E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BJDCTF2020
BUUCTF--[
BJDCTF2020
]BJD hamburger competition
测试文件:https://www.lanzous.com/ib3e6ih代码分析这出题人真是个人才,打开一次笑一次,奥利给。这道题找对文件分析就行,dnSpy打开Assembly-CSharp.dll文件1usingSystem;2usingSystem.Security.Cryptography;3usingSystem.Text;4usingUnityEngine;56//Token:0x02
Hk_Mayfly
·
2020-08-25 07:45
CTF-Misc-[
BJDCTF2020
]你猜我是个啥
CTF-Misc-[
BJDCTF2020
]你猜我是个啥博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-24 17:52
ctf
Buuctf -web wp汇总(二)
Buuctf-webwp汇总(二):链接Buuctf-webwp汇总(三):链接文章目录[ASIS2019]Unicornshop[网鼎杯2020青龙组]AreUSerialz[GKCTF2020]cve版签到[
BJDCTF2020
Alexhirchi
·
2020-08-24 06:09
CTF
CTF题记——BUU刷题
本文目录[护网杯2018]easy_tornado[极客大挑战2019]BuyFlag[ACTF2020新生赛]Upload[ZJCTF2019]NiZhuanSiWei[
BJDCTF2020
]EasyMD5
m0re
·
2020-08-24 06:13
CTF
CTF
BUUCTF
buu [
BJDCTF2020
]easyrsa
下载附件是一个py文件,打开之后,发现是常规的rsa,不过有几个函数不知道。这里记录一下,Fraction(a,b)相当于a/bDerivative(f(x),x):当x='x’时,f(x)的导数值fromCrypto.Util.numberimportgetPrime,bytes_to_longfromsympyimportDerivativefromfractionsimportFractio
YenKoc
·
2020-08-23 09:04
buu
crypto
每天10道Crypto Day 2
[
BJDCTF2020
]signin3.[MRCTF2020]天干地支+甲子4.浪里淘沙5.[MRCTF2020]vigenere6.[MRCTF2020]keyboard7.鸡藕椒盐味8.
Προμηθεύς_KING
·
2020-08-21 18:13
BUUCTF
Crypto
BUUCTF-Misc-No.3
|SOLVED|[
BJDCTF2020
]鸡你太美|SOLVED|[ACTF新生赛2020]outguess|SOLVED|[SUCTF2018]singledog|SOLVED|[HBNIS2018]excel
水星Sur
·
2020-08-17 13:24
Mise
BUUCTF
Python
BUUCTF Crypto [GWCTF 2019]BabyRSA、[
BJDCTF2020
]easyrsa
一、[GWCTF2019]BabyRSA下载题目得到encrypt.py和secret两个文件先来看看加密算法:importhashlibimportsympyfromCrypto.Util.numberimport*flag='GWHT{******}'secret='******'assert(len(flag)==38)half=len(flag)/2flag1=flag[:half]fla
qtL0ng
·
2020-08-17 12:48
Crypto-RSA
BJDCTF2020
--逆向题练习记录(题解wp)
[
BJDCTF2020
]JustRE题拿到了,看起来这种点一万次的东西可能会藏东西在资源文件里,ResourcesHacker看了看没东西。那正常来看看,Exeinfo32为VC6无壳。
Air_cat
·
2020-08-17 11:09
二进制CTF
逆向工程
程序career
[
BJDCTF2020
]ZJCTF,不过如此
知识点php://inputfilter伪协议preg_replace()/e模式命令执行题目源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FILE__);}?>读取一下next.ph
夜幕下的灯火阑珊
·
2020-08-17 06:03
[
BJDCTF2020
]ZJCTF,不过如此(preg_match函数和双引号${}的代码执行)
进入题目:发现文件包含,和next.php页面,我们用php伪协议构造符合条件的文件包含来读取next.php的代码:解码后得到php代码:$str){echocomplex($re,$str)."\n";}functiongetFlag(){@eval($_GET['cmd']);}注意到preg_replace中的/e修正符,指的是如果匹配到了,就会将preg_replace的第二个参数当做p
Mr. Anonymous
·
2020-08-11 03:59
[
BJDCTF2020
]EzPHP(绕过$_REQUEST和QUERY_STRING和Create_Function()代码注入)
