E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
(
BUUCTF
)actf_2019_actfnote
文章目录前置知识整体思路exp前置知识houseofforce数组未初始化漏洞整体思路感谢hav1k师傅。首先,通过strdup输入的字符串数组没有初始化,里面本身就包含libc地址,其位于偏移0x18的地方,因此输入长度为0x18的字符填充后即可获得libc地址。接下来,strdup输入这部分内容产生的chunk不一定大小为0x30,而在edit函数中固定可以输入大小为0x20的内容,因此存在溢
LtfallQwQ
·
2024-01-12 23:08
pwn_writeup
安全
系统安全
网络安全
(
BUUCTF
)pwnable_bf
文章目录前置知识整体思路exp前置知识改got表整体思路这道题看起来是在解析brainfuck,我对这方面的知识可以说是一窍不通,但是看了看代码感觉并不需要我们懂brainfuck。首先我们需要输入一个长度最大为1024的字符串,然后其会逐字符解析该字符串。其中,可以移动指针p指向的内容,初始的p为0x0804A0A0。+和-可以使得指针p指向的内容加一或者减一。通过这些目前我们可以实现任意地址写
LtfallQwQ
·
2024-01-12 23:03
pwn_writeup
网络安全
安全
系统安全
BUUCTF
刷题记录
[
BUUCTF
2018]OnlineTool”选项,则Nmap会将扫描结果写入到指定的文件中,而不是在终端输出。构造payload:?
块块0.o
·
2024-01-12 12:45
各种ctf的wp合集
ctf
android
网络安全
web安全
安全
BUUCTF
buuctf
[极客大挑战 2019]BabySQL--联合注入、双写过滤
目录1、测试万能密码:2、判断字段个数3、尝试联合注入4、尝试双写过滤5、继续尝试列数6、查询数据库和版本信息7、查询表名8、没有找到和ctf相关的内容,查找其他的数据库9、查看ctf数据库中的表10、查询Flag表中的字段名11、查询表中的内容1、测试万能密码:1'or'1'='1失败2、判断字段个数1’orderby3#"or"和“by”被过滤3、尝试联合注入Payload:1’unionse
三角恐龙
·
2024-01-11 12:59
ctf
数据库
web安全
BUUCTF
密码题一
1、凯撒?替换?呵呵!MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}变异凯撒,在线解密解密网站结果flag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}2、萌萌哒的八戒猪圈密码解密猪圈密码结果:3、传统知识+古典密码天干地支解密先栅栏再
知鱼~
·
2024-01-11 07:22
CTF
BUUCTF刷题记录
密码学
CTF
BUUCTF
---> Encrypto
转眼就一月十号了,本来今天不想更的,(因为我懒)是因为明天要考python,好像还不止但是呢,发现
BUUCTF
的密码学模块刚好可以用到py的脚本,那就当时复习一下吧!!
[email protected]
·
2024-01-10 23:03
安全
(
BUUCTF
)inndy_onepunch
文章目录前置知识整体思路exp前置知识汇编语言中的相对跳转整体思路查看程序,可以进行一次任意地址一字节的修改。仔细查看程序发现有个叫做_的函数偷偷执行过了,发现这个函数会将整个程序代码段、数据段等都变为可写可执行。我们直接修改代码使得这个过程可以无限执行。程序本来存在一个canary的校验过程,我们将其修改,使得其校验通过时不跳转到程序退出,而是跳转到程序开始。这个地方写一下如何算相对地址:可以看
LtfallQwQ
·
2024-01-10 07:24
pwn_writeup
网络安全
安全
系统安全
(
BUUCTF
)ciscn_2019_sw_7
文章目录前置知识整体思路exp前置知识堆溢出tcache_perthread_structhijacking重叠指针构建整体思路read中有一个整数溢出,假如输入的size小于等于0,那么在输入内容的时候会将一个有符号整数和无符号整数进行比较,如下:这会使得有符号整数被强制类型转换为无符号整数,从而导致负数会被转换为一个非常大的正数,从而实现一个几乎无限大小的堆溢出。因此我们通过输入size为0的
LtfallQwQ
·
2024-01-10 07:24
pwn_writeup
网络安全
安全
系统安全
(
BUUCTF
)picoctf_2018_buffer overflow 3
文章目录前置知识整体思路exp前置知识canary绕过思想整体思路查看程序,发现其模拟了一个canary的检测过程。在正常情况下,canary有效防止栈溢出的原因是它是随机的。而本题中模拟的canary从文件读取,显然是固定的。因此本题思路是按字节爆破canary(由于是32位程序,只有4字节)即可。expfrompwnimport*fromLibcSearcherimport*filename=
LtfallQwQ
·
2024-01-10 07:24
pwn_writeup
安全
网络安全
系统安全
(
BUUCTF
)Black_Watch_入群题_PWN2 (tcache stash unlink attack原理和例题)
