E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
BUUCTF
crypto做题记录(4)新手向
目录一、大帝的密码武器二、Windows系统密码三、信息化时代的步伐四、凯撒?替换?呵呵!一、大帝的密码武器下载的文件叫zip,应该是提示文件的后缀名是zip,把名字改成1.zip或者其他也行,主要保证后缀名是zip就行。得到两个txt对FRPHEVGL,我们只需要遍历一下偏移量就行,建议改成小写,更方便看。用13再加密一下二、Windows系统密码打开文件后得到格式:用户名:uid:密码哈希::
YanXi_Basketball
·
2024-01-05 08:26
CTF—crypto习题记录
密码学
BUUCTF
crypto做题记录(2)新手向
一、摩丝下载附件之后的到的密文:...-..---...-.-.-----..-根据“摩丝”这两个字,可以知道这是摩斯电码,在网页上找一个摩斯电码翻译器就行直接输入就可以得到明文。填入flag{}的{}中上传就行二、password得到密文如图根据姓名和生日猜密码。首先可以试试zhangsan19900315,或者19900315zhangsan。但是都不对。注意一下那个X的数量,是10位,生日是
YanXi_Basketball
·
2024-01-05 08:26
CTF—crypto习题记录
密码学
BUUCTF
——Reverse——SimpleRev
1、题目2、工具ExeinfoPE:查壳工具。IDA:是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。python:编写自动化脚本。3、方法下载压缩包,解压得到一个没有后缀的文件。用ExeinfoPE查询该文件是否加了壳。发现这是一个64位的.elf文件(linux),并且没有壳。使用64位的IDA将其打开。找到main函数,双击,按F5进行反汇编。先将ASCII值转换为字符,选中+R。
恣睢s
·
2024-01-04 14:53
网络安全
网络安全
BUUCTF
——Reverse——Java逆向解密
1、题目2、工具jd-gui:Java反汇编器。python:编写自动化脚本。3、方法下载压缩包,解压得到一个.class文件。题目已经说了是java逆向,所以使用jd-gui打开该文件。代码如下:importjava.io.PrintStream;importjava.util.ArrayList;importjava.util.Scanner;publicclassReverse{public
恣睢s
·
2024-01-04 14:23
网络安全
网络安全
BUUCTF
——Reverse——不一样的flag
1、题目2、工具ExeinfoPE:查壳工具。IDA:是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。3、方法下载压缩包,解压得到一个.exe执行文件。打开文件,要求输入。尝试输入1,自动退出。输入2,又要求输入。用ExeinfoPE查询该文件是否加了壳。发现这是一个32位的文件,并且没有壳。使用32位的IDA将其打开。找到main函数,双击,按F5进行反汇编。把ASCII转换为字符,选
恣睢s
·
2024-01-04 14:22
网络安全
网络安全
BUUCTF
——Reverse——[GXYCTF2019]luck_guy
1、题目2、工具ExeinfoPE:查壳工具。IDA:是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。python:编写自动化脚本。3、方法下载压缩包,解压得到一个没有后缀的文件。用ExeinfoPE查询该文件是否加了壳。发现这是一个64位的.elf文件(linux),并且没有壳。使用64位的IDA将其打开。找到main函数,双击,按F5进行反汇编。主函数中要求输入一个数字,然后该数字被
恣睢s
·
2024-01-04 14:51
网络安全
网络安全
【
BUUCTF
-Web 0024】[ZJCTF 2019]NiZhuanSiWei
Subject逆转思维PHP伪协议PHP反序列化MindPalace访问url获得代码:imagepreg_match(stringsubject,array&flags=0,int$offset=0):int=>执行匹配正则表达式Payload:url/index.php?text=text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY
月蚀様
·
2024-01-03 16:26
从零开始做题:[WUSTCTF2020]girlfriend
题目信息
BUUCTF
在线评测DTMF音频拨打电话每个按键被按下发出的声音不一样(base)┌──(holyeyes㉿kali2023)-[~/Misc/题目/girlfriend/dtmf-decoder
weixin_44626085
·
2024-01-02 12:05
Misc
杂项
python
运维
网络安全
安全
系统安全
