E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BJDCTF
BUUCTF-[
BJDCTF
2020]Easy MD5 记录
[
BJDCTF
2020]EasyMD5界面没发现啥特别,抓包看看,发现一条隐藏提示。到了这步卡住了,看了下wp,发现ffifdyop绕过,为啥可以绕过,大概意思就是ffifdyop。
低调求发展
·
2023-04-16 17:22
bjdctf
_2020_router
1,三连思路:ping看看是否能绕过,命令拼接。2,IDA分析无过滤3,直接;或&拼接完。
hercu1iz
·
2023-04-16 08:58
PWN
pwn
bjdctf
_2020_babyrop2-leak canary
1,三连分析:开了canary,先想办法获取canary值。2,IDA静态分析,查看可以泄露canary的地方,否则只能爆破了发现可以格式化字符串函数泄露的地方:栈帧结构:高地址--------------gift_ret栈帧--------------gift_ebp--------------canary...format局部变量的地址:存入的内容=>aa%6$p(假格式化参数6)...---
hercu1iz
·
2023-04-14 02:18
PWN
python
buu(前三页第一弹) RSA习题与相关知识总结
buuctfrsa21题目描述:题目分析:收获与体会:buuctf[HDCTF2019]bbbbbbrsa1题目描述:题目解析:收获与体会:buuctfRSA51题目描述:题目分析:收获与体会:buuctf[
BJDCTF
2020
Emmaaaaaaaaaa
·
2023-04-13 10:41
buuctf
密码RSA
python
密码学
安全
python
NSSCTF Pwn Page 1 - 2
解题步骤:查看源码EXP:[SWPUCTF2021新生赛]gift_pwn知识点:Checksec&IDAEXP:第一种:第二种[CISCN2019华北]PWN1知识点:Checksec&IDAEXP:[
BJDCTF
2020
Red-Leaves
·
2023-04-13 03:30
Pwn
linux
网络安全
python
网络
学习
BUUCTF-MD5强弱比较-MD5()的万能密码-tornado框架注入-中文电码
第六周第三次目录学习到的知识1.MD5强弱比较可以都可以使用数组绕过2.基于MD5()的万能密码ffifdyopWEB[
BJDCTF
2020]EasyMD5编辑[护网杯2018]easy_tornadoCrypto
双层小牛堡
·
2023-04-12 17:24
BUUctf
java
开发语言
[
BJDCTF
2020]Cookie is so stable(PHP|Twig|SSTI)
目录信息收集hint页面flag页面命令执行reference信息收集hint页面flag页面输入任意内容(这里输入admin)这里第一反应是cookie类的SQL注入?但是发现这里其实并没有实现查询信息的功能,只是将输入的内容进行打印,看下前端源码,可能是SSTI!修改cookie${7*7}----------{{7*7}}---------{{7*'7'}}确认是SSTI(PHP),根据上文
coleak
·
2023-04-06 18:40
web安全
php
web安全
网络安全
安全
开发语言
攻防世界 favorite_number mfw、[
BJDCTF
2020]ZJCTF,不过如此
favorite_number进入环境得到源码这里发现一个assert()函数,想到估计是代码执行漏洞,而$page没有任何的控制直接拼接,我们想利用assert()函数执行cat./templates/flag.php获得flag,那么肯定要破坏原来的assert结构才能,使得我们目标才能达成assert("strpos('$file','..')===false")assert("file_e
听门外雪花飞
·
2023-04-05 04:54
ctf刷题纪
php
开发语言
[
BJDCTF
2020]Easy MD5
寻找思路打开看页面只有一个框,啥也没有,于是翻看源码、数据包啥的看看有没有什么线索。可以在数据包内发现有个hint:Hint:select*from'admin'wherepassword=md5($pass,true)然后方向大概知道了,进行sql注入。但是如何在经过md5加密之后还能形成注入。我们目标构造形成'or'数字以此形成万能密码。md5($pass,true)这个php函数参考了很多大
glan想睡觉
·
2023-04-03 17:08
wp
学习
安全
[
BJDCTF
2nd]假猪套天下第一
题目图片.png过程1.登录界面抓包,发现L0g1n.php,访问一下图片.png2.继续抓包,提示说时间要99年,那就把time改很大图片.png图片.png3.又要本地登录,那XFF和client-ip都可以图片.png4.又要消息来自gem-love.com,添加Referer图片.png5.又要使用Commodo64浏览器,添加user-agent,注意浏览器名称需使用全称图片.png6.
