E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SUCTF
BUUCTF[
SUCTF
2018]single dog解题方法
BUUCTF[
SUCTF
2018]singledog打开题目,发现有一张图片,先下载下来使用foremost分离一下这张图片得到两个文件夹和一个txt遍历后发现zip里面有一个压缩包里面有一个txt如下图这段内容看起来类似我们平常使用的颜文字表情包
旺仔Sec
·
2024-01-28 20:45
CTF夺旗攻击
web安全
安全
[
SUCTF
2019]CheckIn1
黑名单过滤后缀’ph',并且白名单image类型要有对应文件头对@eval($_POST['cmd']);,成功把getshell.gif上传上去了尝试用.htaccess将上传的gif当作php解析,但是失败了根据这篇文章.user.ini文件构成的PHP后门-phith0n(wooyun.js.org)上传.user.ini使用auto_prepend_file=将指定文件包含到当前目录下的p
ғᴀɴᴛᴀsʏ
·
2024-01-26 15:53
web
风二西CTF流量题大集合-刷题笔记|NSSCTF流量题(2)
[
SUCTF
2018招新赛]followmeSUCTF{password_is_not_weak}22.
zerorzeror
·
2024-01-25 05:56
笔记
安全
web安全
网络安全
python
web:[
SUCTF
2019]CheckIn(一句话木马,.user.ini)
题目页面显示上传文件,随便上传一个文件试试上传了一个文本,显示失败,不是图片那就换图片马上传试试不能包含,换一种写法,需要加上GIF89a,进行exif_imagetype绕过上传成功这里用.user.ini或者用post传参system('cat/flag').user.ini内容为GIF89aauto_prepend_file=a.jpg上传成功使用蚁剑进行连接注意这里的url为http:
sleepywin
·
2023-12-30 13:20
CTF-web
BUUCTF-WEB
网络安全
web安全
buuctf-Misc 题目解答分解91-93
[
SUCTF
2018]followme下载完就是一个流量包,用wireshark打开直接导出http对象这里面有很多的这样的文件里面都是参数直接搜索关键字suctfgrep-r"
SUCTF
"得到flagSUCTF
p0et
·
2023-12-25 01:11
ctf-Misc
经验分享
笔记
buuctf-Misc 题目解答分解94-96
[
SUCTF
2019]Game在源码包里面有一个静态页面和一些样式表在index,html中看到了flagbase32解码得到flagsuctf{hAHaha_Fak3_F1ag}但是显示不对还有一张图片进行数据提取发现
p0et
·
2023-12-25 01:10
ctf-Misc
经验分享
笔记
“古剑山”第一届全国大学生网络攻防大赛初赛(Web部分复盘)
Web1、Web|upload_2_shell参考:
SUCTF
的一些题解-SecPulse.COM|安全脉搏BUUWEB[
SUCTF
2019]EasyWeb_buueasy_web-CSDN博客但这道题使用的是
Stitch .
·
2023-12-16 04:07
CTF
网络
php
web
网络安全
[
SUCTF
2018]MultiSQL MYSQL 预处理写
首先这道题需要预处理写马之前在ctfshow中学习过预处理我们来看看CTFSHOW-SQL注入-CSDN博客首先我们开始判断是否存在注入2^(if(1=0,1,0))2^(if(ascii(mid(user(),1,1))>0,0,1))判断出存在sql注入然后我们开始fuzz发现select,union都没了但是我们如果;发现可以闭合所以这里是存在堆叠注入的但是是没有回显的1;showdatab
双层小牛堡
·
2023-12-14 14:45
BUUctf
mysql
数据库
【BUUCTF-Web 0022】[
SUCTF
2019]CheckIn
SubjectUPLOAD配置文件先走MindPalaceimage多半是文件上传漏洞image继续盲猜构造文件幻术头+AntSword连接JPG:FFD8FFE000104A464946GIF(相当于文本的GIF89a):474946383961PNG:89504E47BP抓包并修改:image反馈:非法的后缀=>有过滤image意外的收获(其实其他的方式也尝试了许多遍;比如:.phtml..p
月蚀様
·
2023-12-06 08:41
NSSCTF第14页(1)
[
suctf
2019]checkin利用了几种方式,发现都不行1是修改mime类型,2是修改php标签为js标签,3是修改文件后缀在试试用配置文件来上传发现上传.user.ini文件成功发现上传成功上传的
呕...
