E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUU
buu
_Misc总结2
目录百里挑一exiftool:[SUCTF2018]followmegrep工具使用:[安洵杯2019]Attackmimikatz工具使用:百里挑一打开文件是流量包,发现里面有很多图片导出http另存一个文件夹,里面很多图片,啥也看不出来,看了其他大佬wp学到了一个新工具exiftool:exiftool这个工具非常强大,可以提取图片的信息exiftool是经过测试发现对图片EXIF信息解析支持
cool breeze☆
·
2023-07-15 21:59
网络安全
misc
BUU
[vnctf2023]电子木鱼
BUU
[vnctf2023]电子木鱼先看看题目,点不了。看看源码。Rust整数溢出。在Rust中,整数类型默认是有符号整数类型,意味着这些整数类型可以表示正数和负数。
Jay 17
·
2023-07-14 09:34
CTF-web(零散wp合集)
web安全
BUU
-[网鼎杯 2020 青龙组]AreUSerialz
分析一下他给的代码:process();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->output($res);}else{$this->output("BadHacker!");}}privatefunctionwrite()
何小仙_
·
2023-06-23 01:32
CTF
php
web安全
buu
-[网鼎杯 2020 青龙组]jocker
目录堆栈不平衡:动态调试查看函数源码:今天写了一道
buu
上的题目,学到新知识,记录一下//positivespvaluehasbeendetected,theoutputmaybewrong!
cool breeze☆
·
2023-06-10 00:14
逆向工程
网络安全
安全
[GUET-CTF2019]number_game[数独]
目录题目学到的知识点:题目在
buu
上看到了一道数独题,没见过,记录一下下载附件,查壳,无壳,在IDA中打开,直接找到主函数unsigned__int64__fastcallmain(inta1,char
cool breeze☆
·
2023-06-10 00:14
算法
网络安全
BUU
[ZJCTF 2019]Login
这是一道让我感觉很淦的题,整一天了才大致了解了来龙去脉开始:首先丢到虚拟机checksec一下看看有啥保护措施:看到开了Canary,就已经感觉不妙了,接着丢到IDA里看看啥情况一看,是令人痛苦的c++风格的代码,加上奇奇怪怪的各种作用域,已经很懵逼了这里发现了存在一个后门函数。不过找了一圈了,除了发现用了fgets函数存在栈溢出的情况,也没其他漏洞了,而且有canary保护,也根本不知道如何泄露
cccsl_
·
2023-06-07 19:13
pwn
安全
BUU
刷题bjdctf_2020_babystack
解题所需知识:[[1.基本ROP]]题目信息:┌──(kali㉿kali)-[~/Desktop]└─$filebjdctf_2020_babystackbjdctf_2020_babystack:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked,interpreter/lib64/ld-linux-x86-64.so.2
Brinmon
·
2023-04-20 18:03
BUU_pwn解题wp
linux
运维
服务器
网络安全
安全
BUU
刷题bjdctf_2020_babystack2
解题所需知识:[[无符号整数溢出漏洞]][[1.基本ROP]]题目信息:┌──(kali㉿kali)-[~/Desktop]└─$filebjdctf_2020_babystack2bjdctf_2020_babystack2:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked,interpreter/lib64/ld-li
Brinmon
·
2023-04-20 18:33
BUU_pwn解题wp
网络安全
运维
服务器
linux
日行一PWN bjdctf_2020_babystack 尝试动态调试?