题目源码:ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck!";if($_SERVER){if(preg_match('/shana|debu|aqua|cute|arg|code|flag|system|exec|passwd|ass|eval|sort|shell|ob|start|mail|\$|sou|s
Mr. Anonymous
·
2020-08-11 03:59
CTF-Web
BUUCTF__web题解合集(五)
题目1、[
BJDCTF2020
]Themysteryofip打开页面很很快,在Flag页面提示了ip,看到174.0.0.2,很容易想到127.0.0.1。然后在Hint页面查看源代码看到提示。
风过江南乱
·
2020-08-10 09:12
BUU做题记录
buuctf-misc部分wp(更新一下)
前言(撮合看看吧因为直接复制的本地所以图片就没法显示了有什么不懂的地方可以给我留言哦~然后推荐一个公众号:lin先森求关注)b站[
BJDCTF2020
]纳尼添加gif头[
BJDCTF2020
]鸡你太美添加
a3uRa
·
2020-08-07 17:30
buuctf-web部分wp(更新一下)
前言(撮合看看吧因为直接复制的本地所以图片就没法显示了有什么不懂的地方可以给我留言哦~然后推荐一个公众号:lin先森求关注)b站[
BJDCTF2020
]EasyMD5f12Hint:select*from
a3uRa
·
2020-08-07 17:30
buuctf刷题记录9 [
BJDCTF2020
]BJD hamburger competition
打开看是一整个程序,刚开始感觉和那个坦克大战有点像(小憨包笑死)怀疑是根据选择不同的材料来达到某种条件然后输出flag先找到c#的资源文件dnspy打开点开以后果然是根据根据点击材料来控制是否输出flag,但是直接看最后几段代码,发现flag先sha1加密进行判断,再输出时md5加密根据他的数据可以反推出str,进而求解flagstr为1001,md5加密都试了一遍以后发现都不对,再看看代码他这个
ytj00
·
2020-08-05 21:06
ctf
逆向
[
BJDCTF2020
]Easy MD5 1
抓个包示select*from‘admin’wherepassword=md5($pass,true)使用ffifdyop这里有参考数组绕过,?a[]=1&b[]=2http://3a13cc63-3371-4ca6-b7aa-79101cf1febd.node3.buuoj.cn/levels91.php?a[]=1&b[]=2出现数组绕过param1[]=1¶m2[]=2
咳 咳!!!我不会....
·
2020-08-05 21:34
BUUCTF-web类-[
BJDCTF2020
]ZJCTF,不过如此
BUUCTF-web类-[
BJDCTF2020
]ZJCTF,不过如此分析代码,ge传入两个参数text和file,text参数利用file_get_contents()函数只读形式打开,打开后内容要与"
福警彭于晏
·
2020-08-05 21:20
[
BJDCTF2020
]ZJCTF,不过如此(preg_replace /e 模式下的代码漏洞问题)
题目给了源码:".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FILE__);}?>不难看出,用data://和php://伪协议即可绕过:payload:?text=data://text
k0f1i
·
2020-08-05 21:17
buuctf_web
[
BJDCTF2020
]Easy MD5( .md5( $password, true)绕过)
随便提交都无果,bp抓包:当password=md5($pass,true)为真时,就能够select*了,而md5()函数功能如下:就是说我们输入$pass时,首先会被md5加密,然后会被转换成16字符的二进制格式。这里百度了一下有这么一个字符串(这里也可以直接理解成md5后,mysql自动把md5值当成hex转化成字符串了):ffifdyopMD5后276f722736c95d99e92172
k0f1i
·
2020-08-05 21:16
buuctf_web
[
BJDCTF2020
]easyrsa
题目拿到压缩包得到加密脚本分析打开加密脚本fromCrypto.Util.numberimportgetPrime,bytes_to_longfromsympyimportDerivativefromfractionsimportFractionfromsecretimportflagp=getPrime(1024)q=getPrime(1024)e=65537n=p*qz=Fraction(1,
前方是否可导?
·
2020-08-05 21:10
RSA
[
BJDCTF2020
]Polybius(波利比奥斯方阵密码)
波利比奥斯方阵密码常见解题的方阵如下:会发现(2,4)这个坐标既可以表示i也可以表示j因此破解的时候这里又会多两种情况.题目base64解密提示后告诉一共有14个字符长度,结合题目polybius猜测这是波利比奥斯方阵密码.但是a,e,o,i,u这五个字符的代表顺序却不知道,因此可能有54321种情况,在结合刚才所说的i,j同时占一个位置,所以情况数要再乘上2,将这些情况全部都打印出来,然后去找有
前方是否可导?
