E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BuuCTF
buuctf
- re 刷题记录 1-18
buuctf
-re刷题记录
buuctf
-re刷题记录1、easyre2、reverse14、内涵的软件5、新年快乐6、xor7、helloword8、reverse39、不一样的flag10、SimpleRev11
yyyyzzzllll
·
2023-11-14 00:34
CTF系列问题
#
re
re
buuctf
刷题记录
最近这段时间除了再写iscc外(当然,我比较菜,会做的有限,但是也还是在学习的过程中)在其他时候,也是会写一点
buuctf
上的题的。
7earn
·
2023-11-14 00:03
笔记
学习
buuctf
-misc-刷题记录(三)
来题中等的吧得到一张图片,怀疑是摩斯密码,转换为:.-.-...--......-.-...--...,译码提高成功注意flag提交是小写我有一只马里奥得到一个exe,放进kali,binwalk一下,果然有东西。1.txt里面有flag.txt根据提示与ntfs流有关,查询一下具体的ntfs流:创建的ADS数据流文件的内容均为文本,ADS数据流内容不一样指令会有些许变化。echo命令可以用于输出
爱吃西瓜的啦啦
·
2023-11-14 00:03
windows
buuctf
逆向刷题01——reverse1
(还没下DIE就没检查有没有壳,直接拖到IDA里打开了)按shift+f12查看字符串,果然看到"flag"字样双击,定位地址。继续双击定位地址。出现流程图。(其实我事后可以直接分析这个流程图了,因为这个流程图也不复杂,就是两个if)按F5查看伪C代码。分析:猜测sub_140011D1应该是printf(),那么sub_14001128F应该是scanf()。返回流程图可以看到str2是{hel
齐韫
·
2023-11-14 00:02
buu刷题
安全
刷题记录-[
BUUCTF
2018]Online Tool
一拿到题目就看见这些关键词,看见http_x_forwarded_for猜想会不会http头部注入啥的,但是尝试了直接pass,又看见get方式传入host参数,和system执行nmap部分,傻傻的觉得会不会linux的多语句执行,哇,真滴笨啊我,试了好多遍都不行,看了大佬的解析才懂一点其中关键函数是escapeshellarg()和escapeshellcmd()分别意思为:escapeshe
菜鸡努力学习
·
2023-11-14 00:02
web安全
刷题 -
BUUCTF
(BUUOJ) - WEB - DAY3
目录
BUUCTF
WEB(一)[极客大挑战2019]EasySQL题目地址解题思路(二)[极客大挑战2019]Havefun题目地址解题思路(三)[HCTF2018]WarmUp题目地址解题思路(四)[ACTF2020
ruibn
·
2023-11-14 00:31
ctf
buuctf
web
sql
bug
web安全
php
buuctf
reverse 刷题
1.新年快乐pe查壳发现是32位有壳工具脱壳脱壳后拖进32位IDA查看关键字符串查看伪代码其中的函数大概意思如下图由此可以得到flag{HappyNewYear}2.xor老规矩pe查壳,无壳,64位拖进64位IDA,查看关键字符串关键代码解释如下图跟进global这个字符串shife+E提取用脚本进行异或(关键点:两次异或还是它本身)运行得到flag3.reverse3无壳,32位拖进IDA查看
小鱼干儿6
·
2023-11-14 00:01
python
c语言
学习方法
笔记
BUUCTF
上crypto刷题学习记录1-10(持续更新中)
BUUCTF
上crypto刷题学习记录1-10(持续更新中)目录
BUUCTF
上crypto刷题学习记录1-10(持续更新中)1、MD52、Url编码3、一眼就解密(Base64编码)4、看我回旋踢(类似凯撒加密
This is pioneer
·
2023-11-14 00:01
ctf
ctf
crypto
加密解密
ctf-re
buuctf
刷题记录7.3-7.9
[MRCTF2020]hello_world_go首先DIE查看,根据题目知道这是个go文件,拖进IDA试试,找到main_main函数看一看这些数据,找到flag可以看到是在注释后的字符,然后选中包含flag的部分,如下:相册首先大致找找看看,找到下面这个函数:msiluser、mailpass等都是比较敏感的字符,双击跳转:是将字符串base64加密,我找到这里就没啥思路了然后看了一篇关于ap
*,1
·
2023-11-14 00:00
学习
BUUCTF
刷题记录 Exec
[ACTF2020新生赛]Exec进入页面首先127.0.0.1;ls进行目录读取,然后127.0.0.1;cat/flag得flag
m0_46576074
·
2023-11-14 00:30
buuctf
web刷题记录
空格过滤常见ctfweb题目中*第一题大佬的博客,持续学习学习学习https://www.ghtwf01.cn/index.php/archives/273/通过学习知道怎么样绕过以
buuctf
首先使用
jing!
