E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUCTF
[BJDCTF2020]The mystery of ip 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[BJDCTF2020]Themysteryofip1题目一、做题步骤1.收集信息2.获取flag题目
BUUCTF
的[BJDCTF2020
林本
·
2024-01-28 06:25
web
【逆向 | CTF】reverse1
解题要点【题目来源】
BUUCTF
【解题思路】-检查壳和多少位程序-扔进IDA进行代码分析-找到flag在变量里-根据程序改改flag即可【难点】-IDA的使用,寻找变量-C语言函数的掌握熟悉程度步骤一:
星盾网安
·
2024-01-28 03:12
CTF
c#
BUUCTF
-Misc-面具下的flag
题目:知识点:1、图片的分离2、7z解压vmdk文件3、brainfuck加密解密解题过程:1、下载附件得到如下图片2、foremost分离得到隐藏的压缩文件3、360解压得到如下vmdk文件。4、放到kali里,用kali自带的7z命令解压文件7zxflag.vmdk-o./5、解压之后得到如下文件6、flag第一部分flag第二部分7、brainfuck加密解密在线解密网址:https://w
jennychary1
·
2024-01-27 23:11
BUUCTF
网络安全
安全
笔记
经验分享
学习方法
极客大挑战php,
BUUCTF
-[极客大挑战 2019]PHP 1
打开题目,我们就看到这个猫,先是用鼠标晃了晃,还跟着我的光标摇脑袋。我是来做题的。前端工程师肯定也对这个下功夫了。有一个良好的备份网站的习惯很好啊,我们首先根据题目的提示,用dirsearch扫目录如果没有这个工具的可以去github上下载就可以了。最终,我们扫到这个备份文件www.zip这个备份文件于是,我们直接回到网页,然后拼接www.zip于是我们就下载了源码,解压之后,我们看到了这些打开f
不靠谱的糖饼
·
2024-01-27 00:57
极客大挑战php
第23天:WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译
目录PYC文件反编译SSTIflask模板注入
BUUCTF
-shrine靶场题目SSTI考点-CMS源码-MACCMS_V8.X(苹果cms)执行PYC文件反编译介绍:pyc文件是py文件编译后生成的字节码文件
My Year 2019
·
2024-01-26 15:56
flask
python
后端
BUUCTF
pwn wp 126 - 130
gyctf_2020_documentgyctf_2020_document$filegyctf_2020_document;checksecgyctf_2020_documentgyctf_2020_document:ELF64-bitLSBsharedobject,x86-64,version1(SYSV),dynamicallylinked,interpreter/lib64/ld-linu
fa1c4
·
2024-01-25 17:55
PWN
PWN
linux
程序分析
buuctf
-[BJDCTF2020]ZJCTF,不过如此(小宇特详解)
buuctf
-[BJDCTF2020]ZJCTF,不过如此(小宇特详解)打开题目:".file_get_contents($text,'r').""
