E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUU
picoctf_2018_buffer overflow 2&&wustctf2020_getshell&&[BJDCTF 2nd]snake_dyn&&ciscn_2019_es_7[rsop]
/PicoCTF_2018_buffer_overflow_2'p=process(proc_name)p=remote('node3.
buu
、moddemod
·
2020-08-05 20:25
pwn
buuoj
【学习笔记 21】
buu
[GKCTF2020]老八小超市儿
0x00知识点web安全渗透,后渗透提权ps:想要看我之前的文章请点击如下链接点我点我00x1解题思路一看题目就是一道有味道的ctf题,打开一看发现是个(粉粉嫩的)网站shopxocms的网站,百度搜索对应的网站漏洞,说是后台有地方可以利用压缩包getshell,尝试一下发现是admin.php就能打开对应的后台登录界面,并且知道了初始登录用户名admin,密码shopox,直接登录后台登陆进去后
Noslpum
·
2020-08-05 20:16
网络安全
ctf
学习笔记
php
[V&N2020 公开赛 web]
https://www.zhaoj.in/read-6407.html注册一个admin用户邮箱要填
buu
内网的,
weixin_43610673
·
2020-08-05 20:16
【学习笔记 22】
buu
[GKCTF2020]CheckIN
0x00知识点任意文件写入漏洞,部分过滤的绕过0x01解题过程打开一看,代码审计Check_Incode=@$this->x()['Ginkgo'];//可以传参$this->decode=@base64_decode($this->code);//basae64解密一下传入内容@Eval($this->decode);}publicfunctionx(){return$_REQUEST;}}ne
Noslpum
·
2020-08-05 20:45
网络安全
ctf
学习笔记
【学习笔记9】
buu
[ACTF2020 新生赛]Include
点进去一看,tip让你点击一下ok,点一下先查看一下源码,什么都没有,看到上面的file=flag.php,还用想,这不就是经典php://filter伪协议的利用吗,首先(注:知识点)php://filter当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。进行尝试首先直接读取php://filter/read=
Noslpum
·
2020-08-05 20:45
ctf
学习笔记
php
java
thinkphp
安全
web
i春秋新春战疫公益赛复现
blaklist以前做过
BUU
的强网杯随便注,不过当时的两种解法都不行,做了这道题算是又学会了一种方法,直接记录在
BUU
的博客里了:https://blog.csdn.net/qq_44657899/article
萌新中的扛把子
·
2020-08-05 19:30
比赛题目总结
BUU
-re-rsa(2)
迷路的菜鸟,CTF从入门到放弃。题目:下载地址转自http://www.manongjc.com/detail/12-pbtklraccmvykmh.htmlrsa1.文件分析2.公钥处理2.1提取公钥2.2公钥解析(提取e,n)2.3公钥解析(提取p,q)3.脚本解密4.getflag!1.文件分析第一次遇到这种题,不过看到题目知道这是一个rsa解密题。公钥n=p*q,其中p和q是两个大素数e是
Gh0st'
·
2020-08-05 19:58
PHP代码审计-[HCTF 2018]WarmUp
课设里有php代码审计的题目,但是合天网安实验室推荐的zzcms的css有问题,不想弄它了,就搜到了写
buu
上面的代码审计题目算了题目:/source.php"source.php","hint"=>"
Alexis_m
·
2020-08-05 19:25
代码审计
BUUCTF Crypto RSA & what writeup
我的博客http://caoyi.site/RSA&whatwriteupRSA共模攻击+Base64隐写在
buu
刷到的一题,看到N用了两次,但RSA共模攻击解完发现还没结束…fromCrypto.Util.numberimport
Am473ur
·
2020-08-05 19:54
CTF
BUU
[护网杯 2018]easy_tornado
打开可以看见给了三个文件分别点进去看看有什么1)/flag.txturl:file?filename=/flag.txt&filehash=0310b209310feeee81b590e6b1a06581flag在fllllllllllllag文件里面2)/welcome.txturl:file?filename=/welcome.txt&filehash=4ec415e5ca7fc316da8d
FFFIONA__
·
2020-08-05 19:13
BUUCTF
BUU
:[FBCTF2019]RCEService
打开界面可以看见提示说要用JSON格式输入cmd中先尝试一下{"cmd":"ls"}出现一个index.php文件但是获取不到,题目也没有其他信息,然后发现原本题目是提供了源码的,去网上找了找';}elseif(preg_match('/^.*(alias|bg|bind|break|builtin|case|cd|command|compgen|complete|continue|declare
