E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BJDCTF2020
[
BJDCTF2020
]EasySearch1 不会编程的崽
先来看看界面源代码,抓包似乎都没什么线索,sql注入没什么反应。用dirsearch扫描3遍也没什么结果。。。最后使用dirmap才发现了网站源码文件。真够隐蔽的。index.php.swp源码也很简单,大概分为两层意思1.username存在即可,password经过md5加密后的前6位必须是6d0bc1。2.会利用get_shtml函数生成一个public文件夹下的shtml文件,并将内容写入
不会编程的崽
·
2024-02-20 01:33
安全
网络安全
web安全
[
BJDCTF2020
]ZJCTF,不过如此 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[
BJDCTF2020
]ZJCTF,不过如此1题目一、做题步骤1.审计代码2.伪协议3.解密题目BUUCTF的[
BJDCTF2020
]ZJCTF
林本
·
2024-02-13 22:31
php
开发语言
[
bjdctf2020
]zjctf,不过如此
题目php伪协议file_get_contents函数读取文件内容,内容"Ihaveadream",可以利用data伪协议,接着通过注释使file=next.php可用php伪协议读取源码file=php://filter/convert.base64-encode/resource=next.phpbase64解码得到$str){echocomplex($re,$str)."\n";}funct
ytxy
·
2024-02-13 22:00
web安全
php
[
BJDCTF2020
]ZJCTF,不过如此
伪协议读取next.php源码preg_replace()/e代码执行漏洞_preg_replace/e-CSDN博客查找资料我们发现,在php5.6及以下版本中,/e使得preg_replace的第二个参数可以被当作php代码执行,第二个参数中\\1指的是正则匹配到的第一组文本,是定死的,所以我们可以考虑第一个参数使用.*匹配任意文本,第三个参数${getFlag()},从而让第二个参数的值取得
ғᴀɴᴛᴀsʏ
·
2024-02-13 22:59
ctf
web
[
BJDCTF2020
]Mark loves cat(特详解)
先是一个博客少都没有,看不出来什么直接dirsearch,发现.git源码泄露使用Githack工具下载源码,我第一次是上面显示了有flag和index但是没有下载下来,然后多尝试几次就有了看看源码flag.phpindex.php(在最后)$y){ $$x=$y;}foreach($_GETas$x=>$y){ $$x=$$y;}foreach($_GETas$x=>$y){ if($_GE
小小邵同学
·
2024-02-09 11:15
网络安全
BUU-RSA入门题合集 第二弹
CSDN博客文章目录DangerousRSA(低加密指数攻击)[HDCTF2019]basicrsa(基础题)BabyRsa(基础题)RSA5(多N分解)[HDCTF2019]bbbbbbrsa(基础题)[
BJDCTF2020
拔草能手晓寒
·
2024-01-30 01:53
BUUCTF
RSA专栏
rsa
密码学
python
[
BJDCTF2020
]The mystery of ip 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[
BJDCTF2020
]Themysteryofip1题目一、做题步骤1.收集信息2.获取flag题目BUUCTF的[
BJDCTF2020
林本
·
2024-01-28 06:25
web
[
BJDCTF2020
]The mystery of ip
hint猜测ip和XFF有关加一个XFF下面这一步是看了wp出来的:存在ssti这里尝试用jinja的注入方法,页面回显了是php的smarty框架查了一下smarty的注入方法,发现可以直接执行php命令在根目录找到flag
ғᴀɴᴛᴀsʏ
·
2024-01-28 06:50
ctf
web
buuctf-[
BJDCTF2020
]ZJCTF,不过如此(小宇特详解)
buuctf-[
BJDCTF2020
]ZJCTF,不过如此(小宇特详解)打开题目:".file_get_contents($text,'r').""