·
2020-08-05 21:10
其他密码
BUUCTF Crypto [
BJDCTF2020
]这是base?? wp
这道题题目是base,然后看到那个txt文档,果断将cipher放到base64解密中解,果然不出意外的失败了,然后我们看到dict字典集,感觉看上去是字符替换,然后发现这总共有64个字符再加上个=符号,我们去查一下base64的标准字典如下以及python的字典集于是可以写脚本进行替换和decode得到flag,脚本如下//Anhighlightedblockimportbase64dict={
唏嘘的羊腰子
·
2020-08-05 20:36
BUUCTF
Crypto
BUUCTF Crypto [
BJDCTF2020
]RSA wp
看完这道题的加密脚本,发现这道题给出的条件异乎寻常的多,但是我们不管他,需要什么就调用什么。我们先可以看到,两个n值公用了一个q,可以通过gcd函数很快找到q的值,就可以求出两个p的值,然后我们发现我们不知道e的值,然后e小于100000,又有关系式output=pow(294,e,n),可以通过爆破e的取值很快得到e,至此我们以及具有了解除flag的所有条件,不管其他条件直接写脚本,如下//py
唏嘘的羊腰子
·
2020-08-05 20:04
BUUCTF
Crypto
BUUCTF Crypto [
BJDCTF2020
]easyrsa wp
这题我们可以看到题目加密文件中给到了一条数学公式Fraction(1,Derivative(arctan§,p))-Fraction(1,Derivative(arth(q),q)),然后我们通过查询,发现是p²+q²,再通过一些简单的数学变换就可以很快的得到p和q的值了,很简单就可以得到flag,脚本如下//python2fromgmpy2import*fromCrypto.Util.numbe
唏嘘的羊腰子
·
2020-08-05 20:04
BUUCTF
Crypto
记一些CTF密码学中的RSA题目
[
BJDCTF2020
]RSA我的解法应该是一种非预期解,分享一下我的思路题目:fromCrypto.Util.numberimportgetPrime,bytes_to_longflag=open("
-k0414-
·
2020-08-05 19:08
CTF
rsa
密码学
信息安全
CTF-Misc-[
BJDCTF2020
]鸡你太美
CTF-Misc-[
BJDCTF2020
]鸡你太美博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:34
CTF-Misc-[
BJDCTF2020
]认真你就输了
CTF-Misc-[
BJDCTF2020
]认真你就输了博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:03
CTF-Misc-[
BJDCTF2020
]一叶障目
CTF-Misc-[
BJDCTF2020
]一叶障目博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:03
CTF
CTF-Misc-[
BJDCTF2020
]just_a_rar
CTF-Misc-[
BJDCTF2020
]just_a_rar博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:03
审计练习12——[
BJDCTF2020
]ZJCTF,不过如此
平台:buuoj.cn打开靶机得源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FILE__);}?>这里和ZJCTF2019一道题一样,直接data协议+php://fliter读ne
__blacknight
·
2020-08-05 19:25
ctf
代码审计
[
BJDCTF2020
]ZJCTF,不过如此(php双引号、伪协议、preg_replace)
[
BJDCTF2020
]ZJCTF,不过如此(php双引号、伪协议、preg_replace)1.打开网站,审计,第一个if可以用php://input或者data://伪协议绕过,php伪协议分析可看
H9_dawn
·
2020-08-05 19:53
[buuoj][
BJDCTF2020
]Easy MD5
知识点:password=’".md5($pass,true)."’ffifdyop这个字符串被md5哈希了之后会变成276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是‘or‘6,而Mysql刚好又会吧hex转成ascii解释,因此拼接之后的形式是1select*from‘admin’wherepassword=’’or‘6xxxxx’等价于or一个永真式,因
Matrix_Ceasor
·
2020-08-05 19:29
web
buuctf web [
BJDCTF2020
]EzPHP
(出题人的博客,有详细步骤)进入后是这样的查看源代码发现注释base32解码得到1nD3x.php,发现是源码ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck!";if($_SERVER){if(preg_match('/shana|debu|aqua|cute|arg|code|flag|system|exec
Lhehe2020
·
2020-08-05 19:29
ctf
BUUCTF-Misc-No.4
文章目录比赛信息内心os(蛮重要的)被偷走的文件|SOLVED|[GXYCTF2019]佛系青年|SOLVED|秘密文件|SOLVED|[BJDCTF2nd]TARGZ-y1ng|SOLVED|[
BJDCTF2020
水星Sur
·
2020-08-05 19:19
BUUCTF
Misc
Web-8(29-32)-BUUCTF平台
本篇内容[极客大挑战2019]Upload[ACTF2020新生赛]Exec[SUCTF2019]Pythonginx[
BJDCTF2020
]EasyMD5上一篇|目录|下一篇[极客大挑战2019]Upload
airrudder
·
2020-08-05 18:48
CTF
BUUCTF
[
BJDCTF2020
]Easy MD5 -wp
