteup启动靶机,打开环境:根据提示是一道PHP代码审计的题目,查看网页源码:发现提示的新页面,访问得到源码:分析源码:先看最后的一个if:if(
薛定谔了么
·
2020-03-29 13:50
BUUCTF
WEB
Writeup
BUUCTF
-web Knife[极客大挑战]wp
观察网页名为白给的shell网页也提示Syc尝试使用蚁剑连接http://aa314dec-cd75-404d-89e8-0b6199329805.node3.buuoj.cn//?Knife.php直接在var文件下找到flag
WOWrice
·
2020-03-16 11:02
BUUCTF
web
BUUCTF
-RE-不一样的flag
养成扔PE的习惯用IDA打开1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3charv3;//[esp+17h][ebp-35h]4intv4;//[esp+30h][ebp-1Ch]5intv5;//[esp+34h][ebp-18h]6signedintv6;//[esp+38h][ebp-14h]7inti;//[esp+
Nicky_啦啦啦是阿落啊
·
2020-03-12 20:00
BUUCTF
-RE-reverse3
没有信息丢进IDA1__int64__cdeclmain_0()2{3intv0;//eax4constchar*v1;//eax5size_tv2;//eax6intv3;//edx7__int64v4;//ST08_88signedintj;//[esp+DCh][ebp-ACh]9signedinti;//[esp+E8h][ebp-A0h]10signedintv8;//[esp+E8h]
Nicky_啦啦啦是阿落啊
·
2020-03-12 18:00
BUUCTF
-RE-xor
我的语言还真学得一团糟已经感觉不够用了没有什么有用信息1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3char*v3;//rsi4intresult;//eax5signedinti;//[rsp+2Ch][rbp-124h]6charv6[264];//[rsp+40h][rbp-110h]7__int64v7;//[rsp+
Nicky_啦啦啦是阿落啊
·
2020-03-12 16:00
buuctf
web [CISCN2019 华东南赛区]Web11
buuctf
web[CISCN2019华东南赛区]Web11进入后页面是这样的可以通过最低端发现是SmartySSTI,又从右上角得知是通过ip注入使用burp构造X-Forwarded-For开始注入从返回
Lhehe2020
·
2020-03-11 08:56
ctf
安全
BUUCTF
-MISC刷题记录-1
目录金三胖二维码N种方法解决大白基础破解你竟然赶我走LSB乌镇峰会种图rarningenqr文件中的秘密金三胖使用2345看图王导出GIF的每一帧,即可发现flag(图片居然违规了,无语···)二维码用winhex打开图片,在末尾发现如下,怀疑图片中包含压缩包在Linux下用binwalk查看,并用foremost导出至output文件夹根据提示,密码为4位数字,直接爆破即可得到密码7639解压压
L.o.W
·
2020-03-06 20:20
信息安全
zip
python
BUUCTF
--内涵的软件
1.预处理获得信息32位文件2.拖进IDA,shift+F12这里注意,结合题目{}内的才是我们真正追求的“内涵“3.getflagflag{49d3c93df25caad81232130f3d2ebfad}
X.Fr
·
2020-03-04 22:05
BUUCTF日常训练
BUUCTF
-web PHP[极客大挑战] wp
检查有一只超级可爱的猫猫哦,可以跟你玩毛球球然后提示说有备份,可以扫一下思路跟进得到压缩包,解压得到3个文件在index.php得到关键代码由unserialize()知涉及反序列化介绍序列化与反序列化继续查看class.phpusername=$username;$this->password=$password;}function__wakeup(){$this->username='gues
WOWrice
·
2020-02-26 13:39
BUUCTF
web
BUUCTF
web admin (flask_session问题)
检查源码,发现有注释,应该是提示用admin账号登录。两个功能,注册和登录,想到之前做过一个注册admin加空格的题,试了一下不成功。然后老老实实注册一个普通用户显示了自己的用户名,我们的目的因该是让自己的用户名变成admin才行。changepassword只能修改自己账号的密码,没有漏洞。post可能有xss漏洞,交了一个弹框,什么反应都没有,可能只是一个摆设吧。在changepassword
_Zer0
·
2020-02-23 13:14
ctf
BUUCTF
pwn pwn2_sctf_2016
0x01分析 0x02运行 程序读入一个长度,然后按照长度读入后面输入的data并回显。 0x03IDA 数据长度被限制为32,无法溢出,接着查看get_n函数。 接受a2个长度的字符串并放到vuln函数的缓冲区内部,但是a2传入的值类型是unsignedint,而前面判断长度的类型是int,可以规避长度限制。 0x04思路 输入负数长度,绕过长度检查,执行rop。 0x05expfrompwni
影子019
·
2020-02-18 14:35
ctf_pwn
BUUCTF
Reverse 相册
一、下载下来发现是一个apk文件,我习惯使用jeb打开,因为jeb可以方便代码对照。二、分析代码,发现关键函数sendMailByJavaMail,右键交叉引用,跳转到引用这个函数的位置。跳转以后,进入到run函数,发现双击进入查看C2.MAILSERVER发现用户名是对NativeMethod.m()函数的返回值进行了base64解密,我们继续进入NativeMethod类,发现里面的方法都为空
sonneay
·
2020-02-11 16:00
buuctf
极客大挑战 hardsql
常规sql注入发现成这样了。然后发现orderby和union都不行XPATH报错注入就可以用了可以使用extractvalue和updatexml进行报错注入输入的时候发现了这题目还过滤了空格和andemmmm用括号来代替空格就能绕过了发现还不行百度了web的骚操作用’^'来连接函数,形成异或这边用的是extractvalue()playload:username=44&password=1'^
Penson.SopRomeo
·
2020-01-19 17:49
buuctf
misc wp
金三胖将动图分离出来,getflag。N种方法解决一个exe文件,果然打不开,在kali里分析一下:fileKEY.exe,asciitext,先txt再说,base64图片,getflag。大白crc校验,改高,getflag。基础破解压缩包提示4位数字,爆破,base64,getflag。你竟然赶我走图片,HxD打开,在最后getflag,flag{stego_is_s0_bor1ing}。L
Pur3
·
2020-01-14 15:00
buuctf
misc wp
金三胖将动图分离出来,getflag。N种方法解决一个exe文件,果然打不开,在kali里分析一下:fileKEY.exe,asciitext,先txt再说,base64图片,getflag。大白crc校验,改高,getflag。基础破解压缩包提示4位数字,爆破,base64,getflag。你竟然赶我走图片,HxD打开,在最后getflag,flag{stego_is_s0_bor1ing}。L
Pur3's blog
·
2020-01-14 15:00
buuctf
CheckIn
文件上传黑名单过滤调用了php的exif_imagetype()函数利用文件头GIF89a绕过即可过滤了文本内容绕过即可修改MIME和利用特殊扩展名均失败正确姿势:利用.user.ini.user.ini我们先在php手册上看一下对.user.ini的介绍:也就是说我们可以在.user.ini中设置php.ini中PHP_INI_PERDIR和PHP_INI_USER模式的INI设置,而且只要是在
_Christo
·
2020-01-09 19:00
上一页
31
32
33
34
35
36
37
38
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他