E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
【web | CTF】
BUUCTF
[ZJCTF 2019]NiZhuanSiWei
代码审计题目,总共有3关".file_get_contents($text,'r')."";//第二关:好像正则拦截没啥卵用,也不需要访问flag的文件if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{//第三关:反序列化激活变量passwordinclude($file);//useless.php//可利用伪协议$passwor
天命传说
·
2023-11-12 01:30
CTF
前端
java
android
web
buuctf
[ZJCTF 2019]NiZhuanSiWei1
一共有三个参数,需要考虑传参,php传参,而且是text和file这样的值,基本可以考虑需要用php伪协议,php伪协议是基于文件包含的,文件包含有本地包含和远程包含,当包含的文件在远程服务器上时,就形成了远程文件包含。远程文件包含需要在php.ini中设置:allow_url_include=on(是否允许include/require远程文件)allow_url_fopen=on(是否允许打开
半杯雨水敬过客
·
2023-11-12 01:00
php
安全
php伪协议
反序列化
BUUCTF
-[ZJCTF 2019]NiZhuanSiWei
BUUCTF
-[ZJCTF2019]NiZhuanSiWei一、知识点1、php各种协议,data://,php://payload构造:text=data://text/plain,welcometothezjctfdata
lunan0320
·
2023-11-12 01:28
CTF
Web
php
web
安全
BUUCTF
[ZJCTF 2019]NiZhuanSiWei
进去就是源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{highlight_file(__FIL
仲瑿
·
2023-11-12 01:26
CTF
php
linux
开发语言
BUUCTF
__[ZJCTF 2019]NiZhuanSiWei_题解
前言又是一天。读题打开题目,直接给源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{highlig
风过江南乱
·
2023-11-12 01:55
BUU做题记录
BUUCTF
-WEB(17-33)
BUUCTF
-WEB(17-33)17.
烦躁的程序员
·
2023-11-11 15:06
CTF
网安
BuuCTF
_web
目录[HCTF2018]admin[极客大挑战2019]BuyFlag[ACTF2020新生赛]Exec[GXYCTF2019]PingPingPing[ACTF2020新生赛]Include[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[HCTF2018]WarmUp[极客大挑战2019]SecretFile[极客大挑战2019]Upload[ACTF2020新生赛]U
PPXXWWRR
·
2023-11-11 15:04
web
第十周
buuctf
[ACTF2020新生赛]BackupFile题目类型:备份文件知识点==是不判断二者是否是同一数据类型,而===是更为严格的比较,它不仅要求二者值相等,而且还要求它们的数据类型也相同。常见的备份文件后缀:.rar.zip.7z.tar.gz.bak.swp.txt.htmlis_numeric函数用于检测变量是否为数字或数字字符串intval()函数用于获取变量的整数值数字加字母等非数字转换va
ing_end
·
2023-11-11 15:03
php
开发语言
buuctf
-[极客大挑战 2019]HardSQL(小宇特详解)
buuctf
-[极客大挑战2019]HardSQL(小宇特详解)遇到了SQL注入,先尝试一下万能密码,虽然感觉%100不能用果不其然双写再试一下发现也不行这里使用extractvalue和updatexml
小宇特详解
·
2023-11-09 21:42
数据库
安全
web安全
BUUCTF
WEB笔记之[极客大挑战2019] EasySQL、LoveSQL、BabySQL、HardSQL
小白一个,记录一下解题过程,如有错误请指正!一、EasySQL1.这里我们使用一句话万能密码就可以了,记得加上#1'or'1'='1'#2.登录就可以拿到flag二、LoveSQL网页里说用sqlmap是没有灵魂滴,但是还是手痒试了一下,发现什么都扫不出来,可能是我太菜了能力还没到家,希望有大佬能指点一下~1.我们只能运用灵魂了,用万能句尝试一下,发现登录进来了,但是没有flag2.猜测flag应
weixin_48799157
·
2023-11-09 21:10
CTF
SQL注入
web安全
web
buuctf
[极客大挑战 2019]HardSQL1
这题做了一下午,后来翻了一下别人的wp才发现,过滤了空格,服了。。考点:报错注入报错注入的应用是sql注入,页面无显示位,但有数据库的报错信息报错注入使用函数(updatexml(xml_taget,xpath,new_xml)),这个函数是用来更新指定的xml文件,xpath的格式通常是为xx/xx/xx,传进去字符串就会报错,也就会显示报错信息,利用updatexml(1,concat(0x7
半杯雨水敬过客
·
2023-11-09 21:38
数据库
sql
database
sql报错注入
极客大挑战2019Hardsql
极客大挑战2019Hardsql测试点:
BUUCTF
目标:sql注入首先创建靶机,进入页面,分别输入username和password1’or1=1123进行测试返回如下页面于是猜想这里应该过滤了空格或者是
uuzfumo
·
2023-11-09 21:07
数据库
sql
mysql