浩歌已行
·
2023-03-31 00:01
【学习笔记 20】buu [
BJDCTF
2020]Easy MD5
知识点password='".md5($pass,true)."'解题360截图17290429273651.PNG360截图17891228296729.PNG这里可以看到是通过get参数进行传参,但是这里也没有其他的提示,尝试传统的抓包,等分析没有得到有用信息,查看大佬wp,知道了其中调用了这样的函数password='".md5($pass,true)."'就是将你输入的命令进行MD5加密后
Noslpum
·
2023-03-30 12:43
DS_Store文件泄漏
文章目录什么DS_StoreDS_Store文件泄漏利用工具——ds_store_exp实例:bugku-sql注入2[
BJDCTF
2nd]假猪套天下第一什么DS_Store.DS_Store是MacOS
红云谈安全
·
2023-03-29 06:48
web安全
web安全
[
BJDCTF
2020]The mystery of ip
题目图片.png过程1.抓包分析,flag.php,hint.php,index.php,发现貌似和ip有关图片.png图片.png2.客户端请求头,XFF和client-ip都可。发现可以控制输入图片.png3.尝试是否可以进行逻辑运算{7*8},发现可以图片.png4.尝试系统命令client-ip:{system('ls')}发现可以,尝试cat/flag,没有任何过滤图片.png
浩歌已行
·
2023-03-26 08:26
buu(前三页第三弹) RSA习题与相关知识总结
文章目录[
BJDCTF
2020]rsa_output1:题目描述:题目分析:收获与体会:SameMod1题目描述:题目分析:收获与体会:buu[
BJDCTF
2020]easyrsa1题目描述:题目分析:
Emmaaaaaaaaaa
·
2023-03-23 18:06
python
buuctf
密码RSA
python
密码学
安全
[
BJDCTF
2020]Easy MD5(浅谈PHP弱类型hash比较缺陷)
目录信息收集构造payloadPHP弱类型hash比较缺陷0e碰撞数组MD5总结信息收集看题目应该和MD5加密相关select*from'admin'wherepassword=md5($pass,true)PHP的MD5函数string必需。规定要计算的字符串。raw可选。规定十六进制或二进制输出格式:TRUE-原始16字符二进制格式FALSE-默认。32字符十六进制数构造payload";ec
coleak
·
2023-01-25 08:52
web安全
密码学
PHP
安全
php
web安全
CTF buuoj pwn-----第10题:
bjdctf
_2020_babystack
CTFbuuojpwn-----第10题:
bjdctf
_2020_babystack1思路2编写exp3运行exp,获取flag1思路本题有后门函数,最简单的是直接调用,又快又好.这里想用一下system
Hex_bing
·
2023-01-16 07:30
PWN
python
linux
安全
pwn
ctf_BUUCTF_web(1)
[
BJDCTF
2020]EasyMD56.[极客大挑战2019]HardSQL7.[GXYCTF2019]BabySQli8.[GYCTF2020]Blacklist9.