页面上就一搜索框,无论提交什么都没回显,f12查看响应头有提示select*from‘admin’wherepassword=md5($pass,true)提示了后台查询语句查看一下md5()函数的true参数和默认的输出不一样,百度一下MD5()true参数漏洞,发现可以找到ffifdyop字符串会造成漏洞·在本地环境试验ffifdyop,输出的开头是'or'6xxxxxx在数据库语句里就构成了
冰可乐不加可乐
·
2020-08-05 18:53
BUUCTF__[
BJDCTF2020
]Easy MD5_题解
前言2020年高考第一天。等一波好消息。读题打开一个查询窗口。看url有一个get传入的password变量,f12也没有什么提示。盲猜sql注入,尝试一般方法,没有一点反应。抓包发现在响应头里有提示。hint还能放这。。。看到sql查询语句。select*from'admin'wherepassword=md5($pass,true)md5后的pass变量,咋知道密码是什么???这里的思路是如何
风过江南乱
·
2020-08-05 18:29
BUU做题记录
[
BJDCTF2020
]EzPHP
直接查看源代码base32加密一整套源代码第一个if$_SERVER[‘QUERY_STRING’]是从url提取字符窜,并且他设置了非常长的黑名单,可以利用url关键字编码绕过第二个if意思是如果file这个get参数里面没有http或https不区分大小写且debu这个get参数要匹配到aqua_is_cute,并且又来了个强不等于这个绕过其实很简单,因为preg_match只能匹配一行,利用
Penson.SopRomeo
·
2020-08-05 18:55
[
BJDCTF2020
]EasySearch
sql注入没回显,扫描一下后台,最后用御剑扫描到了index.php.swp进去是一段源代码alert('[+]Welcometomanagesystem')";$file_shtml="public/".get_hash().".shtml";$shtml=fopen($file_shtml,"w")ordie("Unabletoopenfile!");$text='******Hello,'.
Penson.SopRomeo
·
2020-08-05 18:24
BJDCTF2020
(复现)-MISC
目录签个到纳尼鸡你太美justarar藏藏藏一叶障目认真你就输了你猜我是个啥签个到打开题目,提示压缩包损坏,winhex查看文件格式改后缀为png,打开是一个二维码,扫码即得xaflag{i_am_a_tupian}纳尼补上gif文件头,stegsolve提取每一帧的字符,连接起来Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=Base64解密鸡你太美两张gif,winhe
Arescat
·
2020-08-05 18:56
CTF-Misc-[
BJDCTF2020
]你猜我是个啥
CTF-Misc-[
BJDCTF2020
]你猜我是个啥博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 17:59
CTF
CTF-Misc-[
BJDCTF2020
]藏藏藏
CTF-Misc-[
BJDCTF2020
]藏藏藏博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 17:59
审计练习18——[
BJDCTF2020
]EzPHP
本地复现一下复现地址:https://github.com/BjdsecCA/BJDCTF2020_January打开靶机来自卡巴斯基网络威胁实时地图,控制台查看源码发现base32,解码得1nD3x.php访问得源码ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck!";if($_SERVER){if(preg_
__blacknight
·
2020-08-05 17:27
ctf
代码审计
BJDCTF2020--web-复现
BJDCTF2020
未完待续BuuZJCTF,就这?看到这题名字还是很不爽的,毕竟我也是个浙江人,不过zjctf,有一说一确实。BUU上和源题好像有点差别。
ChenZIDu
·
2020-08-05 17:40
web类
BJDCTF-2020-WRITEUP---TiKi小组
title:
BJDCTF2020
刷题记录categories:CTFtags:BJDCTFCTF2020BJDCTFWebduangShell根据提示,输入.index.php.swp下载到源码。
水星Sur
·
2020-08-05 17:57
BUUCTF
2020/7/15 - [
BJDCTF2020
]ZJCTF,不过如此 - 伪协议、preg_replace /e模式命令执行
文章目录1.代码审计2.base后,再审计3.payload根据开始的时候主页面给得php代码1.代码审计".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FILE__);}?>利用data与
M4xlmum
·
2020-08-05 15:45
CTF
php
web
安全
刷题记录(持续更新
ExecSUCTF2019PythonginxBJDCTF2020EasyMD5CISCN2019华北赛区Day1Dropbox(未完成)网鼎杯2018unfinish(未完成)[网鼎杯2020青龙组]AreUSerialz[
BJDCTF2020
逗逼如风
·
2020-08-05 15:01
初窥CTF
[
BJDCTF2020
]Easy MD5(详细)
[
BJDCTF2020
]EasyMD5(详细)这一题也是挺多知识点的。
H9_dawn
·
2020-08-05 11:47
CTF
代码审计
[
BJDCTF2020
]ZJCTF,不过如此 -wp
打开容器,进行代码审计传入text和file参数,第一个可以用data伪协议绕过,然后接下来是一个文件包含,可以用php协议读取数据。无法直接打开提示的next.php,所以用php协议读一下。?text=data://text/plain,I%20have%20a%20dream&file=php://filter/read=convert.base64-encode/resource=next
冰可乐不加可乐
·
2020-08-02 15:53
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他