E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
MRCTF2020
练[
MRCTF2020
]套娃
[
MRCTF2020
]套娃文章目录[
MRCTF2020
]套娃掌握知识解题思路代码分析1代码分析2关键paylaod掌握知识参数的_符号的替换,正则和强等于联合绕过,jsfuck编码,bp请求方式的转变,
生而逢时
·
2023-10-08 00:26
buuctf刷题
web安全
php
网络安全
笔记
练[
MRCTF2020
]Ez_bypass
[
MRCTF2020
]Ez_bypass文章目录[
MRCTF2020
]Ez_bypass掌握知识解题思路关键paylaod掌握知识代码审计,md5函数绕过,is_numeric函数绕过,弱等于的字符串和数字类型绕过解题思路打开题目链接
生而逢时
·
2023-10-05 07:49
buuctf刷题
web安全
php
网络安全
笔记
BUUCTF-MRCTF2020
WEB[
MRCTF2020
]PYWebsite[
MRCTF2020
]Ez_bypass[
MRCTF2020
]套娃[
MRCTF2020
]Ezpop[
MRCTF2020
]你传你呢[
MRCTF2020
]EzauditMISC
Atkxor
·
2023-10-01 06:54
WriteUp
BUUCTF web [
MRCTF2020
]套娃 1 wp
考点:①$SERVER数组的各个元素的含义②%0a绕过preg_match()③data://text/plain;base64的利用进去之后还是先看看有没有robots.txt文件(自己做题的习惯),发现页面并不跳转,猜测应该是index.php中有header在限制于是查看源码,看到一段php代码//1st$query=$_SERVER['QUERY_STRING'];if(substr_co
是路酒呀
·
2023-10-01 06:51
CTF-WP
[
MRCTF2020
]套娃 GET POST 读取字符串特性 伪造ip 伪协议伪造 file_get_contents()
知识点利用PHP的字符串解析特性Bypass-FreeBuf网络安全行业门户我们通过GETPOST传递参数是将字符串作为数组传递那么传递了参数做了什么操作这里是通过parse_str来处理的这里能发现就是进行了两个操作删除空白符将有一些特殊符号转变为下划线运用这里我们就可以绕过许多的waf或者拦截alerthttpanyany->$HOME_NETany(\msg:"BlockSQLi";flow
双层小牛堡
·
2023-10-01 06:20
BUUctf
java
前端
服务器
buuctf刷题之旅(三) 知识点+坑
[NCTF2019]TrueXMLcookbookWP最后一位不一定是11,需要自己内网探测打2021的geek大挑战了[
MRCTF2020
]套娃WP[极客大挑战2019]RCEMEWP[CISCN2019
Yn8rt
·
2023-09-27 07:50
buuctf
ctf
buuctf-[
MRCTF2020
]PYWebsite
打开环境,这题花里胡哨的下面让你buyflag付钱得到授权码,有点无脑然后我就去看源代码了主要关注到这一段代码functionenc(code){hash=hex_md5(code);returnhash;}functionvalidate(){varcode=document.getElementById("vcode").value;if(code!=""){if(hex_md5(code)=
木…
·
2023-09-23 23:30
学习
BUUCTF:[
MRCTF2020
]套娃
查看源码发现PHP非法参数名传参问题,详细请参考我的这篇文章:谈一谈PHP中关于非法参数名传参问题正则这里绕过使用%0a换行符绕过,payload:/?b.u.p.t=23333%0a得到下一步信息:secrettw.php注释中的是JsFuck,用这个网站去运行即可得到信息:https://jsfuck.comPOST传个Merak=mochu7即可查看源码";$ip=getIp();if($i
末 初
·
2023-09-20 08:05
CTF_WEB_Writeup
MRCTF2020
BUUCTF闯关日记--[
MRCTF2020
]你传你呢(超详解)
进入页面文件上传漏洞,因为有些人没看过我前面的文章我再把我的总结发一下1、前端绕过,抓包修改后缀名,2、文件内容绕过,用图片马,抓包修改后缀绕过3、黑名单绕过,那么我们可以改成phtml抓包绕过4、.htaccess绕过,只要有这个配置文件,并且内容为“AddTypeapplication/x-httpd-php.jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”5、大小写绕过,抓包后
清风--
·
2023-09-18 21:07
web安全
安全
BUUCTF Reverse/[
MRCTF2020
]hello_world_go
BUUCTFReverse/[
MRCTF2020
]hello_world_go先看文件信息,没有加壳看到题目有go,推测这是go语言编写的程序下载好IDAGolangHelper,然后按alt+f7选择
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
BUUCTF [
MRCTF2020
]Ezpop解题思路
题目代码Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicfunction__toStrin
bug小空
·
2023-08-18 01:10
php
网络安全
BUUCTF web第三页WP
文章目录[极客大挑战2019]RCEME[
MRCTF2020
]套娃[WUSTCTF2020]颜值成绩查询[FBCTF2019]RCEService[Zer0pts2020]Canyouguessit?