过动猿
·
2022-11-25 17:45
ctf安全-web
ctf
BUUCTF
web
第二届BJD CTF做题总结与题目复现-MISC&Crypto
0x00前言上周参加了第二届
BJDCTF
,本Webdog太垃圾,就做出两道Web。不过还好MISC和Crypto做的还行。那就先总结复现一下。
Qwzf
·
2022-11-23 16:06
CTF
BJDCTF
CTF
[
BJDCTF
2020]BJD hamburger competition
c#逆向解压附件可以看到unity用dnspy反编译Assembly-CSharp.dll这里应该是sha1和md5但是md5是自写的拿vs跑一下就行c#代码:namespaceA004{classProgram{staticvoidMain(string[]args){byte[]bytes=Encoding.UTF8.GetBytes("1001");byte[]array=MD5.Creat
FeiJiNcFan
·
2022-10-02 08:38
reverse
reverse
c#
[
BJDCTF
2020]The mystery of ip
点击flag发现经过一番查找,发现这是个内网地址,而且不是访问者的ip使用X-Forwarded-For进行伪造地址:测试{{2*2}}直接查看当前目录下的内容:{{system('ls')}}查看flag.php{{system('catflag.php')}}是假的,被骗了再查看根目录{{system('ls/')}}然后查看flag{{system('cat/flag')}}得到flag
Yb_140
·
2022-09-25 00:59
BUUCTF
web安全
代码审计后的SSI注入漏洞
[
BJDCTF
2020]EasySearch首先就是dirsearch扫描,用dirsearch的前提一定是前端看不到啥东西了,呢就不用猜,绝对有一些隐藏文件。
H0ne
·
2022-09-05 16:30
安全
wireshark
udp
[
BJDCTF
2020]Mark loves cat-1|源代码泄露|变量覆盖
主要考察了:源代码泄露、变量覆盖共展示了三种获取flag的方式1、打开题目查看未发现有效信息,查看源代码信息,发现返回的dog信息,结果如下:2、使用dirmap进行目录扫描,发现了.git/config,那就想到了源代码泄露的问题,使用githack工具获取源代码信息,但是只获取到了一些js
upfine
·
2022-08-17 09:00
[
BJDCTF
2020]Mark loves cat-1|源代码泄露|变量覆盖
主要考察了:源代码泄露、变量覆盖共展示了三种获取flag的方式1、打开题目查看未发现有效信息,查看源代码信息,发现返回的dog信息,结果如下:2、使用dirmap进行目录扫描,发现了.git/config,那就想到了源代码泄露的问题,使用githack工具获取源代码信息,但是只获取到了一些js
upfine
·
2022-08-16 17:00
[
BJDCTF
2020]Cookie is so stable-1|SSTI注入
1、打开之后在各个界面查看源代码,未发现很明显的有用信息,仅发现了提示,结果如下:2、尝试输入数据,结果就是输入什么就回显什么,也未进行过滤,尝试进行sql注入失败,结果如下:3、那就根据提示抓包查看下cookie信息,结果如下:4、sql注入失败,这里想到了ssti注入,那就进行ssti注入
upfine
·
2022-07-30 10:00
SSTI 模板注入漏洞总结之[
BJDCTF
2020]Cookie is so stable
知识点:模板注入漏洞总结:参考:很全的总结:一篇文章带你理解漏洞之SSTI漏洞|K0rz3n'sBlog1.常用的模板引擎PHP:smartyTwigBlade;python:jinja2djangotornadojava:JSPFreeMarkerVelocity当在服务端接收了用户的恶意输入以后,未经任何处理就将其作为Web应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插
一只Traveler
·
2022-07-24 07:37
CTF知识点
安全
[
BJDCTF
2020]The mystery of ip|[CISCN2019 华东南赛区]Web11|SSTI注入
记录一下BUUCTF中两个类似的SSTI注入关卡[
BJDCTF
2020]Themysteryofip-1:1、打开之后显示如下:2、在hint.php中进行了相关提示,如下:3、既然获取的是ip地址信息
upfine
·
2022-06-30 15:00
buuctf- [
BJDCTF
2020]Easy MD5 (小宇特详解)
buuctf-[
BJDCTF
2020]EasyMD5(小宇特详解)这里显示查询这里没有回显,f12一下查看有没有有用的信息我使用的火狐浏览器在网模块中找到了响应头Hint:select*from‘admin
小宇特详解
·
2022-04-25 11:15
buuctf
php
mysql
web安全
[
BJDCTF
2020]EzPHP&DASCTF-sep:hellounser
