E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BuuCTF
【CTF】
BUUCTF
Crypto 部分题解(持续更新)
Crypto1还原大师佛说:只能四天还原大师题目我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM,问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB???08???51?80??8A?,请猜出神秘字符串的原本模样,并且提交这个字串的32位MD5码作为答案。注意:得到的
Rm_mR
·
2023-11-07 18:51
CTF
Buuctf
Crypto
python
buuctf
-[网鼎杯 2020 青龙组]AreUSerialz(小宇特详解)
buuctf
-[网鼎杯2020青龙组]AreUSerialz(小宇特详解)process();//->对象调用类的函数}publicfunctionprocess(){//process方法if($this
小宇特详解
·
2023-11-07 09:26
buuctf
安全
web
[网鼎杯 2020 青龙组]AreUSerialz(
BUUCTF
)
文章目录打开网页我们获取到一堆源代码,然后进行代码审计:process();}publicfunctionprocess(){if($this->op=="1"){#写入文件$this->write();}elseif($this->op=="2"){#弱类型比较$res=$this->read();#读取文件$this->output($res);}else{$this->output("Bad
1qazcse
·
2023-11-07 09:55
笔记
php
web安全
buuctf
- [网鼎杯 2020 青龙组]AreUSerialz
1.题目源码process();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->output($res);}else{$this->output("BadHacker!");}}privatefunctionwrite(){if(
HelloYo1
·
2023-11-07 09:23
CTF
BUUCTF
[网鼎杯 2020 青龙组]AreUSerialz1
进入靶机分析代码这里看到我们重点需要进入read利用file_get_contents()获取flag.php中的内容我们需要使op==2filename='flag.php'但是我们看到is_valid对我们的payload进行了限制需要我们输入的字符串的字符ASCII码在32-125之间同时我们还需要绕过_destruct()也就是绕过op==='2'1.首先因为题目类型是protected,
XXX_WEB
·
2023-11-07 09:22
php
php
开发语言
BUUCTF
[网鼎杯 2020 青龙组]AreUSerialz
process();}publicfunctionprocess(){if($this->op=="1"){//op等于1时调用write()$this->write();}elseif($this->op=="2"){//op等于2时res调用read()$res=$this->read();$this->output($res);}else{$this->output("BadHacker!"
仲瑿
·
2023-11-07 09:21
CTF
php
开发语言
Crypto(8)
BUUCTF
-bbbbbbrsa1
题目描述:frombase64importb64encodeasb32encodefromgmpy2importinvert,gcd,irootfromCrypto.Util.numberimport*frombinasciiimporta2b_hex,b2a_heximportrandomflag="******************************"nbit=128p=getPrim
术业有专攻,闻道有先后
·
2023-11-07 01:50
#
cryptography
python
开发语言
BUUCTF
MISC Writeup Part3 <困难>
BUUCTF
MISCWriteupPart3100分以上的题目了,挑战一下自我,学到更多知识。
Arklight
·
2023-11-06 13:40
ubuntu19.04 pwn做题环境布置
在
buuctf
上练题的时候,发现自己缺少19.04的做题环境,这里记录下最后整合为了docker镜像,用来完成基础的pwn题应该没问题镜像地址:sudodockerpullregistry.cn-hangzhou.aliyuncs.com
no_ones
·
2023-11-06 06:13
BUUCTF
——[MRCTF2020]你传你呢 1
先传php文件格式的一句话木马。上传失败。那就先传jpg文件发现上传成功。然后我们可以先把路径保存下来。接下来我们再试一下可不可以通过抓包修改的方式上传php文件。发现上传失败。然后,我们又得变换思路了。上一篇文章,我们知道目录下有一个index.php文件,然后我们通过上传.user.ini文件让图片被当做php文件解析。接下来我想到一个思路,那就是.htaccess文件。.htaccess文件
rewaf
·
2023-11-06 05:40
笔记
BUUCTF
之[MRCTF2020]你传你呢 1
打开题目靶场,发现是一个上传页面随便上传一个文件进行试验一下发现对此文件有进行过滤上传一个图片进行尝试,发现可以上传png图片,制作图片码进行上传图片码内容如下发现可以上传成功但是蚁剑连接的话并不能够连接成功,数据为空,文件并没有被执行,百度说要有文件进行辅助执行一种是1.上传.user.ini文件,此前提是上传目录中已有php文件。一种是上传.htaccess文件。这里选择上传htaccess文
坚果雨
·
2023-11-06 05:37
各种CTF的Write
Up
php
后端
unctf
安全
BUUCTF
[MRCTF2020]你传你呢
考点:.htaccess文件上传先上传一个正常图片,发现成功上传而且能够访问。直接一个1.sdga丢上去,看看返回包。发现可以成功上传。可能有人到这里就懵了,为什么要上传1.sdga,它是个神马文件类型????对,这里我上传了一个不存在的文件类型,这样可以方便我们一下判断出是白名单还是黑名单限制。这里既然能够上传一个不存在的文件名,那么说明这里是黑名单限制,so接下来就是黑名单上传的招式咯。看好了
墨子辰
·
2023-11-06 05:07
BUUCTF
php
网络安全
安全漏洞
[MRCTF2020]你传你呢 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[MRCTF2020]你传你呢1题目一、做题步骤1.上传文件2.菜刀连接题目
BUUCTF
的[MRCTF2020]你传你呢1一、做题步骤1.