MUNG东隅
·
2023-08-13 23:02
WP
php
web安全
BUUCTF web部分题(二)
极客大挑战2019]Knife[ACTF2020新生赛]Exec1[极客大挑战2019]PHP[ACTF2020新生赛]Include[极客大挑战2019]BabySQL1[极客大挑战2019]Upload[
MRCTF2020
yqdidy
·
2023-08-05 08:46
信息安全
[
MRCTF2020
]古典密码知多少 1
BUUCTF:https://buuoj.cn/challenges题目描述:密文:解题思路:1、观察图片密文,推测为猪圈密码等图形密码。密码种类参考这篇文章:CTF中的一些图形密码,一共使用了三种加密方式:传统猪圈密码、圣堂武士密码、标准银河字母加密。2、通过对照密码表,手工解密,得到明文:FGCPFLIRTUASYON。字母大小写转换工具明文:FGCPFLIRTUASYON小写:fgcpfli
玥轩_521
·
2023-07-26 12:42
BUUCTF
Crypto
网络安全
CTF
CRYPTO
密码学
Misc题目总结
目录[WUSTCTF2020]girlfriend手机键盘隐写:[GUET-CTF2019]zipssetup.sh文件的运行方法:[
MRCTF2020
]千层套路重复解zip加密压缩包脚本:根据RGB坐标构造二维码脚本
cool breeze☆
·
2023-07-15 21:35
java
前端
服务器
BUUCTF刷题十一道(06)
BSidesCF2019]Futurella[SUCTF2019]Pythonginx[BJDCTF2020]EasySearch[BSidesCF2019]Kookie[极客大挑战2019]RCEME[
MRCTF2020
Sprint#51264
·
2023-06-23 11:41
Web
靶场
网络安全
ctf
web
BUUCTF刷题十一道(05)
FakeXMLcookbook[安洵杯2019]easy_serialize_php[CISCN2019初赛]LoveMath[WesternCTF2018]shrine[网鼎杯2020朱雀组]Nmap[
MRCTF2020
Sprint#51264
·
2023-06-23 11:11
Web
靶场
网络安全
ctf
web
POP链[
MRCTF2020
]Ezpop
题目代码Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicfunction__toStrin
不想学密码的程序员不是好的攻城狮
·
2023-06-19 09:53
php
BUUCTF-.htaccess-sql.fuzz-D盾
第七周第一次目录WEB[
MRCTF2020
]你传你呢编辑[极客大挑战2019]HardSQLCrypto萌萌哒的八戒传统知识+古典密码Misc假如给我三天光明后门查杀WEB[
MRCTF2020
]你传你呢文件上传我们进行尝试设置一个
双层小牛堡
·
2023-04-13 03:17
php
开发语言
[
MRCTF2020
]Ezpop
目录代码审计本地测试POC代码审计开局给出源码Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publ
coleak
·
2023-04-06 18:40
web安全
php
开发语言
安全
web安全
网络安全
CTF逆向-[
MRCTF2020
]VirtualTree-恒成立的jz花指令去除及smc变换原执行流程在二叉树上的应用,通过逆向思维编写脚本以解决
CTF逆向-[
MRCTF2020
]VirtualTree-恒成立的jz花指令去除及smc变换原执行流程在二叉树上的应用,通过逆向思维编写脚本以解决来源:https://buuoj.cn/内容:附件:链接
serfend
·
2023-04-06 05:51
CTF-逆向
安全
python
[
MRCTF2020
]天干地支+甲子
题目:得到得字符串用MRCTF{}包裹一天Eki收到了一封来自Sndav的信,但是他有点迷希望您来解决一下甲戌甲寅甲寅癸卯己酉甲寅辛丑查阅资料:甲戌11甲寅51甲寅51癸卯40己酉46甲寅51辛丑38由题意可知:加一个甲子,所以所有的数字都加60,于是变成7111111110010611198带入acsii表进行对照:可得到flag{Goodjob}
JustGo12
·
2023-04-03 07:07
java
服务器
前端
CTF——MISC习题讲解(
MRCTF2020
系列)
CTF——MISC习题讲解(
MRCTF2020
系列)前言上一章节我们已经做完一场比赛的杂项题目,这次给大家介绍一下MRCTF中杂项题目一、[
MRCTF2020
]pyFlag题目链接如下:链接:https
TJA小傲
·
2023-04-01 13:46
CTF-Misc
安全
web安全
apache
buu(前三页第三弹) RSA习题与相关知识总结
BJDCTF2020]rsa_output1:题目描述:题目分析:收获与体会:SameMod1题目描述:题目分析:收获与体会:buu[BJDCTF2020]easyrsa1题目描述:题目分析:收获与体会:buu[
MRCTF2020
Emmaaaaaaaaaa
·
2023-03-23 18:06
python
buuctf
密码RSA
python
密码学
安全
[
MRCTF2020
]Ezaudit(随机数的安全)