EzPHP查看源码,然后base32解密一下进入对应文件。无语的是环境应该是出了问题,一上来就报“fxck”,导致那串代码根本没法绕过。最后破案了,需要把cookie清理一下。ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck!";if($_SERVER){if(preg_match('/shana|debu|aq
二码农丫
·
2022-03-07 15:28
CTF日记
php
BUUCTF笔记之Web系列部分WriteUp(四)
[
BJDCTF
2020]Marklovescatdirb扫描目录发现.git泄露。
KogRow
·
2022-03-07 15:00
web安全
CTF
CTF
[
BJDCTF
2020]Mark loves cat
首先打开题目首先每个能点的按钮点一下,发现都是回到最顶上。于是我开始查看源代码。把源代码拖到最底下发现有一个不起眼的dog然后尝试抓包。实在没办法了,然后从github上面把源代码下载下来了这是flag.php里面的这是index.php里面的(去除掉原本能看到的)$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$y;}foreach($_GETas$x=>$y){
FPointmaple
·
2022-02-09 23:00
[
BJDCTF
2020]EasySearch
[
BJDCTF
2020]EasySearch考点思路Payload考点ApacheSSI远程命令执行漏洞、敏感文件泄露思路①:当目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用语法执行命令
H3rmesk1t
·
2021-05-17 18:37
#
安全学习之做题解析
Apache
SSl
远程命令执行漏洞
敏感信息泄露
ctf
web安全
BUUCTF——[
BJDCTF
2020]Easy MD5
文章目录利用点解题原理1原理2完利用点ffifdyop绕过md5($pass,true)SQL注入数组绕过md5解题打开环境只有一个输入框,听闻[
BJDCTF
2020]出题人喜欢把hint藏在response
Ho1aAs
·
2021-05-17 11:36
#
Web
BUUCTF
web安全
md5绕过
ffifdyop
PHP
[
BJDCTF
2020]Mark loves cat
[
BJDCTF
2020]Marklovescat题目:打开环境,得到:习惯性的看了下菜单,随便点了点,发现页面最后有个输入框然后就随便输了几个数字,发现url栏里出现了message=1:我当时就在想可能是
o3Ev
·
2021-04-26 17:43
#
buuoj
php
web
[
BJDCTF
2020]ZJCTF,不过如此
[
BJDCTF
2020]ZJCTF,不过如此题目:打开环境,得到:".file_get_contents($text,'r').""
o3Ev
·
2021-04-26 15:40
#
buuoj
字符串
正则表达式
php
web
[
BJDCTF
2020]The mystery of ip
[
BJDCTF
2020]Themysteryofip题目:打开环境,得到:左上角有个Flag与Hint,点点Flag试试:可以看到直接记录了我的IP,出现IP都会想到一个东西:X-Forwarded-For
o3Ev
·
2021-04-25 15:39
#
buuoj
信息安全
web
BUUCTF:[
BJDCTF
2020]ZJCTF,不过如此 && 攻防世界web之ics-05 -- -preg_replace + /e 的任意代码执行漏洞
目录一、不足:二、知识点:三、做完题,看完博客后的要求:四、我的思路:没有做出来,,,五、真WP六、攻防世界web之ics-05的一些不足与收获加一个题:攻防世界web之ics-05也是这个preg_replace一、不足:在文件包含那里卡住了,想着flag.php还是next.php10多分钟后才想到可以用filter协议来读么,,,等一会看看能不能用data协议来读去???这个可以的:inde
Zero_Adam
·
2021-02-13 23:36
BUUCTF刷题记录
RCE
php
正则表达式
BUUCTF:[
BJDCTF
2020]The mystery of ip---------SSTI py
这个题,思路没想到,题做少了,,,不足:没有看出思路来。没有想到是ssti关键字测试的时候system(‘ls’)system('ls/')。别tm憨憨地写个system放那就不管了,,,憨球对ssti太不重视,只知道看一个jinja2的模板,,不知道又Twig模板注入漏洞。WP这里一直说IP。就抓包加上X-Forearded-For:127.0.0.1.跟着变化了,XFF可控,但因为是PHP页面
Zero_Adam
·
2021-02-13 08:57
php
BUUCTF 23
23-1[
BJDCTF
2020]Cookieissostable做题思路首先打开靶机之后有个提示,对我没用然后打开flag,问我什么名字,输入之后,显示的是输入的值,怀疑这
小杌
·
2021-02-05 22:22
BUUCTF [
BJDCTF
2020] EasySearch
BUUCTF[
BJDCTF
2020]EasySearch考点:ApacheSSI远程命令执行shtml文件启动环境:一个登录框,尝试了弱密码与万能密码,均无结果,继续对题目进行信息收集,使用ctf-wscan