小宇特详解
·
2024-01-25 10:11
buuctf
php
开发语言
后端
BUU刷题记7
[
BUUCTF
2018]OnlineTool题目给出源码:";@mkdir($sandbox);chdir($sandbox);echo"";echosystem("nmap-T5-sT-Pn--host-timeout2
Kanyun7
·
2024-01-25 10:41
BUU刷题记
php
服务器
开发语言
BUUCTF
[BJDCTF2020]ZJCTF,不过如此(正则e模式漏洞)
进去就是一串PHP代码,代码功能是:用GET方法传入text和file两个参数的值(file_get_contents函数代表将名字为text的文件以只读的方式打开,并且将文件内容读入到一个字符串中),如果读入的内容是Ihaveadream,则会输出该字符串内容并且正则表达式来匹配file参数传入的值,若匹配失败则直接GG这个时候我们要用到伪协议data了,它可以传递文件内容也可以执行函数(函数一
-栀蓝-
·
2024-01-25 10:39
php
开发语言
后端
php伪协议与正则表达式--
buuctf
-[BJDCTF2020]ZJCTF,不过如此(小宇特详解)
读取代码,当传入的参数text中的内容为Ihaveadream时,才可执行下一步,include()为文件包含,利用php伪协议可构造。payload为?text=data://text/plain,Ihaveadream&file=php://filter/read/convert.base64-encode/resource=next.php将其base64解码得到next.php源码$str
Likey308
·
2024-01-25 10:39
php
正则表达式
buuctf
-[BJDCTF2020]ZJCTF,不过如此
[BJDCTF2020]ZJCTF,不过如此考点复现参考考点preg_replace/e参数执行漏洞、php伪协议、转义绕过复现点开链接".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FIL
qq_42728977
·
2024-01-25 10:37
ctf-Web
安全
php
web安全
(
BUUCTF
)cscctf_2019_qual_signal
文章目录前置知识整体思路exp前置知识ret2csumagicgadgetalarm函数的结构整体思路思路整体上参考了这篇师傅的文章。检查程序,有如下特点:一个明显的栈溢出没有任何输出,因此难以获取libc地址程序调用了一个alarm函数存在ret2csu的gadget可以使用有了ret2csu,便可以控制大多数寄存器,并调用任何程序中存在的函数。但没有libc地址,我们难以执行可以获取shell
LtfallQwQ
·
2024-01-24 22:44
pwn_writeup
安全
pwn
系统安全
(
BUUCTF
)ycb_2020_easy_heap (glibc2.31的off-by-null + orw)
文章目录前置知识整体思路高版本的off-by-nullorwexp前置知识未初始化内存导致的地址泄露高版本下的off-by-null利用glibc2.31下的orw做法整体思路非常综合的一道题目,和ciscn之前做过的一道silverwolf很相似,本道题目的glibc2.31的环境也让我这个只做过glibc2.27下的学到了很多。分析程序,开启了沙盒,只禁用了execve。存在一个off-by-
LtfallQwQ
·
2024-01-24 22:14
pwn_writeup
pwn
安全
系统安全
(
BUUCTF
)0ctf_2018_heapstorm2
文章目录前置知识整体思路houseofstorm如何进行一次houseofstormhouseofstorm原理houseofstorm具体流程chunkshrinkexp前置知识unsortedbinattacklargebinattackoffbynull构造chunkshrink整体思路这道题即是houseofstorm。除了houseofstorm,本道题还需要通过chunkshrink来
LtfallQwQ
·
2024-01-24 22:41
pwn_writeup
安全
pwn
系统安全
BUUCTF
刷题之路-rip1
首先我们下载源文件,一般pwn题会给一个二进制文件,有些堆题或者栈题会给对应的libc以便针对性利用。拿到一个二进制文件,我们首先就是使用IDA打开分析。一进来是这样的:一般我们不看反汇编代码除非需要仔细分析的时候,直接F5看IDA翻译的C语言代码,这就是IDA的强大之处。能帮我们翻译成C语言代码,但IDA有时候也不一定准确,自己还是要有一定的分析能力。上图这都是函数,带下划线的一般是系统提供的函
call就不要ret
·
2024-01-24 12:33
pwn
CTF
c语言
