E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUCTF
PHP字符串解析特性 ($GET/$POST参数绕过)(含例题
buuctf
easycalc)
参考链接:https://www.freebuf.com/articles/web/213359.html例题
buuctf
sayo.
·
2023-12-29 12:36
网络安全
php
网络安全
web
信息安全
[WUSTCTF2020]朴实无华1
windows系统)-CSDN博客拿到题没有什么可用信息访问robots.txt(存在一个误导信息)这里有一个/fAke_f1agggg.php访问以后出现这个不是flag直接拿工具跑一编还是老样子跑
buuctf
怪兽不会rap_哥哥我会crash
·
2023-12-28 20:50
BUUCTF
web题
php
ctf
BUUCTF
-Linux Labs
LinuxLabs根据题目给出的内容,在kali中连接靶机,输入密码进入命令行模式ls发现什么都没有,有可能进入到了一个空文件夹cd..切换到上一层目录,ls查看此目录下的内容,发现flag.txt文件,查看文件是flagflag{bd8706f6-b152-4fa7-9356-bbcd5f4ba0f7}BUULFICOURSE1打开连接是PHP文件包含代码首先使用highlight_file函数
lin__ying
·
2023-12-25 07:47
ctf
linux
网络安全
buuctf
-Misc 题目解答分解91-93
91.[SUCTF2018]followme下载完就是一个流量包,用wireshark打开直接导出http对象这里面有很多的这样的文件里面都是参数直接搜索关键字suctfgrep-r"SUCTF"得到flagSUCTF{password_is_not_weak}92.[MRCTF2020]CyberPunk用notepad++打开直接搜flag查找到flag,但是不完整发现是程序需要到2020.9
p0et
·
2023-12-25 01:11
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解85-87
85.[UTCTF2020]fileheader下载完就是一个图片,但是显示图片错误,提示文件头没有用010editor打开找一个png文件,看一下它的头部只需要修改前四个字节为89504E47即可就能拿到flagutflag{3lit3_h4ck3r}86.[WUSTCTF2020]girlfriend音频摩斯密码,用音频工具打开Audacity打开发现又不是摩斯密码在ctf比赛中,记得还有一个
p0et
·
2023-12-25 01:41
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解88-90
88.[DDCTF2018](╯°□°)得到就是这些字符d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd得到一串字符串,各种base解码之后,发现什么也不是看着都是16进制的那就两
p0et
·
2023-12-25 01:41
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解94-96
94.[SUCTF2019]Game在源码包里面有一个静态页面和一些样式表在index,html中看到了flagbase32解码得到flagsuctf{hAHaha_Fak3_F1ag}但是显示不对还有一张图片进行数据提取发现base64U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==解密后发现是Salted格式的文件Base64在线
p0et
·
2023-12-25 01:10
ctf-Misc
经验分享
笔记
持续更新
BUUCTF
——PWN(三)
文章目录前言axb_2019_heaponeshot_tjctf_2016护网杯_2018_gettingstartwustctf2020_number_gamezctf2016_note2starctf_2019_babyshellactf_2019_babyheapgyctf_2020_forcewustctf2020_name_your_dogciscn_2019_final_2ciscn_
weixinzjh
·
2023-12-23 14:26
RE&PWN
linux
网络
运维
网络安全
[
BUUCTF
HCTF 2018]WarmUp1
1.看题目提示分析题目内容盲猜一波~:是关于PHP代码审计的2.打开链接,分析题目给你提示了我们访问source.php来看一下大boss出现,开始详细手撕~3.手撕PHP代码(代码审计)本人是小白,所以第一步,先问chatGPT的意见:这个主要是对classemmm类的分析,然后还有后面的三个&&条件判断:结合代码去理解GPT给的解释,就可以很容易形成一个思路:重点在:if(!empty($_R
图灵·飞︿( ̄︶ ̄)︿
·
2023-12-22 23:42
WEB刷题
web基础
BUUCTF
[Web 2]
前言:这是关于
BUUCTF
Web练习的第二关,主要考察的是选手对PHP和URL还有网页的考察。
夜思红尘
·
2023-12-22 04:26
网络安全
网络安全
php
html
BUUCTF
[Web 1](SQL注入1)
简单点说就是在用户可以输入的地方,插入一下恶意代码,并通过一些手段让其执行来获取黑客想要的数据链接:
BUUCTF
在线评测
BUUCTF
是一个CTF竞赛和训练平台,为各位CTF选手提供真实赛题在线复现等服务
夜思红尘
·
2023-12-22 04:55
网络安全
安全
网络安全
网络
windows
2019-12-19
buuctf
刷题开始~撒花★,°:.☆( ̄▽ ̄)/$:.°★。1.摩丝被坑了一小下,解出来是image.png但是它不对,然后查了一下正确的摩尔斯电码发现全是大写……我??行叭你说得对。
void_dc
·
2023-12-22 00:32
[BJDCTF2020]Mark loves cat1
提示-信息收集.git泄露php代码审计拿到题先做信息收集这里用dirsearch扫了下目录###如果没有dirsearch我在之前的这篇博客有写dirsearch的安装环境以及地址还有怎么扫
buuctf
怪兽不会rap_哥哥我会crash
·
2023-12-18 17:13
BUUCTF
web题
php
git泄露
php代码审计
ctf
BUUCTF
virink_2019_files_share
BUUCTF
virink_2019_files_share考点:任意文件读取双写..