BUUCTF在线评测(buuoj.cn)还是
buu
的题,这次没什么好讲的,一道送分题,但是明白了一个道理,不要太相信ida的伪代码,那玩意的作用是帮你快速看明白题是在干什么,而不是帮你弄清楚做出这道题的细节
彤彤学安全
·
2023-04-20 18:59
日行一Pwn
安全
linux
buu
异性相吸 & yxx
异性相吸题目描述:题目分析(两种解法):第一种:文件中并没有过多提示,只有异性相吸这一提示,那么便想到了异或异或:逻辑算符异或(exclusiveor)是对两个运算元的一种逻辑析取类型,符号为xor或eor或⊕(编程语言中常用^)计算机中异或是以二进制数据为基础进行运算的;也就是说当代码中使用到异或运算时,都会先将两个条件进行转换,转换成二进制数据后,再进行运算。运算规则:两个操作数的同位中,如果
Emmaaaaaaaaaa
·
2023-04-13 10:11
buuctf
密码学
安全
buu
(前三页第一弹) RSA习题与相关知识总结
buuctf[HDCTF2019]bbbbbbrsa1题目描述:题目解析:收获与体会:buuctfRSA51题目描述:题目分析:收获与体会:buuctf[BJDCTF2020]RSA1题目描述:题目分析:
buu
Emmaaaaaaaaaa
·
2023-04-13 10:41
buuctf
密码RSA
python
密码学
安全
python
buu
(前三页第二弹) RSA习题与相关知识总结
文章目录
buu
[ACTF新生赛2020]crypto-rsa31题目描述:题目分析:收获与体会:
buu
[WUSTCTF2020]情书1题目描述:题目分析:收获与体会:
buu
[NCTF2019]babyRSA1
Emmaaaaaaaaaa
·
2023-04-13 10:41
密码RSA
python
buuctf
python
密码学
安全
buu
[INSHack2017]rsa16m 1
题目描述:打开的rsa_16m文件:(在此我只想说神人才找得到c的位置),这位置是真的难找啊题目分析:首先打开description.md文件,得到:翻译下来:当您需要真正安全的通信时,您可以使用带有4096位密钥的RSA。我想要真正非常安全的通信来传输核发射代码(是的,物联网无处不在),所以我使用带有16777216位密钥的RSA。俄罗斯人肯定无法考虑这一点!文件md5:1049a0c83a2e
Emmaaaaaaaaaa
·
2023-04-13 10:40
python
buuctf
密码RSA
python
安全
密码学
buu
刷题1—java逆向,rsa,简单注册器
java逆向.class是字节码文件,该文件是不能直接使用EditPlus观看的,可以通过Mocha反编译软件将其反编译为.java文件即可查看。进一步了解参考class文件的具体含义查找可以将class文件转化为java代码的工具,例如JAD,JavaDecomplier等,本文使用的是Jd_gui在jd_gui中打开文件,见到如下java代码importjava.util.ArrayLis
cool breeze☆
·
2023-04-11 14:36
java
开发语言
网络安全
buu
题解——SimpleRev
打开题目,下载文件,拖入iad64中查看,找到主函数,没看出来啥shift+f12找到如下字符串,跟进看看找到如下代码,分析后,写脚本nsigned__int64Decry(){charv1;//[rsp+Fh][rbp-51h]intv2;//[rsp+10h][rbp-50h]intv3;//[rsp+14h][rbp-4Ch]inti;//[rsp+18h][rbp-48h]intv5;//
cool breeze☆
·
2023-04-11 14:06
c++
安全
SQL注入靶机练习:
BUU
SQL COURSE 1
SQL注入靶机练习:BUUSQLCOURSE1一、SQL注入知识点二、前置知识三、SQL注入测试的一般步骤四、解题过程一、SQL注入知识点可参考SQL注入详解二、前置知识参考来源:渗透攻防Web篇-深入浅出SQL注入mysql5.0以上版本中存在一个重要的系统数据库information_schema,通过此数据库可访问mysql中存在的数据库名、表名、字段名等元数据。information_sc
燕麦葡萄干
·
2023-04-05 09:37
渗透测试学习
渗透测试
SQL注入
BUUCTF
【BUUCTF】MISC WP Ⅰ
0x01签到flag:flag{
buu
_ctf}0x02金仨胖gif文件,拖入stegsolve,得到三段信息图片,组合后得到flag:flag{he11ohongke}0x03二维码扫描二维码没有得到
Du1in9
·
2023-04-02 19:56
web之SQL注入篇
BUU
web之SQL注入篇
BUU
[强网杯2019]随便注预处理语句handler[SUCTF2019]EasySQL判断是字符型还是数字型注入判断是否可以联合查询判断是否可以使堆叠注入||的两种作用[极客大挑战
half~
·
2023-03-31 10:20
网络安全
Ctf
安全
Misc之数据分析篇
BUU
Misc之数据分析篇BUUeasycapfollowtcpstream大流量分析(一)统计Statistics大流量分析(二)smtpwiresharkhttp.request.method==POST被嗅探的流量httptcp追踪流数据包中的线索base64转图片荷兰宽带数据泄露[ACTF新生赛2020]NTFS数据流磁盘取证小易的U盘foremostIDA[RCTF2019]diskstrin