以题目:ciscn_2019_n_1来详细学习dbg和pwntools
对于很多新手来说,Linux下的调试,也就是gdb的使用不是很熟悉,今天,我们就通过一道题目来详细学习dbg和pwntools的使用:题目来自
buuctf
,pwn方向,ciscn_2019_n_1。
Shad0w-2023
·
2024-01-22 23:14
pwn从0到1
学习
buuCTF
-AreUSerialz_第二届网鼎杯web
写在前面:web菜鸟,在做
buuctf
中的网鼎杯赛题的时候,有去学习了一遍php反序列,加深了理解。
Kvein Fisher
·
2024-01-22 16:34
BuuCTF
php
Buuctf
-reserve-easyre/reserve1/reserve2
一、easyre下载习题,用ida打开shift+F12第一行即为flag二、reserve1ida打开shift+F12打开字符串窗口发现按x键查看引用可以找到流程图F5查看代码分析这段代码:首先,程序创建了一个缓冲区(Str1)来存储用户的输入。然后,它通过一个子函数sub_14001128F将提示信息"inputtheflag:"输出到屏幕。接着,程序等待用户输入,并将输入存储在Str1中。
期期颗颗
·
2024-01-22 07:43
学习
【
BUUCTF
-Web 0025】[CISCN2019 华北赛区 Day2 Web1]Hack World
SubjectSQLInjectionMindPalace输入URL获得提示=>table=flag;column=flagimage提交1获得imageBP抓包发现POST请求请求的内容idimage盲猜数字型注入;使用1and1=1;#测试image说明需要进行绕过;尝试1orderby2;#失败双写尝试1anandd1=1;#失败大小写换乱尝试1AnD1;#失败尝试只输入一个':image输
月蚀様
·
2024-01-22 04:06
BUUCTF
Crypto
[AFCTF2018]Single题目#includeusingnamespacestd;intmain(){freopen("Plain.txt","r",stdin);freopen("Cipher.txt","w",stdout);mapf;intarr[26];for(inti=0;i<26;++i){arr[i]=i;}random_shuffle(arr,arr+26);//打乱顺序f
清霖ovo
·
2024-01-22 00:28
CTF
crypto
算法
c++
数据结构
BUUCTF
逆向题Xor
一、工具:1、IDA(32位)二、解题思路:①、运行程序,发现窗口会出现一段字符串我们在字符串窗口尝试找一下这串字符双击定位到关键位置,双击选中这段字符串,交叉引用显示图表视图,会发现无法生成伪代码,那就分析汇编代码②、由moval,[edx]可知al保存着edx的值,incedx表示edx自增1,cmpedx,1Bh是edx的值与1Bh(十进制:27)进行比较,若edx的值大于27则执行wron
安全不再安全
·
2024-01-21 18:31
CTF
reverse
安全
算法
BUUCTF
逆向题Transform
一、工具:1、IDA(64位)二、解题思路:①、载入IDA②、通过字符串窗口找到关键字符串双击,定位到关键位置,生成伪代码括起来的是解题最关键的地方,接下来我们解读代码,由语句if(strlen(*(constchar**)&argc)!=33)可以知道,flag的长度位33个字节,v6保存的是正确的flag,而for循环通过对v6进行换位加异或的处理,最终得到的字符串与aGyURsywBFbLw
安全不再安全
·
2024-01-21 18:31
CTF
reverse
算法
安全
BUUCTF
逆向题reverse3
一、工具:1、IDA2、编译器(编写脚本)二、解题过程:①、首先载入将文件载入IDA(32位)(查壳发现程序没有加壳,且是32位的程序)②、在函数窗口找主函数入口,把滚动条拉到最底下找到_main_0函数③、双击_main_0函数得到图表视图④、菜单栏->视图->打开子视图->生产伪代码(注释是我自己写的,不用管它)观察代码发现第26行有个函数sub_4110BE双击进去再双击sub_411AB0
安全不再安全
·
2024-01-21 18:00
CTF
reverse
算法
BUUCTF
逆向题不一样的flag
一、工具:1、IDA二、解题过程:①、载入32位IDA中②、在函数窗口找到main函数,生成伪代码浏览代码,看看有无关键信息可以获取得到一串字符,大小位25,将其记录下来③、再回去分析代码发现这个提示表示上下左右综上分析,这应该是一个迷宫,0表示通路,1表示障碍,#表示出口对*11110100001010000101111#进行拆解得到:*11110100001010000101111#由图可知先
安全不再安全
·
2024-01-21 18:00
CTF