[极客大挑战 2019]HardSQL 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[极客大挑战2019]HardSQL1题目一、做题步骤1.测试2.爆数据库3.爆表名4.爆字段5.爆数据6.获取flag题目
BUUCTF
的
林本
·
2023-11-09 21:36
数据库
BUUCTF
-[极客大挑战 2019]BabySQL1
目录题目:分析:题目:分析:先测试是什么闭合near''123''andpassword=''amdin'''atline1通过拆分可以看出用户名和密码都是单引号闭合猜测后台语句为:'selectxxxfromxxxwhereusername=''andpassword='''测试有几列:发现有过滤。union和select也被过滤了,试试用双写绕过数据显示的地方为第二列和第三列。显示当前的数据库
_Monica_
·
2023-11-09 21:36
BUUCTF
网络安全
安全漏洞
信息安全
BUUCTF
-[极客大挑战 2019]BabySQL 1
题目考察了字符绕过,注释符绕过,sql双写绕过http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27orderby3%23&password=admin.可以看到or和by关键字被过滤尝试双写绕过http://7738142d-0bba-4e03-b3a6-ff994b997fe2
Three ooo
·
2023-11-09 21:31
php
mysql
url
thinkphp
oracle
记一次经典SQL双写绕过题目[极客大挑战 2019]BabySQL 1
题目环境:作者已经描述进行了严格的过滤做好心理准备进行迎接判断注入类型admin1’字符型注入万能密码注入admin1’or‘1’='1报错已经是字符型注入了,所以的话只有or这里存在了过滤联想到
buuctf
白猫a٩
·
2023-11-09 20:28
CTF做题笔记
sql
数据库
网络安全
web安全
mysql
Buuctf
(文件上传.uesr.ini绕过)[SUCTF 2019]CheckIn 1
解题思路一.打开题目:发现一个上传框,猜测上传一句话木马,获取后台shell二.上传.php.phtml.等有关的PHP文件,都显示非法后缀三.上传.htaccess文件,显示只能是图片类型文件exif_imagetype函数:exif_imagetype—判断一个图像的类型说明exif_imagetype(string$filename):intexif_imagetype()读取一个图像的第一
小小大空翼
·
2023-11-08 10:26
BuuCTF
安全
web安全
【CTF】
BUUCTF
Crypto 部分题解(持续更新)
Crypto1还原大师佛说:只能四天还原大师题目我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM,问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB???08???51?80??8A?,请猜出神秘字符串的原本模样,并且提交这个字串的32位MD5码作为答案。注意:得到的
Rm_mR
·
2023-11-07 18:51
CTF
Buuctf
Crypto
python
buuctf
-[网鼎杯 2020 青龙组]AreUSerialz(小宇特详解)
buuctf
-[网鼎杯2020青龙组]AreUSerialz(小宇特详解)process();//->对象调用类的函数}publicfunctionprocess(){//process方法if($this
小宇特详解
·
2023-11-07 09:26
buuctf
安全
web
[网鼎杯 2020 青龙组]AreUSerialz(
BUUCTF
)
文章目录打开网页我们获取到一堆源代码,然后进行代码审计:process();}publicfunctionprocess(){if($this->op=="1"){#写入文件$this->write();}elseif($this->op=="2"){#弱类型比较$res=$this->read();#读取文件$this->output($res);}else{$this->output("Bad
1qazcse
·
2023-11-07 09:55
笔记
php
web安全
buuctf
- [网鼎杯 2020 青龙组]AreUSerialz
1.题目源码process();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->output($res);}else{$this->output("BadHacker!");}}privatefunctionwrite(){if(
HelloYo1
·
2023-11-07 09:23
CTF
BUUCTF
[网鼎杯 2020 青龙组]AreUSerialz1
进入靶机分析代码这里看到我们重点需要进入read利用file_get_contents()获取flag.php中的内容我们需要使op==2filename='flag.php'但是我们看到is_valid对我们的payload进行了限制需要我们输入的字符串的字符ASCII码在32-125之间同时我们还需要绕过_destruct()也就是绕过op==='2'1.首先因为题目类型是protected,
XXX_WEB
·
2023-11-07 09:22
php
php
开发语言
BUUCTF
[网鼎杯 2020 青龙组]AreUSerialz
process();}publicfunctionprocess(){if($this->op=="1"){//op等于1时调用write()$this->write();}elseif($this->op=="2"){//op等于2时res调用read()$res=$this->read();$this->output($res);}else{$this->output("BadHacker!"
