E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BJDCTF
BUUCTF刷题记录10道MISC(二)
[
BJDCTF
2nd]最简单的misc-y1ng上来一个加密安装包,属性找不到密码,010editor伺候504b0304后的加密为是0800偶数,说明没有加密,是伪加密修改504b0102后的加密位后
feng_2016
·
2020-08-05 18:16
buuctf
bjdctf
_2020_babyrop
/
bjdctf
_2020_babyrop'local_libc='/lib/x86_64-linux-gnu/libc-2.23.so'remote_libc='.
Tower2358
·
2020-08-05 18:59
BUUCTF__[
BJDCTF
2020]Easy MD5_题解
前言2020年高考第一天。等一波好消息。读题打开一个查询窗口。看url有一个get传入的password变量,f12也没有什么提示。盲猜sql注入,尝试一般方法,没有一点反应。抓包发现在响应头里有提示。hint还能放这。。。看到sql查询语句。select*from'admin'wherepassword=md5($pass,true)md5后的pass变量,咋知道密码是什么???这里的思路是如何
风过江南乱
·
2020-08-05 18:29
BUU做题记录
[
BJDCTF
2020]EzPHP
直接查看源代码base32加密一整套源代码第一个if$_SERVER[‘QUERY_STRING’]是从url提取字符窜,并且他设置了非常长的黑名单,可以利用url关键字编码绕过第二个if意思是如果file这个get参数里面没有http或https不区分大小写且debu这个get参数要匹配到aqua_is_cute,并且又来了个强不等于这个绕过其实很简单,因为preg_match只能匹配一行,利用
Penson.SopRomeo
·
2020-08-05 18:55
[
BJDCTF
2020]EasySearch
sql注入没回显,扫描一下后台,最后用御剑扫描到了index.php.swp进去是一段源代码alert('[+]Welcometomanagesystem')";$file_shtml="public/".get_hash().".shtml";$shtml=fopen($file_shtml,"w")ordie("Unabletoopenfile!");$text='******Hello,'.
Penson.SopRomeo
·
2020-08-05 18:24
[
BJDCTF
2nd] 燕言燕语-y1ng
容易看出字符:79616E7A69205A4A517B78696C7A765F6971737375686F635F73757A6A677D20为16进制,转换为文本得:yanziZJQ{xilzv_iqssuhoc_suzjg}维吉尼亚密码解得:BJD{yanzi_jiushige_shabi}维吉尼亚密码百度百科加密原理:假设明文为:ATTACKATDAWN选择某一关键词并重复而得到密钥,如关键
Προμηθεύς_KING
·
2020-08-05 18:03
BUUCTF
Crypto
BJDCTF
2020(复现)-MISC
目录签个到纳尼鸡你太美justarar藏藏藏一叶障目认真你就输了你猜我是个啥签个到打开题目,提示压缩包损坏,winhex查看文件格式改后缀为png,打开是一个二维码,扫码即得xaflag{i_am_a_tupian}纳尼补上gif文件头,stegsolve提取每一帧的字符,连接起来Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=Base64解密鸡你太美两张gif,winhe
Arescat
·
2020-08-05 18:56
BJDCTF
-writeup
本篇文章为个人做题时的部分wp,如有错误,请联系我更正。目录杂项最简单的misc-y1ngA_Beautiful_Picture小姐姐-y1ngEasyBaBa圣火昭昭-y1ngTARGZ-y1ngReal_EasyBaBa总结杂项最简单的misc-y1ng题目是一个zip包,尝试解压出错,用AZR压缩包修复工具修复后,解压得到一个secret文件,由于没有后缀名,放入010editor查看,发现
等待的温柔
·
2020-08-05 17:08
CTF杂项
DASCTF&
BJDCTF
3rd 三道PWN题复现
最近看了一下上次安恒五月赛没做出的几道PWN题,感觉自己水平还是不够,还要多学习easybabystack(格式化字符串*,ret2csu)这题有个栈溢出漏洞但是必须输入正确的密码,否则就直接退出了还有个格式化字符串漏洞字符串长度为12由于密码是/dev/urandom生成的,无法预测。这里需要利用格式化字符串漏洞的’*'号%*num$d从栈中取变量作为N比如num$处的值是0x100,那么这个格
