E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUCTF做题笔记
[
BUUCTF
]-PWN:hitcontraining_heapcreator解析
又是一道堆题,先看一下保护PartialRELRO说明got表可被修改,而且还没开pie,直接看ida这里就不过多解释了,把比较重要的说一下。首先是这个edit,它限制了填充字节,只能比我们申请的大小多1个字节。还有创建堆块的函数,他在创建我们申请的堆块前还申请了一个大小为0x10的堆块。在动态调试中可以发现,这个堆块还存储了与填充字节数有关的字节数,而且还和heaparray一样存储了指向与他一
Clxhzg
·
2024-01-20 05:33
机器学习
前端
数据库
网络安全
[
BUUCTF
]-Web:[ACTF2020 新生赛]Include解析
先看网页再看看flag.php有没有这个文件没有东西,可能是php代码的原因,那我们就可以用php伪协议来打印出php的代码。常用的php伪协议:php://filter用于打印网页php的代码php://input用于执行任意php代码解题代码:/?file=php://filter/read=convert.base64-encode/resource=flag.php然后出现以下界面把bas
Clxhzg
·
2024-01-20 05:33
安全
网络安全
[
BUUCTF
]-PWN:ciscn_2019_es_2解析(栈迁移)
这是一道关于栈迁移的题目,先查看保护开启了NX,没开canary和pie,查看main函数可以看到虽然有栈溢出的漏洞,但是可以溢出的长度不够长,有system函数,但是system函数里面的参数是echoflag,这样只会打出flag这四个字符而已,这样的话就没办法覆盖返回地址跳转到system获取shell,所以考虑栈迁移。这道题的栈迁移主要是利用两次leave(一个是函数自带的leave,re
Clxhzg
·
2024-01-20 05:02
安全
网络安全
linux
python
[
BUUCTF
]-PWN:CSAW_pilot解析
查看保护,NX没有开启,栈可执行。查看main函数,可以看到给出了main函数栈开始的地址,以及可以进行栈溢出的read函数,因为NX没开,栈可执行所以考虑使用ret2shellcode。这里有两种解法#解法一(使用pwntools给的shellcode):exp如下frompwnimport*context(arch='amd64',log_level='debug')#p=remote('no
Clxhzg
·
2024-01-20 05:02
数据库
网络安全
[WUSTCTF2020]alison_likes_jojo 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。感谢IvenHuang师傅供题。
玥轩_521
·
2024-01-19 09:07
BUUCTF
MISC
网络安全
安全
密码学
outguess
BUUCTF
MISC
CTF
BUUCTF
Mysterious 1
BUUCTF
:https://buuoj.cn/challenges题目描述:自从报名了CTF竞赛后,小明就辗转于各大论坛,但是对于逆向题目仍是一知半解。
玥轩_521
·
2024-01-19 09:07
BUUCTF
MISC
网络安全
IDA
逆向
CTF
汇编
BUUCTF
MISC
BUUCTF
[HCTF 2018]WarmUp
打开环境是一个滑稽查看源代码,提示source.php打开source.php是php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}#检查变量page里是否有source.php或者hint.phpif(in_array($page,$
白塔河冲浪手
·
2024-01-17 19:57
第一周刷题记录3.7-3.13
php
开发语言
安全
【
BUUCTF
】 HCTF2018 WarmUp
这是一道有关php代码审计的入门题目,进入所给链接后看到的是一张滑稽的表情包按照常规思路f12,看一看有什么,结果发现了一个名为source.php的注释访问这个php页面,发现有一段代码代码先定义了一个checkFile函数,然后主函数在下大致意思是,只有链接中包含了file文件请求且通过了checkFile函数的验证,那么将把链接包含的file文件include到页面中,否则输出一张图片(推测
90wunch
·
2024-01-17 19:57