文章目录前置知识tcache_stash_unlink_attack整体思路exp前置知识calloctcachestashunlinkattack沙箱,需要进行orw(open-read-write)栈迁移tcache_stash_unlink_attacktcachestashunlink可以达成两个目的:任意地址申请一个fakechunk往任意地址写一个main_arena地址看起来就像fa
LtfallQwQ
·
2024-01-10 07:54
pwn_writeup
网络安全
安全
系统安全
(
BUUCTF
)TWCTF_online_2019_asterisk_alloc
文章目录前置知识整体思路realloc函数思路exp前置知识realloc函数的利用利用unsortedbin中残留的指针进行partialoverwrite,来劫持_IO_2_1_stdout通过_IO_2_1_stdout进行输出整体思路realloc函数realloc(ptr,new_size);//realloc函数可以重新调整之前分配的内存块的大小。//若ptr为0且new_size>0
LtfallQwQ
·
2024-01-10 07:54
pwn_writeup
安全
网络安全
系统安全
(
BUUCTF
)pwnable_317
文章目录前置知识fini_array劫持通过fini_array栈迁移来实现ROP整体思路exp前置知识静态编译栈迁移fini_array劫持fini_array劫持若只覆盖array[1]为main_addr,那么只会执行一次main函数便会执行下一个array中的函数。要无限执行某个函数,需要使用这个方式:array[0]覆盖为__libc_csu_finiarray[1]覆盖为另一地址add
LtfallQwQ
·
2024-01-10 07:07
pwn_writeup
网络安全
系统安全
安全
web
buuctf
[ Had a bad day]
考点:伪协议嵌套(伪协议的过滤器嵌套)1.打开页面,url上有get传参,category=2.尝试注入,1',1'or'1=1'都不行,没有数据库报错3.尝试文件包含,利用php伪协议,尝试读取index.php,令category=php://filter/read=convert.base64-encode/resource=index.php根据提示,可以看出确实是文件包含,利用了incl
半杯雨水敬过客
·
2024-01-08 01:56
伪协议嵌套
文件包含
[
buuctf
]刷题记录
文章目录[网鼎杯2018]Fakebook方法一方法二(掌握sqlmapPOST型注入)方法三[HCTF2018]WarmUp[ZJCTF2019]NiZhuanSiWei[GXYCTF2019]BabyUpload[GXYCTF2019]BabySQli[BSidesCF2020]Hadabadday1[网鼎杯2018]Fakebook考点SSRF新学:dirsearch,dirmap使用sql
pippaa
·
2024-01-08 01:55
刷题记录
安全
web安全
BUUCTF
__web题解合集(七)
题目1、[网鼎杯2020朱雀组]Nmap这题知识点做过,[
BUUCTF
2018]OnlineTool,利用的nmap的-oG参数来把扫描结果写入文件。也就能把我们传入的payload一起写进去。
风过江南乱
·
2024-01-08 01:24
BUU做题记录
BUUCTF
WEB HCTF 2018 WarmUp
1:题目2:解题2.1:查看源码按F12发现提示:2.2:尝试打开source.phphttp://f25ece33-0891-47a1-b89a-eefac33b2f4f.node4.buuoj.cn/source.php得到代码:2.3:解析代码2.3.1:代码正文解析if(!empty($_REQUEST['file'])&&is_string($_REQUEST['file'])&&emm
Ethan552525
·
2024-01-06 10:02
BUUCTF
php
linux
web
python
java
BUUCTF
crypto做题记录(3)新手向
目录一、Rabbit二、篱笆墙的影子三、丢失的MD5四、Alice与Bob一、Rabbit得到的密文:U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI依旧是看不懂是什么编码,上网搜索,在侧栏发现Rabbit解码,直接搜索就能有在线解码网站二、篱笆墙的影子得到的密文是felhaagv{ewtehtehfilnakgw}首先先看这个提示,这是出自于《篱笆,女人和狗》中的歌曲的歌
YanXi_Basketball
·
2024-01-05 08:26
CTF—crypto习题记录
密码学
BUUCTF
crypto做题记录(4)新手向
目录一、大帝的密码武器二、Windows系统密码三、信息化时代的步伐四、凯撒?替换?呵呵!一、大帝的密码武器下载的文件叫zip,应该是提示文件的后缀名是zip,把名字改成1.zip或者其他也行,主要保证后缀名是zip就行。得到两个txt对FRPHEVGL,我们只需要遍历一下偏移量就行,建议改成小写,更方便看。用13再加密一下二、Windows系统密码打开文件后得到格式:用户名:uid:密码哈希::
YanXi_Basketball
·
2024-01-05 08:26
CTF—crypto习题记录
密码学