Senimo_
·
2023-12-17 09:30
BUUCTF
WEB
Writeup
BUUCTF
virink_2019
files_share
writeup
CTF
CTF-文件包含(1)
read=convert.base64-encode/resource=index.php访问index.php文件+base64解码后得到flag[极客大挑战2019]SecretFile题目地址:
BUUCTF
Plkaciu
·
2023-12-16 20:23
#
web
web安全
命令执行 [
BUUCTF
2018]Online Tool1
打开题目我们代码审计一下if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADDR']=$_SERVER['HTTP_X_FORWARDED_FOR'];}如果存在xxf头且不为空,则将xxf头内容(真实的客户端ip)赋给ROMOTE_ADDR(代理服务器传过来的ip地址)这段代码主要是为了处理通过代理服务器访问网站时获取正确
访白鹿
·
2023-12-16 03:31
linux
运维
服务器
[GWCTF 2019]我有一个数据库1
phpmyadmin的版本漏洞这里看起来不像是加密应该是编码错误这里访问robots.txt直接把phpinfo.php放出来了这里能看到它所有的信息这里并没有能找到可控点用dirsearch扫了一遍####注意扫描
buuctf
怪兽不会rap_哥哥我会crash
·
2023-12-15 05:00
BUUCTF
web题
ctf
buuctf
-Misc 题目解答分解82-84
82.从娃娃抓起汉字编码有两种一种是GB2312另一种是五笔输入带数字的是电报码电报码在线翻译(国际摩尔斯电码及中文电码)-千千秀字解密是人工智能汉字五笔编码批量查询:86版五笔编码、98版五笔编码、18030版五笔编码;五笔编码反查汉字-千千秀字组合后是人工智能也要从娃娃抓起进行cmd加密flag{3b4b5dccd2c008fe7e2664bd1bc19292}83.zip都是压缩包,并且都加
p0et
·
2023-12-15 01:38
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解73-75
73.喵喵喵解压后是一张图片发现有png格式是个图片保存为3.png,用010editor打开,去掉前面的FFFE得到半个二维码用下面的工具修改宽高GitHub-Southseast/PNG_Height_Steganography:CTF的MISC中根据CRC计算PNG隐写的图片高度。扫码网盘下载,得到网盘链接flag.rar_免费高速下载|百度网盘-分享无限制拿到flag.rar解压后提示fl
p0et
·
2023-12-15 01:07
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解79-81
79.[WUSTCTF2020]alison_likes_jojo下载压缩包,解压之后,是一个压缩包和一个文件解压用notepad++打开boki.jpg发现隐藏文件该后缀为zip,但是不是伪加密,zip破解得到密码888866base64解密https://base64.us/多层解密得到killerqueen得到一个类似于密码的东西,但是不知道有什么用,还有一张图片没用outguess-k"k
p0et
·
2023-12-15 01:07
ctf-Misc
经验分享
笔记
BUUCTF
-[GYCTF2020]FlaskApp flask爆破pin
这道题不需要爆破也可以getshellssti都给你了{{((lipsum.__globals__.__builtins__['__i''mport__']('so'[::-1])['p''open']("\x63\x61\x74\x20\x2f\x74\x68\x69\x73\x5f\x69\x73\x5f\x74\x68\x65\x5f\x66\x6c\x61\x67\x2e\x74\x78\
双层小牛堡
·
2023-12-14 22:31
BUUctf
flask
前端
python
[
BUUCTF
2018]Online Tool1
提示利用nmap上传文件首先进行代码分析:首先是进行判断http信息头里是否在HTTP_X_FORWARDED_FOR并且是否有参数$_SERVER[“HTTP_X_FORWARDED_FOR”]的值才是客户端真正的IP(如果是多层代理,该值可能是由客户端真正IP和多个代理服务器的IP组成,由逗号“,”分隔)例如:user_agent:******这样的这里首先判断是否存在host(这里使用的是!