小宇特详解
·
2024-01-25 10:11
buuctf
php
开发语言
后端
【学习笔记 39】 buu [
BJDCTF2020
]ZJCTF,不过如此
0x00知识点文件包含伪协议preg_replace()使用的/e模式可以存在远程执行代码0x01知识点详解什么伪协议?答:PHP伪协议事实上就是支持的协议与封装协议一共有一下12种a.file://—访问本地文件系统b.http://—访问HTTP(s)网址c.ftp://—访问FTP(s)URLsd.php://—访问各个输入/输出流(I/Ostreams)e.zlib://—压缩流f.dat
Noslpum
·
2024-01-25 10:40
ctf
学习笔记
PHP
php
编程语言
安全
BUUCTF [
BJDCTF2020
]ZJCTF,不过如此(正则e模式漏洞)
进去就是一串PHP代码,代码功能是:用GET方法传入text和file两个参数的值(file_get_contents函数代表将名字为text的文件以只读的方式打开,并且将文件内容读入到一个字符串中),如果读入的内容是Ihaveadream,则会输出该字符串内容并且正则表达式来匹配file参数传入的值,若匹配失败则直接GG这个时候我们要用到伪协议data了,它可以传递文件内容也可以执行函数(函数一
-栀蓝-
·
2024-01-25 10:39
php
开发语言
后端
php伪协议与正则表达式--buuctf-[
BJDCTF2020
]ZJCTF,不过如此(小宇特详解)
读取代码,当传入的参数text中的内容为Ihaveadream时,才可执行下一步,include()为文件包含,利用php伪协议可构造。payload为?text=data://text/plain,Ihaveadream&file=php://filter/read/convert.base64-encode/resource=next.php将其base64解码得到next.php源码$str
Likey308
·
2024-01-25 10:39
php
正则表达式
[
BJDCTF2020
]ZJCTF,不过如此--【Preg_Replace代码执行漏洞、正则表达式(详解)】
代码审计,发现要get传参text和file,而且text的内容包含Ihaveadream字段。flie为文件包含next.php.构造payload:?text=data://text/plain,I%20have%20a%20dream&file=php://filter/convert.base64-encode/resource=next.phpbase64解密得到next.php的源码:
野九
·
2024-01-25 10:08
解题
buuctf-[
BJDCTF2020
]ZJCTF,不过如此
[
BJDCTF2020
]ZJCTF,不过如此考点复现参考考点preg_replace/e参数执行漏洞、php伪协议、转义绕过复现点开链接".file_get_contents($text,'r').""
qq_42728977
·
2024-01-25 10:37
ctf-Web
安全
php
web安全
[
BJDCTF2020
]ZJCTF,不过如此(特详解)
php特性1.先看代码,提示了next.php,绕过题目的要求去回显next.php2.可以看到要求存在text内容而且text内容强等于后面的字符串,而且先通过这个if才能执行下面的file参数。3.看到用的是file_get_contents()函数打开text。想到用data://协议,可以想成创建了临时文件读取payload:?text=data://text/plain,Ihaveadr
小小邵同学
·
2024-01-25 10:35
android
[
BJDCTF2020
]ZJCTF,不过如此
题目源码:".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FILE__);}?>代码要求我们有两个get参数,首先,代码会检查是否设置了text参数,并且通过file_get_content
块块0.o
·
2024-01-12 12:43
ctf
网络安全
web安全
安全
web:[
BJDCTF2020
]The mystery of ip(ssti模板注入、Smarty 模板引擎)
题目进入页面显示如下点击flag页面得到ip点击hint页面在hint.php的源代码页面中发现由题目可以知道要从ip入手这里尝试抓包加上X-Forwarded-For请求头修改为127.0.0.1因为直接将127.0.0.1输出到页面,可以猜测是ssti模板注入可以继续验证这里发现输入什么就回显什么,存在ip伪造输入{{2*2}},回显4,确定为ssti注入尝试了{{config}}报错,报错信
sleepywin
·
2024-01-08 01:24
BUUCTF-WEB
前端
网络安全
web安全
[
BJDCTF2020
]BJD hamburger competition-buuctf