FFFIONA__
·
2020-08-05 19:13
BUUCTF
HCTF2018 WarmUp
BUU
第一题,老实说第一次做的时候手足无措。0x00题目类型:php代码审计,文件包含。0x01点开链接,开门见山就是一个大大的滑稽。查看源代码,注释中提醒有source.php文件。
BlueDoorZz
·
2020-08-05 18:49
BUUOJ刷题记录
CTF题记——再战GK、
BUU
前言没事做一些杂项和密码学的题,记下没见过的,总结思路。扩大脑洞。本文目录前言Crypto[GKCTF2020]汉字的秘密[MRCTF2020]古典密码知多少[MRCTF2020]keyboard[WUSTCTF2020]佛说:只能四天Misc[GKCTF2020]codeobfuscation[GKCTF2020]HarleyQuinn[GXYCTF2019]gakki[SWPU2019]伟大的
m0re
·
2020-08-05 17:31
CTF
CTF
BUUCTF
[WUSTCTF2020]朴实无华
题目一打开显示乱码,我们用火狐浏览器调整一下编码就OK,但是不知道为什么qq浏览器调整之后还是不行火狐浏览器->三道杠->更多->文字编码->Unicode就可以了痛苦才刚刚开始1.看到bot字眼,第一眼想到
buu
浩歌已行
·
2020-08-05 17:28
BUU
[RoarCTF 2019]Easy Calc
打开发现一个计算界面查看页面源代码可以看见有个url提示calc.php?num="+encodeURIComponent($("#content").val())查看calc.php获取源码###############$("#content").val()是什么意思:获取id为content的HTML标签元素的值,是JQuery,$("#content")相当于document.getElem
FFFIONA__
·
2020-08-05 17:06
BUUCTF
BJDCTF2020--web-复现
BUU
上和源题好像有点差别。进题放出源码:".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!")
ChenZIDu
·
2020-08-05 17:40
web类
buu
reverse 5题 pwn简单nc 1题
1.新年快乐查看有upx壳,脱壳拉入32位idaif(!strncmp((constchar*)&v5,&v4,strlen(&v4)))result=puts("thisistrueflag!");v5与v4比较,v4=HappyNewYear!flag{HappyNewYear!}2.[BJDCTF2nd]guessgame1无壳,拉入64位idaF5伪代码,shilf+F12查看字符串,直接
KZ空舟
·
2020-08-04 07:28
BUU
CTF web题write up
0x01WarmUp进来就是一个大大的滑稽,F12拿到源码链接source.php"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_sub
0xdawn
·
2020-08-04 07:37
CTF
BUU
OJ 做题记录
buuoj题库的题质量很高,这里记录一下1.WarmUp代码审计查看源码发现提示source.php和hint.phpsource.php"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist
weixin_30920597
·
2020-08-04 04:22
php
buu
reverse reverse3
reverse3查看一下32位,无壳拉入32位ida,找到main函数,F5查看伪代码for(i=0;i=0x64)j____report_rangecheckfailure(a1,a2,a3);Dest[i]=0;}sub_41132F("pleaseentertheflag:");sub_411375("%20s",&Str);v3=j_strlen(&Str);v4=(constchar*)
KZ空舟
·
2020-08-03 12:40
BUU
初次做题 4题(reverse)
链接:https://pan.baidu.com/s/1Xwb0pfiRjo-V2_x0044pdQ提取码:l1jz四道题的exe1.easyre这是最基础的逆向题,使用ida打开找到主函数后F5查看伪代码int__cdeclmain(intargc,constchar**argv,constchar**envp){intb;//[rsp+28h][rbp-8h]inta;//[rsp+2Ch][
KZ空舟
·
2020-08-03 12:39
buu
reverse xor
xor首先把xor后缀改为exe,查看一下,64位拉入64位ida,找到main函数,F5查看伪代码memset(v6,0,0x100uLL);v3=(char*)256;printf("Inputyourflag:\n",0LL);get_line(v6,256LL);if(strlen(v6)!=33)gotoLABEL_12;for(i=1;i<33;++i)v6[i]^=v6[i-1];v
KZ空舟
·
2020-08-03 10:00
BUU
刷题(三)
BUU
刷题(三)fmfrompwnimport*context.log_level='debug'p=process('.
