E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
BUUCTF
/RCTF2019 nextphp
这题主要考察PHP-7.4中的两个特性(FFI、Serializable的__serialize和__unserialize),通过FFI绕过disable_functions限制。首先拿到题目:open\n';fclose($c);}ob_flush();flush();}#题目内网IP:172.20.0.1172.20.0.2:80=>open\n172.20.0.2:46036=>open\
Visianlee
·
2020-01-03 07:40
BUUCTF
/强网杯 高明的黑客
访问/www.tar.gz得到源代码参考了别人的writeup,用wamp或者phpstudy搭建本地环境本地跑一下基本原理是暴力破解,把每个文件里可能成为真正参数的参数都跑一下,直到发现那个可以访问的参数为止那么如何测试?对于get:构造?[参数]=echo"xxx"对于post:构造data:{[参数]:=echo"xxx"}importosimportreimportrequestsasrf
Visianlee
·
2019-12-22 09:09
BUUCTF
re(二):rsa
rsa说实在的,我觉得这是个密码题1.初步分析两个文件:ENC文件、KEY文件文件.key是密钥文件,.enc是加密后的文件RSA:生成秘钥选择两个不相等的质数p,q计算p,q的乘积n计算n的欧拉函数φ(n)=(p-1)(q-1),计算出来的值就是不大于n且与n互质的整数个数选择一个与φ(n)互质的整数e,且1
hefengzeng
·
2019-12-19 22:26
buuctf
pwn part1
时隔已久的学习ciscn_2019_n_1格式化字符串漏洞程序逻辑gets是漏洞点,可以利用v1去覆盖v2的值然后获取flag程序逻辑然后这里可以看出11.28125在4007f4的位置,跟过去看一下实际地址地址是0x41348000frompwnimport*#context.log_level="debug"sh=remote('node3.buuoj.cn',27003)p1='1'*0x2
好大一只免孑
·
2019-12-17 21:03
BUUCTF
/护网杯 easy_tornado 模板注入
首先简单认识一下模板注入模板注入涉及的是服务端Web应用使用模板引擎渲染用户请求的过程,这里我们使用PHP模版引擎Twig作为例子来说明模板注入产生的原理。考虑下面这段代码:render("Hello{{name}}",array("name"=>$_GET["name"]));//将用户输入作为模版变量的值echo$output;?>使用Twig模版引擎渲染页面,其中模版含有{{name}}变量
Visianlee
·
2019-12-17 19:13
BUUCTF
WarmUp CVE-2018-12613
source.php这意味着$a和$b指向了同一个变量。注:$a和$b在这里是完全相同的,这并不是$a指向了$b或者相反,而是$a和$b指向了同一个地方。{$whitelist=["source"=>"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfals
Visianlee
·
2019-12-17 12:52
BUUCTF
Hackworld
首先用sqlmap跑一跑没有结果尝试输入,测试注入点和过滤1'bool(false)1'#SQLInjectionChecked.1'%23bool(false)1'%23InjectionChecked.1%23Hello,glzjinwantsagirlfriend.可以发现,只要被过滤了就会显示SQLInjectionChecked,通过测试过滤了and&&、or||、空格、#、for、li
Visianlee
·
2019-12-14 17:37
HCTF_2018-Writeup【web题】
HCTF_2018-Writeup赛题来自:
BUUCTF
By:Mirror王宇阳WarmUp:打开赛题的页面源码(F12)Document源码中提示了source.php,访问该文件获得了源码:源码分析
Mirror王宇阳
·
2019-12-12 22:00
BUUCTF
随便注
知识点:##堆叠注入#预语句注入https://www.cnblogs.com/0nth3way/articles/7128189.html#autoid-1-0-0正则过滤了很多关键字导致无法进行常规的注入,试了很久康wp才知道是堆叠注入1';showtables;#得到表名1';showcolumnsfromwords;words的列有id和data1';showcolumnsfrom`191
dimpl3s
·
2019-12-10 21:00
BUUCTF
-[HCTF 2018]WarmUp
php中可以使用strpos函数与mb_strpos函数获取指定的字符串在别一个字符串中首次出现的位置,也可以使用它们判断一串字符串中是否包含别一个字符串.PHPstrpos()函数查找"php"在字符串中第一次出现的位置:运行结果:9PHPmb_substr()函数定义和用法mb_substr()函数返回字符串的一部分,之前我们学过substr()函数,它只针对英文字符,如果要分割的中文文字则需