buuctf做题记录拿到手里是一堆文件:这里的code是我之后存在这里的一个文件夹,并不是题目给的)看到了Unity,之前并未做过类似的题目,去查了相关参考:比较关键的几点是:u3d支持c#和js两种脚本,而且c#是最普遍的核心.net代码位于下述路径:\TPH\TPH_Data\Managed\Assembly-CSharp.dll3.关于.net逆向分析根据以上信息,使用ILSpy打开hamb
oliveira-time
·
2023-12-29 15:17
java
前端
开发语言
[BJDCTF 2020]easy_md5
[
BJDCTF2020
]easy_md5wp信息搜集进入题目,页面内容如下:查看源代码,没有发现什么有价值的信息。提交查询时抓包,发包后出现提示:给了一句SQL代码的提示。
妙尽璇机
·
2023-12-28 20:44
ctf
web安全
php
网络安全
[
BJDCTF2020
]Mark loves cat1
提示-信息收集.git泄露php代码审计拿到题先做信息收集这里用dirsearch扫了下目录###如果没有dirsearch我在之前的这篇博客有写dirsearch的安装环境以及地址还有怎么扫buuctf里的题[GXYCTF2019]禁止套娃1-CSDN博客从扫描结果来看这里存在git泄露这里使用githack拉下来git泄露的信息cd到扫描下来的文件里出现了三个文件,flag难道直接扫出来了吗读
怪兽不会rap_哥哥我会crash
·
2023-12-18 17:13
BUUCTF
web题
php
git泄露
php代码审计
ctf
NSSCTF web刷题记录7
文章目录[SDCTF2022]CURLUpandRead[NUSTCTF2022新生赛]Translate[安洵杯2020]BASH[GXYCTF2019]StrongestMind[
BJDCTF2020
_rev1ve
·
2023-12-17 03:34
刷题记录
web安全
安全
学习
php
[
BJDCTF2020
]ZJCTF,不过如此1
提示伪协议的各种应用首先我们来一步一步分析首先要判断text是否传入参数,并且将传入的text以只读的方式打开要绝对等于Ihaveadream才会进入下一步这里需要用到伪协议data://text/plain或者php://input都可以最终要利用到这个include包含函数这里提示了next.php,file参数里不能有flag这里我们构造payload?text=data://text/pl
怪兽不会rap_哥哥我会crash
·
2023-12-05 13:13
BUUCTF
web题
php
ctf
buuctf-[
BJDCTF2020
]The mystery of ip(小宇特详解)
buuctf-[
BJDCTF2020
]Themysteryofip(小宇特详解)1.先看题目这里找不到线索就抓包找依次找flag.php,hint.php,index.php.2.这里重新抓包flag.php
小宇特详解
·
2023-11-28 15:04
buuctf
tcp/ip
php
网络协议
web buuctf [
BJDCTF2020
]The mystery of ip1
考点:ssti模板注入1.打开网页,先到hint里看有没有线索,查看源代码里面有一个注释内容是应该是和ip的来源有关系,很有可能是和xff有关;查看flag,就是一个ip地址抓包后,在消息头添加X-Forwarded-For,设置参数值为1.1.1.1,发现回显出来的ip变成了1.1.1.12.怀疑可能存在xff注入,在后面加'加or'1=1'都回显的是本身的内容,联想是否存在模板注入,令xff=
半杯雨水敬过客
·
2023-11-28 15:03
ssti
xff
BUUCTF-web类-[
BJDCTF2020
]The mystery of ip
BUUCTF-web类-[
BJDCTF2020
]Themysteryofip这是一道很有意思的题目。
目标是成为神奇宝贝大师
·
2023-11-28 15:03
信息安全
安全
php
后端
经验分享
BUUCTF [
BJDCTF2020
] The mystery of ip
BUUCTF[
BJDCTF2020
]Themysteryofip考点:X-Forwarded-For注入PHP可能存在Twig模版注入漏洞启动环境:查看flag页面:查看hint页面:结合题目名,IP的秘密
Senimo_
·
2023-11-28 15:02
BUUCTF
WEB
Writeup
BUUCTF
BJDCTF2020
The
mystery
ip
writeup
CTF
buuctf-[
BJDCTF2020
]The mystery of ip
[
BJDCTF2020
]Themysteryofip考点复现参考考点模板注入复现看到提示,说是怎么知道我的ip,那就说明应该是该请求头,然后模板注入,然后发现果然是。
qq_42728977
·
2023-11-28 15:30
ctf-Web
tcp/ip
https
网络协议
[
BJDCTF2020
]The mystery of ip
考点:1、xff注入(X-Forwarded-For:)2、ssit模板注入题目在右上角菜单栏点击hint,f12寻找提示:看到ip其实我最开始想到的是命令执行漏洞(缺乏经验),经过尝试后发现不是,查阅大佬们的博客后发现,思路错了,在flag界面中显示了ip,结合提示可以猜测(尝试)用X-Forwarded-For看看是否会影响返回结果:原界面:改包:发现通过更改xff的值会更改数据返回结果。关于