林本
·
2023-11-06 05:07
web
buuctf
-web-[MRCTF2020]你传你呢1
打开环境,典型的文件上传漏洞利用上传一个.htaccess文件,先是1.jpg抓包修改名称重新发包,上传成功SetHandlerapplication/x-httpd-php可以执行后缀名为jpg的php文件写一个一句话木马,继续上传图片马,里面写内容图片码上传完成用蚁剑连接找到flagflag{76dd6843-0bee-4dde-93d1-dd2eeef3fab7}
mlws1900
·
2023-11-06 05:36
ctf
buuctfweb
php
开发语言
安全
BUUCTF
Web [MRCTF2020]你传你呢1 & [极客大挑战 2019]HardSQL1
[MRCTF2020]你传你呢1启动靶机,熟悉的游戏和背锅侠发现文件上传点,开始上传shell.php看来是有过滤,先尝试黑名单绕过看来不行,再尝试一下图片马看来是成功了,但jpg无法解析成php代码,再尝试上传一个.htaccess为后缀的文件,新建.htaccess,写入AddTypeapplication/x-httpd-php.jpg把content-type改成image/jpeg上传完
WmVicmE=
·
2023-11-06 05:06
BUUCTF
Web
安全
[
BUUCTF
NewStar 2023] week5 Crypto/pwn
最后一周几个有难度的题Cryptolast_signin也是个板子题,不过有些人存的板子没到,所以感觉有难度,毕竟这板子也不是咱自己能写出来的。给了部分p,p是1024位给了922-101位差两头。fromCrypto.Util.numberimport*flag=b'?'e=65537p,q=getPrime(1024),getPrime(1024)N=p*qgift=p&(2**923-2**
石氏是时试
·
2023-11-05 22:11
python
前端
javascript
BUUCTF
持续更新中
目录[HCTF2018]WarmUp[强网杯2019]随便注[SUCTF2019]EasySQL[GYCTF2020]Blacklist[GKCTF2020]cve版签到GXYCTF2019禁止套娃[De1CTF2019]SSRFMe[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[极客大挑战2019]SecretFile[ACTF2020新生赛]Include2018]e
每天都要努力哇
·
2023-11-05 12:17
刷题记
1024程序员节
BUUCTF
刷题记录(第一页和第二页部分题)
这个晚上总算补完了所有的简易wp,二刷了一部分题目。小白做题,大佬勿喷。。[极客大挑战2019]EasySQL猜对用户名admin,判断密码框存在注入,直接万能密码,或者随意查询一下[HCTF2018]WarmUp代码审计典型例题,两个if判断需要false,最后一个需要true,最后通过文件包含漏洞查看,还是较为简单的题目[极客大挑战2019]Havefun…就传个参[ACTF2020新生赛]I
kesou_0089
·
2023-11-05 12:16
ctf-web
web安全
安全
从0到1——
BUUCTF
-Web刷题之旅
[HCTF2018]WarmUp查看网页源码发现存在source.php于是查看source.phphttp://0df7b2a6-36eb-4766-8481-62b98f795732.node3.buuoj.cn/source.php查看source.php应该为index.php的代码同时发现存在hint.php文件查看发现存在提示信息//source.php//代码包含两部分定义emmm类
4399彪哥
·
2023-11-05 12:45
php
网络安全
web
buuctf
刷题之旅之web(一)
2021-01-15第一题:[HCTF2018]WarmUp这里懒得上传图片了,所以就直接笔记了源代码里面有1.source.php,所以打开以后还会发先2.hint.php1打开后会发现是代码审计"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse
Yn8rt
·
2023-11-05 11:43
buuctf
php
BUUCTF
Web1
[极客大挑战2019]EasySQL试了个万能密码就能上去了flag:flag{8e685472-02e4-440a-b04e-b0d9b6d9c27f}[HCTF2018]WarmUp看源码有个source.php"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";re
ofo300
·
2023-11-05 11:10
CTF
CTF
web
buuctf
[极客大挑战 2019]Http1