从零开始做题:
BUUCTF
数据包中的线索-wp
题目信息解题工具Wireshark:开源的强大的流量包分析工具。内置有一个强大过滤器,可以方便筛选各种数据。kali2023里面自带有。解题过程方法1HTTP协议指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。请求和响应消息的头以ASCII形式给出;而消息内容则具有一个类似MIME的格式。HTTP协议运行在TCP之上。在wireshark中流量由HTTP流量与TCP流量两种构成。其中
weixin_44626085
·
2024-01-02 12:35
Misc
杂项
python
运维
服务器
网络安全
BUUCTF
[GXYCTF2019]gakki 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,解压得到一张.jpg图片。
玥轩_521
·
2024-01-01 13:40
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
Misc
BUUCTF
小易的U盘 1
BUUCTF
:https://buuoj.cn/challenges题目描述:小易的U盘中了一个奇怪的病毒,电脑中莫名其妙会多出来东西。
玥轩_521
·
2024-01-01 13:40
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
Misc
inf
BUUCTF
[WUSTCTF2020]爬 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个没有后缀的文件。
玥轩_521
·
2024-01-01 13:40
BUUCTF
MISC
CTF
安全
笔记
BUUCTF
网络安全
Misc
word
BUUCTF
练习场——Crypto篇
最近开始从头学习CTF了,在这里记录一下在
BUUCTF
的解题思路和过程。
卷卷0v0
·
2024-01-01 02:14
CTF
安全
经验分享
buuctf
[极客大挑战 2019]Http1
目录知识点补充:请求行请求头请求体解题过程知识点补充:这道题,主要是对于http请求报文的考察。(参考(37条消息)http请求报文详解_石硕页的博客-CSDN博客_http请求报文)(本题的抓包结果)第一行就是请求行:第一部分是请求方法,常见包括GET、POST、OPTIONS(我目前还没有见过我是菜鸡)第二部分是url第三部分是HTTP协议(http(Hypertexttransferprot
三角恐龙
·
2023-12-29 16:57
ctf
网络
BUUCTF
Reverse/[2019红帽杯]Snake
BUUCTF
Reverse/[2019红帽杯]Snake下载解压缩后得到可执行文件,而且有一个unity的应用程序,应该是用unity编写的游戏打开是一个贪吃蛇游戏用.NETReflector打开Assembly-CSharp.dll
oliveira-time
·
2023-12-29 15:18
c#
[BJDCTF2020]BJD hamburger competition-
buuctf
buuctf
做题记录拿到手里是一堆文件:这里的code是我之后存在这里的一个文件夹,并不是题目给的)看到了Unity,之前并未做过类似的题目,去查了相关参考:比较关键的几点是:u3d支持c#和js两种脚本
oliveira-time
·
2023-12-29 15:17
java
前端
开发语言
PHP字符串解析特性 ($GET/$POST参数绕过)(含例题
buuctf
easycalc)
参考链接:https://www.freebuf.com/articles/web/213359.html例题
buuctf
sayo.
·
2023-12-29 12:36
网络安全
php
网络安全
web
信息安全
[WUSTCTF2020]朴实无华1
windows系统)-CSDN博客拿到题没有什么可用信息访问robots.txt(存在一个误导信息)这里有一个/fAke_f1agggg.php访问以后出现这个不是flag直接拿工具跑一编还是老样子跑
buuctf
怪兽不会rap_哥哥我会crash
·
2023-12-28 20:50
BUUCTF
web题
php
ctf
BUUCTF
-Linux Labs
LinuxLabs根据题目给出的内容,在kali中连接靶机,输入密码进入命令行模式ls发现什么都没有,有可能进入到了一个空文件夹cd..切换到上一层目录,ls查看此目录下的内容,发现flag.txt文件,查看文件是flagflag{bd8706f6-b152-4fa7-9356-bbcd5f4ba0f7}BUULFICOURSE1打开连接是PHP文件包含代码首先使用highlight_file函数
lin__ying
·
2023-12-25 07:47
ctf
linux
网络安全
buuctf
-Misc 题目解答分解91-93