仲瑿
·
2023-11-07 09:21
CTF
php
开发语言
Crypto(8)
BUUCTF
-bbbbbbrsa1
题目描述:frombase64importb64encodeasb32encodefromgmpy2importinvert,gcd,irootfromCrypto.Util.numberimport*frombinasciiimporta2b_hex,b2a_heximportrandomflag="******************************"nbit=128p=getPrim
术业有专攻,闻道有先后
·
2023-11-07 01:50
#
cryptography
python
开发语言
BUUCTF
MISC Writeup Part3 <困难>
BUUCTF
MISCWriteupPart3100分以上的题目了,挑战一下自我,学到更多知识。
Arklight
·
2023-11-06 13:40
ubuntu19.04 pwn做题环境布置
在
buuctf
上练题的时候,发现自己缺少19.04的做题环境,这里记录下最后整合为了docker镜像,用来完成基础的pwn题应该没问题镜像地址:sudodockerpullregistry.cn-hangzhou.aliyuncs.com
no_ones
·
2023-11-06 06:13
BUUCTF
——[MRCTF2020]你传你呢 1
先传php文件格式的一句话木马。上传失败。那就先传jpg文件发现上传成功。然后我们可以先把路径保存下来。接下来我们再试一下可不可以通过抓包修改的方式上传php文件。发现上传失败。然后,我们又得变换思路了。上一篇文章,我们知道目录下有一个index.php文件,然后我们通过上传.user.ini文件让图片被当做php文件解析。接下来我想到一个思路,那就是.htaccess文件。.htaccess文件
rewaf
·
2023-11-06 05:40
笔记
BUUCTF
之[MRCTF2020]你传你呢 1
打开题目靶场,发现是一个上传页面随便上传一个文件进行试验一下发现对此文件有进行过滤上传一个图片进行尝试,发现可以上传png图片,制作图片码进行上传图片码内容如下发现可以上传成功但是蚁剑连接的话并不能够连接成功,数据为空,文件并没有被执行,百度说要有文件进行辅助执行一种是1.上传.user.ini文件,此前提是上传目录中已有php文件。一种是上传.htaccess文件。这里选择上传htaccess文
坚果雨
·
2023-11-06 05:37
各种CTF的Write
Up
php
后端
unctf
安全
BUUCTF
[MRCTF2020]你传你呢
考点:.htaccess文件上传先上传一个正常图片,发现成功上传而且能够访问。直接一个1.sdga丢上去,看看返回包。发现可以成功上传。可能有人到这里就懵了,为什么要上传1.sdga,它是个神马文件类型????对,这里我上传了一个不存在的文件类型,这样可以方便我们一下判断出是白名单还是黑名单限制。这里既然能够上传一个不存在的文件名,那么说明这里是黑名单限制,so接下来就是黑名单上传的招式咯。看好了
墨子辰
·
2023-11-06 05:07
BUUCTF
php
网络安全
安全漏洞
[MRCTF2020]你传你呢 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[MRCTF2020]你传你呢1题目一、做题步骤1.上传文件2.菜刀连接题目
BUUCTF
的[MRCTF2020]你传你呢1一、做题步骤1.