php
安全
[HCTF 2018]WarmUp1
建议复制到自己vscode里观看本来今天想在宿舍躺捏,后来想想还是来gxg把这篇writeup补完吧--------------------------------------------------这是
buuctf
我小皮超勇的
·
2024-01-17 19:27
php
web安全
BUUCTF
-[护网杯 2018]easy_tornado 记录
[护网杯2018]easy_tornado首先打开界面,看到三个链接,分别点一下根据三个链接提示,flag在/fllllllllllllag文件中,render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。根据url需要个filehash,这个应该就是生成的filehash的方式,filename已经有了,就剩下cookie_secret.测试后发现还有
低调求发展
·
2024-01-17 17:36
一个无名小辈的CTF成长之路-
buuctf
:[RoarCTF2019]黄金6年1
打卡第一天的ctf脚本学习编写,一个想学ctf的菜鸡的成长之路,求带(第一次发文,大佬们指点一下,勿喷)题目链接:https://buuoj.cn/challenges#RoarCTF2019]%E9%BB%84%E9%87%916%E5%B9%B4题目名称:attachment.mp4(你知道我学CTF怎么过的吗)首先是看了一遍视频,啥也没看出来,然后,慢放再看一遍发现key1:i然后是第二个k
xi-chen
·
2024-01-17 05:05
安全
buuctf
-Misc 题目解答分解115-117
115.派大星的烦恼解压下载文件时一个bmp文件,用notepad打开有没有发现什么,提示位图什么的用Stegsolve.jar打开发现很多.和-第一时间想到了电报码但提示不是电报码,除了这个那就是很像二进制了0,1什么的,但这个感觉也不太像用010editor打开找到一串字符,这也不是什么编码啊,但是这串字符只有"和D,和刚才的二进制联想对上了“为0D为1然后替换完如下字符串二进制转换转换为却是
p0et
·
2024-01-15 23:26
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解112-114
112.二维码好家伙,衣衫不整。(题目可以难,不能邪乎!大哥不要为了出题而出题啊)扫不出来,直接打印下来拼接扫码得到flag:flag{7bf116c8ec2545708781fd4a0dda44e5}113.[UTCTF2020]FileCarving用010editor打开是隐含压缩包的改后缀为zip解压出来隐藏文件,用notepad++打开发现有flag但是被加密了但是文件头是一个linux
p0et
·
2024-01-15 23:26
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解109-111
109.[CFI-CTF2018]webLogoncapture流量包分析,wireshark打开就这几个数据包,追踪http进行url解码URL网址解码器-在线网址解码得到flagCFI{1ns3cur3_l0g0n}110.[GKCTF2021]excel骚操作下载excel文件,打开发现点击其他地方,是有数据的数字1excel据说有个好玩的点如果单元格类型为"…;"时,excel会隐藏单元格
p0et
·
2024-01-15 23:55
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解118-120
118.[INSHack2017]sanity打开压缩包就是一个md文件typora打开发现flagINSA{Youre_sane_Good_for_you}119.粽子的来历解压压缩包,得到文件夹如下用010editor打开我是A.doc这个有些可以都改成FF保存然后再次打开docx文件就发现了屈原的诗其他bcd四个文件一样,但是每行间距不一样,于是就想到了二进制编码设置常间距为1段间距为0解密
p0et
·
2024-01-15 23:52
ctf-Misc
经验分享
笔记
buuctf
-pwn write-ups (10)
文章目录buu073-hitcontraining_bambooboxbuu074-cmcc_pwnme2buu075-picoctf_2018_got-shellbuu076-npuctf_2020_easyheapbuu077-wdb_2018_2nd_easyfmtbuu078-PicoCTF_2018_can-you-gets-mebuu079-mrctf2020_easy_equatio