浑水摸鱼的咸鱼
·
2023-11-28 15:29
安全
web安全
[
BJDCTF2020
]The mystery of ip(ssti模板注入题目)
项目场景:链接http://node3.buuoj.cn:29669/index.php问题描述:观察页面找到三个链接,点开flag和hint看看,发现flag那个页面窃取了客户端的ip地址,这题的题目是“Themysteryofip”IP的神秘,看来解题是要从这里入手了。尝试解决:既然是窃取了IP,考虑是不是XFF或Client-IP这两个header,发现这个IP确实可控,0.0,感觉可以冲了
YWt1bWE=
·
2023-11-28 15:59
ctf
web
笔记
php
[
BJDCTF2020
]The mystery of ip1
提示ssti模板注入head头x-forwarded-for每一次做题的最开始流程都大致因该是信息收集找可以操控的地方查看hint页面的源代码又发现它提示说####你知道为什么会知道你的ip吗查看flag页面从刚才给我的提示以及他这里显示的我的ip,大概找到了我可操作的可控点既然它会读取我访问它的ip并显示,那么我可以通过修改我的ip以达到执行命令的效果这里抓包使用x-forwarded-for验
怪兽不会rap_哥哥我会crash
·
2023-11-28 15:55
BUUCTF
web题
ssti注入
第一周学习
站只有妳想不到的沒有妳玩不到的午夜必備神器激情互動♥共享資源java,python,c++應有盡有類型齊全全棧工程,傳統寫bug,海到晚上睡不著♥https://www.github.com快來體驗壹下吧有頭髮勿入第一部分题目[
BJDCTF2020
不才有山吧
·
2023-11-22 02:25
网络安全
buuctf misc page 2
目录被劫持的神秘礼物刷新过的图片snake[
BJDCTF2020
]认真你就输了[
BJDCTF2020
]藏藏藏被偷走的文件[GXYCTF2019]佛系青年菜刀666[
BJDCTF2020
]你猜我是个啥秘密文件梅花香之苦寒来
[mzq]
·
2023-11-21 10:39
buuctf
笔记
ctf
python
网络安全
buuctf-misc-[
BJDCTF2020
]一叶障目
打开题目,看着图片就挺奇怪的使用010Editor,提示CRC匹配错误,一般只需要修改宽高使用网上py脚本#coding=utf-8importzlibimportstruct#读文件file='1.png'#注意,1.png图片要和脚本在同一个文件夹下哦~fr=open(file,'rb').read()data=bytearray(fr[12:29])crc32key=eval(str(fr[
~ Venus
·
2023-11-21 10:35
misc
buuctf-misc-[
BJDCTF2020
]鸡你太美
解压打开发现了两张gif图片发现有一张打不开,先把另一张分解一下gif分解啥都没有那就看一下副本那张,丢到010Editor发现没有gif文件头插入字节0开始4个修改成47494638gif的文件头保存打开拿到flagflag{zhi_yin_you_are_beautiful}
~ Venus
·
2023-11-21 10:35
misc
BUUCTF misc 专题(48)[
BJDCTF2020
]一叶障目
下载下来一张图片在kali中打开发现是crc校验错误在网上找了大佬写的脚本,修复CRC校验错误#coding=utf-8importzlibimportstruct#读文件file='1.png'#注意,1.png图片要和脚本在同一个文件夹下哦~fr=open(file,'rb').read()data=bytearray(fr[12:29])crc32key=eval(str(fr[29:33]
tt_npc
·
2023-11-21 10:02
安全
网络安全
python
CTF——MISC习题讲解(
BJDCTF2020
系列)
CTF——MISC习题讲解(
BJDCTF2020
系列)前言上一章节我们已经做完一场比赛的杂项题目,这次给大家介绍一下BJDCTF中杂项题目一、[
BJDCTF2020
]你猜我是个啥题目链接如下:链接:https
TJA小傲
·
2023-11-21 10:02
CTF-Misc
安全
web安全
[buuctf]msic2
之前写的没了,这里简单记一下思路文章目录被劫持的神秘礼物刷新过得图片snake[
BJDCTF2020
]认真你就输了藏藏藏被偷走的文件佛系青年菜刀666你猜我是个啥秘密文件just_a_rar鸡你太美神奇的二维码梅花香自苦寒来
pippaa
·
2023-11-21 10:31
刷题记录
misc
ctf题集【BUUCTF MISC】[
BJDCTF2020
]一叶障目1
下载文件后解压,老规矩查看属性后扔010中,发现错误提示crc匹配错误,看来要修改宽高了。网上找了个大佬的crc修复宽高的脚本:importzlibimportstructimportargparseimportitertools#parser=argparse.ArgumentParser()#parser.add_argument("-f",type=str,default=None,requ