王叹之
·
2019-11-12 16:00
BUUCTF
Hack World
有返回,基于布尔得盲注这里用到异或注入(个人喜欢这样用)1^0返回Hello,glzjinwantsagirlfriend.1^1返回ErrorOccuredWhenFetchResult.(1)^(length(database())>11)根据返回得到后面语句为假,但是>10返回真,数据库长度为11上脚本importrequestsimportstringstr=string.ascii_lo
dimpl3s
·
2019-11-03 22:00
BUUCTF
--checkin
文件上传文件上传一般验证方式:1.本地js验证(客户端)2.MIME验证(服务端)3.拓展名验证(服务端)4.脚本内容(文件头)验证(服务端)通常会用到exif_imagetype()函数,这个函数会读取图片头并返回一个数组绕过方法:1.本地js验证方法很多,直接f12删除限制的代码再提交表单2.mime验证抓包修改content-type的内容就行了一般这个验证对应得验证代码如下$_FILES[
dimpl3s
·
2019-11-03 11:00
刷题记录:[De1CTF 2019]Giftbox && Comment
源码泄露4、敏感文件读取刷题记录:[De1CTF2019]Giftbox&&Comment题目复现链接:https://buuoj.cn/challenges参考链接:De1CTFWebWriteUp
BUUCTF
Sy1j
·
2019-10-29 07:00
BUUCTF
| SQL COURSE 1
一开始还以为是在登录框进行注入,于是fuzzing了一下发现一个注入点都没有1and11and01'and'11'and'01"and"11"and"01)and(11)and(01))and((11))and((01')and('11')and('01")and("11")and("01'"and"'11'"and"'0后来才知道原来注入点被隐藏了,通过F12的net可以看到注入点在conten
一朵菊花脸上遮
·
2019-10-22 20:00
BUUCTF
-esay_tornado
首先进去是能看到三个文件的,进去能得到不同的提示查了一下render是渲染函数,能将变量渲染到模板中,再百度一下这题是模板注入,好了接下来又得看一下什么是模板注入了https://www.jianshu.com/p/aef2ae0498df回到这题,提示说flag在fllllllllllllag中,就试着在当前页面访问了一下fb8548e2-3e1d-4f32-b91f-a8acb8901763.
crazy' 夏末
·
2019-10-20 22:05
Writeup
BUUCTF
-esay_tornado
首先进去是能看到三个文件的,进去能得到不同的提示查了一下render是渲染函数,能将变量渲染到模板中,再百度一下这题是模板注入,好了接下来又得看一下什么是模板注入了https://www.jianshu.com/p/aef2ae0498df回到这题,提示说flag在fllllllllllllag中,就试着在当前页面访问了一下fb8548e2-3e1d-4f32-b91f-a8acb8901763.
crazy' 夏末
·
2019-10-20 22:05
Writeup
BUUCTF
web(一)
前言:最近参加了一场CTF比赛,菜的一批,接下来多练习web题、MISC、密码学,多思考,提高一下自己做题的思路,以及代码审计、编写脚本的能力。[HCTF2018]WarmUp查看源码,发现,打开发现源码";}//这里我换了下位置,方便自己看classemmm{publicstaticfunctioncheckFile(&$page){#flagnothere,andflaginfffflllla
~Lemon
·
2019-10-14 16:47
web
强网杯2019 随便注
buuctf
第二题。
jun123123
·
2019-10-14 12:33
Buuctf
-web-Warm Up
作为一个白名单验证的代码审计题,而且文件只能包含source.php和hint.php,先把注释了的源码贴出来从代码看来这个审计是要求传一个参数file并未参数内容要在白名单之内,并且是三次检查,第三次检查还将参数进行了URL解码,先解释一下mb_strops()函数的意思是截取出参数内容中?之前的字符串并进行返回,在源码里能看到还出现了hint.php文件,可以尝试去访问这个文件,这就使在提示我
crazy' 夏末
·
2019-10-12 11:29
Writeup
BUUCTF
_web_checkln
BUUCTF
_web_checkln方法步骤方法利用.user.ini隐藏后门。
梅本雪鸽
·
2019-10-11 21:38
SUctf checkIn
看了道上传的关于.user.ini的题目,这里试着做一下题目地址
buuctf
checkln打开题目,出现了简单的上传框试着上传php文件更改名称为phps,php3,php4,php5,Php,pphphp
舞动的獾
·
2019-10-08 19:24
web
buuctf
babyfengshui