BUUCTF
crypto做题记录(2)新手向
一、摩丝下载附件之后的到的密文:...-..---...-.-.-----..-根据“摩丝”这两个字,可以知道这是摩斯电码,在网页上找一个摩斯电码翻译器就行直接输入就可以得到明文。填入flag{}的{}中上传就行二、password得到密文如图根据姓名和生日猜密码。首先可以试试zhangsan19900315,或者19900315zhangsan。但是都不对。注意一下那个X的数量,是10位,生日是
YanXi_Basketball
·
2024-01-05 08:26
CTF—crypto习题记录
密码学
BUUCTF
——Reverse——SimpleRev
1、题目2、工具ExeinfoPE:查壳工具。IDA:是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。python:编写自动化脚本。3、方法下载压缩包,解压得到一个没有后缀的文件。用ExeinfoPE查询该文件是否加了壳。发现这是一个64位的.elf文件(linux),并且没有壳。使用64位的IDA将其打开。找到main函数,双击,按F5进行反汇编。先将ASCII值转换为字符,选中+R。
恣睢s
·
2024-01-04 14:53
网络安全
网络安全
BUUCTF
——Reverse——Java逆向解密
1、题目2、工具jd-gui:Java反汇编器。python:编写自动化脚本。3、方法下载压缩包,解压得到一个.class文件。题目已经说了是java逆向,所以使用jd-gui打开该文件。代码如下:importjava.io.PrintStream;importjava.util.ArrayList;importjava.util.Scanner;publicclassReverse{public
恣睢s
·
2024-01-04 14:23
网络安全
网络安全
BUUCTF
——Reverse——不一样的flag
1、题目2、工具ExeinfoPE:查壳工具。IDA:是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。3、方法下载压缩包,解压得到一个.exe执行文件。打开文件,要求输入。尝试输入1,自动退出。输入2,又要求输入。用ExeinfoPE查询该文件是否加了壳。发现这是一个32位的文件,并且没有壳。使用32位的IDA将其打开。找到main函数,双击,按F5进行反汇编。把ASCII转换为字符,选
恣睢s
·
2024-01-04 14:22
网络安全
网络安全
BUUCTF
——Reverse——[GXYCTF2019]luck_guy
1、题目2、工具ExeinfoPE:查壳工具。IDA:是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。python:编写自动化脚本。3、方法下载压缩包,解压得到一个没有后缀的文件。用ExeinfoPE查询该文件是否加了壳。发现这是一个64位的.elf文件(linux),并且没有壳。使用64位的IDA将其打开。找到main函数,双击,按F5进行反汇编。主函数中要求输入一个数字,然后该数字被
恣睢s
·
2024-01-04 14:51
网络安全
网络安全
【
BUUCTF
-Web 0024】[ZJCTF 2019]NiZhuanSiWei
Subject逆转思维PHP伪协议PHP反序列化MindPalace访问url获得代码:imagepreg_match(stringsubject,array&flags=0,int$offset=0):int=>执行匹配正则表达式Payload:url/index.php?text=text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY
月蚀様
·
2024-01-03 16:26
从零开始做题:[WUSTCTF2020]girlfriend
题目信息
BUUCTF
在线评测DTMF音频拨打电话每个按键被按下发出的声音不一样(base)┌──(holyeyes㉿kali2023)-[~/Misc/题目/girlfriend/dtmf-decoder
weixin_44626085
·
2024-01-02 12:05
Misc
杂项
python
运维
网络安全
安全
系统安全
从零开始做题:
BUUCTF
数据包中的线索-wp
题目信息解题工具Wireshark:开源的强大的流量包分析工具。内置有一个强大过滤器,可以方便筛选各种数据。kali2023里面自带有。解题过程方法1HTTP协议指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。请求和响应消息的头以ASCII形式给出;而消息内容则具有一个类似MIME的格式。HTTP协议运行在TCP之上。在wireshark中流量由HTTP流量与TCP流量两种构成。其中
weixin_44626085
·
2024-01-02 12:35
Misc
杂项
python
运维
服务器
网络安全
BUUCTF
[GXYCTF2019]gakki 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,解压得到一张.jpg图片。
玥轩_521
·
2024-01-01 13:40
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
