E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
MRCTF
[
MRCTF
2020]套娃1
好像
MRCTF
难度要比其他的低那么些。这题做起来还是很舒服的。右键源代码,有发现$_SERVER['QUERY_STRING']是什么?举个例子即可http://www.xxx.com/?
不会编程的崽
·
2024-02-20 01:31
web安全
网络安全
安全
[BUUCTF]-PWN:
mrctf
2020_easy_equation解析
查看保护再看ida很明了,题目就是让我们用格式化字符串漏洞修改judge的值(可以用python脚本进行计算,最终算出来得2)使等式成立,然后getshell。虽然操作比较简单,但我还是列出了几种方法解法一:frompwnimport*context(log_level='debug')p=process('./equation')judge=0x60105Cpayload=b'bb'+b'%9$
Clxhzg
·
2024-02-12 02:35
PWN
网络安全
安全
mrctf
2020_shellcode_revenge
mrctf
2020_shellcode_revenge查看保护只能看汇编,那就看一下吧,这个函数意思其实就是输入的长度大于0则中转到11ac。
z1r0.
·
2024-01-29 06:06
pwn
BUUCTF pwn——
mrctf
2020_shellcode
checksec运行直接输入就行idamain函数read限制了长度,没有超过buf的大小,不存在溢出由题,可以直接放shellcode试试反编译报错:Decompilationfailure:11DDcallanalysisfailed如图1.跳转到地址2.Patchprogram(修补程序)→Changebyte(单字节修改)将前两对十六进制改成9090之类然后,可以F5了可以自己在原汇编和f
Captain杰派罗
·
2024-01-29 06:05
[个人向]做题练习WP
网络安全
[BUUCTF]PWN——
mrctf
2020_shellcode_revenge(可见字符shellcode)
mrctf
2020_shellcode_revenge例行检查,64位程序,开启了RELRO和PIE本地运行看一下大概的情况64位ida载入,没法f5,直接看汇编jg大于则跳转,jl小于则跳转,jump
Angel~Yan
·
2024-01-29 06:01
BUUCTF刷题记录
PWN
[BUUCTF-pwn]——
mrctf
2020_shellcode_revenge(可见字符shellcode)(内涵peak小知识)
[BUUCTF-pwn]——
mrctf
2020_shellcode_revenge(可见字符shellcode)检查了下保护发现NX没有开,肯定要自己写shellcode呀。
Y-peak
·
2024-01-29 06:29
#
BUUCTF
BUUCTF--
mrctf
2020_shellcode1
这是一题64位的shellocde题,没啥花招入门题。看下保护:有可执行的段。接着我们看看IDA:主函数中无法反汇编,那么我们直接看汇编代码。其实很简单,通过系统调用执行puts函数,然后执行read函数。正在我想如何覆盖返回地址的时候,发现题目直接帮你搞好了。取buf的的地址(栈上)然后跳转到buf位置执行代码。那么我们直接通过read函数构造shellcode就完成了:frompwnimpor
call就不要ret
·
2024-01-29 06:57
pwn
CTF
c++
开发语言
[
MRCTF
2020]Ez_bypass1
代码审计,要求gg和id的MD5值相等而gg和id的值不等或类型不等相同MD5值的不同字符串_md5相同的不同字符串-CSDN博客不过这道题好像只能用数组下一步是passwd不能是纯数字,但是下一个判断又要passwd等于1234567这里通过passwd=1234567a实现绕过原理是php字符串和数值弱等于比较时会将字符串转换为数值再比较,,字符串数字开头则转换到第一个非数字前,不是数字开头的
ғᴀɴᴛᴀsʏ
·
2024-01-25 14:51
web
[
MRCTF
2020]你传你呢1
尝试了几次,发现是黑名单过滤,只要包含文件后缀有ph就传不了,同时也有类型检测,需要抓包修改content-type尝试了上传.htaccess,成功了,可以利用这让服务器将jpg文件当作php来解析,详见超详细文件上传漏洞总结分析-腾讯云开发者社区-腾讯云(tencent.com).htaccess内容如下SetHandlerapplication/x-httpd-php#在当前目录下,如果匹配
ғᴀɴᴛᴀsʏ
·
2024-01-25 10:09
web
buuctf-pwn write-ups (10)
got-shellbuu076-npuctf_2020_easyheapbuu077-wdb_2018_2nd_easyfmtbuu078-PicoCTF_2018_can-you-gets-mebuu079-