reverse
安全
BUUCTF
逆向题usualCrypt
一、工具:1、IDA(32位)二、解题过程:①、载入IDA②、函数窗口找到main函数双击进去然后生成伪代码③、分析关键函数双击进入函数分析sub_401000()发现他的功能是实现换位,双击byte_40E0AA和byte_40E0A0对其进行分析我们会发现byte_40E0A0好像不满足6到14位吧,那后面的字符怎么办,这样我们就猜测byte_40E0A0和byte_40E0AA的字符串会不会
安全不再安全
·
2024-01-21 18:00
CTF
reverse
安全
算法
BUUCTF
-CRYPTO-强网杯2019 Copperstudy
coppersmith基础很全面了第一题:利用kali的hashcat:hashcat-a3--hex-salt-m1420e96ccab8a20768b1a4ed29cb8127a35c9c0042f585d32eb357fa5c2b8b6a2e29:52dc4554e6?b?b?b--force--show第二题已知m高位第三题已知p高位第四题已知d低位第五题广播攻击第六题短填充攻击第七题Bo
Paintrain
·
2024-01-20 19:01
密码
密码学
[
BUUCTF
]-PWN:ciscn_2019_n_3解析
堆题,先看保护32位,PartialRELRO,没pie关键信息就那么多,看ida大致就是alloc创建堆块,free释放堆块,dump打印堆块内容但是仔细看这三个函数就可以发现在实际运行中,会先创建一个存有free相关函数的地址和打印堆块内容相关函数的地址。看delete函数并结合动态调试,可以知道释放堆块的过程实际上是调用先创造的12字节堆块的rec_str_free。那也就意味着无论那块地址
Clxhzg
·
2024-01-20 05:03
chrome
前端
网络安全
安全
[
BUUCTF
]-PWN:babyheap_0ctf_2017解析
这是一道关于堆的题目,我们先看一下保护,可以知道保护全开,64位,再看ida这里就不作过多的解释了,大致就是alloc(创造堆块)、fill(填充堆块内容)、free(释放堆块)、dump(输出堆块内容)解题的思路可以分为两步,第一步是利用unsortedbin的特性泄露出mainare+88的地址,进而求出libc,第二步就是伪造堆块和利用malloc_hook的特性getshell。先来详细讲
Clxhzg
·
2024-01-20 05:33
网络安全
[
BUUCTF
]-PWN:hitcontraining_heapcreator解析
又是一道堆题,先看一下保护PartialRELRO说明got表可被修改,而且还没开pie,直接看ida这里就不过多解释了,把比较重要的说一下。首先是这个edit,它限制了填充字节,只能比我们申请的大小多1个字节。还有创建堆块的函数,他在创建我们申请的堆块前还申请了一个大小为0x10的堆块。在动态调试中可以发现,这个堆块还存储了与填充字节数有关的字节数,而且还和heaparray一样存储了指向与他一
Clxhzg
·
2024-01-20 05:33
机器学习
前端
数据库
网络安全
[
BUUCTF
]-Web:[ACTF2020 新生赛]Include解析
先看网页再看看flag.php有没有这个文件没有东西,可能是php代码的原因,那我们就可以用php伪协议来打印出php的代码。常用的php伪协议:php://filter用于打印网页php的代码php://input用于执行任意php代码解题代码:/?file=php://filter/read=convert.base64-encode/resource=flag.php然后出现以下界面把bas
Clxhzg
·
2024-01-20 05:33
安全
网络安全
[
BUUCTF
]-PWN:ciscn_2019_es_2解析(栈迁移)
这是一道关于栈迁移的题目,先查看保护开启了NX,没开canary和pie,查看main函数可以看到虽然有栈溢出的漏洞,但是可以溢出的长度不够长,有system函数,但是system函数里面的参数是echoflag,这样只会打出flag这四个字符而已,这样的话就没办法覆盖返回地址跳转到system获取shell,所以考虑栈迁移。这道题的栈迁移主要是利用两次leave(一个是函数自带的leave,re
Clxhzg
·
2024-01-20 05:02
安全
网络安全
linux
python
[
BUUCTF
]-PWN:CSAW_pilot解析
查看保护,NX没有开启,栈可执行。查看main函数,可以看到给出了main函数栈开始的地址,以及可以进行栈溢出的read函数,因为NX没开,栈可执行所以考虑使用ret2shellcode。这里有两种解法#解法一(使用pwntools给的shellcode):exp如下frompwnimport*context(arch='amd64',log_level='debug')#p=remote('no