Misc
BUUCTF
小易的U盘 1
BUUCTF
:https://buuoj.cn/challenges题目描述:小易的U盘中了一个奇怪的病毒,电脑中莫名其妙会多出来东西。
玥轩_521
·
2024-01-01 13:40
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
Misc
inf
BUUCTF
[WUSTCTF2020]爬 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个没有后缀的文件。
玥轩_521
·
2024-01-01 13:40
BUUCTF
MISC
CTF
安全
笔记
BUUCTF
网络安全
Misc
word
BUUCTF
练习场——Crypto篇
最近开始从头学习CTF了,在这里记录一下在
BUUCTF
的解题思路和过程。
卷卷0v0
·
2024-01-01 02:14
CTF
安全
经验分享
buuctf
[极客大挑战 2019]Http1
目录知识点补充:请求行请求头请求体解题过程知识点补充:这道题,主要是对于http请求报文的考察。(参考(37条消息)http请求报文详解_石硕页的博客-CSDN博客_http请求报文)(本题的抓包结果)第一行就是请求行:第一部分是请求方法,常见包括GET、POST、OPTIONS(我目前还没有见过我是菜鸡)第二部分是url第三部分是HTTP协议(http(Hypertexttransferprot
三角恐龙
·
2023-12-29 16:57
ctf
网络
BUUCTF
Reverse/[2019红帽杯]Snake
BUUCTF
Reverse/[2019红帽杯]Snake下载解压缩后得到可执行文件,而且有一个unity的应用程序,应该是用unity编写的游戏打开是一个贪吃蛇游戏用.NETReflector打开Assembly-CSharp.dll
oliveira-time
·
2023-12-29 15:18
c#
[BJDCTF2020]BJD hamburger competition-
buuctf
buuctf
做题记录拿到手里是一堆文件:这里的code是我之后存在这里的一个文件夹,并不是题目给的)看到了Unity,之前并未做过类似的题目,去查了相关参考:比较关键的几点是:u3d支持c#和js两种脚本
oliveira-time
·
2023-12-29 15:17
java
前端
开发语言
PHP字符串解析特性 ($GET/$POST参数绕过)(含例题
buuctf
easycalc)
参考链接:https://www.freebuf.com/articles/web/213359.html例题
buuctf
sayo.
·
2023-12-29 12:36
网络安全
php
网络安全
web
信息安全
[WUSTCTF2020]朴实无华1
windows系统)-CSDN博客拿到题没有什么可用信息访问robots.txt(存在一个误导信息)这里有一个/fAke_f1agggg.php访问以后出现这个不是flag直接拿工具跑一编还是老样子跑
buuctf
怪兽不会rap_哥哥我会crash
·
2023-12-28 20:50
BUUCTF
web题
php
ctf
BUUCTF
-Linux Labs
LinuxLabs根据题目给出的内容,在kali中连接靶机,输入密码进入命令行模式ls发现什么都没有,有可能进入到了一个空文件夹cd..切换到上一层目录,ls查看此目录下的内容,发现flag.txt文件,查看文件是flagflag{bd8706f6-b152-4fa7-9356-bbcd5f4ba0f7}BUULFICOURSE1打开连接是PHP文件包含代码首先使用highlight_file函数
lin__ying
·
2023-12-25 07:47
ctf
linux
网络安全
buuctf
-Misc 题目解答分解91-93
91.[SUCTF2018]followme下载完就是一个流量包,用wireshark打开直接导出http对象这里面有很多的这样的文件里面都是参数直接搜索关键字suctfgrep-r"SUCTF"得到flagSUCTF{password_is_not_weak}92.[MRCTF2020]CyberPunk用notepad++打开直接搜flag查找到flag,但是不完整发现是程序需要到2020.9
p0et
·
2023-12-25 01:11
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解85-87
85.[UTCTF2020]fileheader下载完就是一个图片,但是显示图片错误,提示文件头没有用010editor打开找一个png文件,看一下它的头部只需要修改前四个字节为89504E47即可就能拿到flagutflag{3lit3_h4ck3r}86.[WUSTCTF2020]girlfriend音频摩斯密码,用音频工具打开Audacity打开发现又不是摩斯密码在ctf比赛中,记得还有一个
p0et
·
2023-12-25 01:41
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解88-90
88.[DDCTF2018](╯°□°)得到就是这些字符d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd得到一串字符串,各种base解码之后,发现什么也不是看着都是16进制的那就两