·
2023-11-14 00:59
ctf
[
buuctf
]crypto刷题学习记录(1-22)
目录一、MD5二、Url编码三、看我回旋踢四、一眼就解密五、摩丝六、[BJDCTF2nd]签到-y1ng七、[BJDCTF2nd]password八、变异凯撒九、Quoted-printable十、Rabbit十一、篱笆墙的影子十二、RSA十三、丢失的MD5十四、[BJDCTF2nd]老文盲了十五、Alice与Bob十六、rsarsa十七、大帝的密码武器十八、Windows系统密码十九、[BJDC
hyxyan
·
2023-11-14 00:59
ctf
密码学
buuctf
web刷题笔记
[极客大挑战2019]EasySQL题目类型:简单的SQL注入直接万能密码[极客大挑战2019]Havefun题目类型:代码审计查看源代码Syclover@cl4y代码审计有一个cat变量,通过get方式传参,如果cat=dog输出flag使用构造payload:/?cat=dog重要的知识点——PHP封装协议重要的知识点——PHP封装协议:php://filter/read=convert.ba
liby-meigui
·
2023-11-14 00:29
笔记
学习
BUUCTF
-pwn刷题记录(22-7-30更新)
本文记录刷题过程中一些卡住的或者觉得有必要记下来的题目。pwn2_sctf_2016考点:intoverflow、ret2libc这题没有write和puts函数,因此使用的printf函数进行的泄露。babyheap_0ctf_2017考点:fastbinattack、__malloc_hook、onegadgetpwn部分的第一道堆溢出题目。但其实并不简单,如果是新手的话可以放一放再做这一题.
Morphy_Amo
·
2023-11-14 00:29
pwn题
学习
安全
pwn
buuctf
-crypto 刷题记录(一)
2020.11.6记录一下自己的刷题过程1.password题目.txt:姓名:张三生日:19900315key格式为key{xxxxxxxxxx}看到有十个x,生日有八位,盲猜前两位是名字缩写,试了一下,果然如此
Katrina2018
·
2023-11-14 00:59
安全
刷题学习记录
BUUCTF
[极客大挑战2019]RCEME1进入环境直接就有代码40){die("ThisistooLong.");}if(preg_match("/[A-Za-z0-9]+/",$code)){die("NO.");}@eval($code);}else{highlight_file(__FILE__);}//?>代码审计:传入的code不能大于40并且不能包含a到z的大小写字符和1到10的数字我们可以通
正在努力中的小白♤
·
2023-11-14 00:58
android
BUUCTF
-sqli-labs1
根据题目内容他让我们(请输入id作为带数值的参数)这里面我用了sqlmap工具来进行解题。在里面输入pythonsqlmap.py-u+(网站名)(记住在网站名后面要加入?id=1)--dbs#获取数据库这样我们就可以获得数据库中的名称了。下面我们就要看数据库中的表明了。pythonsqlmap.py-u+(网站名)-D数据库名--tables#列出表名我们知道了表名,下面我们就要爆出字段名。py
Nothing-one
·
2023-11-13 19:33
sqli-labs
sql
BUUCTF
-web- [强网杯 2019]随便注
第一步:是否存在注入输入1回显正常,输入1'报错,基本判断存在注入,用#注释一下试试发现存在注入,首先老规矩orderby第二步:开始注入3时报错,说明有两列。尝试unionselect联合查询注入返回一个正则过滤规则,可以看到几乎所有常用的字段都被过滤了。这里尝试过双写绕过,16进制绕过等;不过过滤机制太强,都不行。这时候想到堆叠注入,试一下1';showdatabases;#可以看到成功了,存
0e1G7
·
2023-11-13 09:56
刷题笔记
数据库
sql
经验分享
【web | CTF】
BUUCTF
[ZJCTF 2019]NiZhuanSiWei
代码审计题目,总共有3关".file_get_contents($text,'r')."";//第二关:好像正则拦截没啥卵用,也不需要访问flag的文件if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{//第三关:反序列化激活变量passwordinclude($file);//useless.php//可利用伪协议$passwor
天命传说
·
2023-11-12 01:30
CTF
前端
java
android
web
buuctf
[ZJCTF 2019]NiZhuanSiWei1
一共有三个参数,需要考虑传参,php传参,而且是text和file这样的值,基本可以考虑需要用php伪协议,php伪协议是基于文件包含的,文件包含有本地包含和远程包含,当包含的文件在远程服务器上时,就形成了远程文件包含。远程文件包含需要在php.ini中设置:allow_url_include=on(是否允许include/require远程文件)allow_url_fopen=on(是否允许打开
半杯雨水敬过客
·
2023-11-12 01:00
php
安全
php伪协议
反序列化