日常堆题不会我啃了2天是个硬骨头~~这道题直接套调试过程add(0x80,0x80,'aaa')add(0x80,0x80,'bbb')add(0x8,0x8,'/bin/sh')清楚的看见chunk的位置改变了原来相邻的chunk发生的变化然后我们就绕过了if((char*)(v3+*(_DWORD*)ptr[a1])>=(char*)ptr[a1]-4)//这里听大佬说是不能将堆的一个东西写到
doudoudedi
·
2019-10-07 16:37
题目
学习
BUUCTF
get_started_3dsctf_2016
这道题和昨天差不多栈溢出覆盖返回地址然后把bss段mprotect可读可写可执行然后写入shellcode跳入bss段即可exp:frompwnimport*defdebug():gdb.attach(p)#p=process('./getstarted')p=remote('node2.buuoj.cn.wetolink.com',28646)elf=ELF('./getstarted')pop
doudoudedi
·
2019-10-04 10:08
题目
BUUCTF
BUUCTF
misc 喵喵喵
我觉得……够我消化一下的了。涉及到的知识点:LSB隐写二维码补全(修改图片高度)NTFS交换数据流隐写反编译python简单解密(python使用)吐血而亡……下面是正经的题解:首先给了一张图片:看看,是不是一只可可爱爱的小猫咪?mmp用stegsolve打开,发现最低位通道有点问题:一串可疑的白分析后发现是一个PNG图片:导出后保存发现是半张二维码,2333终于知道题目中的扫一扫是什么意思了,修
_Warning_
·
2019-10-03 15:44
python
杂项
工具
BUUCTF
not_the_same
开始以为是简单的栈溢出发现可以调用的函数很少而且开启了nx,leak不了libc。这里需要将bss段设置成可读可写可执行,然后跳到bss段执行shellcode我这里参数中有地址最好使用gadgetexp:frompwnimport*defdebug():gdb.attach(p)p=process('./notsame')#p=remote('node2.buuoj.cn.wetolink.co
doudoudedi
·
2019-10-03 11:57
题目
BUUCTF
2018护网杯easy_tornado(
BUUCTF
提供复现)
进入页面:然后依次看一下:1)/flag.txt网页内容:/flag.txtflagin/fllllllllllllagurl:file?filename=/flag.txt&filehash=9f1a5c8c40be3aafbc5e719d151b1d36这个页面告诉我们,flag在/fllllllllllllag文件中2)/welcome.txt网页内容:/welcome.txtrenderu
Sea_Sand
·
2019-09-26 20:51
赛题复现
CTF学习
Buuctf
-------WEB之admin
1.抓包扫描一把梭,无事发生地说注释里发现万能密码试试,报错用的flask,pythonweb后面发现报错页面可以调试,嘿嘿嘿康康我们发现了什么拿去破解,无果于是打算代码拿下来康康,emmmmmmmmm(后面看wp才知道登进去才有)代码没找到,emmmm但是好像发现了flag,以及数据库连接密码然而并不是,估计只是存在服务器上的以前的flag搜了下那串sha1字符,好像是老外写的wp暴力破解,失败
Mke2fs
·
2019-09-24 13:00
BUUCTF
--findit
测试文件:https://buuoj.cn/files/7b8602971727c6c82ec0d360d5cad2c0/6a428ff2-25d7-403c-b28e-3f980a10a5a2.apk?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMTV9.XYmTqw.OyIU1nla76d5HdmzUbwmtT9t
MayflyIT
·
2019-09-24 13:00
BUUCTF
--rsa
测试文件:https://buuoj.cn/files/ed10ec009d5aab0050022aee131a7293/41c4e672-98c5-43e5-adf4-49d75db307e4.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMDV9.XYl7ag.BZcdhjGojXT726Y0wj4m2X_O
MayflyIT
·
2019-09-24 10:00
Buuctf
-------WEB之easy_tornado
1.给了三个提示flag在/fllllllllllllag这里Render+tornado这两个东西,显然是pythonweb根据提示flag所在文件夹,加上路径去访问,发现无法访问,被跳转到一个错误页面到这里,开始怀疑可能是不是存在模板注入输入的数据都被当作代码执行了,举个例子,{{1+1}}回显会返回2,当然,正常情况很少这样。一般是某个函数或者关键字会被执行先试试看翻了一下官网,大概这些函数
Mke2fs
·
2019-09-23 17:00
Buuctf
pwn1 详细wp