怪兽不会rap_哥哥我会crash
·
2023-12-06 16:29
BUUCTF
web题
php
ctf
BUUCTF
-WEB-刷题记录(2)
[网鼎杯2018]Fakebook注册一个账户,进去之后查看源代码,感觉存在注入点是数字型注入,payload:1%20and(false)1%20and(true)判断列数1orderby5改为4的时候则页面正常判断显示位,可以看见第二列存在数据回显0union/**/select1,2,3,4查看可执行的权限路径:0%20union/**/select%201,@@global.secure_
cike_y
·
2023-12-06 10:44
CTF刷题记录
网络安全
CTF
安全
笔记
【
BUUCTF
-Web 0022】[SUCTF 2019]CheckIn
SubjectUPLOAD配置文件先走MindPalaceimage多半是文件上传漏洞image继续盲猜构造文件幻术头+AntSword连接JPG:FFD8FFE000104A464946GIF(相当于文本的GIF89a):474946383961PNG:89504E47BP抓包并修改:image反馈:非法的后缀=>有过滤image意外的收获(其实其他的方式也尝试了许多遍;比如:.phtml..p
月蚀様
·
2023-12-06 08:41
mysql注入ctf_
BUUCTF
[归纳]sql注入相关题目
这是我自己对于sql注入的部分ctf题型的归纳,均来自
buuctf
的平台环境。[0CTF2016]piapiapia我尝试了几种payload,发现有两种情况。
杂文乐馆
·
2023-12-05 14:29
mysql注入ctf
[极客大挑战 2019]PHP1全网最详细 纯小白也能看懂
今天来做以下
buuctf
里面的[极客大挑战2019]PHP这道题主要考到了php的反序列化话不多说开始演示(小白也能看懂哦)打开链接我们可以看到一只乱动的小猫他说:每次小猫都会在键盘上乱跳,所以我有一个良好的备份习惯
過路人!
·
2023-12-05 14:28
android
网络安全
web安全
安全
BUUCTF
[GXYCTF2019]BabySQli 1 详解!(MD5与SQL之间的碰撞)
题目环境burp抓包随便输入值repeater放包在注释那里发现某种编码MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5看着像是base编码格式通过测试发现是套加密(二次加密)首先使用base32对此编码进行解码base32解码c2VsZWN0ICogZn
白猫a٩
·
2023-12-04 19:38
CTF做题笔记
sql
数据库
web安全
网络安全
php
后端
ctf
BUUCTF
刷题十一道【缺】(10)
文章目录EasyBypass[SCTF2019]FlagShop[BSidesCF2019]SVGMagic[极客大挑战2020]Greatphp[GYCTF2020]Easyphp【留坑-反序列化】[HarekazeCTF2019]AvatarUploader1[FireshellCTF2020]Caas[ISITDTU2019]EasyPHP[N1CTF2018]eating_cms[GYCT
Sprint#51264
·
2023-12-04 14:53
Web
web安全
ctf
网络安全
BUUCTF
-MISC-第二题
下载并打开题目附件图片是GIF格式动态图片动态过程会时不时弹出flag但是速度很快我们需要想办法去拦截使用Stegsolve工具进一步分析Analyse->FrameBrowser对图片进行锁帧操作21帧51帧79帧得到flag:flag{he11ohongke}本题意义:对MISC图片隐写有了基础了解,对Stegsolve图片三色素工具的使用有了一定的认识,为后续图片隐写做了基本的基础铺垫。
白猫a٩
·
2023-12-04 00:22
CTF做题笔记
CTF
杂项
MISC
BUUCTF
-MISC-你竟然赶我走
下载题目并打开jpg图片文件格式010工具分析一波下滑底部在16进制字符串哪里发现了flag得到flag:flag{stego_is_s0_bor1ing}本题意义:对杂项图片隐写有了入门了解,对010图片分析工具有了一定的认识,为图片隐写题目的基础夯实有一定帮助,为后续图片隐写题目的进阶与巩固有一定的帮助。
白猫a٩
·
2023-12-04 00:22
CTF做题笔记
CTF
杂项
MISC
BUUCTF
[GXYCTF2019]BabyUpload 1详解(.htaccess配置文件特性)
题目环境:查看题目源码SetHandlerapplication/x-httpd-php通过源码可以看出这道文件上传题目主要还是考察.htaccess配置文件的特性倘若不先上传.htaccess配置文件,那么后台服务器就无法解析php代码这个是需要注意的.htaccess配置文件特性概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess
白猫a٩
·
2023-12-04 00:51
CTF做题笔记
网络安全
web安全
linux
PHP
ctf
.htaccess
github
2021/10/16-学习日记
1.