91.[SUCTF2018]followme下载完就是一个流量包,用wireshark打开直接导出http对象这里面有很多的这样的文件里面都是参数直接搜索关键字suctfgrep-r"SUCTF"得到flagSUCTF{password_is_not_weak}92.[MRCTF2020]CyberPunk用notepad++打开直接搜flag查找到flag,但是不完整发现是程序需要到2020.9
p0et
·
2023-12-25 01:11
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解85-87
85.[UTCTF2020]fileheader下载完就是一个图片,但是显示图片错误,提示文件头没有用010editor打开找一个png文件,看一下它的头部只需要修改前四个字节为89504E47即可就能拿到flagutflag{3lit3_h4ck3r}86.[WUSTCTF2020]girlfriend音频摩斯密码,用音频工具打开Audacity打开发现又不是摩斯密码在ctf比赛中,记得还有一个
p0et
·
2023-12-25 01:41
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解88-90
88.[DDCTF2018](╯°□°)得到就是这些字符d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd得到一串字符串,各种base解码之后,发现什么也不是看着都是16进制的那就两
p0et
·
2023-12-25 01:41
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解94-96
94.[SUCTF2019]Game在源码包里面有一个静态页面和一些样式表在index,html中看到了flagbase32解码得到flagsuctf{hAHaha_Fak3_F1ag}但是显示不对还有一张图片进行数据提取发现base64U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==解密后发现是Salted格式的文件Base64在线
p0et
·
2023-12-25 01:10
ctf-Misc
经验分享
笔记
持续更新
BUUCTF
——PWN(三)
文章目录前言axb_2019_heaponeshot_tjctf_2016护网杯_2018_gettingstartwustctf2020_number_gamezctf2016_note2starctf_2019_babyshellactf_2019_babyheapgyctf_2020_forcewustctf2020_name_your_dogciscn_2019_final_2ciscn_
weixinzjh
·
2023-12-23 14:26
RE&PWN
linux
网络
运维
网络安全
[
BUUCTF
HCTF 2018]WarmUp1
1.看题目提示分析题目内容盲猜一波~:是关于PHP代码审计的2.打开链接,分析题目给你提示了我们访问source.php来看一下大boss出现,开始详细手撕~3.手撕PHP代码(代码审计)本人是小白,所以第一步,先问chatGPT的意见:这个主要是对classemmm类的分析,然后还有后面的三个&&条件判断:结合代码去理解GPT给的解释,就可以很容易形成一个思路:重点在:if(!empty($_R
图灵·飞︿( ̄︶ ̄)︿
·
2023-12-22 23:42
WEB刷题
web基础
BUUCTF
[Web 2]
前言:这是关于
BUUCTF
Web练习的第二关,主要考察的是选手对PHP和URL还有网页的考察。
夜思红尘
·
2023-12-22 04:26
网络安全
网络安全
php
html
BUUCTF
[Web 1](SQL注入1)
简单点说就是在用户可以输入的地方,插入一下恶意代码,并通过一些手段让其执行来获取黑客想要的数据链接:
BUUCTF
在线评测
BUUCTF
是一个CTF竞赛和训练平台,为各位CTF选手提供真实赛题在线复现等服务
夜思红尘
·
2023-12-22 04:55
网络安全
安全
网络安全
网络
windows
2019-12-19
buuctf
刷题开始~撒花★,°:.☆( ̄▽ ̄)/$:.°★。1.摩丝被坑了一小下,解出来是image.png但是它不对,然后查了一下正确的摩尔斯电码发现全是大写……我??行叭你说得对。
void_dc
·
2023-12-22 00:32
[BJDCTF2020]Mark loves cat1
提示-信息收集.git泄露php代码审计拿到题先做信息收集这里用dirsearch扫了下目录###如果没有dirsearch我在之前的这篇博客有写dirsearch的安装环境以及地址还有怎么扫
buuctf
怪兽不会rap_哥哥我会crash
·
2023-12-18 17:13
BUUCTF
web题
php
git泄露
php代码审计
ctf
BUUCTF
virink_2019_files_share
BUUCTF
virink_2019_files_share考点:任意文件读取双写..