BUUCTF
-[ZJCTF 2019]NiZhuanSiWei
BUUCTF
-[ZJCTF2019]NiZhuanSiWei一、知识点1、php各种协议,data://,php://payload构造:text=data://text/plain,welcometothezjctfdata
lunan0320
·
2023-11-12 01:28
CTF
Web
php
web
安全
BUUCTF
[ZJCTF 2019]NiZhuanSiWei
进去就是源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{highlight_file(__FIL
仲瑿
·
2023-11-12 01:26
CTF
php
linux
开发语言
BUUCTF
__[ZJCTF 2019]NiZhuanSiWei_题解
前言又是一天。读题打开题目,直接给源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{highlig
风过江南乱
·
2023-11-12 01:55
BUU做题记录
BUUCTF
-WEB(17-33)
BUUCTF
-WEB(17-33)17.
烦躁的程序员
·
2023-11-11 15:06
CTF
网安
BuuCTF
_web
目录[HCTF2018]admin[极客大挑战2019]BuyFlag[ACTF2020新生赛]Exec[GXYCTF2019]PingPingPing[ACTF2020新生赛]Include[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[HCTF2018]WarmUp[极客大挑战2019]SecretFile[极客大挑战2019]Upload[ACTF2020新生赛]U
PPXXWWRR
·
2023-11-11 15:04
web
第十周
buuctf
[ACTF2020新生赛]BackupFile题目类型:备份文件知识点==是不判断二者是否是同一数据类型,而===是更为严格的比较,它不仅要求二者值相等,而且还要求它们的数据类型也相同。常见的备份文件后缀:.rar.zip.7z.tar.gz.bak.swp.txt.htmlis_numeric函数用于检测变量是否为数字或数字字符串intval()函数用于获取变量的整数值数字加字母等非数字转换va
ing_end
·
2023-11-11 15:03
php
开发语言
buuctf
-[极客大挑战 2019]HardSQL(小宇特详解)
buuctf
-[极客大挑战2019]HardSQL(小宇特详解)遇到了SQL注入,先尝试一下万能密码,虽然感觉%100不能用果不其然双写再试一下发现也不行这里使用extractvalue和updatexml
小宇特详解
·
2023-11-09 21:42
数据库
安全
web安全
BUUCTF
WEB笔记之[极客大挑战2019] EasySQL、LoveSQL、BabySQL、HardSQL
小白一个,记录一下解题过程,如有错误请指正!一、EasySQL1.这里我们使用一句话万能密码就可以了,记得加上#1'or'1'='1'#2.登录就可以拿到flag二、LoveSQL网页里说用sqlmap是没有灵魂滴,但是还是手痒试了一下,发现什么都扫不出来,可能是我太菜了能力还没到家,希望有大佬能指点一下~1.我们只能运用灵魂了,用万能句尝试一下,发现登录进来了,但是没有flag2.猜测flag应
weixin_48799157
·
2023-11-09 21:10
CTF
SQL注入
web安全
web
buuctf
[极客大挑战 2019]HardSQL1
这题做了一下午,后来翻了一下别人的wp才发现,过滤了空格,服了。。考点:报错注入报错注入的应用是sql注入,页面无显示位,但有数据库的报错信息报错注入使用函数(updatexml(xml_taget,xpath,new_xml)),这个函数是用来更新指定的xml文件,xpath的格式通常是为xx/xx/xx,传进去字符串就会报错,也就会显示报错信息,利用updatexml(1,concat(0x7
半杯雨水敬过客
·
2023-11-09 21:38
数据库
sql
database
sql报错注入
极客大挑战2019Hardsql
极客大挑战2019Hardsql测试点:
BUUCTF
目标:sql注入首先创建靶机,进入页面,分别输入username和password1’or1=1123进行测试返回如下页面于是猜想这里应该过滤了空格或者是
uuzfumo
·
2023-11-09 21:07
数据库
sql
mysql
[极客大挑战 2019]HardSQL 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[极客大挑战2019]HardSQL1题目一、做题步骤1.测试2.爆数据库3.爆表名4.爆字段5.爆数据6.获取flag题目
BUUCTF
的
林本
·
2023-11-09 21:36
数据库
BUUCTF
-[极客大挑战 2019]BabySQL1
目录题目:分析:题目:分析:先测试是什么闭合near''123''andpassword=''amdin'''atline1通过拆分可以看出用户名和密码都是单引号闭合猜测后台语句为:'selectxxxfromxxxwhereusername=''andpassword='''测试有几列:发现有过滤。union和select也被过滤了,试试用双写绕过数据显示的地方为第二列和第三列。显示当前的数据库