Clxhzg
·
2024-01-20 05:02
数据库
网络安全
[WUSTCTF2020]alison_likes_jojo 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。感谢IvenHuang师傅供题。
玥轩_521
·
2024-01-19 09:07
BUUCTF
MISC
网络安全
安全
密码学
outguess
BUUCTF
MISC
CTF
BUUCTF
Mysterious 1
BUUCTF
:https://buuoj.cn/challenges题目描述:自从报名了CTF竞赛后,小明就辗转于各大论坛,但是对于逆向题目仍是一知半解。
玥轩_521
·
2024-01-19 09:07
BUUCTF
MISC
网络安全
IDA
逆向
CTF
汇编
BUUCTF
MISC
BUUCTF
[HCTF 2018]WarmUp
打开环境是一个滑稽查看源代码,提示source.php打开source.php是php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}#检查变量page里是否有source.php或者hint.phpif(in_array($page,$
白塔河冲浪手
·
2024-01-17 19:57
第一周刷题记录3.7-3.13
php
开发语言
安全
【
BUUCTF
】 HCTF2018 WarmUp
这是一道有关php代码审计的入门题目,进入所给链接后看到的是一张滑稽的表情包按照常规思路f12,看一看有什么,结果发现了一个名为source.php的注释访问这个php页面,发现有一段代码代码先定义了一个checkFile函数,然后主函数在下大致意思是,只有链接中包含了file文件请求且通过了checkFile函数的验证,那么将把链接包含的file文件include到页面中,否则输出一张图片(推测
90wunch
·
2024-01-17 19:57
php
安全
[HCTF 2018]WarmUp1
建议复制到自己vscode里观看本来今天想在宿舍躺捏,后来想想还是来gxg把这篇writeup补完吧--------------------------------------------------这是
buuctf
我小皮超勇的
·
2024-01-17 19:27
php
web安全
BUUCTF
-[护网杯 2018]easy_tornado 记录
[护网杯2018]easy_tornado首先打开界面,看到三个链接,分别点一下根据三个链接提示,flag在/fllllllllllllag文件中,render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。根据url需要个filehash,这个应该就是生成的filehash的方式,filename已经有了,就剩下cookie_secret.测试后发现还有
低调求发展
·
2024-01-17 17:36
一个无名小辈的CTF成长之路-
buuctf
:[RoarCTF2019]黄金6年1
打卡第一天的ctf脚本学习编写,一个想学ctf的菜鸡的成长之路,求带(第一次发文,大佬们指点一下,勿喷)题目链接:https://buuoj.cn/challenges#RoarCTF2019]%E9%BB%84%E9%87%916%E5%B9%B4题目名称:attachment.mp4(你知道我学CTF怎么过的吗)首先是看了一遍视频,啥也没看出来,然后,慢放再看一遍发现key1:i然后是第二个k
xi-chen
·
2024-01-17 05:05
安全
buuctf
-Misc 题目解答分解115-117
115.派大星的烦恼解压下载文件时一个bmp文件,用notepad打开有没有发现什么,提示位图什么的用Stegsolve.jar打开发现很多.和-第一时间想到了电报码但提示不是电报码,除了这个那就是很像二进制了0,1什么的,但这个感觉也不太像用010editor打开找到一串字符,这也不是什么编码啊,但是这串字符只有"和D,和刚才的二进制联想对上了“为0D为1然后替换完如下字符串二进制转换转换为却是
p0et
·
2024-01-15 23:26
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解112-114
112.二维码好家伙,衣衫不整。(题目可以难,不能邪乎!大哥不要为了出题而出题啊)扫不出来,直接打印下来拼接扫码得到flag:flag{7bf116c8ec2545708781fd4a0dda44e5}113.[UTCTF2020]FileCarving用010editor打开是隐含压缩包的改后缀为zip解压出来隐藏文件,用notepad++打开发现有flag但是被加密了但是文件头是一个linux
p0et
·
2024-01-15 23:26
