E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUCTF
【
buuctf
Reverse】[GXYCTF2019]luck_guy wp
[GXYCTF2019]luck_guyhttps://buuoj.cn/challenges#[GXYCTF2019]luck_guy只有一个可执行文件,IDA64位直接干进main函数,F5反编译,看主要处理函数,跳转进去在这里看到。flag是由f1和f2拼出来的,f1在汇编中有,双击查看.data:0000000000601078f1db'GXY{do_not_',0;DATAXREF:ge
江山点墨
·
2024-01-31 13:26
ctf
ctf
buuctf
Reverse
BUUCTF
Reverse 逆向方向 1-8题 详解wp
easyrereverse1reverse2内涵的软件新年快乐_脱壳xorhelloword_安卓reverse3_base64觉得这篇文章不错的话就收藏、点赞、评论、关注我吧~相关推荐:9-16题详解博客看这里→
BUUCTF
徐小潜
·
2024-01-31 05:58
CTF_Reverse
网络安全
安全
学习方法
系统安全
经验分享
BUUCTF
Reverse 逆向方向 9-16题 详解wp
flag_迷宫SimpleRev_小端序Java逆向解密luck_guyJustRE刮开有奖_特殊加密简单注册器pyre觉得这篇文章不错的话就收藏、点赞、评论、关注我吧~相关推荐:1-8题详解博客看这里→
BUUCTF
徐小潜
·
2024-01-31 05:57
CTF_Reverse
网络安全
安全
学习方法
经验分享
系统安全
笔记
BUUCTF
从娃娃抓起 1
BUUCTF
:https://buuoj.cn/challenges题目描述:伟人的一句话,标志着一个时代的开始。那句熟悉的话,改变了许多人的一生,为中国三十年来计算机产业发展铺垫了道路。
玥轩_521
·
2024-01-30 16:18
BUUCTF
MISC
网络安全
安全
密码学
BUUCTF
MISC
CTF
BUUCTF
&&SQL注入(部分)
原来靶场不是最折磨的,新手做ctf才是1.[极客大挑战2019]LoveSQL我一共做了三题,先来讲里面最简单的题吧看见一个登录框,先尝试注入,发现会报错,而且不过滤#,于是就开始常规操作1'unionselect1,database(),2#成功得到数据库geek然后后面就是背公式了selectgroup_concat(table_name)frominformation_schema.tabl
Whoami@127.0.0.1
·
2024-01-30 15:48
安全
sql注入
BUU-RSA入门题合集 第二弹
BUUCTF
-RSA签到题第二弹,有意思或者有难度的RSA题目单独放在专栏里了
BUUCTF
RSA专栏_晓寒的博客-CSDN博客文章目录DangerousRSA(低加密指数攻击)[HDCTF2019]basicrsa
拔草能手晓寒
·
2024-01-30 01:53
BUUCTF
RSA专栏
rsa
密码学
python
[
BUUCTF
2018]Online Tool(特详解)
这段代码块检查请求中是否设置了HTTP_X_FORWARDED_FOR头部。如果设置了,它将REMOTE_ADDR设置为HTTP_X_FORWARDED_FOR的值。这通常用于处理Web服务器位于代理后面的情况。如果URL中未设置host参数,它使用highlight_file(__FILE__);来显示PHP文件的源代码。将$host字符串传递给escapeshellarg后,它会在字符串周围添
小小邵同学
·
2024-01-30 01:51
android
BUUCTF
pwn——mrctf2020_shellcode
checksec运行直接输入就行idamain函数read限制了长度,没有超过buf的大小,不存在溢出由题,可以直接放shellcode试试反编译报错:Decompilationfailure:11DDcallanalysisfailed如图1.跳转到地址2.Patchprogram(修补程序)→Changebyte(单字节修改)将前两对十六进制改成9090之类然后,可以F5了可以自己在原汇编和f
Captain杰派罗
·
2024-01-29 06:05
[个人向]做题练习WP
网络安全
BUUCTF
--xor1