Senimo_
·
2023-12-17 09:30
BUUCTF
WEB
Writeup
BUUCTF
virink_2019
files_share
writeup
CTF
CTF-文件包含(1)
read=convert.base64-encode/resource=index.php访问index.php文件+base64解码后得到flag[极客大挑战2019]SecretFile题目地址:
BUUCTF
Plkaciu
·
2023-12-16 20:23
#
web
web安全
命令执行 [
BUUCTF
2018]Online Tool1
打开题目我们代码审计一下if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADDR']=$_SERVER['HTTP_X_FORWARDED_FOR'];}如果存在xxf头且不为空,则将xxf头内容(真实的客户端ip)赋给ROMOTE_ADDR(代理服务器传过来的ip地址)这段代码主要是为了处理通过代理服务器访问网站时获取正确
访白鹿
·
2023-12-16 03:31
linux
运维
服务器
[GWCTF 2019]我有一个数据库1
phpmyadmin的版本漏洞这里看起来不像是加密应该是编码错误这里访问robots.txt直接把phpinfo.php放出来了这里能看到它所有的信息这里并没有能找到可控点用dirsearch扫了一遍####注意扫描
buuctf
怪兽不会rap_哥哥我会crash
·
2023-12-15 05:00
BUUCTF
web题
ctf
buuctf
-Misc 题目解答分解82-84
82.从娃娃抓起汉字编码有两种一种是GB2312另一种是五笔输入带数字的是电报码电报码在线翻译(国际摩尔斯电码及中文电码)-千千秀字解密是人工智能汉字五笔编码批量查询:86版五笔编码、98版五笔编码、18030版五笔编码;五笔编码反查汉字-千千秀字组合后是人工智能也要从娃娃抓起进行cmd加密flag{3b4b5dccd2c008fe7e2664bd1bc19292}83.zip都是压缩包,并且都加
p0et
·
2023-12-15 01:38
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解73-75
73.喵喵喵解压后是一张图片发现有png格式是个图片保存为3.png,用010editor打开,去掉前面的FFFE得到半个二维码用下面的工具修改宽高GitHub-Southseast/PNG_Height_Steganography:CTF的MISC中根据CRC计算PNG隐写的图片高度。扫码网盘下载,得到网盘链接flag.rar_免费高速下载|百度网盘-分享无限制拿到flag.rar解压后提示fl
p0et
·
2023-12-15 01:07
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解79-81
79.[WUSTCTF2020]alison_likes_jojo下载压缩包,解压之后,是一个压缩包和一个文件解压用notepad++打开boki.jpg发现隐藏文件该后缀为zip,但是不是伪加密,zip破解得到密码888866base64解密https://base64.us/多层解密得到killerqueen得到一个类似于密码的东西,但是不知道有什么用,还有一张图片没用outguess-k"k
p0et
·
2023-12-15 01:07
ctf-Misc
经验分享
笔记
BUUCTF
-[GYCTF2020]FlaskApp flask爆破pin
这道题不需要爆破也可以getshellssti都给你了{{((lipsum.__globals__.__builtins__['__i''mport__']('so'[::-1])['p''open']("\x63\x61\x74\x20\x2f\x74\x68\x69\x73\x5f\x69\x73\x5f\x74\x68\x65\x5f\x66\x6c\x61\x67\x2e\x74\x78\
双层小牛堡
·
2023-12-14 22:31
BUUctf
flask
前端
python
[
BUUCTF
2018]Online Tool1
提示利用nmap上传文件首先进行代码分析:首先是进行判断http信息头里是否在HTTP_X_FORWARDED_FOR并且是否有参数$_SERVER[“HTTP_X_FORWARDED_FOR”]的值才是客户端真正的IP(如果是多层代理,该值可能是由客户端真正IP和多个代理服务器的IP组成,由逗号“,”分隔)例如:user_agent:******这样的这里首先判断是否存在host(这里使用的是!