mrctf
2020
C0Lin
·
2024-01-12 23:16
pwn
学习
安全
2021-01-29
[
MRCTF
2020]Ezpopappend($this->var);调用_invoke()方法时,调用append函数}而调用_invoke()方法的要求是以调用函数的方式调用一个对象,也就是Modifier
切谁怕谁
·
2024-01-08 01:24
从零开始做题:[
MRCTF
2020]不眠之夜-wp
题目信息从观察题目发现有121张图片,其中1张是损坏的,需要先删除查看发现每张图片的像素大小是200x100(长X高)查看相关信息发现此题涉及到gaps和montage的联合使用montage的作用是把乱序图片先按拼图的总大小拼成一张图gaps的作用是将一张图按指定的size切割并尝试将其拼好搭建虚拟机使用VMware®Workstation16Pro、kali2023搭建了实验环境。不详细描述具
weixin_44626085
·
2024-01-02 12:34
Misc
杂项
linux
运维
服务器
网络安全
安全
系统安全
buuctf-Misc 题目解答分解91-93
[
MRCTF
2020]CyberPunk用notepad++打开直接搜flag查找到flag,但是不完整发现是程序需要到2020.9
p0et
·
2023-12-25 01:11
ctf-Misc
经验分享
笔记
关于ctf反序列化题的一些见解([
MRCTF
2020]Ezpop以及[NISACTF 2022]babyserialize)
这里对php反序列化做简单了解在PHP中,序列化用于存储或传递PHP的值的过程中,同时不丢失其类型和结构。serialize()函数序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变如果想要将已序列化的字符串变回PHP的值,可使用用unserialize()当在反序列化后不同的变量和引用方法会调出不同的php魔法函数php魔法函数__wakeup():在执行unseria
怪兽不会rap_哥哥我会crash
·
2023-12-15 05:45
php
ctf
php代码审计
[
MRCTF
2020]Ezpop 1——pop链的反序列化
[
MRCTF
2020]Ezpop1进入环境,得到源码Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction
hcjtn
·
2023-11-27 22:22
buuctf
php
web安全
安全
pop链反序列化 [
MRCTF
2020]Ezpop1
打开题目网站源码为Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicfunction__to
访白鹿
·
2023-11-27 22:21
android
BUUCTF [
MRCTF
2020]Ez_bypass
记录一下这是自己完完整整解决的一道题,MD,虽然不难,但是还是自己做出来了ok,进入靶场看上去很乱,打开源代码看看仔细看,提示告诉把flag放在flag.php中,不过有几步操作需要做,第一步先要完成MD5的弱比较绕过,第二步POST传参拿到flag,实践利用数组绕过md5的弱比较,完成第一步,继续实行第二步/?id[]=1&gg[]=2POST传参,看能不能拿到flag,没拿到,再看看源代码中出
MissAnYou
·
2023-11-25 22:09
学习方法
BUUCTF—[
MRCTF
2020]Ez_bypass1
题目链接:BUUCTF在线评测一、知识点1.PHP代码审计2.MD5碰撞(强碰撞,"===")3.PHP类型比较二、解题过程1.代码审计,打开题目链接后页面显示如下涉及的函数功能:$符号是PHP语言中用来表示变量的标识符整形变量:$age=25;字符串变量:$name="John";⚪include('flag.php'):执行结果:包含并运行指定的外部文件'flag.php'。返回值:无。如果文
热爱可抵岁月漫长_
·
2023-11-25 22:37
php
web安全
Buuctf [
MRCTF
2020]Ez_bypass1
打开环境这样看太麻烦了,他给了提示,查看源代码IputsomethinginF12foryouinclude'flag.php';$flag='
MRCTF
{xxxxxxxxxxxxxxxxxxxxxxxxx
是小航呀~
·
2023-11-25 22:37
Buuctf
android
buuctf[
MRCTF
2020]Ez_bypass
F12查看源代码:IputsomethinginF12foryouinclude'flag.php';$flag='
MRCTF
{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset(
一整个 宇宙的繁星
·
2023-11-25 22:05
buuctf
web