DLNU_Meng
·
2021-01-06 00:47
BUUCTF
WEB
Writeup
BUUCTF
BJDCTF2020
EasySearch
writeup
CTF
[
BJDCTF
2020] web题-Cookie is so stable
酷炫的欢迎界面,有1个flag.php和hint.phphint.php的页面元素发现了提示去flag.php发现存在模板注入然后提示说研究cookie,使用payloadpayload:{{_self.env.registerUndefinedFilterCallback(“exec”)}}{{_self.env.getFilter(“cat/flag”)}};flag:flag{985a093
BROTHERYY
·
2020-12-31 15:09
CTF练习
[
BJDCTF
2020]ZJCTF,不过如此 简单思路及做法
前言文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!题目稍微审计,发现需要读到文件内容为Ihaveadream,自然而然的就可以想到用伪协议来做题!注释里提醒了next.php,我们同样用伪协议base64加密来读文件data://text/plain,php://input读到的内容解码出来$st
EC_Carrot
·
2020-12-07 09:57
Web刷题记录
php
安全
python解二元二次方程_BUUCTF平台Crytpo部分Writeup
[
BJDCTF
2nd]rsa1题目链接(buu平台)题解首先拿到题目靶机。nc交互获取得到题目数据得到的条件有ep^2+q^2p-qc明显是一个rsa加密。要去求解这个题目。因为求解rsa嘛。
weixin_39763953
·
2020-12-03 18:44
python解二元二次方程
BUU刷题--[
BJDCTF
2020]The mystery of ip [
BJDCTF
2020]ZJCTF,不过如此
Themysteryofip三个php文件,点进去都没啥收获。只有在flag看到了自己ip,除了想到xff头,完全就没思路了。抓个包修改xff头看一下ip可控,然后呢,然后呢,就不会了。。。。。看大佬wp之后,emmm,ip还能模板注入然后就是命令执行找flag感觉关键是要能想到这个ip能模板注入吧ZJCTF,不过如此打开看到源码。".file_get_contents($text,'r').""
uyl23
·
2020-12-02 12:52
安全
BUUCTF知识点总结(一)
但如当传入非字符串的参数,该函数会返回0;[
BJDCTF
2020]EasyMD5:知识点:md5($str,true)注入,当md5后的hex转换成字符串
吹风基
·
2020-12-01 17:02
ctfshow pwn题学习笔记
文章目录pwn入门pwn签到题pwn02pwn03pwn04pwn05pwn06pwn0701栈溢出之ret2textpwn10萌新赛签到题数学99内部赛签到题
BJDCTF
2020babyrouterbabystackrouter36D
Scarehehe
·
2020-11-30 17:46
pwn入门笔记
[BUUCTF]PWN——
bjdctf
_2020_babyrop
bjdctf
_2020_babyrop[64位libc泄露]题目附件解题步骤:例行检查,64位程序,开启了NX保护试运行一下程序,看看大概的情况,看提示,应该是道泄露libc的题目64位ida载入,shift
xlpwn
·
2020-10-07 11:48
BUUCTF刷题记录
PWN
BUUCTF [
BJDCTF
2020]ZJCTF,不过如此
[
BJDCTF
2020]ZJCTF,不过如此考点PHP伪协议preg_replace远程代码执行实操考点PHP伪协议https://www.cnblogs.com/wjrblogs/p/12285202
Chu_Jian_JX
·
2020-09-29 11:34
php
[
BJDCTF
2020]藏藏藏(修改后缀)
拖到winhex中分析会发现这是一个zip压缩包.会发现这里面还是一个压缩包文件里有个二维码扫描出flag
前方是否可导?
·
2020-09-14 21:07
MIsc
BJDCTF
2nd]最简单的misc-y1ng
1拿到一个压缩包发现似乎加密了,但是题目并没有给我们其它信息,所以猜测是伪加密。想在kali里直接打开,但是奇怪的是提示打开失败。可是查看文件信息发现并没有加密于是用winhex修改数据。得到文件记事本打开后发现乱码于是继续winhex打开发现少了png的文件头。于是添加上去(复制粘贴)然后保存得到png图片旋转后hex解码
前方是否可导?
·
2020-09-14 21:07
MIsc
编码
buuoj
BJDCTF
-2nd WP
复现地址:buuoj.cn[
BJDCTF
2nd]fakegooglessti的简单使用打开复现地址是一个Google页面随便搜索一下看了源码提示sstiSSTI又叫服务端模板注入攻击推荐先知师傅的一篇入门教程
会下雪的晴天
·
2020-09-14 21:21
CTF做题记录
安全
信息安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他