half~
·
2023-03-31 10:20
Ctf
安全
【学习笔记 20】
buu
[BJDCTF2020]Easy MD5
知识点password='".md5($pass,true)."'解题360截图17290429273651.PNG360截图17891228296729.PNG这里可以看到是通过get参数进行传参,但是这里也没有其他的提示,尝试传统的抓包,等分析没有得到有用信息,查看大佬wp,知道了其中调用了这样的函数password='".md5($pass,true)."'就是将你输入的命令进行MD5加密后
Noslpum
·
2023-03-30 12:43
【学习笔记18】
buu
[WesternCTF2018]shrine
打开网站,查看源码看到下面的一串代码importflask//flask模板,首先就想到了想到了之前我写的一篇flask模板ssti逃逸importosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')//注册了一个名为FLAG的config,这里基本可以确定是flag。@app.route('/')defindex
Noslpum
·
2023-03-26 07:31
BUU
随手刷的几个题
文章目录[QCTF2018]Noise陇原战“疫“2021soEasyCheckin[ACTF新生赛2020]music[RoarCTF2019]forensic[QCTF2018]Noise使用各种隐写工具发现都无用后,结合题目名字,在网抑云下载了一下原曲diff了一下,使用AU反相,发现了SSTV(不得不说这玩意最近看到都快吐了),直接解出。flag{Th4t_1s_v3ry_Har5h}陇原
vlan103
·
2023-03-25 21:30
wp
【学习笔记16】
buu
[SUCTF 2019]Pythonginx
打开一看发现给了一堆代码这样看不方便我们就去查看源码@app.route('/getUrl',methods=['GET','POST'])defgetUrl():url=request.args.get("url")host=parse.urlparse(url).hostnameifhost=='suctf.cc':return"我扌yourproblem?111"parts=list(url
Noslpum
·
2023-03-24 06:35
buu
(前三页第三弹) RSA习题与相关知识总结
文章目录[BJDCTF2020]rsa_output1:题目描述:题目分析:收获与体会:SameMod1题目描述:题目分析:收获与体会:
buu
[BJDCTF2020]easyrsa1题目描述:题目分析:
Emmaaaaaaaaaa
·
2023-03-23 18:06
python
buuctf
密码RSA
python
密码学
安全
BUU
_Web Easy MD5
打开解题网址,一个提交查询界面:随便提交一个字符串,进行抓包观察,看到提示,直接给出了后台代码的一部分:password这里用了一个md5()函数,解读一下这个函数放在这里的意义:md5($pass,true)将pass参数进行md5加密,true参数设置,以16进制格式输出,也就是说password最终格式为16进制;解题:因为sql会自动将传入的16进制数转换成ascii码,然后将ascii码
我在干饭
·
2023-01-16 09:53
BUU
NCTF2022 calc题目复现
calc(环境变量注入getshell)经典计算器题目,看着有点眼熟,没错,就是
buu
三月赛的一道题目。由于那时候web可能都算不上入门,所以也就没有复现。
XiLitter
·
2022-12-11 09:31
#
web
开发语言
python
ctf
web安全
BUU
刷题记录——5
October2019TwiceSQLInjection由题目名可知为二次注入username=1'unionselectdatabase()#username=1'unionselectgroup_concat(table_name)frominformation_schema.tableswheretable_schema='ctftraining'#username=1'unionselec
Arnoldqqq
·
2022-11-17 10:37
ctf
buu
-day04
0x01[HarekazeCTF2019]EasyNotes这个题目给了源码,用户又没有后端校验,所以我们很容易想到考session的反序列化,因为(sctf考烂了)。具体分析流程可以看网上的·wp,总结就是,需要伪造以下两点:文件名序列化的数据0x02[SWPU2019]Web3访问任意路由发现的token:keyqqqwwweee!@#$%^&*,发现是伪造session。下面就是随便操作了。
Dem0@
·
2022-11-17 10:43
CTF复现
安全
buu
_[b01lers2020]chugga_chugga
0x01查壳无壳,x640x02祭出ida//main.mainvoid__cdecl__noreturnmain_main(){__int64i;//rcxunsigned__int64v1;//rcx_BYTE*v2;//rdx__int64v3;//raxunsigned__int8v4;//r9charv5;//blcharv6;//sicharv7;//r10charv8;//r8cha