L.o.W
·
2020-08-05 17:27
CTF复现
pwn
IO
ret2csu
CTF-Misc-[
BJDCTF
2020]你猜我是个啥
CTF-Misc-[
BJDCTF
2020]你猜我是个啥博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 17:59
CTF
CTF-Misc-[
BJDCTF
2020]藏藏藏
CTF-Misc-[
BJDCTF
2020]藏藏藏博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 17:59
审计练习18——[
BJDCTF
2020]EzPHP
本地复现一下复现地址:https://github.com/BjdsecCA/
BJDCTF
2020_January打开靶机来自卡巴斯基网络威胁实时地图,控制台查看源码发现base32,解码得1nD3x.php
__blacknight
·
2020-08-05 17:27
ctf
代码审计
BJDCTF
2nd pwn Writeup
博客地址没做完…没出的题复现了补上去…r2t3整数溢出,还是比较简单的#-*-coding:utf-8-*frompwnimport*fromLibcSearcherimport*context.log_level='debug'context.arch='amd64'elf=ELF('r2t3')p=0defpwn(ip,port,debug):globalpif(debug==1):p=pro
starssgo
·
2020-08-05 17:56
第二届
BJDCTF
2020 Pwn Writeup (出题人版)
前言最为第一届
BJDCTF
的参赛选手和本届比赛的二进制出题人+运维,真心祝愿
BJDCTF
越办越好!
TaQini852
·
2020-08-05 17:14
pwn
CTF
BJDCTF
2020--web-复现
BJDCTF
2020未完待续BuuZJCTF,就这?看到这题名字还是很不爽的,毕竟我也是个浙江人,不过zjctf,有一说一确实。BUU上和源题好像有点差别。
ChenZIDu
·
2020-08-05 17:40
web类
Writeup(2020.7.8-2020.7.14)
buuctf[
BJDCTF
2nd]8086先查壳,发现没壳,拉进IDA。Start函数中调用了sub_10030函数,进去查看发现sub_10030函数是个死循环,不断跳转到自身。
BIAUTUMN
·
2020-08-05 17:39
信息安全
debug
BJDCTF
-2020-WRITEUP---TiKi小组
title:
BJDCTF
2020刷题记录categories:CTFtags:BJDCTFCTF2020BJDCTFWebduangShell根据提示,输入.index.php.swp下载到源码。
水星Sur
·
2020-08-05 17:57
BUUCTF
2020/7/15 - [
BJDCTF
2020]ZJCTF,不过如此 - 伪协议、preg_replace /e模式命令执行
文章目录1.代码审计2.base后,再审计3.payload根据开始的时候主页面给得php代码1.代码审计".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FILE__);}?>利用data与
M4xlmum
·
2020-08-05 15:45
CTF
php
web
安全
刷题记录(持续更新
ExecSUCTF2019PythonginxBJDCTF2020EasyMD5CISCN2019华北赛区Day1Dropbox(未完成)网鼎杯2018unfinish(未完成)[网鼎杯2020青龙组]AreUSerialz[
BJDCTF
2020
逗逼如风
·
2020-08-05 15:01
初窥CTF
[
BJDCTF
2020]Easy MD5(详细)
[
BJDCTF
2020]EasyMD5(详细)这一题也是挺多知识点的。
H9_dawn
·
2020-08-05 11:47
CTF
代码审计
buu reverse 5题 pwn简单nc 1题
[
BJDCTF
2nd]guessgame1无壳,拉入64位idaF5伪代码,shilf+F12查看字符串,直接
KZ空舟
·
2020-08-04 07:28
暑假第三周练习(二)Crypto 练习(一)
题目来源:BUUCTF目录:0×01MD50×02url编码0×03看我回旋踢0×04一眼就解密0×05摩丝0×06[
BJDCTF
2nd]签到0×07password0×08变异凯撒0×09Quoted-printable0
小小奇点呀!