这题考察的是亦或。查壳:无壳。看下IDA的流程:我们看到将用户输入做一个异或操作,然后和一个变量做比较。如果相同则输出Success。这里的知识点就是两次异或会输出原文。因此我们只需要把global再做一次异或就能解出flag。在IDA中按住shift+e就能找到对应字符串的ascll:#includeintmain(){unsignedcharaFKWOXZUPFVMDGH[]={0x66,0x
call就不要ret
·
2024-01-29 06:33
Reverse
java
算法
数据结构
BUUCTF
--reverse21
这题是一个ELF文件,拉近IDA中查看:主函数流程,flag给了。我们看一下:但是这是假的,下面对这个flag做了一些加密。循环遍历这个flag字符串,当遍历到i或者r将其替换成1。我们将flag改了就行了。最后flag{{hack1ng_fo1_fun}}
call就不要ret
·
2024-01-29 06:32
Reverse
开发语言
BUUCTF
--逆向题新年快乐
查壳:有UPX壳的。先脱壳(找个脱壳工具脱掉就行):接着IDA看逻辑:主函数大概流程flag{HappyNewYear!}
call就不要ret
·
2024-01-29 06:32
Reverse
开发语言
[
BUUCTF
]PWN——mrctf2020_shellcode_revenge(可见字符shellcode)
mrctf2020_shellcode_revenge例行检查,64位程序,开启了RELRO和PIE本地运行看一下大概的情况64位ida载入,没法f5,直接看汇编jg大于则跳转,jl小于则跳转,jump无条件跳转要让程序继续执行下去,肯定是跳转loc_11ACloc_123Aloc_11B8cdqe使用eax的最高位拓展rax高32位的所有位movzx则是按无符号数传送+扩展(16-32)EAX是
Angel~Yan
·
2024-01-29 06:01
BUUCTF刷题记录
PWN
[
BUUCTF
-pwn]——mrctf2020_shellcode_revenge(可见字符shellcode)(内涵peak小知识)
[
BUUCTF
-pwn]——mrctf2020_shellcode_revenge(可见字符shellcode)检查了下保护发现NX没有开,肯定要自己写shellcode呀。
Y-peak
·
2024-01-29 06:29
#
BUUCTF
BUUCTF
--mrctf2020_shellcode1
这是一题64位的shellocde题,没啥花招入门题。看下保护:有可执行的段。接着我们看看IDA:主函数中无法反汇编,那么我们直接看汇编代码。其实很简单,通过系统调用执行puts函数,然后执行read函数。正在我想如何覆盖返回地址的时候,发现题目直接帮你搞好了。取buf的的地址(栈上)然后跳转到buf位置执行代码。那么我们直接通过read函数构造shellcode就完成了:frompwnimpor
call就不要ret
·
2024-01-29 06:57
pwn
CTF
c++
开发语言
从零开始做题:逆向 ret2shellcode orw
1.题目信息
BUUCTF
在线评测下载orw时防病毒要关闭2.题目分析orw是open、read、write的简写。
网络安全我来了
·
2024-01-29 01:07
服务器
linux
网络安全
安全
系统安全
从零开始做题:逆向 ret2text level2_x64
1.题目信息
BUUCTF
在线评测2.解题分析2.1ida发现使用了system函数进行输出2.2gdb无法进行调试root@pwn_test1604:/ctf/work/5#lslevel2_x64level2
网络安全我来了
·
2024-01-29 01:37
网络安全
安全
安全架构
python
BUUCTF
[SUCTF2018]single dog解题方法
BUUCTF
[SUCTF2018]singledog打开题目,发现有一张图片,先下载下来使用foremost分离一下这张图片得到两个文件夹和一个txt遍历后发现zip里面有一个压缩包里面有一个txt如下图这段内容看起来类似我们平常使用的颜文字表情包
旺仔Sec
·
2024-01-28 20:45
CTF夺旗攻击
web安全
安全
[BJDCTF2020]The mystery of ip 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[BJDCTF2020]Themysteryofip1题目一、做题步骤1.收集信息2.获取flag题目
BUUCTF
的[BJDCTF2020
林本
·
2024-01-28 06:25
web
【逆向 | CTF】reverse1