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解109-111
109.[CFI-CTF2018]webLogoncapture流量包分析,wireshark打开就这几个数据包,追踪http进行url解码URL网址解码器-在线网址解码得到flagCFI{1ns3cur3_l0g0n}110.[GKCTF2021]excel骚操作下载excel文件,打开发现点击其他地方,是有数据的数字1excel据说有个好玩的点如果单元格类型为"…;"时,excel会隐藏单元格
p0et
·
2024-01-15 23:55
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解118-120
118.[INSHack2017]sanity打开压缩包就是一个md文件typora打开发现flagINSA{Youre_sane_Good_for_you}119.粽子的来历解压压缩包,得到文件夹如下用010editor打开我是A.doc这个有些可以都改成FF保存然后再次打开docx文件就发现了屈原的诗其他bcd四个文件一样,但是每行间距不一样,于是就想到了二进制编码设置常间距为1段间距为0解密
p0et
·
2024-01-15 23:52
ctf-Misc
经验分享
笔记
buuctf
-pwn write-ups (10)
文章目录buu073-hitcontraining_bambooboxbuu074-cmcc_pwnme2buu075-picoctf_2018_got-shellbuu076-npuctf_2020_easyheapbuu077-wdb_2018_2nd_easyfmtbuu078-PicoCTF_2018_can-you-gets-mebuu079-mrctf2020_easy_equatio
C0Lin
·
2024-01-12 23:16
pwn
学习
安全
BUUCTF
----cmcc_simplerop
环境:WSL2,ubuntu16.04,python2常规checksec文件:ida反编译:明显看到read函数会导致栈溢出gdb调试程序:用cyclic指令生成100个数字,运行程序:求输入点到返回地址的偏移:得到偏移是32,即0x20值得一提的是,在ida中,我们可以看到偏移是0x18+0x04=0x1c,以gdb调试为准原因可参考:https://blog.csdn.net/mcmuyan
12Shen
·
2024-01-12 23:45
linux
c++
c语言
BUUCTF
pwn wp 41 - 45
cmcc_simpleropret2syscall参考https://rninche01.tistory.com/entry/Linux-system-call-table-%EC%A0%95%EB%A6%ACx86-x64构造rop执行read(0,bss_addr,8)读取/bin/sh\x00execve(bss_addr,0,0)getshell这里有个坑点,v4到ebp的距离不是IDA显
fa1c4
·
2024-01-12 23:45
PWN
pwn
buuctf
pwn (inndy_rop)(cmcc_simplerop)([ZJCTF 2019]Login)
由于
buuctf
好多pwn题目都是一个类型的,所以就把不同的,学到东西的题目,记录一下
buuctf
inndy_ropcmcc_simplerop[ZJCTF2019]Logininndy_ropgets
绿 宝 石
·
2024-01-12 23:14
网络安全
[
BUUCTF
-pwn]——cmcc_simplerop (ropchain)
[
BUUCTF
-pwn]——cmcc_simplerop有栈溢出,自己找rop链,最简单的方法,让ROPgadget帮我们弄好呀,可是有点长,所有需要我们修改。毕竟有长度要求。
Y-peak
·
2024-01-12 23:13
#
BUUCTF
BUUCTF
cmcc_simplerop
这道题打开ida又是那么一大堆一大堆的函数,也没有外部引用的段,所以就是静态链接把好多函数都链接进来了所以就和BUU上另一道inndy_rop一样,直接用ROPgadget去找rop链fromstructimportpack#Paddinggoesherep=''p+=pack('
Bengd0u
·
2024-01-12 23:43
CMCC--simplerop 题解
WriteUp文件信息漏洞定位利用分析wp总结文件信息 该样本是我在做
BUUCTF
上的题刷到的,该题目本身漏洞明显,利用起来也不算太难,不过在我查阅一下他人的wp后发现了多种解法,在这里做个记录和总结
__lifanxin
·
2024-01-12 23:12
pwn
ctf
网络安全
pwn
网络安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他