目录程序基本信息程序溢出点确定返回地址编写exp脚本成功getshell程序基本信息我们可以看到这是一个64程序,没有保护开启。程序溢出点gets函数可以读取无限字符,存在栈溢出。接下来我们测测需要多少字符长度可以溢出。我们可以直接从ida上看到变量s在栈上[bp-Fh]位置,也就是说我们只能输入(Fh+8)(覆盖rbp需要8个字节)的字节就能覆盖到栈底rbp,紧跟栈底的便是返回地址,我们可以接上
PwnKi
·
2019-09-19 20:00
BUUCTF
web easy_tornado
网站存在以下三个目录/flag.txtflagin/fllllllllllllag/welcome.txtrender知识点1:render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。/hints.txtmd5(cookie_secret+md5(filename))随便点进去一个,发现url变为?filename=/hints.txt&filehas
JGC_fighting
·
2019-09-19 08:38
CTF
web
BUUCTF
web 随便注
输入1没有报错1'报错,证明存在注入1'#没有报错1'orderby1#没有报错1'orderby2#没有报错1'orderby3#报错,证明存在两列,但是并没有什么用1'unionselect1,2#返回returnpreg_match("/select|update|delete|drop|insert|where|\./i",$inject);很多关键字都被过滤了,就考虑堆叠注入1';sho
JGC_fighting
·
2019-09-18 22:09
CTF
web
刷题记录:[
BUUCTF
2018]Online Tool
目录刷题记录:[
BUUCTF
2018]OnlineTool一、知识点1、escapeshellarg和escapeshellcmd使用不当导致rce刷题记录:[
BUUCTF
2018]OnlineTool
Sy1j
·
2019-09-17 11:00
BUUCTF
--SimpleRev
测试文件:https://buuoj.cn/files/7458c5c0ce999ac491df13cf7a7ed9f1/SimpleRev?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyNDN9.XXnIgg.L-8ifBkOTka-7o-QXZDkKNm77x41.准备获取信息64位文件2.IDA打开将main函数反
MayflyIT
·
2019-09-12 12:00
BUUCTF
--不一样的flag
测试文件:https://buuoj.cn/files/91b89e765c9aff8e82690c0868975b37/0bf39b5d-5f2f-4095-a921-fb5c20f53f21.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNDl9.XXmYkQ.5edzFDlCw_3UHmzs0yvtlqN2
MayflyIT
·
2019-09-12 09:00
BUUCTF
2018 Online Tool
BUUCTF
2018OnlineTool前言继续刷题,学习,为了成为黑岛的一名工具人而努力!
恋物语战场原
·
2019-09-10 20:43
CTF
BUUCTF
--刮开有奖
文件链接:https://buuoj.cn/files/abe6e2152471e1e1cbd9e5c0cae95d29/8f80610b-8701-4c7f-ad60-63861a558a5b.exe?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMDd9.XXT5Dg.7mQMViMZzaEYSVj_dfXyRr4a
MayflyIT
·
2019-09-08 22:00
代码审计和动态测试——
BUUCTF
- 高明的黑客
根据题目提示,访问http://2ea746a2-0ecd-449b-896b-e0fb38956134.node1.buuoj.cn/www.tar.gz下载源码解压之后发现有3002个php文件,而且大部分文件都是垃圾代码,解读不了。观察之后发现存在_GET和_POST,于是通过脚本进行批量扫描,通过加入echo之类的代码,只要能运行就说明该文件可以用。发现存在xk0SzyKwfzw.php文
seven昔年
·
2019-09-07 17:00
刷题记录:[CISCN2019 总决赛 Day2 Web1]Easyweb
2、绕过及sql注入3、文件上传:短标签绕过php过滤刷题记录:[CISCN2019总决赛Day2Web1]Easyweb题目复现链接:https://buuoj.cn/challenges参考链接:
BUUCTF
Sy1j
·
2019-09-07 16:00
BUUCTF
--reverse3
测试文件:https://buuoj.cn/files/aa4f6c7e8d5171d520b95420ee570e79/a9d22a0e-928d-4bb4-8525-e38c9481469e.rar?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNTl9.XXCjMA.QBNzEL8Ujfk_QRbQYa6XZ3dY