C0Lin
·
2024-01-12 23:16
pwn
学习
安全
BUUCTF
----cmcc_simplerop
环境:WSL2,ubuntu16.04,python2常规checksec文件:ida反编译:明显看到read函数会导致栈溢出gdb调试程序:用cyclic指令生成100个数字,运行程序:求输入点到返回地址的偏移:得到偏移是32,即0x20值得一提的是,在ida中,我们可以看到偏移是0x18+0x04=0x1c,以gdb调试为准原因可参考:https://blog.csdn.net/mcmuyan
12Shen
·
2024-01-12 23:45
linux
c++
c语言
BUUCTF
pwn wp 41 - 45
cmcc_simpleropret2syscall参考https://rninche01.tistory.com/entry/Linux-system-call-table-%EC%A0%95%EB%A6%ACx86-x64构造rop执行read(0,bss_addr,8)读取/bin/sh\x00execve(bss_addr,0,0)getshell这里有个坑点,v4到ebp的距离不是IDA显
fa1c4
·
2024-01-12 23:45
PWN
pwn
buuctf
pwn (inndy_rop)(cmcc_simplerop)([ZJCTF 2019]Login)
由于
buuctf
好多pwn题目都是一个类型的,所以就把不同的,学到东西的题目,记录一下
buuctf
inndy_ropcmcc_simplerop[ZJCTF2019]Logininndy_ropgets
绿 宝 石
·
2024-01-12 23:14
网络安全
[
BUUCTF
-pwn]——cmcc_simplerop (ropchain)
[
BUUCTF
-pwn]——cmcc_simplerop有栈溢出,自己找rop链,最简单的方法,让ROPgadget帮我们弄好呀,可是有点长,所有需要我们修改。毕竟有长度要求。
Y-peak
·
2024-01-12 23:13
#
BUUCTF
BUUCTF
cmcc_simplerop
这道题打开ida又是那么一大堆一大堆的函数,也没有外部引用的段,所以就是静态链接把好多函数都链接进来了所以就和BUU上另一道inndy_rop一样,直接用ROPgadget去找rop链fromstructimportpack#Paddinggoesherep=''p+=pack('
Bengd0u
·
2024-01-12 23:43
CMCC--simplerop 题解
WriteUp文件信息漏洞定位利用分析wp总结文件信息 该样本是我在做
BUUCTF
上的题刷到的,该题目本身漏洞明显,利用起来也不算太难,不过在我查阅一下他人的wp后发现了多种解法,在这里做个记录和总结
__lifanxin
·
2024-01-12 23:12
pwn
ctf
网络安全
pwn
网络安全
(
BUUCTF
)actf_2019_actfnote
文章目录前置知识整体思路exp前置知识houseofforce数组未初始化漏洞整体思路感谢hav1k师傅。首先,通过strdup输入的字符串数组没有初始化,里面本身就包含libc地址,其位于偏移0x18的地方,因此输入长度为0x18的字符填充后即可获得libc地址。接下来,strdup输入这部分内容产生的chunk不一定大小为0x30,而在edit函数中固定可以输入大小为0x20的内容,因此存在溢
LtfallQwQ
·
2024-01-12 23:08
pwn_writeup
安全
系统安全
网络安全
(
BUUCTF
)pwnable_bf
文章目录前置知识整体思路exp前置知识改got表整体思路这道题看起来是在解析brainfuck,我对这方面的知识可以说是一窍不通,但是看了看代码感觉并不需要我们懂brainfuck。首先我们需要输入一个长度最大为1024的字符串,然后其会逐字符解析该字符串。其中,可以移动指针p指向的内容,初始的p为0x0804A0A0。+和-可以使得指针p指向的内容加一或者减一。通过这些目前我们可以实现任意地址写
LtfallQwQ
·
2024-01-12 23:03
pwn_writeup
网络安全
安全
系统安全
BUUCTF
刷题记录
[
BUUCTF
2018]OnlineTool”选项,则Nmap会将扫描结果写入到指定的文件中,而不是在终端输出。构造payload:?