解题要点【题目来源】
BUUCTF
【解题思路】-检查壳和多少位程序-扔进IDA进行代码分析-找到flag在变量里-根据程序改改flag即可【难点】-IDA的使用,寻找变量-C语言函数的掌握熟悉程度步骤一:
星盾网安
·
2024-01-28 03:12
CTF
c#
BUUCTF
-Misc-面具下的flag
题目:知识点:1、图片的分离2、7z解压vmdk文件3、brainfuck加密解密解题过程:1、下载附件得到如下图片2、foremost分离得到隐藏的压缩文件3、360解压得到如下vmdk文件。4、放到kali里,用kali自带的7z命令解压文件7zxflag.vmdk-o./5、解压之后得到如下文件6、flag第一部分flag第二部分7、brainfuck加密解密在线解密网址:https://w
jennychary1
·
2024-01-27 23:11
BUUCTF
网络安全
安全
笔记
经验分享
学习方法
极客大挑战php,
BUUCTF
-[极客大挑战 2019]PHP 1
打开题目,我们就看到这个猫,先是用鼠标晃了晃,还跟着我的光标摇脑袋。我是来做题的。前端工程师肯定也对这个下功夫了。有一个良好的备份网站的习惯很好啊,我们首先根据题目的提示,用dirsearch扫目录如果没有这个工具的可以去github上下载就可以了。最终,我们扫到这个备份文件www.zip这个备份文件于是,我们直接回到网页,然后拼接www.zip于是我们就下载了源码,解压之后,我们看到了这些打开f
不靠谱的糖饼
·
2024-01-27 00:57
极客大挑战php
第23天:WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译
目录PYC文件反编译SSTIflask模板注入
BUUCTF
-shrine靶场题目SSTI考点-CMS源码-MACCMS_V8.X(苹果cms)执行PYC文件反编译介绍:pyc文件是py文件编译后生成的字节码文件
My Year 2019
·
2024-01-26 15:56
flask
python
后端
BUUCTF
pwn wp 126 - 130
gyctf_2020_documentgyctf_2020_document$filegyctf_2020_document;checksecgyctf_2020_documentgyctf_2020_document:ELF64-bitLSBsharedobject,x86-64,version1(SYSV),dynamicallylinked,interpreter/lib64/ld-linu
fa1c4
·
2024-01-25 17:55
PWN
PWN
linux
程序分析
buuctf
-[BJDCTF2020]ZJCTF,不过如此(小宇特详解)
buuctf
-[BJDCTF2020]ZJCTF,不过如此(小宇特详解)打开题目:".file_get_contents($text,'r').""
小宇特详解
·
2024-01-25 10:11
buuctf
php
开发语言
后端
BUU刷题记7
[
BUUCTF
2018]OnlineTool题目给出源码:";@mkdir($sandbox);chdir($sandbox);echo"";echosystem("nmap-T5-sT-Pn--host-timeout2
Kanyun7
·
2024-01-25 10:41
BUU刷题记
php
服务器
开发语言
BUUCTF
[BJDCTF2020]ZJCTF,不过如此(正则e模式漏洞)
进去就是一串PHP代码,代码功能是:用GET方法传入text和file两个参数的值(file_get_contents函数代表将名字为text的文件以只读的方式打开,并且将文件内容读入到一个字符串中),如果读入的内容是Ihaveadream,则会输出该字符串内容并且正则表达式来匹配file参数传入的值,若匹配失败则直接GG这个时候我们要用到伪协议data了,它可以传递文件内容也可以执行函数(函数一
-栀蓝-
·
2024-01-25 10:39
php
开发语言
后端
php伪协议与正则表达式--
buuctf
-[BJDCTF2020]ZJCTF,不过如此(小宇特详解)
读取代码,当传入的参数text中的内容为Ihaveadream时,才可执行下一步,include()为文件包含,利用php伪协议可构造。payload为?text=data://text/plain,Ihaveadream&file=php://filter/read/convert.base64-encode/resource=next.php将其base64解码得到next.php源码$str