唉哟喂New
·
2023-11-21 10:01
CTF
MISC
python
开发语言
安全
ctf题集【BUUCTF MISC】[
BJDCTF2020
]鸡你太美1
下载文件解压后发现是两个坤坤的gif图,一个gif无法打开,老规矩,查看属性后扔010查看猜测是副本gif少了文件头,加了4个byte后成功显示。
唉哟喂New
·
2023-11-21 10:31
CTF
MISC
安全
BUUCTF--Misc(41~50)
目录41、[
BJDCTF2020
]just_a_rar42、菜刀66643、[
BJDCTF2020
]鸡你太美44、[
BJDCTF2020
]一叶障目45、[SWPU2019]神奇的二维码46、[
BJDCTF2020
XingHe14
·
2023-11-21 10:27
CTF
网络安全
[
BJDCTF2020
]一叶障目1
题目图片长这样使用010Editor打开出现CRC不匹配报错修改高度看一下flag{66666}
小晨_WEB
·
2023-11-21 10:57
网络安全CTF比赛
网络安全
BUUCTF Misc [
BJDCTF2020
]鸡你太美 & [
BJDCTF2020
]一叶障目 & [SWPU2019]神奇的二维码 & 梅花香之苦寒来 & [
BJDCTF2020
]纳尼
目录[
BJDCTF2020
]鸡你太美[
BJDCTF2020
]一叶障目[SWPU2019]神奇的二维码梅花香之苦寒来[
BJDCTF2020
]纳尼[
BJDCTF2020
]鸡你太美下载文件真没树枝,第一张是一个动图
WmVicmE=
·
2023-11-21 10:57
BUUCTF
Misc
python
开发语言
安全
BUUCTF-MISC-[
BJDCTF2020
]你猜我是个啥~[ACTF新生赛2020]outguess
[
BJDCTF2020
]你猜我是个啥2.秘密文件3.[SWPU2019]神奇的二维码4.[
BJDCTF2020
]一叶障目5.[
BJDCTF2020
]just_a_rar6.
七堇墨年
·
2023-11-21 10:57
安全
BUUCTF [
BJDCTF2020
]just_a_rar 1
BUUCTF:https://buuoj.cn/challenges题目描述:来源:https://github.com/BjdsecCA/
BJDCTF2020
密文:下载附件,解压得到一个.rar压缩包
玥轩_521
·
2023-11-21 10:24
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
MISC
BUUCTF [
BJDCTF2020
]鸡你太美 1
来源:https://github.com/BjdsecCA/
BJDCTF2020
密文:下载附件,解压得到两个.gif图片。第一个gif图片:第二个gif图片无法打开。
玥轩_521
·
2023-11-21 10:49
BUUCTF
MISC
网络安全
安全
CTF
Misc
BUUCTF
BUUCTF [
BJDCTF2020
]一叶障目 1
来源:https://github.com/BjdsecCA/
BJDCTF2020
密文:下载附件,解压得到一张.png图片。
玥轩_521
·
2023-11-21 10:49
BUUCTF
MISC
MISC
安全
网络安全
笔记
CTF
BUUCTF
BUUCTF [
BJDCTF2020
]你猜我是个啥 1
BUUCTF:https://buuoj.cn/challenges题目描述:来源:https://github.com/BjdsecCA/
BJDCTF2020
密文:下载附件,得到一个zip压缩包。
玥轩_521
·
2023-11-20 08:12
BUUCTF
MISC
安全
MISC
网络安全
笔记
CTF
BUUCTF
Web 渗透题(三)
[
BJDCTF2020
]EasyMD5–ffifdyop+弱类型比较步骤一:ffifdyop字符串提交两次没反应,上burpGET/leveldo4.php?
0xac001d09
·
2023-11-15 14:31
网安
web安全
php
buuctf(探险1)
scandir()列出目录和文件,var_dump()用于输出原理:利用file_get_contents()读取并输出文件内容[HCTF2018]adminnodeprep.prepare方法漏洞[
BJDCTF2020
偶尔躲躲乌云334
·
2023-11-15 14:29
网络
buuctf - re 刷题记录 1-18
、新年快乐6、xor7、helloword8、reverse39、不一样的flag10、SimpleRev11、Java逆向解密12、[GXYCTF2019]luck_guy14、findit15、[
BJDCTF2020
yyyyzzzllll
·
2023-11-14 00:34
CTF系列问题
#
re
re
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他