块块0.o
·
2024-01-12 12:45
各种ctf的wp合集
ctf
android
网络安全
web安全
安全
BUUCTF
buuctf
[极客大挑战 2019]BabySQL--联合注入、双写过滤
目录1、测试万能密码:2、判断字段个数3、尝试联合注入4、尝试双写过滤5、继续尝试列数6、查询数据库和版本信息7、查询表名8、没有找到和ctf相关的内容,查找其他的数据库9、查看ctf数据库中的表10、查询Flag表中的字段名11、查询表中的内容1、测试万能密码:1'or'1'='1失败2、判断字段个数1’orderby3#"or"和“by”被过滤3、尝试联合注入Payload:1’unionse
三角恐龙
·
2024-01-11 12:59
ctf
数据库
web安全
BUUCTF
密码题一
1、凯撒?替换?呵呵!MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}变异凯撒,在线解密解密网站结果flag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}2、萌萌哒的八戒猪圈密码解密猪圈密码结果:3、传统知识+古典密码天干地支解密先栅栏再
知鱼~
·
2024-01-11 07:22
CTF
BUUCTF刷题记录
密码学
CTF
BUUCTF
---> Encrypto
转眼就一月十号了,本来今天不想更的,(因为我懒)是因为明天要考python,好像还不止但是呢,发现
BUUCTF
的密码学模块刚好可以用到py的脚本,那就当时复习一下吧!!
[email protected]
·
2024-01-10 23:03
安全
(
BUUCTF
)inndy_onepunch
文章目录前置知识整体思路exp前置知识汇编语言中的相对跳转整体思路查看程序,可以进行一次任意地址一字节的修改。仔细查看程序发现有个叫做_的函数偷偷执行过了,发现这个函数会将整个程序代码段、数据段等都变为可写可执行。我们直接修改代码使得这个过程可以无限执行。程序本来存在一个canary的校验过程,我们将其修改,使得其校验通过时不跳转到程序退出,而是跳转到程序开始。这个地方写一下如何算相对地址:可以看
LtfallQwQ
·
2024-01-10 07:24
pwn_writeup
网络安全
安全
系统安全
(
BUUCTF
)ciscn_2019_sw_7
文章目录前置知识整体思路exp前置知识堆溢出tcache_perthread_structhijacking重叠指针构建整体思路read中有一个整数溢出,假如输入的size小于等于0,那么在输入内容的时候会将一个有符号整数和无符号整数进行比较,如下:这会使得有符号整数被强制类型转换为无符号整数,从而导致负数会被转换为一个非常大的正数,从而实现一个几乎无限大小的堆溢出。因此我们通过输入size为0的
LtfallQwQ
·
2024-01-10 07:24
pwn_writeup
网络安全
安全
系统安全
(
BUUCTF
)picoctf_2018_buffer overflow 3
文章目录前置知识整体思路exp前置知识canary绕过思想整体思路查看程序,发现其模拟了一个canary的检测过程。在正常情况下,canary有效防止栈溢出的原因是它是随机的。而本题中模拟的canary从文件读取,显然是固定的。因此本题思路是按字节爆破canary(由于是32位程序,只有4字节)即可。expfrompwnimport*fromLibcSearcherimport*filename=
LtfallQwQ
·
2024-01-10 07:24
pwn_writeup
安全
网络安全
系统安全
(
BUUCTF
)Black_Watch_入群题_PWN2 (tcache stash unlink attack原理和例题)
文章目录前置知识tcache_stash_unlink_attack整体思路exp前置知识calloctcachestashunlinkattack沙箱,需要进行orw(open-read-write)栈迁移tcache_stash_unlink_attacktcachestashunlink可以达成两个目的:任意地址申请一个fakechunk往任意地址写一个main_arena地址看起来就像fa
LtfallQwQ
·
2024-01-10 07:54
pwn_writeup
网络安全
安全
系统安全
(
BUUCTF
)TWCTF_online_2019_asterisk_alloc
文章目录前置知识整体思路realloc函数思路exp前置知识realloc函数的利用利用unsortedbin中残留的指针进行partialoverwrite,来劫持_IO_2_1_stdout通过_IO_2_1_stdout进行输出整体思路realloc函数realloc(ptr,new_size);//realloc函数可以重新调整之前分配的内存块的大小。//若ptr为0且new_size>0
LtfallQwQ
·
2024-01-10 07:54
pwn_writeup
安全
网络安全
系统安全
(
BUUCTF