Likey308
·
2024-01-25 10:39
php
正则表达式
buuctf
-[BJDCTF2020]ZJCTF,不过如此
[BJDCTF2020]ZJCTF,不过如此考点复现参考考点preg_replace/e参数执行漏洞、php伪协议、转义绕过复现点开链接".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FIL
qq_42728977
·
2024-01-25 10:37
ctf-Web
安全
php
web安全
(
BUUCTF
)cscctf_2019_qual_signal
文章目录前置知识整体思路exp前置知识ret2csumagicgadgetalarm函数的结构整体思路思路整体上参考了这篇师傅的文章。检查程序,有如下特点:一个明显的栈溢出没有任何输出,因此难以获取libc地址程序调用了一个alarm函数存在ret2csu的gadget可以使用有了ret2csu,便可以控制大多数寄存器,并调用任何程序中存在的函数。但没有libc地址,我们难以执行可以获取shell
LtfallQwQ
·
2024-01-24 22:44
pwn_writeup
安全
pwn
系统安全
(
BUUCTF
)ycb_2020_easy_heap (glibc2.31的off-by-null + orw)
文章目录前置知识整体思路高版本的off-by-nullorwexp前置知识未初始化内存导致的地址泄露高版本下的off-by-null利用glibc2.31下的orw做法整体思路非常综合的一道题目,和ciscn之前做过的一道silverwolf很相似,本道题目的glibc2.31的环境也让我这个只做过glibc2.27下的学到了很多。分析程序,开启了沙盒,只禁用了execve。存在一个off-by-
LtfallQwQ
·
2024-01-24 22:14
pwn_writeup
pwn
安全
系统安全
(
BUUCTF
)0ctf_2018_heapstorm2
文章目录前置知识整体思路houseofstorm如何进行一次houseofstormhouseofstorm原理houseofstorm具体流程chunkshrinkexp前置知识unsortedbinattacklargebinattackoffbynull构造chunkshrink整体思路这道题即是houseofstorm。除了houseofstorm,本道题还需要通过chunkshrink来
LtfallQwQ
·
2024-01-24 22:41
pwn_writeup
安全
pwn
系统安全
BUUCTF
刷题之路-rip1
首先我们下载源文件,一般pwn题会给一个二进制文件,有些堆题或者栈题会给对应的libc以便针对性利用。拿到一个二进制文件,我们首先就是使用IDA打开分析。一进来是这样的:一般我们不看反汇编代码除非需要仔细分析的时候,直接F5看IDA翻译的C语言代码,这就是IDA的强大之处。能帮我们翻译成C语言代码,但IDA有时候也不一定准确,自己还是要有一定的分析能力。上图这都是函数,带下划线的一般是系统提供的函
call就不要ret
·
2024-01-24 12:33
pwn
CTF
c语言
以题目:ciscn_2019_n_1来详细学习dbg和pwntools
对于很多新手来说,Linux下的调试,也就是gdb的使用不是很熟悉,今天,我们就通过一道题目来详细学习dbg和pwntools的使用:题目来自
buuctf
,pwn方向,ciscn_2019_n_1。
Shad0w-2023
·
2024-01-22 23:14
pwn从0到1
学习
buuCTF
-AreUSerialz_第二届网鼎杯web
写在前面:web菜鸟,在做
buuctf
中的网鼎杯赛题的时候,有去学习了一遍php反序列,加深了理解。
Kvein Fisher
·
2024-01-22 16:34
BuuCTF
php
Buuctf
-reserve-easyre/reserve1/reserve2
一、easyre下载习题,用ida打开shift+F12第一行即为flag二、reserve1ida打开shift+F12打开字符串窗口发现按x键查看引用可以找到流程图F5查看代码分析这段代码:首先,程序创建了一个缓冲区(Str1)来存储用户的输入。然后,它通过一个子函数sub_14001128F将提示信息"inputtheflag:"输出到屏幕。接着,程序等待用户输入,并将输入存储在Str1中。
期期颗颗
·
2024-01-22 07:43
学习
【
BUUCTF