playmak3r
·
2020-07-29 23:29
CTF-PWN
BUUCTF:[watevrCTF-2019]Pickle Store
#[watevrCTF-2019]Pickle%20StorePickle反序列化使用pickle.loads()和base64对这串字符进行解码反序列化利用Pickle反序列化exp反弹shell在
Buu
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
Pickle
Store
watevrCTF-2019
BUUCTF
python:关于嵌套装饰器
装饰器1.关于函数属性2.嵌套装饰器的练习1.关于函数属性code:#-*-coding:utf-8-*-"""CreatedonSatNov3019:51:102019@author:
buu
"""''
布欧不欧
·
2020-07-28 22:59
python3
BUU
[极客大挑战 2019]PHP(代码审计+序列化) write up
http://39.96.86.88/2020/04/03/提示有备份,菜鸡我第一时间想到的就是index.php.bak,但试过后明显没有这个文件,于是只有用dirsearch扫描以下目录了。index.php里面包含了class.phpinclude()//可运行包含文件里的代码$_GET()//传参unserialize()//反序列化然后去看class.php,有一大堆函数,相当于给ind
tothemoon_2019
·
2020-07-28 09:15
BUU
BJDCTF fake google(ssti模板注入) write up 随便学习模板注入
http://39.96.86.88/2020/04/03发现提示!,模板注入无疑了验证一下寻找object基类{{"".__class__.__bases__}}或{{"".__class__.__mro__}}找到os方法利用object类{{"".__class__.__mro__[1].__subclasses__()[117]}}用.init.globals查找os,init初始化类,g
tothemoon_2019
·
2020-07-28 09:15
python
BUUCTF:[安洵杯 2019]不是文件上传
这题和攻防世界XCTF:upload有点像,看似上传却都不是上传是上传图片的文件名注入参考:安洵杯2019官方Writeup获取源码在网站首页存在一些信息在gihtub找得到源码
BUU
也给出了这题的源码漏洞分析在图片上传处
m0c1nu7
·
2020-07-28 03:09
CTF_WEB_Writeup
GkCTF2020逆向部分wp
发现GKCTF在
buu
上面挂了好久,干脆做着玩玩好了Check_1n打开一看,是一个真-虚拟机,vm看了直呼内行直接找字符串解出来是这样的Whydon’tyoutrythemagicbrickgame然后又找到一串很像密文的字符串看一下调用了他的函数
ljahum
·
2020-07-27 18:23
BUU
__[强网杯 2019]随便注_题解
拿到题目,很明显的sql注入题目。尝试语句闭合方式,输入1、1’、1’#判断,结果语句应该为单引号闭合。再判断列1’orderby1,2,3…–+,发现到3时报错,所以列数位为2。然后尝试联合注入,1’unionselect1,databases()#。返回过滤提示。因为发现select被过滤,而且大写、双写也不行,所以盲注不行,报错注入不行。尝试了几种方法后。告辞,是我太菜。还是看wp才做出来,
风过江南乱
·
2020-07-27 17:24
BUU做题记录
文件上传漏洞 随便贴一个实战演示
BUU
Upload(文件上传,过滤后缀,另类一句话) write up