)pwnable_317
文章目录前置知识fini_array劫持通过fini_array栈迁移来实现ROP整体思路exp前置知识静态编译栈迁移fini_array劫持fini_array劫持若只覆盖array[1]为main_addr,那么只会执行一次main函数便会执行下一个array中的函数。要无限执行某个函数,需要使用这个方式:array[0]覆盖为__libc_csu_finiarray[1]覆盖为另一地址add
LtfallQwQ
·
2024-01-10 07:07
pwn_writeup
网络安全
系统安全
安全
web
buuctf
[ Had a bad day]
考点:伪协议嵌套(伪协议的过滤器嵌套)1.打开页面,url上有get传参,category=2.尝试注入,1',1'or'1=1'都不行,没有数据库报错3.尝试文件包含,利用php伪协议,尝试读取index.php,令category=php://filter/read=convert.base64-encode/resource=index.php根据提示,可以看出确实是文件包含,利用了incl
半杯雨水敬过客
·
2024-01-08 01:56
伪协议嵌套
文件包含
[
buuctf
]刷题记录
文章目录[网鼎杯2018]Fakebook方法一方法二(掌握sqlmapPOST型注入)方法三[HCTF2018]WarmUp[ZJCTF2019]NiZhuanSiWei[GXYCTF2019]BabyUpload[GXYCTF2019]BabySQli[BSidesCF2020]Hadabadday1[网鼎杯2018]Fakebook考点SSRF新学:dirsearch,dirmap使用sql
pippaa
·
2024-01-08 01:55
刷题记录
安全
web安全
BUUCTF
__web题解合集(七)
题目1、[网鼎杯2020朱雀组]Nmap这题知识点做过,[
BUUCTF
2018]OnlineTool,利用的nmap的-oG参数来把扫描结果写入文件。也就能把我们传入的payload一起写进去。
风过江南乱
·
2024-01-08 01:24
BUU做题记录
BUUCTF
WEB HCTF 2018 WarmUp
1:题目2:解题2.1:查看源码按F12发现提示:2.2:尝试打开source.phphttp://f25ece33-0891-47a1-b89a-eefac33b2f4f.node4.buuoj.cn/source.php得到代码:2.3:解析代码2.3.1:代码正文解析if(!empty($_REQUEST['file'])&&is_string($_REQUEST['file'])&&emm
Ethan552525
·
2024-01-06 10:02
BUUCTF
php
linux
web
python
java
LeetCode 239 滑动窗口最大值 Sliding Window Maximum Python
有关栈、堆、队列的LeetCode
做题笔记
,Python实现239.滑动窗口最大值SlidingWindowMaximumLeetCodeCN第239题链接第一种方法:用优先队列:大顶堆第二种方法:因为窗口大小固定
划水型派大星
·
2024-01-05 19:00
BUUCTF
crypto做题记录(3)新手向
目录一、Rabbit二、篱笆墙的影子三、丢失的MD5四、Alice与Bob一、Rabbit得到的密文:U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI依旧是看不懂是什么编码,上网搜索,在侧栏发现Rabbit解码,直接搜索就能有在线解码网站二、篱笆墙的影子得到的密文是felhaagv{ewtehtehfilnakgw}首先先看这个提示,这是出自于《篱笆,女人和狗》中的歌曲的歌
YanXi_Basketball
·
2024-01-05 08:26
CTF—crypto习题记录
密码学
BUUCTF
crypto做题记录(4)新手向
目录一、大帝的密码武器二、Windows系统密码三、信息化时代的步伐四、凯撒?替换?呵呵!一、大帝的密码武器下载的文件叫zip,应该是提示文件的后缀名是zip,把名字改成1.zip或者其他也行,主要保证后缀名是zip就行。得到两个txt对FRPHEVGL,我们只需要遍历一下偏移量就行,建议改成小写,更方便看。用13再加密一下二、Windows系统密码打开文件后得到格式:用户名:uid:密码哈希::
YanXi_Basketball
·
2024-01-05 08:26
CTF—crypto习题记录
密码学
BUUCTF
crypto做题记录(2)新手向
一、摩丝下载附件之后的到的密文:...-..---...-.-.-----..-根据“摩丝”这两个字,可以知道这是摩斯电码,在网页上找一个摩斯电码翻译器就行直接输入就可以得到明文。填入flag{}的{}中上传就行二、password得到密文如图根据姓名和生日猜密码。首先可以试试zhangsan19900315,或者19900315zhangsan。但是都不对。注意一下那个X的数量,是10位,生日是