-Web 0025】[CISCN2019 华北赛区 Day2 Web1]Hack World
SubjectSQLInjectionMindPalace输入URL获得提示=>table=flag;column=flagimage提交1获得imageBP抓包发现POST请求请求的内容idimage盲猜数字型注入;使用1and1=1;#测试image说明需要进行绕过;尝试1orderby2;#失败双写尝试1anandd1=1;#失败大小写换乱尝试1AnD1;#失败尝试只输入一个':image输
月蚀様
·
2024-01-22 04:06
BUUCTF
Crypto
[AFCTF2018]Single题目#includeusingnamespacestd;intmain(){freopen("Plain.txt","r",stdin);freopen("Cipher.txt","w",stdout);mapf;intarr[26];for(inti=0;i<26;++i){arr[i]=i;}random_shuffle(arr,arr+26);//打乱顺序f
清霖ovo
·
2024-01-22 00:28
CTF
crypto
算法
c++
数据结构
BUUCTF
逆向题Xor
一、工具:1、IDA(32位)二、解题思路:①、运行程序,发现窗口会出现一段字符串我们在字符串窗口尝试找一下这串字符双击定位到关键位置,双击选中这段字符串,交叉引用显示图表视图,会发现无法生成伪代码,那就分析汇编代码②、由moval,[edx]可知al保存着edx的值,incedx表示edx自增1,cmpedx,1Bh是edx的值与1Bh(十进制:27)进行比较,若edx的值大于27则执行wron
安全不再安全
·
2024-01-21 18:31
CTF
reverse
安全
算法
BUUCTF
逆向题Transform
一、工具:1、IDA(64位)二、解题思路:①、载入IDA②、通过字符串窗口找到关键字符串双击,定位到关键位置,生成伪代码括起来的是解题最关键的地方,接下来我们解读代码,由语句if(strlen(*(constchar**)&argc)!=33)可以知道,flag的长度位33个字节,v6保存的是正确的flag,而for循环通过对v6进行换位加异或的处理,最终得到的字符串与aGyURsywBFbLw
安全不再安全
·
2024-01-21 18:31
CTF
reverse
算法
安全
BUUCTF
逆向题reverse3
一、工具:1、IDA2、编译器(编写脚本)二、解题过程:①、首先载入将文件载入IDA(32位)(查壳发现程序没有加壳,且是32位的程序)②、在函数窗口找主函数入口,把滚动条拉到最底下找到_main_0函数③、双击_main_0函数得到图表视图④、菜单栏->视图->打开子视图->生产伪代码(注释是我自己写的,不用管它)观察代码发现第26行有个函数sub_4110BE双击进去再双击sub_411AB0
安全不再安全
·
2024-01-21 18:00
CTF
reverse
算法
BUUCTF
逆向题不一样的flag
一、工具:1、IDA二、解题过程:①、载入32位IDA中②、在函数窗口找到main函数,生成伪代码浏览代码,看看有无关键信息可以获取得到一串字符,大小位25,将其记录下来③、再回去分析代码发现这个提示表示上下左右综上分析,这应该是一个迷宫,0表示通路,1表示障碍,#表示出口对*11110100001010000101111#进行拆解得到:*11110100001010000101111#由图可知先
安全不再安全
·
2024-01-21 18:00
CTF
reverse
安全
BUUCTF
逆向题usualCrypt
一、工具:1、IDA(32位)二、解题过程:①、载入IDA②、函数窗口找到main函数双击进去然后生成伪代码③、分析关键函数双击进入函数分析sub_401000()发现他的功能是实现换位,双击byte_40E0AA和byte_40E0A0对其进行分析我们会发现byte_40E0A0好像不满足6到14位吧,那后面的字符怎么办,这样我们就猜测byte_40E0A0和byte_40E0AA的字符串会不会
安全不再安全
·
2024-01-21 18:00
CTF
reverse
安全
算法
BUUCTF
-CRYPTO-强网杯2019 Copperstudy
coppersmith基础很全面了第一题:利用kali的hashcat:hashcat-a3--hex-salt-m1420e96ccab8a20768b1a4ed29cb8127a35c9c0042f585d32eb357fa5c2b8b6a2e29:52dc4554e6?b?b?b--force--show第二题已知m高位第三题已知p高位第四题已知d低位第五题广播攻击第六题短填充攻击第七题Bo