_Monica_
·
2023-11-09 21:36
BUUCTF
网络安全
安全漏洞
信息安全
BUUCTF
-[极客大挑战 2019]BabySQL 1
题目考察了字符绕过,注释符绕过,sql双写绕过http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27orderby3%23&password=admin.可以看到or和by关键字被过滤尝试双写绕过http://7738142d-0bba-4e03-b3a6-ff994b997fe2
Three ooo
·
2023-11-09 21:31
php
mysql
url
thinkphp
oracle
记一次经典SQL双写绕过题目[极客大挑战 2019]BabySQL 1
题目环境:作者已经描述进行了严格的过滤做好心理准备进行迎接判断注入类型admin1’字符型注入万能密码注入admin1’or‘1’='1报错已经是字符型注入了,所以的话只有or这里存在了过滤联想到
buuctf
白猫a٩
·
2023-11-09 20:28
CTF做题笔记
sql
数据库
网络安全
web安全
mysql
Buuctf
(文件上传.uesr.ini绕过)[SUCTF 2019]CheckIn 1
解题思路一.打开题目:发现一个上传框,猜测上传一句话木马,获取后台shell二.上传.php.phtml.等有关的PHP文件,都显示非法后缀三.上传.htaccess文件,显示只能是图片类型文件exif_imagetype函数:exif_imagetype—判断一个图像的类型说明exif_imagetype(string$filename):intexif_imagetype()读取一个图像的第一
小小大空翼
·
2023-11-08 10:26
BuuCTF
安全
web安全
【CTF】
BUUCTF
Crypto 部分题解(持续更新)
Crypto1还原大师佛说:只能四天还原大师题目我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM,问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB???08???51?80??8A?,请猜出神秘字符串的原本模样,并且提交这个字串的32位MD5码作为答案。注意:得到的
Rm_mR
·
2023-11-07 18:51
CTF
Buuctf
Crypto
python
buuctf
-[网鼎杯 2020 青龙组]AreUSerialz(小宇特详解)
buuctf
-[网鼎杯2020青龙组]AreUSerialz(小宇特详解)process();//->对象调用类的函数}publicfunctionprocess(){//process方法if($this
小宇特详解
·
2023-11-07 09:26
buuctf
安全
web
[网鼎杯 2020 青龙组]AreUSerialz(
BUUCTF
)
文章目录打开网页我们获取到一堆源代码,然后进行代码审计:process();}publicfunctionprocess(){if($this->op=="1"){#写入文件$this->write();}elseif($this->op=="2"){#弱类型比较$res=$this->read();#读取文件$this->output($res);}else{$this->output("Bad
1qazcse
·
2023-11-07 09:55
笔记
php
web安全
buuctf
- [网鼎杯 2020 青龙组]AreUSerialz
1.题目源码process();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->output($res);}else{$this->output("BadHacker!");}}privatefunctionwrite(){if(
HelloYo1
·
2023-11-07 09:23
CTF
BUUCTF
[网鼎杯 2020 青龙组]AreUSerialz1
进入靶机分析代码这里看到我们重点需要进入read利用file_get_contents()获取flag.php中的内容我们需要使op==2filename='flag.php'但是我们看到is_valid对我们的payload进行了限制需要我们输入的字符串的字符ASCII码在32-125之间同时我们还需要绕过_destruct()也就是绕过op==='2'1.首先因为题目类型是protected,
XXX_WEB
·
2023-11-07 09:22
php
php
开发语言
BUUCTF
[网鼎杯 2020 青龙组]AreUSerialz
process();}publicfunctionprocess(){if($this->op=="1"){//op等于1时调用write()$this->write();}elseif($this->op=="2"){//op等于2时res调用read()$res=$this->read();$this->output($res);}else{$this->output("BadHacker!"