啥也没有,查看网页源代码看到了一个不一样的东西,url+/Secret.php进行访问图是我们不是从https://Sycsecret.buuoj.cn这个地方来的,我们就欺骗它从这个地方去试试需要使用到HTTPReferer伪造Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处
️ tjy
·
2023-11-04 10:48
web安全
web
buuctf
[极客大挑战 2019]Http1
1.开F12进到主页面,先查看源代码,发现php文件2.链接进入node4.buuoj.cn:26912/Secret.php3.题目是关于http的,http的考点大多都是在消息头上,根据网页提示,需要修改页面的来源也就是修改消息头的Referer参数关于referer参数,正常页面输入url进入其他网页是不用配置referer参数的,但是在通过超链接进入其他网页的时候,客户端的请求会配置上re
半杯雨水敬过客
·
2023-11-04 10:47
BUUCTF
[极客大挑战 2019]Http1
打开题目后:首先F12找线索,果然发现了一个名为Secret.php的文件,打开它打开文件后页面变为:根据页面提示此时就要用到Http请求header中的Referer,那么什么是Referer?Referer是HTTP请求header的一部分,当浏览器(或者模拟浏览器行为&
HongkongBoy
·
2023-11-04 10:12
php
buuctf
hitcontraining_heapcreator HITCON Trainging lab13
这一题在wiki上面是有的,在ChunkExtendandOverlapping里面,个人觉得这一题对于我这种刚开始学习堆的人来说,是比较容易理解的一题拖进IDAcreate_heap函数:值得注意的是,他这里是会有两次malloc的,也就是说,你申请了一次,他就会创建两个chunk,第一个chunk是0x20大小的,可以看作是记录的作用,里面存放着第二个chunk的size和指针,同时,第一个c
R1nd0
·
2023-11-04 06:05
PWN-PRACTICE-
BUUCTF
-17
PWN-PRACTICE-
BUUCTF
-17hitcontraining_heapcreatorwustctf2020_closedciscn_2019_es_7hitcon2014_stkofhitcontraining_heapcreator
P1umH0
·
2023-11-04 06:35
Pwn-BUUCTF
安全
系统安全
buuctf
-misc-另外一个世界
使用winhex打开图片有东西应该是二进制转化为ascii码将二进制转换为16进制在转ascii>>>int('1101011011011110110010101101011011010100011001101110011',2)#十进制30240303892542323>>>hex(30240303892542323)#十六进制'0x6b6f656b6a3373'>>>importbinasci
~ Venus
·
2023-11-03 21:25
misc
buuctf
-misc-另外一个世界-wp
另外一个世界知识点关注二进制方式打开文件中隐藏的信息过程打开图片,属性和binwalk没得到啥信息,二进制方式打开文件,发现一串二进制值八位为一个ascii,转换即可得到flag01101011k01101111o01100101e01101011k01101010j00110011301110011sflag{koekj3s}
居上7788
·
2023-11-03 21:25
ctf记录
buuctf
—另外一个世界
得到一张图用010打开最后面有一串数字然后八个一组,进行ascll码转换网上找了一个脚本补全格式flag{koekj3s}
小常吃不下了
·
2023-11-03 21:25
BUUCTF
010
【
BUUCTF
】MISC 另外一个世界
丢linuxstrings最后一行0101引起怀疑!01101011011011110110010101101011011010100011001101110011八个一组转ASCII码importbinasciia='''01101011011011110110010101101011011010100011001101110011'''b=''foriiina.split('\n'):b+=c
你们这样一点都不可耐
·
2023-11-03 21:21
MISC
python
安全
linux
ascii码表
脚本语言
BUUCTF
misc 专题(21)另外一个世界