怪兽不会rap_哥哥我会crash
·
2023-12-06 16:29
BUUCTF
web题
php
ctf
BUUCTF
-WEB-刷题记录(2)
[网鼎杯2018]Fakebook注册一个账户,进去之后查看源代码,感觉存在注入点是数字型注入,payload:1%20and(false)1%20and(true)判断列数1orderby5改为4的时候则页面正常判断显示位,可以看见第二列存在数据回显0union/**/select1,2,3,4查看可执行的权限路径:0%20union/**/select%201,@@global.secure_
cike_y
·
2023-12-06 10:44
CTF刷题记录
网络安全
CTF
安全
笔记
【
BUUCTF
-Web 0022】[SUCTF 2019]CheckIn
SubjectUPLOAD配置文件先走MindPalaceimage多半是文件上传漏洞image继续盲猜构造文件幻术头+AntSword连接JPG:FFD8FFE000104A464946GIF(相当于文本的GIF89a):474946383961PNG:89504E47BP抓包并修改:image反馈:非法的后缀=>有过滤image意外的收获(其实其他的方式也尝试了许多遍;比如:.phtml..p
月蚀様
·
2023-12-06 08:41
mysql注入ctf_
BUUCTF
[归纳]sql注入相关题目
这是我自己对于sql注入的部分ctf题型的归纳,均来自
buuctf
的平台环境。[0CTF2016]piapiapia我尝试了几种payload,发现有两种情况。
杂文乐馆
·
2023-12-05 14:29
mysql注入ctf
[极客大挑战 2019]PHP1全网最详细 纯小白也能看懂
今天来做以下
buuctf
里面的[极客大挑战2019]PHP这道题主要考到了php的反序列化话不多说开始演示(小白也能看懂哦)打开链接我们可以看到一只乱动的小猫他说:每次小猫都会在键盘上乱跳,所以我有一个良好的备份习惯
過路人!
·
2023-12-05 14:28
android
网络安全
web安全
安全
BUUCTF
[GXYCTF2019]BabySQli 1 详解!(MD5与SQL之间的碰撞)
题目环境burp抓包随便输入值repeater放包在注释那里发现某种编码MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5看着像是base编码格式通过测试发现是套加密(二次加密)首先使用base32对此编码进行解码base32解码c2VsZWN0ICogZn
白猫a٩
·
2023-12-04 19:38
CTF做题笔记
sql
数据库
web安全
网络安全
php
后端
ctf
BUUCTF
刷题十一道【缺】(10)
文章目录EasyBypass[SCTF2019]FlagShop[BSidesCF2019]SVGMagic[极客大挑战2020]Greatphp[GYCTF2020]Easyphp【留坑-反序列化】[HarekazeCTF2019]AvatarUploader1[FireshellCTF2020]Caas[ISITDTU2019]EasyPHP[N1CTF2018]eating_cms[GYCT
Sprint#51264
·
2023-12-04 14:53
Web
web安全
ctf
网络安全
BUUCTF
-MISC-第二题
下载并打开题目附件图片是GIF格式动态图片动态过程会时不时弹出flag但是速度很快我们需要想办法去拦截使用Stegsolve工具进一步分析Analyse->FrameBrowser对图片进行锁帧操作21帧51帧79帧得到flag:flag{he11ohongke}本题意义:对MISC图片隐写有了基础了解,对Stegsolve图片三色素工具的使用有了一定的认识,为后续图片隐写做了基本的基础铺垫。
白猫a٩
·
2023-12-04 00:22
CTF做题笔记
CTF
杂项
MISC
BUUCTF
-MISC-你竟然赶我走
下载题目并打开jpg图片文件格式010工具分析一波下滑底部在16进制字符串哪里发现了flag得到flag:flag{stego_is_s0_bor1ing}本题意义:对杂项图片隐写有了入门了解,对010图片分析工具有了一定的认识,为图片隐写题目的基础夯实有一定帮助,为后续图片隐写题目的进阶与巩固有一定的帮助。
白猫a٩
·
2023-12-04 00:22
CTF做题笔记
CTF
杂项
MISC
BUUCTF
[GXYCTF2019]BabyUpload 1详解(.htaccess配置文件特性)
题目环境:查看题目源码SetHandlerapplication/x-httpd-php通过源码可以看出这道文件上传题目主要还是考察.htaccess配置文件的特性倘若不先上传.htaccess配置文件,那么后台服务器就无法解析php代码这个是需要注意的.htaccess配置文件特性概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess
白猫a٩
·
2023-12-04 00:51
CTF做题笔记
网络安全
web安全
linux
PHP
ctf
.htaccess
github
2021/10/16-学习日记
1.
BUUCTF
刷题-[护网杯2018]easy_tornado打开靶机有三个文件,分别打开看看。
狐萝卜CarroT
·
2023-12-03 05:26
BUUCTF
[UTCTF2020]docx 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个.docx文件。
玥轩_521
·
2023-12-02 23:30
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
BUUCTF
[ACTF新生赛2020]swp 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个.tar文件。
玥轩_521
·
2023-12-02 23:29
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
Misc
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他