p0et
·
2023-12-25 01:41
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解94-96
94.[SUCTF2019]Game在源码包里面有一个静态页面和一些样式表在index,html中看到了flagbase32解码得到flagsuctf{hAHaha_Fak3_F1ag}但是显示不对还有一张图片进行数据提取发现base64U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==解密后发现是Salted格式的文件Base64在线
p0et
·
2023-12-25 01:10
ctf-Misc
经验分享
笔记
持续更新
BUUCTF
——PWN(三)
文章目录前言axb_2019_heaponeshot_tjctf_2016护网杯_2018_gettingstartwustctf2020_number_gamezctf2016_note2starctf_2019_babyshellactf_2019_babyheapgyctf_2020_forcewustctf2020_name_your_dogciscn_2019_final_2ciscn_
weixinzjh
·
2023-12-23 14:26
RE&PWN
linux
网络
运维
网络安全
[
BUUCTF
HCTF 2018]WarmUp1
1.看题目提示分析题目内容盲猜一波~:是关于PHP代码审计的2.打开链接,分析题目给你提示了我们访问source.php来看一下大boss出现,开始详细手撕~3.手撕PHP代码(代码审计)本人是小白,所以第一步,先问chatGPT的意见:这个主要是对classemmm类的分析,然后还有后面的三个&&条件判断:结合代码去理解GPT给的解释,就可以很容易形成一个思路:重点在:if(!empty($_R
图灵·飞︿( ̄︶ ̄)︿
·
2023-12-22 23:42
WEB刷题
web基础
BUUCTF
[Web 2]
前言:这是关于
BUUCTF
Web练习的第二关,主要考察的是选手对PHP和URL还有网页的考察。
夜思红尘
·
2023-12-22 04:26
网络安全
网络安全
php
html
BUUCTF
[Web 1](SQL注入1)
简单点说就是在用户可以输入的地方,插入一下恶意代码,并通过一些手段让其执行来获取黑客想要的数据链接:
BUUCTF
在线评测
BUUCTF
是一个CTF竞赛和训练平台,为各位CTF选手提供真实赛题在线复现等服务
夜思红尘
·
2023-12-22 04:55
网络安全
安全
网络安全
网络
windows
2019-12-19
buuctf
刷题开始~撒花★,°:.☆( ̄▽ ̄)/$:.°★。1.摩丝被坑了一小下,解出来是image.png但是它不对,然后查了一下正确的摩尔斯电码发现全是大写……我??行叭你说得对。
void_dc
·
2023-12-22 00:32
[BJDCTF2020]Mark loves cat1
提示-信息收集.git泄露php代码审计拿到题先做信息收集这里用dirsearch扫了下目录###如果没有dirsearch我在之前的这篇博客有写dirsearch的安装环境以及地址还有怎么扫
buuctf
怪兽不会rap_哥哥我会crash
·
2023-12-18 17:13
BUUCTF
web题
php
git泄露
php代码审计
ctf
BUUCTF
virink_2019_files_share
BUUCTF
virink_2019_files_share考点:任意文件读取双写..
Senimo_
·
2023-12-17 09:30
BUUCTF
WEB
Writeup
BUUCTF
virink_2019
files_share
writeup
CTF
CTF-文件包含(1)
read=convert.base64-encode/resource=index.php访问index.php文件+base64解码后得到flag[极客大挑战2019]SecretFile题目地址:
BUUCTF
Plkaciu
·
2023-12-16 20:23
#
web
web安全
命令执行 [
BUUCTF
2018]Online Tool1
打开题目我们代码审计一下if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADDR']=$_SERVER['HTTP_X_FORWARDED_FOR'];}如果存在xxf头且不为空,则将xxf头内容(真实的客户端ip)赋给ROMOTE_ADDR(代理服务器传过来的ip地址)这段代码主要是为了处理通过代理服务器访问网站时获取正确
访白鹿
·
2023-12-16 03:31
linux
运维
服务器
[GWCTF 2019]我有一个数据库1
phpmyadmin的版本漏洞这里看起来不像是加密应该是编码错误这里访问robots.txt直接把phpinfo.php放出来了这里能看到它所有的信息这里并没有能找到可控点用dirsearch扫了一遍####注意扫描
buuctf
怪兽不会rap_哥哥我会crash
·
2023-12-15 05:00
BUUCTF
web题
ctf
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他