林本
·
2023-11-06 05:07
web
buuctf
-web-[MRCTF2020]你传你呢1
打开环境,典型的文件上传漏洞利用上传一个.htaccess文件,先是1.jpg抓包修改名称重新发包,上传成功SetHandlerapplication/x-httpd-php可以执行后缀名为jpg的php文件写一个一句话木马,继续上传图片马,里面写内容图片码上传完成用蚁剑连接找到flagflag{76dd6843-0bee-4dde-93d1-dd2eeef3fab7}
mlws1900
·
2023-11-06 05:36
ctf
buuctfweb
php
开发语言
安全
BUUCTF
Web [MRCTF2020]你传你呢1 & [极客大挑战 2019]HardSQL1
[MRCTF2020]你传你呢1启动靶机,熟悉的游戏和背锅侠发现文件上传点,开始上传shell.php看来是有过滤,先尝试黑名单绕过看来不行,再尝试一下图片马看来是成功了,但jpg无法解析成php代码,再尝试上传一个.htaccess为后缀的文件,新建.htaccess,写入AddTypeapplication/x-httpd-php.jpg把content-type改成image/jpeg上传完
WmVicmE=
·
2023-11-06 05:06
BUUCTF
Web
安全
[
BUUCTF
NewStar 2023] week5 Crypto/pwn
最后一周几个有难度的题Cryptolast_signin也是个板子题,不过有些人存的板子没到,所以感觉有难度,毕竟这板子也不是咱自己能写出来的。给了部分p,p是1024位给了922-101位差两头。fromCrypto.Util.numberimport*flag=b'?'e=65537p,q=getPrime(1024),getPrime(1024)N=p*qgift=p&(2**923-2**
石氏是时试
·
2023-11-05 22:11
python
前端
javascript
BUUCTF
持续更新中
目录[HCTF2018]WarmUp[强网杯2019]随便注[SUCTF2019]EasySQL[GYCTF2020]Blacklist[GKCTF2020]cve版签到GXYCTF2019禁止套娃[De1CTF2019]SSRFMe[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[极客大挑战2019]SecretFile[ACTF2020新生赛]Include2018]e
每天都要努力哇
·
2023-11-05 12:17
刷题记
1024程序员节
BUUCTF
刷题记录(第一页和第二页部分题)
这个晚上总算补完了所有的简易wp,二刷了一部分题目。小白做题,大佬勿喷。。[极客大挑战2019]EasySQL猜对用户名admin,判断密码框存在注入,直接万能密码,或者随意查询一下[HCTF2018]WarmUp代码审计典型例题,两个if判断需要false,最后一个需要true,最后通过文件包含漏洞查看,还是较为简单的题目[极客大挑战2019]Havefun…就传个参[ACTF2020新生赛]I
kesou_0089
·
2023-11-05 12:16
ctf-web
web安全
安全
从0到1——
BUUCTF
-Web刷题之旅
[HCTF2018]WarmUp查看网页源码发现存在source.php于是查看source.phphttp://0df7b2a6-36eb-4766-8481-62b98f795732.node3.buuoj.cn/source.php查看source.php应该为index.php的代码同时发现存在hint.php文件查看发现存在提示信息//source.php//代码包含两部分定义emmm类
4399彪哥
·
2023-11-05 12:45
php
网络安全
web
buuctf
刷题之旅之web(一)
2021-01-15第一题:[HCTF2018]WarmUp这里懒得上传图片了,所以就直接笔记了源代码里面有1.source.php,所以打开以后还会发先2.hint.php1打开后会发现是代码审计"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse
Yn8rt
·
2023-11-05 11:43
buuctf
php
BUUCTF
Web1
[极客大挑战2019]EasySQL试了个万能密码就能上去了flag:flag{8e685472-02e4-440a-b04e-b0d9b6d9c27f}[HCTF2018]WarmUp看源码有个source.php"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";re
ofo300
·
2023-11-05 11:10
CTF
CTF
web
buuctf
[极客大挑战 2019]Http1
啥也没有,查看网页源代码看到了一个不一样的东西,url+/Secret.php进行访问图是我们不是从https://Sycsecret.buuoj.cn这个地方来的,我们就欺骗它从这个地方去试试需要使用到HTTPReferer伪造Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处
️ tjy
·
2023-11-04 10:48
web安全
web
buuctf
[极客大挑战 2019]Http1
1.开F12进到主页面,先查看源代码,发现php文件2.链接进入node4.buuoj.cn:26912/Secret.php3.题目是关于http的,http的考点大多都是在消息头上,根据网页提示,需要修改页面的来源也就是修改消息头的Referer参数关于referer参数,正常页面输入url进入其他网页是不用配置referer参数的,但是在通过超链接进入其他网页的时候,客户端的请求会配置上re