MayflyIT
·
2019-09-05 14:00
BUUCTF
--内涵的软件
测试文件:https://buuoj.cn/files/0450881183f6478e110f9ea27581683b/70125468-0786-4705-bd91-87037f8f3e16.exe?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNzZ9.XXCXQA.uml28VaZjR-jkhD5av_w9D2S
MayflyIT
·
2019-09-05 13:00
BUUCTF
--xor
测试文件:https://buuoj.cn/files/caa0fdad8f67a3115e11dc722bb9bba7/7ea34089-68ff-4bb7-8e96-92094285dfe9.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMzl9.XW-jSA.6pb2caCKvD2RceQo5EiL3_wS
MayflyIT
·
2019-09-04 21:00
【Writeup】
BUUCTF
_Pwn_[OGeek2019]babyrop
0x01解题思路文件基本信息IDA查看 读取一个随机数,然后与用户输入作比较,需要绕过。strlen遇到\x00会停止,因此只要开头为\x00,最终比较的长度v1就是0,从而绕过strncmp。 这里read的第三个读取长度参数实际上是前一个函数的返回值,可以通过上一次输入覆盖为\xff,然后就可以利用栈溢出进行常规ROP了。0x02EXP#!/usr/bin/python#coding:ut
BAKUMANSEC
·
2019-09-03 13:10
BUUCTF
-
Writeups
BUUCTF
_web_CheckIn
BUUCTF
_web_CheckIn题目:题目是SUCTF2019的web题,题目源码:https://github.com/team-su/SUCTF2019/tree/master/Web/checkIn
Aj0k3r
·
2019-08-31 14:00
ctf_web
buuctf
-web-homebrew event loop
源码太多就不贴了四个按钮一个是看源码一个是进商店买一个是重置一个是返回index然后url的格式都是这样的?action:index;True%23False?action:view;shop?action:view;reset?action:view;index分析一下流程首先登陆的时候http://url_prefix/d5afe1f66147e857/会先进入这个路由执行entry_poin
掘地三尺有神明
·
2019-08-26 16:15
buuctf
【Writeup】
BUUCTF
_Web_高明的黑客
0x01解题思路 这题下载源码一看似乎有很多一句话木马,但是大多数根本没法执行命令,而且文件和参数都比较多,所以比较普遍的做法是本地搭个环境(PHP7)尝试所有的GET和POST参数。CTFWriteups给的wp:https://www.ctfwp.com/articals/2019qiangwang.html#%E9%AB%98%E6%98%8E%E7%9A%84%E9%BB%91%E5%A
BAKUMANSEC
·
2019-08-19 22:26
BUUCTF
-
Writeups
【Writeup】
BUUCTF
_Pwn_RIP覆盖一下
0x01解题思路查看文件信息没什么防护措施的ELF64文件。拖入IDAx64,F5显然可以通过栈溢出覆盖RIP。发现命令执行函数地址为0x401186利用peda计算输入点距离RIP的偏移值得出偏移量是23。现在就可以写出覆盖RIP执行fun函数的EXP了。0x02EXPfrompwnimport*io=0defisDebug(debug):globalioifdebug:io=process('
BAKUMANSEC
·
2019-08-17 16:41
BUUCTF
-
Writeups
【Writeup】
BUUCTF
_Web_随便注
0x01解题思路打开页面,显然考点是SQL注入:手工测试一下: ?inject=' ?inject='or1# ?inject='or0#可以进行基于布尔的盲注。注释里有这么一句话:先用sqlmap常规扫描试试:sqlmapidentifiedthefollowinginjectionpoint(s)withatotalof87HTTP(s)requests:---Parameter:inj
BAKUMANSEC
·
2019-08-14 22:07
BUUCTF
-
Writeups
【Writeup】
BUUCTF
_Web_WarmUp
0x01解题思路F12查看网页源码:;直接访问获取到source.php源码:"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_subst
BAKUMANSEC
·
2019-08-14 22:56
BUUCTF
-
Writeups
上一页
31
32
33
34
35
36
37
38
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他