·
2020-08-04 00:31
Crypto
加密解密
[
BJDCTF
2020]ZJCTF,不过如此 -wp
打开容器,进行代码审计传入text和file参数,第一个可以用data伪协议绕过,然后接下来是一个文件包含,可以用php协议读取数据。无法直接打开提示的next.php,所以用php协议读一下。?text=data://text/plain,I%20have%20a%20dream&file=php://filter/read=convert.base64-encode/resource=next
冰可乐不加可乐
·
2020-08-02 15:53
2020-07-18
第二周刷题总结[
BJDCTF
2nd]签到-y1ng1打开可以看到这个界面welcometoBJDCTF1079822948QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==看到这个,突然想起了前些时间做的那个题于是直接开始用
yu jian
·
2020-08-02 13:44
笔记
刷题[
BJDCTF
2nd]简单注入
解题思路打开发现登陆框,随机输入一些,发现有waf,然后回显都是同样的字符串。fuzz一波,发现禁了挺多东西的。selectunion等这里猜测是布尔盲注,错误的话显示的是:Youkonw,P3rh4psneedsagirlfriend但是不管传入什么都回显这个,这里想是否有其他信息,我这种菜鸡还不会直接根据测试,猜测出sql语句。robots.txt中发现hint,打开hint.php,发现sq
努力学习的警校生
·
2020-07-30 11:00
PHP原生类反序列化
前言:PHP原生类反序列化之前没遇到过,这次
BJDCTF
恰好碰到了,通过具体的题目来学习一下利用魔法方法__toStringError----适用于php7版本----XSSError类就是php的一个内置类用于自动自定义一个
~Lemon
·
2020-07-29 23:29
WEB漏洞学习
BUUCTF-PWN刷题日记(一)
OGeek2019]babyropciscn_2019_c_1|ciscn_2019_en_2get_started_3dsctf_2016ciscn_2019_n_1[第五空间2019决赛]PWN5[
BJDCTF
2nd
3nc0de
·
2020-07-28 23:18
CTF
BUUCTF
BUU
BJDCTF
fake google(ssti模板注入) write up 随便学习模板注入
http://39.96.86.88/2020/04/03发现提示!,模板注入无疑了验证一下寻找object基类{{"".__class__.__bases__}}或{{"".__class__.__mro__}}找到os方法利用object类{{"".__class__.__mro__[1].__subclasses__()[117]}}用.init.globals查找os,init初始化类,g
tothemoon_2019
·
2020-07-28 09:15
python
BUUOJ 刷题记录(二)
文章目录web[安洵杯2019]easy_serialize_php[ACTF2020新生赛]Upload[CISCN2019总决赛Day2Web1]Easyweb[
BJDCTF
2020]Marklovescat
rdd_null
·
2020-07-28 08:32
CTF
记一些比赛遇到的题目
害,惨痛的参赛经历们太难了太难了,持续更新1.ViQinere(安恒五月赛和
BJDCTF
一起办的)这个题目其实就是普通的逆向,也没什么花里胡哨的,逻辑也很清楚,为什么我写脚本的时候这么菜啊呜呜呜64位拖进
ideits
·
2020-07-27 23:06
笔记
BUUCTF__[
BJDCTF
2nd]fake google_题解
前言我是懒狗我用190买二手配件成功组装出一台台式电脑,成功大战4399,动手还是很快乐的。读题就一个搜索框,f12无提示。尝试搜索发现url有一个name变量,搜索会跳转显示你输入的东西,在这里f12发现提示。ssti模板注入。对我来说是新东西。虽然前面做过了一题tornado模板的,可是有很大的差别。这让我看wp都费劲的一道题。提示是ssti模板注入,我们再来尝试一下,比如说,在搜索框中输入{
风过江南乱
·
2020-07-27 17:27
BUU_Web做题记录
[
BJDCTF
2nd]假猪套天下第一
0x01拿到题目进去,首页如下我们如果以admin账号登录,会弹框提示我们不是admin然后我们随意登录看看什么情况,结果可以登录进去,如下图查看源码没有看到什么有价值的信息,我们重新登录抓包看看发现了这个提示,我们进入这个页面看看进去以后发现如下文字,提示我们99年才能进去0x02抓包分析发现包里有一个time的参数,猜测可能跟时间有关,加上作者的提示,我们将time改成一个很大的数发现提示发生