FeiJiNcFan
·
2022-10-02 08:09
Go
reverse
逆向
reverse
z3
buu
_crackrtf
无壳,放进ida整个程序就是让我们输入2次密码,结束后生成rtf文件。第一处加密:sha1importhashlibflag='@DBApp'foriinrange(100000,1000000):tmp=str(i)+flagans=hashlib.sha1(tmp.encode()).hexdigest()#hex字符串中字母为小写ifans.find('6E32D0943418C2C'.lo
FeiJiNcFan
·
2022-10-02 08:08
reverse
安全
[网鼎杯 2020 玄武组]SSRFMe
在
BUU
做的复现>24==$int_ip>>24||ip2long('10.0.0.0')>>24==$int_ip>>24||ip2long('172.16.0.0')>>20==$int_ip>>20
Arnoldqqq
·
2022-09-15 07:25
buu
(rce命令执行)
目录[NPUCTF2020]ReadlezPHP[网鼎杯2020朱雀组]Nmap[FBCTF2019]RCEService[NPUCTF2020]ReadlezPHP查看源代码发现一个目录,然后访问一下a="Y-m-dh:i:s";$this->b="date";}publicfunction__destruct(){$a=$this->a;$b=$this->b;echo$b($a);}}$c=
偶尔躲躲乌云334
·
2022-09-05 14:49
php
servlet
开发语言
CISCN 2021 题目复现
(这只是菜鸡的一些学习记录,欢迎指出错误,大佬请略过)upload(
buu
复现)1,用这个绕过getimagesize函数,第一次知道。#definewidth1#def
树木常青
·
2022-07-05 18:32
ctf入门杂记
安全
web
【MISC怼题入门系列】
BUU
-MISC-page1
BUU
-MISC-page1-wp:0x00金**0x01二维码0x02N种方法解决0x03大白0x04你竟然赶我走(1)stegsolve的正确打开方式:(2)stegsolve工具的Analyse下功能键的简单介绍即具体应用
Em0s_Er1t
·
2022-06-29 23:11
CTF-MISC
windows
安全
信息安全
web
wireshark
BUU
Dest0g3 520迎新赛 WEB writeup
WEBphpdest"24")or($timme>"31")or($timmme>"60")){echo$fl4g;}else{echo"Tryharder!";}set_error_handler(function()use(&$fl4g){print$fl4g;});$fl4g.=$dest0g3;?>搞了个自定义错误处理函数,让他报错就行,下面有个字符串拼接,传值数组即可SimpleRCE'
Arnoldqqq
·
2022-06-28 14:20
php
安全
ctf
web安全
DASCTF X
BUU
DASCTF2021 misc all WP
去******的猜************MISCWP签到:flag{welcome_to_dasctf_may}Holmes:文件尾有rar,分离出来发现加了密,然鹅图片上面又有跳舞小人(他这个表和大小写都。。。一言难尽,你们去百度就知道为什么了…)对应解码,得到密码YOUAREHOLMES得到一个flag.pyflag="flag{*******************************
是Mumuzi
·
2022-04-25 08:35
ctf
buuctf
信息安全
PHP试题之RCEService正则回溯解答
index以及/index/login也没有任何东西,实在不知道怎么做了,只能看一下别人的wp,发现别人以来都是审查源码,我就奇怪了,源码怎么弄来的,看了很多wp发现应该是比赛的时候直接给的源码,但是
buu
·
2022-04-11 19:07
BUUCTF
BUU
LFI COURSE 1
题目代码
仲瑿
·
2022-04-11 15:13
CTF
CTF
BUU
[GKCTF 2021]签到
BUU
[GKCTF2021]签到1.题目概述2.解题过程追踪HTTP流在下面发现了一串可疑字符Base16转base64放到010里看看复制下来,去转字符好像不是,再回去找找其他的又发现了这个看来flag
cuihua-X
·
2022-03-20 20:00
misc方向各类题型收集总结(攻防世界+
buu
)(未完成)
文章参考:https://blog.csdn.net/vhkjhwbs/article/details/100775409三种pdf的隐写方式:1,新手区:pdf:将flag隐藏在图片的下面》需要先将格式转为word再将图片拖开就能看到flag2,新手区:stegano:利用类似水印的方法将flag隐藏在大量文字下面(不清粗具体方法)》全选复制到txt文件中就能显示出密文3,高手区:小小的pdf:
月阴荒
·
2022-03-14 12:13
CTF
misc
【
BUU
】[GXYCTF2019]BabyUpload