YanXi_Basketball
·
2024-01-05 08:26
CTF—crypto习题记录
密码学
BUUCTF
——Reverse——SimpleRev
1、题目2、工具ExeinfoPE:查壳工具。IDA:是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。python:编写自动化脚本。3、方法下载压缩包,解压得到一个没有后缀的文件。用ExeinfoPE查询该文件是否加了壳。发现这是一个64位的.elf文件(linux),并且没有壳。使用64位的IDA将其打开。找到main函数,双击,按F5进行反汇编。先将ASCII值转换为字符,选中+R。
恣睢s
·
2024-01-04 14:53
网络安全
网络安全
BUUCTF
——Reverse——Java逆向解密
1、题目2、工具jd-gui:Java反汇编器。python:编写自动化脚本。3、方法下载压缩包,解压得到一个.class文件。题目已经说了是java逆向,所以使用jd-gui打开该文件。代码如下:importjava.io.PrintStream;importjava.util.ArrayList;importjava.util.Scanner;publicclassReverse{public
恣睢s
·
2024-01-04 14:23
网络安全
网络安全
BUUCTF
——Reverse——不一样的flag
1、题目2、工具ExeinfoPE:查壳工具。IDA:是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。3、方法下载压缩包,解压得到一个.exe执行文件。打开文件,要求输入。尝试输入1,自动退出。输入2,又要求输入。用ExeinfoPE查询该文件是否加了壳。发现这是一个32位的文件,并且没有壳。使用32位的IDA将其打开。找到main函数,双击,按F5进行反汇编。把ASCII转换为字符,选
恣睢s
·
2024-01-04 14:22
网络安全
网络安全
BUUCTF
——Reverse——[GXYCTF2019]luck_guy
1、题目2、工具ExeinfoPE:查壳工具。IDA:是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。python:编写自动化脚本。3、方法下载压缩包,解压得到一个没有后缀的文件。用ExeinfoPE查询该文件是否加了壳。发现这是一个64位的.elf文件(linux),并且没有壳。使用64位的IDA将其打开。找到main函数,双击,按F5进行反汇编。主函数中要求输入一个数字,然后该数字被
恣睢s
·
2024-01-04 14:51
网络安全
网络安全
【
BUUCTF
-Web 0024】[ZJCTF 2019]NiZhuanSiWei
Subject逆转思维PHP伪协议PHP反序列化MindPalace访问url获得代码:imagepreg_match(stringsubject,array&flags=0,int$offset=0):int=>执行匹配正则表达式Payload:url/index.php?text=text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY
月蚀様
·
2024-01-03 16:26
从零开始做题:[WUSTCTF2020]girlfriend
题目信息
BUUCTF
在线评测DTMF音频拨打电话每个按键被按下发出的声音不一样(base)┌──(holyeyes㉿kali2023)-[~/Misc/题目/girlfriend/dtmf-decoder
weixin_44626085
·
2024-01-02 12:05
Misc
杂项
python
运维
网络安全
安全
系统安全
从零开始做题:
BUUCTF
数据包中的线索-wp
题目信息解题工具Wireshark:开源的强大的流量包分析工具。内置有一个强大过滤器,可以方便筛选各种数据。kali2023里面自带有。解题过程方法1HTTP协议指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。请求和响应消息的头以ASCII形式给出;而消息内容则具有一个类似MIME的格式。HTTP协议运行在TCP之上。在wireshark中流量由HTTP流量与TCP流量两种构成。其中
weixin_44626085
·
2024-01-02 12:35
Misc
杂项
python
运维
服务器
网络安全
BUUCTF
[GXYCTF2019]gakki 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,解压得到一张.jpg图片。
玥轩_521
·
2024-01-01 13:40
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
Misc
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他