怪味巧克力
·
2020-07-16 10:00
[
BJDCTF
2020]Easy MD5——Login--password='".md5($pass,true)."'绕过md5进行注入
Login–password=’".md5($pass,true)."’进入题目,有一个输入框,让你输入密码,发现输入啥都没变化:源码中一点线索也没有。我们随便输入并抓个包看看又什么秘密:发现提示hint:select*from'admin'wherepassword=md5($pass,true),或者在开发这里面:看到响应头有提示:现在就可以确定是个sql注入了。可是password=md5(
Mr. Anonymous
·
2020-07-13 12:41
CTF-Web
Buuoj [
BJDCTF
2nd]最简单的misc
zip伪加密1.题目给了一个secret.zip,解压发现需要密码,但并无其他提示。所以应当是zip伪加密[1]。压缩源目录区标志为504B0102,该标志后的第5、6字节即为加密标志可以进行伪加密。取消伪加密,将其改为0000即可。2.用winhex打开zip文件,并搜索hex值504B0102,列举搜索结果3.共有两处,均改为0000,即可成功解压拿到名为secret的文件。缺失的文件头1.用
vict0r
·
2020-07-12 01:00
[
BJDCTF
2020]EzPHP
[
BJDCTF
2020]EzPHP解码:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php源代码:ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck
op_hxc
·
2020-07-06 15:00
bjdctf
_2020_router
expfrompwnimport*p=remote('node3.buuoj.cn',28110)p.sendlineafter('choose:',b'1')p.sendlineafter('address',b'127.0.0.1&sh')p.interactive()
、moddemod
·
2020-07-06 12:50
pwn
router
BJDCTF
2nd writeup(二)
文章目录Misc[
BJDCTF
2nd]A_Beautiful_Picture[
BJDCTF
2nd]小姐姐-y1ng[
BJDCTF
2nd]TARGZ-y1ng[
BJDCTF
2nd]Imagin-开场曲Crypto
abtgu
·
2020-07-06 05:10
CTF
BJDCTF
2nd writeup
文章目录[
BJDCTF
2nd]签到-y1ng[
BJDCTF
2nd]灵能精通-y1ng[
BJDCTF
2nd]Real_EasyBaBa[
BJDCTF
2nd]圣火昭昭-y1ng[
BJDCTF
2nd]最简单的
abtgu
·
2020-07-06 05:10
CTF
HITCON-Training lab8(格式化字符串写漏洞)
还在补格式化字符串漏洞的知识,,,,看到这道题的时候,有点懵,,,因为发现218不会整,,,看官方writeup也不太行,,,先知社区上有篇讲的就很好了,,,nice,用了四种方法(最后一种没看懂,,,),,,看完,
BJDCTF
言承Yolanda
·
2020-07-05 10:49
pwn
BJDCTF
2nd - Pwn(r2t3、one_gadget、r2t4)
r2t3最简单的一道题,可是我竟然没有做出来,无语了,,,文件保护没啥好说的,,,很正常进入name_check函数255==>255256==>0,257==>1,258==>2,259==>3,260==>4,261==>5,262==>6,263==>7,264==>8我觉得应该是260-264,,,但是试了一下,发现最后的长度介于256-262都可以,,,我也不知道为什么差了这么几个,,,
言承Yolanda
·
2020-07-05 10:49
pwn
BUUCTF-Misc-No.2
|SOLVED[SWPU2019]伟大的侦探|SOLVED[
BJDCTF
2020]纳尼|SOLVED[MRCTF2020]小O的考研复试|SOLVED[
BJDCTF
2020]藏藏藏|SOLVED[SWPU2019
水星Sur
·
2020-07-05 02:48
C++
Python
BUUCTF
[
BJDCTF
2020]ZJCTF,不过如此