BUUCTF [
MRCTF
2020]Ez_bypass 1
题目环境:F12查看源代码IputsomethinginF12foryouinclude'flag.php';$flag='
MRCTF
{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset
白猫a٩
·
2023-11-25 22:03
CTF做题笔记
android
网络安全
web安全
linux
php
后端
BUUCTF [
MRCTF
2020]ezmisc 1
BUUCTF:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。感谢Galaxy师傅供题。密文:下载附件,解压得到.png图片。从这里也可以看出图片经过修改,无法正常显示。解题思路:1、在010Editor中打开,提示CRC校验错误,认为图片被修改了宽高,不符合CRC校验。通过爆破宽高,得到正确的宽高,然后修改图片的宽高数据,得到正确的图片。爆破
玥轩_521
·
2023-11-25 16:07
BUUCTF
MISC
MISC
安全
网络安全
CTF
笔记
BUUCTF
CTF 反序列化入门例题wp
最近有再看反序列化,尝试着学一下比赛中的反序列化:pop链的构造以及应用[
MRCTF
2020]Ezpop先了解一下pop链中的魔法函数:pop构造函数append($this->var);}}classShow
YnG_t0
·
2023-11-23 05:45
web
php
安全
Buu-
MRCTF
你传你妈呢Pywebsite套娃EZauditEzpop_RevengEz_bypass1打开环境,我们发现直接给了代码整理过后:';echo$x.PHP_EOL;}}}Ez-pop可以看看我自己的博客由
MRCTF
Z3eyOnd
·
2023-11-15 14:29
CTF训练日记
BUU
mr
php
开发语言
【BUUCTF刷题】Web解题方法总结(一)
BUUCTFWEB[CISCN2019华北赛区Day2Web1]HackWorld(SQL盲注,PHP)[GYCTF2020]Blacklist[堆叠注入]Ping命令nctornado文件上传解法[
MRCTF
Y1seco
·
2023-11-15 14:58
BUUCTF
安全
[
MRCTF
2020] - Web
前言:今天复现一下
MRCTF
的题并记录下复现地址除了buuoj.cn还有ctf.merak.codes文章目录套娃PYWebsitebypass你传你呢EzauditEzpop套娃打开题目查看源码$_SERVER
qtL0ng
·
2023-11-15 14:52
CTF-Web
(.htaccess文件特性)[
MRCTF
2020]你传你呢 1
题目环境:不难看出是一道文件上传漏洞上传一句话木马文件burpsuite进行抓包命名为PHP文件格式Repeater进行重放尝试了其它后缀进行绕过都没有成功通过application/x-php内容类型,可以看出被识别出是PHP文件,猜测作者使用了htaccess文件更改了相关配置了解.htaccess文件概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配
白猫a٩
·
2023-11-15 14:48
CTF做题笔记
php
web安全
网络安全
后端
开发语言
python
github
ctf-re buuctf刷题记录7.3-7.9
[
MRCTF
2020]hello_world_go首先DIE查看,根据题目知道这是个go文件,拖进IDA试试,找到main_main函数看一看这些数据,找到flag可以看到是在注释后的字符,然后选中包含
*,1
·
2023-11-14 00:00
学习
刷题学习记录
[
MRCTF
2020]PYWebsite1进入环境,页面就提示要购买flag,不要想着购买,因为扫码后提示的是一个文本“拜托!你不会真的想PYflag吧,这样可是违规的!
正在努力中的小白♤
·
2023-11-07 02:32
学习
Crypto(9)[
MRCTF
2020]keyboard
下载题目,看看里面是什么这是什么鬼,由题目可以获得线索,keyboard,不是键盘吗,然后看了看别人写的wp,发现是九键,有几个数字对应的密文就是第几个字母比如第一个6,对应的字母是mno,因为只有一个6,所以密文是m,第二个明文是三个6,所以密文是o这个一个一个写出来txt='66662244455533744666663'.split()jiujian=['','','abc','def','
术业有专攻,闻道有先后
·
2023-11-07 02:54
#
cryptography
javascript
前端
开发语言
BUUCTF——[
MRCTF
2020]你传你呢 1