http://39.96.86.88/2020/04/03/writeup文件上传writeup文件上传0x01文件上传绕过1.客户端js检查绕过原理:客户端通过js检查提交的文件是否合法绕过:1.添加允许上传的文件类型,使待上传的文件合法2.删除对js验证脚本的调用,使其不能进行检测,从而绕过。具体是删除οnsubmit="returncheckFile(),它的作用是点击上传时,会触发js验证
tothemoon_2019
·
2020-07-27 12:00
BUU
BURP COURSE
BUUBURPCOURSE的wp好久都没有发博客文章了,最近都是在自己学习和做题还有学车。开心的是现在也是有本本的人了。好了废话不多说进入正题。打开题目就一个提示只能本地访问直接就想到了X-Forwarded-For的伪造结果还是提示只能本地访问。说明我们的方法不对。然后自己通过查阅资料发现在http里面除了可以使用X-Forwarded-For以外,还可以使用X-Real-IP.于是乎我尝试X-
Firebasky
·
2020-07-27 11:32
ctf
web
http
安全
BUUCTF Misc杂项(全解题过程)
一、签到题就搁上面写着呢:flag{
buu
_ctf}二、金三胖文件下载下来是一个gif动图,没有提示,仔细看下动图,有红色部分一闪而过,flag可能在里面,所以分解gif动图,分解gif动图方法很多mac
Agineer
·
2020-07-21 16:50
BUUCTF
BUU
CTF web(二)
[RoarCTF2019]EasyJavaWEB-INF/web.xml泄露WEB-INF主要包含一下文件或目录:/WEB-INF/web.xml:Web应用程序配置文件,描述了servlet和其他的应用组件配置及命名规则。/WEB-INF/classes/:含了站点所有用的class文件,包括servletclass和非servletclass,他们不能包含在.jar文件中/WEB-INF/li
0xdawn
·
2020-07-06 05:57
CTF
BUU
CTF web(三)
[WesternCTF2018]shrineimportflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('/shrine/')defshrine(shrine):
0xdawn
·
2020-06-29 10:08
CTF
BUU
刷题记录——2
文章目录[极客大挑战2019]Upload[ACTF2020新生赛]BackupFile[RoarCTF2019]EasyJava[BJDCTF2020]EasyMD5[De1CTF2019]SSRFMe[ACTF2020新生赛]Upload[BUUCTF2018]OnlineTool[0CTF2016]piapiapia[GXYCTF2019]BabySQli[SUCTF2019]Pythong
weixin_43610673
·
2020-06-29 09:07
BUU
刷题记录——1
文章目录[HCTF2018]WarmUp[强网杯2019]随便注对于这个值的处理有三种方法[SUCTF2019]EasySQL[护网杯2018]easy_tornado[极客大挑战2019]EasySQL[RoarCTF2019]EasyCalc[HCTF2018]admin[极客大挑战2019]Havefun[极客大挑战2019]SecretFile[SUCTF2019]CheckIn[极客大挑
weixin_43610673
·
2020-06-29 09:07
刷题记录-NPUCTF2020(web部分)
在
buu
刷了一遍,题目好顶,还剩一题EzShiro摸不出来ReadlezPHP禁用了右键查看源代码view-source:自行加上前缀即可打开链接/time.php?