下载解压之后发现是这样的一张图片刚开始想把它放入kali'中,结果binwalk之后什么都没有,那就将它放入winhex中看看是不是被修改了一些数据,翻着翻着就发现了一组很可疑的二进制码01101011011011110110010101101011011010100011001101110011刚开始直接想将它转换成ascall码结果发现并不是,实在没头绪就去看了下大佬的博客,发现要将它八个为一
tt_npc
·
2023-11-03 21:50
网络安全
python
【
BUUCTF
】MISC:另一个世界
首先查看图片本身是否有隐藏内容,使用stegsolve查找后并无。查看hex,末尾有一串二进制:01101011011011110110010101101011011010100011001101110011不妨先尝试转换下进制。以8个为单位尝试:lethex="01101011011011110110010101101011011010100011001101110011"letnums=[]f
张麦麦
·
2023-11-03 21:50
CTF
javascript
html
buuctf
:另外一个世界
下载解压得到一张图片,放到010Editor中查看,在末尾发现一串二进制,8个一组分别转成ASCII对应的字母,得到:koekj3s,记得包上flag{}提交。知识点:1.二进制:二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”。2.ASCII码与二进制间的基础字母的转换:
外上@
·
2023-11-03 21:48
20220216-MISC-
BUUCTF
-另外一个世界-winhex,ASCII转换-FLAG- ZIP文件提取并修复-假如给我三天光明-ZIP改RAR,摩丝电码波形转换-神秘龙卷风brainfuck
第一题—MISC-
BUUCTF
-另外一个世界注意:得到的flag请包上flag{}提交【1】下载附件并解压,得到monster.jpg【2】分析这张图片:(1)binwalk这应该是一张纯正的JPG图片
qq_51550750
·
2023-11-03 21:47
CTF刷题
ctf
buuctf
misc
BUUCTF
Misc 另外一个世界
ps:ctf入门解题思路wp.CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。已经成为全球范围网络安全圈流行的竞赛形式,Misc(杂项)这里主要就是指“取证、隐写”等。例如:GIF图片隐写、PDF隐写、流量隐写、二维
叶子轻轻摇
·
2023-11-03 21:43
BUUCTF
其他
经验分享
Buuctf
-misc-另外一个世界
这道题是看了大佬wp才明白的。我就简单的说一下自己解题的过程:属性,binwalk分析,strings(当时应该细心一点),stegsolve都找不到。后来才知道,是利用strings:下面这串数字很可疑。二进制转ASCII码不行,应该是8个二进制数字为一组转ASCII码。利用脚本进行转换(我不会写脚本,借鉴大佬的就不展示了)。从而得到flag。flag:koekj3s
we have a whole life
·
2023-11-03 21:11
buuctf
misc
BUUCTF
Misc 隐藏的钥匙 & 另外一个世界 & FLAG & 神秘龙卷风
目录隐藏的钥匙另外一个世界FLAG神秘龙卷风隐藏的钥匙下载文件使用010editor工具查看查找flag将内容复制到base64在线得到flagflag{377cbadda1eca2f2f73d36277781f00a}另外一个世界下载文件使用010eitor查看看到了一串二进制,进行二进制转换字符串得到flagflag{koekj3s}FLAG下载文件使用Stegsolve打开通过头部几个字节可
WmVicmE=
·
2023-11-03 21:11
BUUCTF
Misc
安全
BUUCTF
:另外一个世界
010editor打开monster.jpg末尾发现一串可疑的二进制码转换成ascii码看看得到koekj3s加上flag{}即可
F10NAF11pp3d
·
2023-11-03 21:40
BUUCTF
另外一个世界
buuctf
杂项
拖到010editor打开,再最后二进制转字符串http://www.txttool.com/wenben_binarystr.asp
m0_46607055
·
2023-11-03 21:40
CTF
asp.net
html
BUUCTF
-另外一个世界
在文件中我用了一些常见的工具最后我们在010editor中打开之后我们就可以看到在最后有一段二进制的01数字我们可以推测这些就是flag所以我们用二进制转化为ascii码就是flag,但是我在网上找的二进制转ascii是不可行的所以我就用脚本生成了一些代码所以我们可以想到这就是flag一交果然就是flag。
Nothing-one
·
2023-11-03 21:39
MISC
安全
BUUCTF
-Misc-另外一个世界