BUUCTF
刷题-[护网杯2018]easy_tornado打开靶机有三个文件,分别打开看看。
狐萝卜CarroT
·
2023-12-03 05:26
BUUCTF
[UTCTF2020]docx 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个.docx文件。
玥轩_521
·
2023-12-02 23:30
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
BUUCTF
[ACTF新生赛2020]swp 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个.tar文件。
玥轩_521
·
2023-12-02 23:29
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
Misc
BUUCTF
john-in-the-middle 1
BUUCTF
:https://buuoj.cn/challenges题目描述:注意:得到的flag请包上flag{}提交密文:下载附件,解压得到john-in-the-middle.pcap文件。
玥轩_521
·
2023-12-02 23:59
BUUCTF
MISC
CTF
笔记
BUUCTF
网络安全
安全
Misc
BUUCTF
[GXYCTF2019]SXMgdGhpcyBiYXNlPw== 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,解压得到flag.txt文件。
玥轩_521
·
2023-12-02 23:25
BUUCTF
MISC
CTF
安全
笔记
BUUCTF
网络安全
Misc
NSSCTF第14页(2)
[UUCTF2022新生赛]ezpop提示说看看反序列化字符串逃逸PHP反序列化字符串逃逸_php反序列化逃逸-CSDN博客php反序列化字符逃逸_php反序列化逃逸_Leekos的博客-CSDN博客
buuctf
呕...
·
2023-12-01 21:54
android
BUUCTF
-pwn-ciscn_2019_ne_51
简单查看保护:32为程序没有canary没有PIE,应该是简单的栈溢出。我们照着这个思路去找溢出点在哪,运行下程序看看什么情况:程序上来是输入一个密码验证。随便输入下错误直接退出。因此我们需要到IDA中看看怎么回事:主函数大致流程在此。还给了system函数地址:使用ROPgadget工具查找字符串/bin/sh:ROPgadget--binaryciscn_2019_ne_5--string‘/
call就不要ret
·
2023-11-30 07:02
pwn
CTF
linux
运维
服务器
BUUCTF
刷题之路--ciscn_2019_es_21
这题考察的是一个栈迁移的知识。作为入门学习栈迁移是个不可多得的好题。程序简单并且是32位的架构。保护也没有开,因此对于理解栈迁移再好不过了。看一下这题的基本信息:栈迁移的基本原理其实就是栈的空间不够我们利用。也就是不不足以覆盖返回地址,更加不可能构造rop。因此需要迁移到空间足够大的地方去构造rop。因此我们需要能够控制ebp(64位rbp)。在汇编中,leave这个汇编指令就成为了我们的利用目标
call就不要ret
·
2023-11-30 07:01
java
开发语言
BUUCTF
刷题之路-web-[GXYCTF2019]Ping Ping Ping1
启动环境后,是一个简简单单的页面:看样子是能够触发远程执行漏洞的。尝试下ping127.0.0.1,如果有回显说明我们的想法是对的。最近才学习的nc反弹shell。想着是否能用nc反弹shell的办法。控制服务器然后输出flag呢?于是我测试下服务器是否存在nc命令(当然这是天真了,nc是需要自己下载的,哈哈):发现没有回显,证明这个方法是不可用的。而且难不保服务器上开启了防火墙利用起来更加困难。
call就不要ret
·
2023-11-30 07:31
网络
BUUCTF
刷题之路-pwn-ciscn_2019_n_81
这题查保护的时候吓了一跳,保护全开。脑子飞速旋转是要我绕过canary,PIE然后再利用栈溢出劫持程序流吗:然后扔进IDA中查看下大致流程:大致看出var是个数组,当var[13]=17的时候就会得到system。那还不简单直接写payload:frompwnimport*#io=remote('node4.buuoj.cn',29957)io=process('./ciscn_2019_n_8'
call就不要ret
·
2023-11-30 07:25
pwn
CTF
前端
javascript
开发语言
BUUCTF
[网鼎杯 2020 青龙组]AreUSerialz 1 (两种解法 超详细!)