先传php文件格式的一句话木马。上传失败。那就先传jpg文件发现上传成功。然后我们可以先把路径保存下来。接下来我们再试一下可不可以通过抓包修改的方式上传php文件。发现上传失败。然后,我们又得变换思路了。上一篇文章,我们知道目录下有一个index.php文件,然后我们通过上传.user.ini文件让图片被当做php文件解析。接下来我想到一个思路,那就是.htaccess文件。.htaccess文件
rewaf
·
2023-11-06 05:40
笔记
[
MRCTF
2020]你传你马呢
首先我们先上传一个正常的图片看看是否能成功上传可以看到是可以的接下来我们就有思路了,上传一个图片马,但是上传之后我们还不能直接利用,还要上传一个.htaccess的文件,内容为:SetHandlerapplication/x-httpd-php正常上传肯定是不行的,我们进行抓包需要修改这两个地方,才能使文件正常上传可以看到成功了,我们接着访问我们之前上传的图片马,因为已经给出了上传地址/var/w
圆圆喜欢方方
·
2023-11-06 05:40
web安全
[
MRCTF
2020]你传你?呢
做题思路php常规后缀绕过一波发现全被过滤发现jpg图片是能上传的图片里的马怎么用呢1.文件包含刚学到一种新姿势用.user.ini文件自动包含图片木马文章的最下面尝试用这种方法试试解这道题原理:文件包含过程中执行了图片里的代码2.apache解析漏洞原理:当AllowOverride被启用时,上传启用解析规则的.htaccess修改.htaccess文件的内容即可修改图片的解析方式这里想利用文件
VVeaker
·
2023-11-06 05:40
WP
php
apache
安全
BUUCTF之[
MRCTF
2020]你传你呢 1
打开题目靶场,发现是一个上传页面随便上传一个文件进行试验一下发现对此文件有进行过滤上传一个图片进行尝试,发现可以上传png图片,制作图片码进行上传图片码内容如下发现可以上传成功但是蚁剑连接的话并不能够连接成功,数据为空,文件并没有被执行,百度说要有文件进行辅助执行一种是1.上传.user.ini文件,此前提是上传目录中已有php文件。一种是上传.htaccess文件。这里选择上传htaccess文
坚果雨
·
2023-11-06 05:37
各种CTF的Write
Up
php
后端
unctf
安全
BUUCTF [
MRCTF
2020]你传你呢
考点:.htaccess文件上传先上传一个正常图片,发现成功上传而且能够访问。直接一个1.sdga丢上去,看看返回包。发现可以成功上传。可能有人到这里就懵了,为什么要上传1.sdga,它是个神马文件类型????对,这里我上传了一个不存在的文件类型,这样可以方便我们一下判断出是白名单还是黑名单限制。这里既然能够上传一个不存在的文件名,那么说明这里是黑名单限制,so接下来就是黑名单上传的招式咯。看好了
墨子辰
·
2023-11-06 05:07
BUUCTF
php
网络安全
安全漏洞
[
MRCTF
2020]你传你呢 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[
MRCTF
2020]你传你呢1题目一、做题步骤1.上传文件2.菜刀连接题目BUUCTF的[
MRCTF
2020]你传你呢1一、做题步骤1.
林本
·
2023-11-06 05:07
web
buuctf-web-[
MRCTF
2020]你传你呢1
打开环境,典型的文件上传漏洞利用上传一个.htaccess文件,先是1.jpg抓包修改名称重新发包,上传成功SetHandlerapplication/x-httpd-php可以执行后缀名为jpg的php文件写一个一句话木马,继续上传图片马,里面写内容图片码上传完成用蚁剑连接找到flagflag{76dd6843-0bee-4dde-93d1-dd2eeef3fab7}
mlws1900
·
2023-11-06 05:36
ctf
buuctfweb
php
开发语言
安全
BUUCTF Web [
MRCTF
2020]你传你呢1 & [极客大挑战 2019]HardSQL1
[
MRCTF
2020]你传你呢1启动靶机,熟悉的游戏和背锅侠发现文件上传点,开始上传shell.php看来是有过滤,先尝试黑名单绕过看来不行,再尝试一下图片马看来是成功了,但jpg无法解析成php代码,
WmVicmE=
·
2023-11-06 05:06
BUUCTF
Web
安全
[
MRCTF
2020]你传你马呢解题
1、首先右键查看页面源代码,可知后端支持PHP。2、上传一句话木马,果断报错了3、将文件后缀名修改为php3/php4/php5/phtml后,在上传,仍然报错。4、那上传.htaccess文件试试吧SetHandlerapplication/x-httpd-phpbp抓包,修改filename=".htaccess"报错了,怀疑是对Content-Type做了过滤,将Content-Type修改
大鸟安全
·
2023-11-06 05:05
CTF
mr
[
MRCTF
2020]你传你呢1