知识点:二进制的转换ASCII码在线工具:ASCII文本,十六进制,二进制,十进制,Base64转换器解题过程:下载附加得到如下图片。通过查看图片属性、图片分离、stegsolve等操作都没有得到有效的信息。用WinHex打开,得到一串二进制数。考虑flag藏在这里面。用在线工具:ASCII文本,十六进制,二进制,十进制,Base64转换器得到flag{koekj3s}
jennychary1
·
2023-11-03 21:38
BUUCTF
网络安全
安全
笔记
经验分享
学习方法
BUUCTF
ningen 1
BUUCTF
:https://buuoj.cn/challenges题目描述:人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。
玥轩_521
·
2023-11-03 20:33
BUUCTF
Crypto
网络安全
安全
CTF
BUUCTF
图片隐写
笔记
BUUCTF
FLAG 1
BUUCTF
:https://buuoj.cn/challenges题目描述:注意:请将hctf替换为flag提交,格式flag{}密文:下载附件,得到一张.png图片。
玥轩_521
·
2023-11-03 20:33
BUUCTF
Crypto
BUUCTF
笔记
网络安全
安全
MISC
wireshark
BUUCTF
数据包中的线索 1
BUUCTF
:https://buuoj.cn/challenges题目描述:公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗?
玥轩_521
·
2023-11-03 20:33
BUUCTF
Crypto
网络安全
安全
CTF
BUUCTF
wireshark
流量分析
BUUCTF
-MISC-另外一个世界
老规矩常规分析,1.查看图片信息2.查看是否隐写3.查看图片结构这里使用010Editor发现最后有一段二进制数据将其转为文本(ascii)数据,1.先转为16进制2.在转为ascii贴心传送门
岚铭
·
2023-11-03 20:29
Buuctf
另一个世界
下载该文件,发现该文件为一张图片利用UltraEdit(16进制编辑器)打开该图片发现该图片末尾有一段二进制编码猜测该题flag为二进制转码,利用网页在线工具进行转码ASCII文本,十六进制,二进制,十进制,Base64转换器(rapidtables.org)https://www.rapidtables.org/zh-CN/convert/number/ascii-hex-bin-dec-con
Dexret
·
2023-11-03 20:58
Buuctf
Misc
安全
BUUCTF
另外一个世界 1
BUUCTF
:https://buuoj.cn/challenges题目描述:下载附件,解压得到一个.jpg图片。
玥轩_521
·
2023-11-03 20:24
BUUCTF
Crypto
BUUCTF
笔记
网络安全
安全
MISC
BUUCTF
RSA4&
BUUCTF
RSA4下载题目,可见文件给出了3组n和cN=331310324212000030020214312244232222400142410423413104441140203003243002104333214202031202212403400220031202142322434104143104244241214204444443323000244130122022422310201
术业有专攻,闻道有先后
·
2023-11-03 18:21
#
cryptography
算法
BUUCTF
-[GXYCTF2019]BabySQli 记录
27.[GXYCTF2019]BabySQli这题主要知识点就是mysql在查询不存在的数据时,会自动构建虚拟数据其次就是base32解密打开题目:随便输入用户名admin,密码123,提示密码错误。输入用户名123,密码123,提示错误用户名,从而得知是有admin用户的。然后查看源代码看到有一串加密字符了解下base32和base64base32只有大写字母和数字数字组成,或者后面有三个等号。
低调求发展
·
2023-11-03 15:33
BUUCTF
MISC 61 - 80
61、heikediguo打开题目给的TXT文件发现很像文件的十六进制,导入010查看一下,发现是一个rar文件将文件另存为rar得到一个加密的压缩包,无任何提示,先尝试四位纯数字爆破得到一张无法打开的图片,放入010查看校验发现不是PNG文件,既然文件头有问题,尝试看一下文件尾FFD9明显是JPG文件尾(PNG文件尾:AE426082),于是修改文件头为FFD8FF62、你能看懂音符吗题目给出的
ジキル
·
2023-11-01 23:21
BUUCTF
MISC
网络安全
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他