weixin_43610673
·
2020-06-29 09:35
BUU
的SUCTF 2019 Easysql
呜呜呜~~~自己已经好久好久都没有做题和更新博客辽加上这次的疫情,感jio整个人都要躺发霉辽!!!下午闲着没事终于开始了做题打开题目发现是这样的一个页面第一步还是老样子先看看源码是什么样子的应该是发现不了什么东西我们发现是post方法传参我们可以发现1;showdatabases;#查库1;showtables;#查表可以发现只有一个Flag表,看了大佬的blog发现了语句长度限制了40位,所以想
小 白 渣
·
2020-06-26 04:13
BUU
web安全
SQL注入
审计练习1——[HCTF 2018]WarmUp
开个坑吧,把
buu
上的审计题好好做一遍平台:buuoj.cn1.[HCTF2018]WarmUpbuu上solves最多的一道题。
biosn
·
2020-06-26 02:16
代码审计
php
web
今天你pwn了吗(三)
所有题目都可在
BUU
平台搜索得到Ctal+F然后输入题目名字即可。
合天智汇
·
2020-06-25 13:47
今天你pwn了吗(中)
Y今天你pwn了吗前言:"二进制太难了",一起到
buu
开始刷题吧。这里仅记录下非高分题目的解题思路和知识讲解。特别是文章里的函数,我特意整理了下,希望我能在二进制路上走远!!!
合天智汇
·
2020-06-25 13:09
逆向学习
今天你pwn了吗(上)
前言:"二进制太难了",一起到
buu
开始刷题吧。这里仅记录下非高分题目的解题思路和知识讲解。特别是文章里的函数,我特意整理了下,还请好好学习下。
合天智汇
·
2020-06-25 13:38
Buu
-第二届网鼎杯_玄武组web_ssrfme
本博客用于学习记录,打完网鼎之后一直想知道这道web题怎么做,后来在
BUU
发现了这道,想做一下复现,因为第一次接触redis,所以遇到很多坑,有理解不到位的地方还请各位多多指点>24==$int_ip>
Kvein Fisher
·
2020-06-25 11:59
漏洞复现
BUUCTF:GYCTF2020/新春战疫Easyphp
fps=1&locationNum=2新春战疫原题在
BUU
上的复现,反序列化配合字符逃逸源码泄露www,zipPHP反序列化的字符逃逸的原理PHP在进行反序列化的时候,只要前面的字符串符合反序列化的规则并能成功反序列化
m0c1nu7
·
2020-06-24 15:19
CTF_WEB_Writeup
2020网鼎杯朱雀组_PHPweb
前言
BUU
上看到可以复现,那么按耐不住内心的我就开始肝。进入主页纳尼,这是个什么玩意。
ro4lsc
·
2020-06-23 10:09
PHP代码审计
PHP反序列化
2019全国大学生安全运维赛 EZPOP & 2020
buu
红包题
0x01题目源码key=$key;$this->store=$store;$this->expire=$expire;}publicfunctioncleanContents(array$contents){$cachedProperties=array_flip(['path','dirname','basename','extension','filename','size','mimetyp
HyyMbb
·
2020-06-22 10:54
BUUCTF刷题记录
buu
findit
1.拖入Androidkiller里面,反汇编一下。在源码中找到了一段十六进制的数,之前都是直接ctrl+f,然后找到字符串,这次没有,然后就滑铁卢了,还是要敢想敢猜。2.用脚本换成字符串看看是啥flag=[0x70,0x76,0x6b,0x71,0x7b,0x6d,0x31,0x36,0x34,0x36,0x37,0x35,0x32,0x36,0x32,0x30,0x33,0x33,0x6c,0
YenKoc
·
2020-06-22 09:43
buu
re
2020网鼎杯朱雀组WEB——NMAP&PHPWEB
NMAP考察的是比较老的知识点了,在
BUU
出现过的题目,nmap命令行参数注入详细文章:https://blog.csdn.net/qq_26406447/article/details/100711933
Pdsdt1
·
2020-06-22 03:21
信息安全
php
shell
[ZJCTF 2019]NiZhuanSiWei && [BJDCTF2020]ZJCTF,不过如此
rctf太难顶了一点都不会出来水个
buu
[ZJCTF2019]NiZhuanSiWei".file_get_contents($text,'r').""
ruokeqx
·
2020-05-30 11:48
CTF入坟
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他