提示只对php以及phtml文件之类的做了防护content-type.htaccess文件这里就不整那么麻烦直接抓包测试首先对后缀测试看过滤了哪些(phpphp3phtphp5phtmlphps)全部被ban了到这里的后续思路通过上传一些配置文件把上传的图片都以php文件执行尝试上传图片码,直接上传成功了,没有对内容进行过滤到这里思路就清晰了,按以往的经验,因该是只做了那几个php的黑名单,没有
S-kindergarten
·
2023-11-06 05:33
BUUCTF
web题
php
buuctf_练[
MRCTF
2020]Ezaudit
[
MRCTF
2020]Ezaudit掌握知识网站源码泄露,代码审计,SQL注入的万能密码使用,mt_rand函数的伪随机数漏洞搭配php_mt_seed工具使用,随机数特征序列的生成解题思路打开题目链接
生而逢时
·
2023-10-24 21:21
buuctf刷题
1024程序员节
web安全
php
网络
笔记
一篇文章彻底清楚shellcode(精品)
shellcode知识汇总文章目录shellcode知识汇总1.没开沙箱(此时我们可以系统调用getshell)(一)32位程序系统调用picoctf_2018_shellcode(二)64位程序系统调用
mrctf
2020
Leee333
·
2023-10-24 07:53
buuctf刷题
安全
pwn
linux
web:[
MRCTF
2020]Ez_bypass
题目点进题目调整一下进行代码审计,先看第一段if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg){echo'Yougotthefirststep';get参数传参,后判断md5后的值是否相等,这里为===强等于,可以将参数设置为数组进
sleepywin
·
2023-10-20 01:37
BUUCTF-WEB
前端
网络安全
web:[
MRCTF
2020]你传你呢
题目点进页面显示如下上传文件,先随便上传一个文件看看情况构造含有一句话木马的图片上传访问显示错误这里参考了大佬的wp,上传一个.htaccess文件,这个.htaccess文件的作用就是把这个图片文件解析成php代码执行.htaccess文件的内容为SetHandlerapplication/x-httpd-php这里用bp抓包修改类型上传成功访问http://89577a55-c3b7-4c47
sleepywin
·
2023-10-15 06:45
BUUCTF-WEB
前端
网络安全
web安全
BUUCTF reverse wp 96 - 100
[
MRCTF
2020]Shit给了源码,修改一下decode,可以解出flag//Damn.cpp:定义控制台应用程序的入口点。
fa1c4
·
2023-10-14 07:32
逆向工程
逆向
[
MRCTF
2020]你传你呢
[
MRCTF
2020]你传你呢上传一个一句话木马(GIFeval($_POST['cmd']);)的php文件,上传成功但是回显不对bp抓包修改后缀,发现上传成功并且有正确回显菜刀连接试一下,果不其然的失败了去看文件上传漏洞的总结
一夜至秋.
·
2023-10-13 20:22
CTF
#
任意文件上传
web安全
文件上传 [
MRCTF
2020]你传你呢1
题目来源:buuctf[
MRCTF
2020]你传你呢1打开题目我们随便上传个木马文件上去我们bp抓包看看
访白鹿
·
2023-10-13 20:47
sql
database
BUUCTF WEB [
MRCTF
2020]Ez_bypass
BUUCTFWEB[
MRCTF
2020]Ez_bypass进入环境,提示IputsomethinginF12foryouinclude'flag.php';$flag='
MRCTF
{xxxxxxxxxxxxxxxxxxxxxxxxx
Y1Daa
·
2023-10-09 02:02
BUUCTF
web安全
BUUCTF [
MRCTF
2020]Ez_bypass
查看网页源代码代码首先检查有没有用get方法传id跟gg,然后判断$id跟$gg经过md5函数处理后相不相等,而且$id跟$gg的值不能相等,因为这个地方用的三等号,所以不能用科学记数法绕过,只能用数组。因为md5函数处理数组会报错并返回NULL。可以构造payload:?gg[]=123&id[]=abc接下来检测有没有传passwd的参数,并且passwd=1234567。但是!is_nume
冯冯冯~
·
2023-10-09 02:02
web
BUUCTF
web安全
php
安全
BUUCTF之[
MRCTF
2020]Ez_bypass md5数组绕过
BUUCTF之[
MRCTF
2020]Ez_bypassmd5数组绕过启动项目后可以查看到后台代码,但是是乱的~~~鼠标右键可以查看到整洁的代码IputsomethinginF12foryouinclude'flag.php
若丶时光破灭
·
2023-10-09 02:32
Classical
CTF-WEB
php
安全
web
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他