先看到第一个if要求写个句子用data伪协议来写?text=data:text/plain,Ihaveadream包含一下next.phpfile=php://filter/read=convert.base64-encode/resource=next.phpnext.php源码如下很明显要我们绕过那个正则匹配,然后执行eval()函数而我们要执行eval()函数,就是要通过getFlag()这
Penson.SopRomeo
·
2020-07-04 08:13
笔记
[
BJDCTF
2nd] WEB 简单题汇总
Web简单题复现[
BJDCTF
2nd]fakegoogle方法一:方法二:[
BJDCTF
2nd]old-hack[
BJDCTF
2nd]duangShell[
BJDCTF
2nd]简单注入方法一:方法二:方法三
Penson.SopRomeo
·
2020-07-04 08:12
笔记
BUUCTF-re xor,[
BJDCTF
2nd]8086异或
做buuctf的时候,,把相同类型的放到一起xorPE查看没有什么信息ida里面看一下主函数v6与global里面的字符相比较,相同的话成功得到flag进入global看看从main函数里面可以得到V6的处理方式为v6[i]等于v6[i]原来的值与v6[i-1]按位异或。那我们获取flag就把global里面的字符反过来写个脚本测试一下str1=['f',0x0A,'k',0x0C,'w','&'
Hexade
·
2020-06-29 16:56
逆向
BJDCTF
2nd-wp01
Web1.fakegoogle打开题目的主要界面是一个谷歌的搜索界面,在搜索框输入内容后会有一个新页面不管输入什么,输出都是P3’sgirlfriendis:xxxxxxx在这个页面查看源代码,发现有一段被注释的代码P3'sgirlfirendis:alert(1);从这段代码可以知道是ssti注入试了试config,有回显查看flag{{().__class__.__bases__[0].__s
小桃子luoluo
·
2020-06-29 15:18
BJDCTF
2nd部分题目复现
复现webfakegoogleold-hackduangShellSchrödinger假猪套天下第一XSS之光elementmaster文件探测EasyAspDotNetmisc最简单的miscA_Beautiful_Picture小姐姐EasyBaBaReal_EasyBaBa圣火昭昭TARGZImaginwebfakegoogle显然,这是一个SSTI,直接上payload?name={{
逗逼如风
·
2020-06-29 12:59
初窥CTF
[BUUCTF]
BJDCTF
2020 Easy MD5(学习笔记)
做这道题目的时候,整个人都是懵的没有头绪,看了别人的wp才懂的。知识点md5($password,true),ffifdyopffifdyop这个字符串经过md5加密后,返回的是原始二进制:'or’6\xc9]\x99\xe9!r,\xf9\xedb\x1c。至于什么是原始二进制,这里给个传送门mysql中以数字开头的字符串会被当做整形处理例如‘6abc’=6,但是一定要加引号。做题过程没啥回显,
D3sT1ny622
·
2020-06-29 11:13
CTF
WP
[
BJDCTF
2nd]简单注入
[
BJDCTF
2nd]简单注入hint.txt出现了内容。大概意思和国赛一道题相同。username处注入\来转义单引号,password处使用sql语句整数型注入。
h3zh1
·
2020-06-29 11:30
ctf-web
[
BJDCTF
2nd]假猪套天下第一
由于刚开始没什么思路,输入什么就是类似下图的,也不存在注入。后来dirsearch扫了一下目录,发现是DS_Store泄露,然后。列出目录发现了L0g1n.php。进入之后一顿加请求头……然后查看flag,base64解开就好ZmxhZ3tiM2NiMWY2NS1jZDIwLTRiMWItOWNhNS00Nzc5OGMyOTcwNGJ9Cg==看其他大佬的wp发现了一个简洁明了又足够详细的http
h3zh1
·
2020-06-29 11:30
ctf-web
[原题复现]
BJDCTF
2020 WEB部分全部解
简介原题复现:https://gitee.com/xiaohua1998/
BJDCTF
2020_January线上平台:https://buuoj.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的
笑花大王
·
2020-06-29 10:34
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他