1.本题知识:图片尺寸小于2000字节,但对文件头没有检验。检验content-type且只能为jp(e)g,png与gif都不行。.htaccess配置文件替换。过滤了一些敏感函数,以及php声明绕过,ph后缀过滤后好像没办法绕过去上传php文件。2.别人的wp很详尽,我就对被拦截的情况来阐述吧:后缀名不能有ph:我们后缀只能为jpg上传,但没有文件包含函数可以利用,图片马上传上去没用。因此就可
暮w光
·
2022-02-08 10:21
CTF
web安全
安全
BUU
MISC
BUUMISC第一第二略过三、二维码1、下载二维码zip包,解压缩发现二维码,扫描,显示secretishere2、binwalk分析发现图片包含压缩包3、foremost拆开图片,获得zip压缩包4、打开解压获得压缩包,显示又密码,拖入010查看,发现是真加密。5、ARCHPR.exe暴力破解,长度4,5(猜的),得到密码7369?好像是忘记了。6、获得flag:CTF{vjpw_wnoei},
花满半山
·
2022-02-06 14:11
buu
buuCTFwp(1~32)1.签到题题里就有flagflag{
buu
_ctf}2.二维码1.题目是一个二维码,用010发现提示四位数字,想到应该是暗藏压缩包2.虚拟机foremost分离出压缩包,四位字符纯数字密码暴力破解得到
大暄子
·
2021-11-26 17:00
BUU
-0CTFpiapiapia(反序列化字符串逃逸)
前言考点是反序列化字符串逃逸wp首先这个题,一进来就是一个登录平台,就属于一种基本的web网站的搭建,先登录再去后台,一般来说,可以sql注入之类的,但是我们习惯先看F12的源码,然后用御剑和dirsearch工具去扫描后台或者文件的泄露。发现存在备份文件泄露,www.zip,得到源码开始代码审计config.php中发现了flag变量,看来题目目的是让我们读取config.php了。我们来看下每
Z3eyOnd
·
2021-11-14 20:51
CTF训练日记
php
web安全
安全
[
BUU
/反序列化/Phar] [CISCN2019 华北赛区 Day1 Web1]Dropbox
注册登录,上传图片,可以下载文件,对文件下载进行抓包,此处可下载任意文件,filename=../../index.php找到class.phpdb->close();}}classFileList{private$files;private$results;private$funcs;publicfunction__call($func,$args){array_push($this->func
車鈊
·
2021-10-14 17:34
凌晨四点起床刷题
Web安全
Phar
反序列化
buu
-[Zer0pts2020]Can you guess it?
有源码直接看源码了源码审计有关于$_SERVER[‘PHP_SELF’]。(preg_match('/config\.php\/*$/i',$_SERVER['PHP_SELF']))不能以config.php结尾secret反正猜不着,那么就要好好利用basename($_SERVER[‘PHP_SELF’])了basename()函数会返回路径中的文件名部分假如路径是/index.php/co
有点水啊
·
2021-10-07 21:06
buuctf-web
php
buu
-Phuck2
buuPhuck2在
buu
里打开环境是没有任何提示的,url后面加伤?
有点水啊
·
2021-10-05 21:33
buuctf-web
php
BUU
刷题-web
[NCTF2019]SQLi访问robots.txt发现hint$black_list="/limit|by|substr|mid|,|admin|benchmark|like|or|char|union|substring|select|greatest|%00|\'|=||in||-|\.|\(\)|#|and|if|database|users|where|table|concat|inse
Rgylin
·
2021-09-05 21:22
web
php
BUU
-WEB-[CISCN2019 华北赛区 Day2 Web1]Hack World
[CISCN2019华北赛区Day2Web1]HackWorld先尝试输入一个1再尝试猜测闭合。先尝试单引号做个小总结,首先根据回显可以判断是布尔类型注入,并且有过滤。于是利用burp进行fuzz测试看看过滤了哪些关键字。(472是没有被过滤的)于是根据布尔类型的注入有了一个想法,将flag表里的东西一个字符一个字符的根据ASCII值判断出来,根据bool回显判断对错。爆破脚本:importreq
TzZzEZ-web
·
2021-05-12 20:30
BUU-WEB
BUU
-WEB-[GYCTF2020]Blacklist
[GYCTF2020]Blacklist随便输入一个1。url变成了:buuoj.cn/?inject=1可以看出来inject是一个sql注入点。尝试查找数据库。查找表名。输入select,可以看到黑名单。过滤了这么多东西。百度了一下,发现还有一个handler查找方式。handler…open:打开一个表handler…read:访问handler…close:关闭构建payload:1';h
TzZzEZ-web
·
2021-05-12 19:38
BUU-WEB
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他