仲瑿
·
2023-11-07 09:21
CTF
php
开发语言
Crypto(8)
BUUCTF
-bbbbbbrsa1
题目描述:frombase64importb64encodeasb32encodefromgmpy2importinvert,gcd,irootfromCrypto.Util.numberimport*frombinasciiimporta2b_hex,b2a_heximportrandomflag="******************************"nbit=128p=getPrim
术业有专攻,闻道有先后
·
2023-11-07 01:50
#
cryptography
python
开发语言
BUUCTF
MISC Writeup Part3 <困难>
BUUCTF
MISCWriteupPart3100分以上的题目了,挑战一下自我,学到更多知识。
Arklight
·
2023-11-06 13:40
ubuntu19.04 pwn做题环境布置
在
buuctf
上练题的时候,发现自己缺少19.04的做题环境,这里记录下最后整合为了docker镜像,用来完成基础的pwn题应该没问题镜像地址:sudodockerpullregistry.cn-hangzhou.aliyuncs.com
no_ones
·
2023-11-06 06:13
BUUCTF
——[MRCTF2020]你传你呢 1
先传php文件格式的一句话木马。上传失败。那就先传jpg文件发现上传成功。然后我们可以先把路径保存下来。接下来我们再试一下可不可以通过抓包修改的方式上传php文件。发现上传失败。然后,我们又得变换思路了。上一篇文章,我们知道目录下有一个index.php文件,然后我们通过上传.user.ini文件让图片被当做php文件解析。接下来我想到一个思路,那就是.htaccess文件。.htaccess文件
rewaf
·
2023-11-06 05:40
笔记
BUUCTF
之[MRCTF2020]你传你呢 1
打开题目靶场,发现是一个上传页面随便上传一个文件进行试验一下发现对此文件有进行过滤上传一个图片进行尝试,发现可以上传png图片,制作图片码进行上传图片码内容如下发现可以上传成功但是蚁剑连接的话并不能够连接成功,数据为空,文件并没有被执行,百度说要有文件进行辅助执行一种是1.上传.user.ini文件,此前提是上传目录中已有php文件。一种是上传.htaccess文件。这里选择上传htaccess文
坚果雨
·
2023-11-06 05:37
各种CTF的Write
Up
php
后端
unctf
安全
BUUCTF
[MRCTF2020]你传你呢
考点:.htaccess文件上传先上传一个正常图片,发现成功上传而且能够访问。直接一个1.sdga丢上去,看看返回包。发现可以成功上传。可能有人到这里就懵了,为什么要上传1.sdga,它是个神马文件类型????对,这里我上传了一个不存在的文件类型,这样可以方便我们一下判断出是白名单还是黑名单限制。这里既然能够上传一个不存在的文件名,那么说明这里是黑名单限制,so接下来就是黑名单上传的招式咯。看好了
墨子辰
·
2023-11-06 05:07
BUUCTF
php
网络安全
安全漏洞
[MRCTF2020]你传你呢 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[MRCTF2020]你传你呢1题目一、做题步骤1.上传文件2.菜刀连接题目
BUUCTF
的[MRCTF2020]你传你呢1一、做题步骤1.
林本
·
2023-11-06 05:07
web
buuctf
-web-[MRCTF2020]你传你呢1
打开环境,典型的文件上传漏洞利用上传一个.htaccess文件,先是1.jpg抓包修改名称重新发包,上传成功SetHandlerapplication/x-httpd-php可以执行后缀名为jpg的php文件写一个一句话木马,继续上传图片马,里面写内容图片码上传完成用蚁剑连接找到flagflag{76dd6843-0bee-4dde-93d1-dd2eeef3fab7}
mlws1900
·
2023-11-06 05:36
ctf
buuctfweb
php
开发语言
安全
BUUCTF
Web [MRCTF2020]你传你呢1 & [极客大挑战 2019]HardSQL1
[MRCTF2020]你传你呢1启动靶机,熟悉的游戏和背锅侠发现文件上传点,开始上传shell.php看来是有过滤,先尝试黑名单绕过看来不行,再尝试一下图片马看来是成功了,但jpg无法解析成php代码,再尝试上传一个.htaccess为后缀的文件,新建.htaccess,写入AddTypeapplication/x-httpd-php.jpg把content-type改成image/jpeg上传完
WmVicmE=
·
2023-11-06 05:06
BUUCTF
Web
安全
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他