题目源码process();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->output($res);}else{$this->output("BadHacker!");}}privatefunctionwrite(){if(is
白猫a٩
·
2023-11-28 21:27
CTF做题笔记
android
web安全
网络安全
php
后端
开发语言
java
BUUCTF
[SUCTF 2019]CheckIn 1(user.ini文件构成的PHP后门 | 两种解法!)
题目环境:可以看出是文件上传类的题目绕过后缀的文件格式有php、php3、php4、php5、phtml、pht。构造木马文件这里我把文件命名为了shell.php上传木马文件illegalsuffix!非法后缀将shell.php改为shell.jpg继续上传木马文件@eval($_REQUEST['shell']);继续上传exif_imagetype:notimage!Exif_imaget
白猫a٩
·
2023-11-28 21:26
CTF做题笔记
php
android
开发语言
web安全
安全
运维
服务器
buuctf
web [极客大挑战 2019]PHP
提示有备份,dirsearch扫描网站备份GitHub-maurosoria/dirsearch:Webpathscanner下载.zip格式文件解压到python目录下在上图位置cmd打开窗口输入pythonsetup.pyinstall安装dirsearch安装好后输入命令使用dirsearchpythondirsearch.py-uhttp://44296191-973d-448e-9964
阿勉要睡觉
·
2023-11-28 15:19
php
开发语言
buuctf
web [RoarCTF 2019]Easy Calc
试了一下,数字可以计算,但字符被过滤了,打开源码看看源码里提示,有waf,并且发现了一个新页面访问新页面show_source()show_source()函数用于将指定文件的源代码输出到浏览器或者写入到文件中。show_source(__FILE__);用于显示当前文件的源代码。show_source()函数只能显示PHP文件的源代码,不能显示其他类型的文件。另外,由于安全原因,该函数默认情况下
阿勉要睡觉
·
2023-11-28 15:19
前端
android
buuctf
-[BJDCTF2020]The mystery of ip(小宇特详解)
buuctf
-[BJDCTF2020]Themysteryofip(小宇特详解)1.先看题目这里找不到线索就抓包找依次找flag.php,hint.php,index.php.2.这里重新抓包flag.php
小宇特详解
·
2023-11-28 15:04
buuctf
tcp/ip
php
网络协议
web
buuctf
[BJDCTF2020]The mystery of ip1
考点:ssti模板注入1.打开网页,先到hint里看有没有线索,查看源代码里面有一个注释内容是应该是和ip的来源有关系,很有可能是和xff有关;查看flag,就是一个ip地址抓包后,在消息头添加X-Forwarded-For,设置参数值为1.1.1.1,发现回显出来的ip变成了1.1.1.12.怀疑可能存在xff注入,在后面加'加or'1=1'都回显的是本身的内容,联想是否存在模板注入,令xff=
半杯雨水敬过客
·
2023-11-28 15:03
ssti
xff
BUUCTF
-web类-[BJDCTF2020]The mystery of ip
BUUCTF
-web类-[BJDCTF2020]Themysteryofip这是一道很有意思的题目。
目标是成为神奇宝贝大师
·
2023-11-28 15:03
信息安全
安全
php
后端
经验分享
BUUCTF
[BJDCTF2020] The mystery of ip
BUUCTF
[BJDCTF2020]Themysteryofip考点:X-Forwarded-For注入PHP可能存在Twig模版注入漏洞启动环境:查看flag页面:查看hint页面:结合题目名,IP的秘密
Senimo_
·
2023-11-28 15:02
BUUCTF
WEB
Writeup
BUUCTF
BJDCTF2020
The
mystery
ip
writeup
CTF
buuctf
-[BJDCTF2020]The mystery of ip
[BJDCTF2020]Themysteryofip考点复现参考考点模板注入复现看到提示,说是怎么知道我的ip,那就说明应该是该请求头,然后模板注入,然后发现果然是。在请求头加入X-Forwarded-For:GET/flag.phpHTTP/1.1Host:node4.buuoj.cn:28006User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:
qq_42728977
·
2023-11-28 15:30
ctf-Web
tcp/ip
https
网络协议
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他