半杯雨水敬过客
·
2023-11-04 10:47
BUUCTF
[极客大挑战 2019]Http1
打开题目后:首先F12找线索,果然发现了一个名为Secret.php的文件,打开它打开文件后页面变为:根据页面提示此时就要用到Http请求header中的Referer,那么什么是Referer?Referer是HTTP请求header的一部分,当浏览器(或者模拟浏览器行为&
HongkongBoy
·
2023-11-04 10:12
php
buuctf
hitcontraining_heapcreator HITCON Trainging lab13
这一题在wiki上面是有的,在ChunkExtendandOverlapping里面,个人觉得这一题对于我这种刚开始学习堆的人来说,是比较容易理解的一题拖进IDAcreate_heap函数:值得注意的是,他这里是会有两次malloc的,也就是说,你申请了一次,他就会创建两个chunk,第一个chunk是0x20大小的,可以看作是记录的作用,里面存放着第二个chunk的size和指针,同时,第一个c
R1nd0
·
2023-11-04 06:05
PWN-PRACTICE-
BUUCTF
-17
PWN-PRACTICE-
BUUCTF
-17hitcontraining_heapcreatorwustctf2020_closedciscn_2019_es_7hitcon2014_stkofhitcontraining_heapcreator
P1umH0
·
2023-11-04 06:35
Pwn-BUUCTF
安全
系统安全
buuctf
-misc-另外一个世界
使用winhex打开图片有东西应该是二进制转化为ascii码将二进制转换为16进制在转ascii>>>int('1101011011011110110010101101011011010100011001101110011',2)#十进制30240303892542323>>>hex(30240303892542323)#十六进制'0x6b6f656b6a3373'>>>importbinasci
~ Venus
·
2023-11-03 21:25
misc
buuctf
-misc-另外一个世界-wp
另外一个世界知识点关注二进制方式打开文件中隐藏的信息过程打开图片,属性和binwalk没得到啥信息,二进制方式打开文件,发现一串二进制值八位为一个ascii,转换即可得到flag01101011k01101111o01100101e01101011k01101010j00110011301110011sflag{koekj3s}
居上7788
·
2023-11-03 21:25
ctf记录
buuctf
—另外一个世界
得到一张图用010打开最后面有一串数字然后八个一组,进行ascll码转换网上找了一个脚本补全格式flag{koekj3s}
小常吃不下了
·
2023-11-03 21:25
BUUCTF
010
【
BUUCTF
】MISC 另外一个世界
丢linuxstrings最后一行0101引起怀疑!01101011011011110110010101101011011010100011001101110011八个一组转ASCII码importbinasciia='''01101011011011110110010101101011011010100011001101110011'''b=''foriiina.split('\n'):b+=c
你们这样一点都不可耐
·
2023-11-03 21:21
MISC
python
安全
linux
ascii码表
脚本语言
BUUCTF
misc 专题(21)另外一个世界
下载解压之后发现是这样的一张图片刚开始想把它放入kali'中,结果binwalk之后什么都没有,那就将它放入winhex中看看是不是被修改了一些数据,翻着翻着就发现了一组很可疑的二进制码01101011011011110110010101101011011010100011001101110011刚开始直接想将它转换成ascall码结果发现并不是,实在没头绪就去看了下大佬的博客,发现要将它八个为一
tt_npc
·
2023-11-03 21:50
网络安全
python
【
BUUCTF
】MISC:另一个世界
首先查看图片本身是否有隐藏内容,使用stegsolve查找后并无。查看hex,末尾有一串二进制:01101011011011110110010101101011011010100011001101110011不妨先尝试转换下进制。以8个为单位尝试:lethex="01101011011011110110010101101011011010100011001101110011"letnums=[]f
张麦麦
·
2023-11-03 21:50
CTF
javascript
html
buuctf
:另外一个世界
下载解压得到一张图片,放到010Editor中查看,在末尾发现一串二进制,8个一组分别转成ASCII对应的字母,得到:koekj3s,记得包上flag{}提交。知识点:1.二进制:二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”。2.ASCII码与二进制间的基础字母的转换:
外上@
·
2023-11-03 21:48
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他