目录信息收集代码审计相关函数前提知识思路分析补充知识信息收集查看源代码没有发现有用信息,尝试dirmap扫下目录python3dirmap.py-i网址-lcf扫描时发现一个www.zip目录下载到一份index.php文件,找到一个login.html".$row["username"]."".$row["flag"]."";}}}}//genaratepublic_keyfunctionpub
coleak
·
2023-01-25 08:22
web安全
php
web安全
网络安全
安全
PHP反序列化漏洞实例深入解析
目录引文简介基础知识序列化反序列化属性魔术方法POP链[
MRCTF2020
]EzpopPHP字符串逃逸结语引文上一篇给大家带来了XSS跨站脚本攻击漏洞不知道大家学的咋样了,今天给大家带来另一个漏洞,PHP
·
2022-10-10 22:35
刷题记录 7.7
[
MRCTF2020
]babyRSA需要求得p和qq简单点Q_1=10376643984946558808462504949579385763455651706456348843314822452463810597116105176312771843806286254818481474760129949405281366285145974012749955778539871448190946163
PUTAOAO
·
2022-09-23 13:32
刷题记录
[
MRCTF2020
]套娃-1
1、打开之后未发现有用的信息,右键检查源代码信息,发现部分代码信息,结果如下:2、对代码进行分析:$_SERVER['QUERY_STRING']:指的是查询的字符串,即地址栏?之后的部分,%5f指的是_,那就是查询的字符串中不能存在_,php在解析字符串时会把点和空格解析成_,因此第一个判断可以
upfine
·
2022-08-09 12:00
BUUCTF-MISC-黑客帝国~喵喵喵
[
MRCTF2020
]你能看懂音符吗3.[GUET-CTF2019]KO4.[
MRCTF2020
]ezmisc5.[SWPU2019]你有没有好好看网课?6.[HBNIS2018]caesar7.
七堇墨年
·
2022-07-12 07:58
安全
[
MRCTF2020
]Ezpop-1|php序列化
1、打开题目获取到源代码信息,如下:Welcometoindex.php<?php//flagisinflag.php//WTFISTHIS?//LearnFromhttps://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%
upfine
·
2022-06-30 00:00
buuctf-[
MRCTF2020
]PYWebsite(小宇特详解)
buuctf-[
MRCTF2020
]PYWebsite(小宇特详解)1.先看一下题目,这里说flag需要购买,先尝试去购买。2.购买页面我在这里实在没有忍住,我去扫描了一下,果然不是这种办法去实现。
小宇特详解
·
2022-04-25 11:17
buuctf
网络安全
buuctf-[
MRCTF2020
]Ezpop)(小宇特详解)
buuctf-[
MRCTF2020
]Ezpop(小宇特详解)1.先查看题目,题目是eazypop,说明这道题是让构造简单的pop链Welcometoindex.phpappend($this->var)
小宇特详解
·
2022-04-25 11:17
buuctf
pop
web
buuctf-[
MRCTF2020
]你传你呢(小宇特详解)
buuctf-[
MRCTF2020
]你传你呢(小宇特详解)这里先试着修改后缀进行黑名单绕过,然而不行这里的正确方法是进行.htaccess绕过这里先上传一个.htaccess文件SetHandlerapplication
小宇特详解
·
2022-04-25 11:15
php
apache
安全
[
MRCTF2020
]Ezpop
一个针对pop链应用的基础题。写在这作为个人的学习记录。__construct当一个对象创建时被调用,__toString当一个对象被当作一个字符串被调用。__wakeup()使用unserialize时触发__get()用于从不可访问的属性读取数据#难以访问包括:(1)私有属性,(2)没有初始化的属性__invoke()当脚本尝试将对象调用为函数时触发Welcometoindex.phpappe
二码农丫
·
2022-03-07 15:27
CTF日记
php
网络安全
buuctf初学者学习记录--[
MRCTF2020
]Ez_bypass
web第27题[
MRCTF2020
]Ez_bypass打开靶场查看源码php代码审计IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx
pakho_C
·
2022-02-15 09:08
php
web安全
安全漏洞
第六十一题——[
MRCTF2020
]Ezpop
题目地址:https://buuoj.cn/challenges解题思路第一步:进入题目,显示出源码Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcom
想学习安全的小白
·
2021-05-08 17:12
CTF-WEB
web
BUUCTF MISC刷题笔记(四)
BUUOJMisc[RCTF2019]disk[
MRCTF2020
]小O的考研复试[HDCTF2019]你能发现什么蛛丝马迹吗[BSidesSF2019]table-tennis[CFI-CTF2018
z.volcano
·
2021-05-08 14:45
misc
#
buuoj