Paintrain
·
2024-01-20 19:01
密码
密码学
[
BUUCTF
]-PWN:ciscn_2019_n_3解析
堆题,先看保护32位,PartialRELRO,没pie关键信息就那么多,看ida大致就是alloc创建堆块,free释放堆块,dump打印堆块内容但是仔细看这三个函数就可以发现在实际运行中,会先创建一个存有free相关函数的地址和打印堆块内容相关函数的地址。看delete函数并结合动态调试,可以知道释放堆块的过程实际上是调用先创造的12字节堆块的rec_str_free。那也就意味着无论那块地址
Clxhzg
·
2024-01-20 05:03
chrome
前端
网络安全
安全
[
BUUCTF
]-PWN:babyheap_0ctf_2017解析
这是一道关于堆的题目,我们先看一下保护,可以知道保护全开,64位,再看ida这里就不作过多的解释了,大致就是alloc(创造堆块)、fill(填充堆块内容)、free(释放堆块)、dump(输出堆块内容)解题的思路可以分为两步,第一步是利用unsortedbin的特性泄露出mainare+88的地址,进而求出libc,第二步就是伪造堆块和利用malloc_hook的特性getshell。先来详细讲
Clxhzg
·
2024-01-20 05:33
网络安全
[
BUUCTF
]-PWN:hitcontraining_heapcreator解析
又是一道堆题,先看一下保护PartialRELRO说明got表可被修改,而且还没开pie,直接看ida这里就不过多解释了,把比较重要的说一下。首先是这个edit,它限制了填充字节,只能比我们申请的大小多1个字节。还有创建堆块的函数,他在创建我们申请的堆块前还申请了一个大小为0x10的堆块。在动态调试中可以发现,这个堆块还存储了与填充字节数有关的字节数,而且还和heaparray一样存储了指向与他一
Clxhzg
·
2024-01-20 05:33
机器学习
前端
数据库
网络安全
[
BUUCTF
]-Web:[ACTF2020 新生赛]Include解析
先看网页再看看flag.php有没有这个文件没有东西,可能是php代码的原因,那我们就可以用php伪协议来打印出php的代码。常用的php伪协议:php://filter用于打印网页php的代码php://input用于执行任意php代码解题代码:/?file=php://filter/read=convert.base64-encode/resource=flag.php然后出现以下界面把bas
Clxhzg
·
2024-01-20 05:33
安全
网络安全
[
BUUCTF
]-PWN:ciscn_2019_es_2解析(栈迁移)
这是一道关于栈迁移的题目,先查看保护开启了NX,没开canary和pie,查看main函数可以看到虽然有栈溢出的漏洞,但是可以溢出的长度不够长,有system函数,但是system函数里面的参数是echoflag,这样只会打出flag这四个字符而已,这样的话就没办法覆盖返回地址跳转到system获取shell,所以考虑栈迁移。这道题的栈迁移主要是利用两次leave(一个是函数自带的leave,re
Clxhzg
·
2024-01-20 05:02
安全
网络安全
linux
python
[
BUUCTF
]-PWN:CSAW_pilot解析
查看保护,NX没有开启,栈可执行。查看main函数,可以看到给出了main函数栈开始的地址,以及可以进行栈溢出的read函数,因为NX没开,栈可执行所以考虑使用ret2shellcode。这里有两种解法#解法一(使用pwntools给的shellcode):exp如下frompwnimport*context(arch='amd64',log_level='debug')#p=remote('no
Clxhzg
·
2024-01-20 05:02
数据库
网络安全
[WUSTCTF2020]alison_likes_jojo 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。感谢IvenHuang师傅供题。
玥轩_521
·
2024-01-19 09:07
BUUCTF
MISC
网络安全
安全
密码学
outguess
BUUCTF
MISC
CTF
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他