BUUCTF MISC刷题笔记(三)
BUUOJMisc[
MRCTF2020
]pyFlagBusinessPlanningGroup[ACTF新生赛2020]剑龙[GWCTF2019]huyao[UTCTF2020]FileCarving[
z.volcano
·
2021-05-07 18:21
misc
#
buuoj
BUUCTF MISC刷题笔记(一)
BUUOJMisc喵喵喵弱口令[安洵杯2019]easymisc[XMAN2018排位赛]通行证蜘蛛侠呀[RCTF2019]draw[
MRCTF2020
]Hello_misc[
MRCTF2020
]Unravel
z.volcano
·
2021-05-03 16:30
misc
第五十七题——[
MRCTF2020
]PYWebsite
题目地址:https://buuoj.cn/challenges解题思路第一步:进入题目,看到要我们付款购买flag,f12看到提示,付款后跳转到/flag.php界面第二步:访问flag.php页面发现被拦截,提示购买IP被保存,应该是后端验证,提示说除了购买者还可以自己查看到flag使用burpsuite抓包,修改源IP为:127.0.0.1获取到flag
昆工研一安全小白
·
2021-04-30 09:27
CTF-WEB
web
BUUCTF 14
,使其可以使用后续handlercolumn_nameread语句访问,该表对象未被其他会话共享,并且在会话调用handlercolumn_nameclose或会话终止之前不会关闭,详情可见14-1[
MRCTF2020
小杌
·
2021-01-27 18:16
[
MRCTF2020
]Ezpop --对pop链构造的简单理解
简单的序列化攻击是因为对魔术方法的自动调用而触发漏洞,但如果关键代码不在魔术方法,而是在一个类的普通方法中,则需要观察联系类与函数之间的关系,将其与魔术方法的利用结合起来,这时候就可以利用pop链的构造与攻击。首先题目界面直接给出了源码:Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicf
StevenOnesir
·
2020-12-31 00:56
ctf
[
MRCTF2020
]Ezpop
知识点PHP反序列化POP链知识点是一道简单的PHP反序列化POP链的题目:append($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicf
bfengj
·
2020-11-25 22:31
序列化和反序列化
php
安全
web
序列化和反序列化
MRCTF2020
——crypto——Easy_RSA——babyRSA
babyrsa根据主函数可知,首要目的是找到_P和_Q,首先来看_P可以发现题目已给出P[9],所以直接目的可以手动测试周围素数,直到找到全部(这里是一部分)这里我们可以得到Nfactor=pow(p,base,n)这一句说明我们应该将这个简单RSA解出来,此时按照一般RSA的步骤求得d这里已经得到N的所有因数,所以此时N的欧拉函数为所有因数减1相乘,即(p1-1)(p2-1)(…)*(p17-1
人生若只如初见Crypto
·
2020-08-26 08:09
BUUCTF
[
MRCTF2020
]你传你呢知识点:文件上传1.Apache服务器上传.htaccess文件,bp抓包AddTypeapplication/x-httpd-php.jpg(将jpg当做PHP解析)2.
渣渣的沫沫
·
2020-08-25 17:03
每天10道Crypto Day 2
[
MRCTF2020
]天干地支+甲子4.浪里淘沙5.[
MRCTF2020
]vigenere6.[
MRCTF2020
]keyboard7.鸡藕椒盐味8.[WUSTCTF2020]佛说:只能四天9.
Προμηθεύς_KING
·
2020-08-21 18:13
BUUCTF
Crypto
审计练习17——[
MRCTF2020
]Ezpop
平台:buuoj.cn打开靶机得源码append($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicfunction__toString(){
__blacknight
·
2020-08-05 19:25
ctf
代码审计
[
MRCTF2020
]Ez_bypass
F12可以看到格式化好的源码md5用数组绕,md5()函数无法操作数组,返回NULL,两个NULL相等is_numeric()函数用1234567a绕。1234567a是字符串,但是弱比较的时候,1在前,php会将其整体转成数字,就可以通过比较了。获取到flag
夜幕下的灯火阑珊
·
2020-08-05 19:47
[
MRCTF2020
]Ezpop
Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicfunction__toString(){
Penson.SopRomeo
·
2020-08-05 18:24
CTF题记——再战GK、BUU
本文目录前言Crypto[GKCTF2020]汉字的秘密[
MRCTF2020
]古典密码知多少[
MRCTF2020
]keyboard[WUSTCTF2020]佛说:只能四天Misc[GKCTF2020]codeobfuscation
m0re
·
2020-08-05 17:31
CTF
CTF
BUUCTF
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他