·
2023-12-01 21:33
做题
BUUCTF [
SUCTF
2019]CheckIn 1(user.ini文件构成的PHP后门 | 两种解法!)
题目环境:可以看出是文件上传类的题目绕过后缀的文件格式有php、php3、php4、php5、phtml、pht。构造木马文件这里我把文件命名为了shell.php上传木马文件illegalsuffix!非法后缀将shell.php改为shell.jpg继续上传木马文件@eval($_REQUEST['shell']);继续上传exif_imagetype:notimage!Exif_imaget
白猫a٩
·
2023-11-28 21:26
CTF做题笔记
php
android
开发语言
web安全
安全
运维
服务器
Bypass open_basedir的方法
文章目录open_basedir概念绕过方法命令执行绕过symlink绕过(软连接)利用chdir()与ini_set()组合绕过例题[
suctf
2019]easywebopen_basedir概念open_basedir
_rev1ve
·
2023-11-28 02:53
学习
安全
web安全
python
[
SUCTF
2019]EasySQL 1 Writeup(超级详细)
本文章是该系列的第三篇,同样涉及到基础sql注入原理。首先我们能看到的就是一个输入框,直接告诉了你注入点。做了一些简单的测试,直接过滤了from、union、extractvalue、PREPARE等关键字,回显提示:NONONO!前面的那道sql我还是讲的比较中规中矩,这道sql骚一点。先讲讲我的第一种玩法:首先手工盲注嘛,会发现连sleep等都全部过滤掉了,而且你输入数字的时候回显是:Arra
StevenOnesir
·
2023-11-17 01:28
ctf
短路语法 [
SUCTF
2019]EasySQL1
打开题目输入字符的时候啥也不回显。只有输入数字的时候页面有回显但是当我们输入union,from,sleep,where,order等,页面回显nonono,很明显过滤了这些关键词最开始我的思路是打算尝试双写绕过1;ununionionselect1,2,3发现依旧被过滤了。那我们试试堆叠注入1;showdatabases;发现页面有6个数据库1;showtables;有一个名为Flag的表那我们
访白鹿
·
2023-11-17 01:58
sql
文件上传 [
SUCTF
2019]CheckIn1
打开题目我们用cmdcurl--head+url查看网站使用的是什么服务器此题用的是openresty,OpenResty®是一个基于Nginx与Lua的高性能Web平台我们上传php,phtml的一句话木马都显示不合法那我们试试传a.jpg的一句话木马显示我们一句话木马内容里面包含了
访白鹿
·
2023-11-15 10:06
数据库
安全
【PWN · heap | unlink | free_hook】[
SUCTF
2018 招新赛]unlink
在前期学习了unlink后,今天翻NSSCTF找到一道名为unlink的题目,尝试不看wp做。过程很顺利!前言题目对于知识点unlink还是非常裸的,很直接,思路很清晰。一、题目二、思路浅析通过对该程序的反编译,我们发现存在存储malloc得到空间地址的指针序列,存放在bss段上,同时take_note存在溢出漏洞,可以出发unlink——将指针劫持到bss段上指针序列地址。同时malloc到的指
Mr_Fmnwon
·
2023-11-14 15:39
【PWN
·
heap】
heap
CTF
PWN
unlink
__free_hook
[
SUCTF
2019]CheckIn1
提示一句话木马的多种变式(这里需要用到用javascript来写一句话木马)注意修改文件头先随意上传一个文件fuzz一下看能不能直接传webshell从下面来看常见php后缀都不行,其中有一个没有加后缀过了后缀验证这一步,到了下一步,但是他还会看文件的内容不能有eval($_POST['a']);上传成功,路径也返回出来了/uploads/c55e0cb61f7eb238df09ae30a206e
S-kindergarten
·
2023-11-09 05:01
BUUCTF
web题
php
ctf
Buuctf(文件上传.uesr.ini绕过)[
SUCTF
2019]CheckIn 1
解题思路一.打开题目:发现一个上传框,猜测上传一句话木马,获取后台shell二.上传.php.phtml.等有关的PHP文件,都显示非法后缀三.上传.htaccess文件,显示只能是图片类型文件exif_imagetype函数:exif_imagetype—判断一个图像的类型说明exif_imagetype(string$filename):intexif_imagetype()读取一个图像的第一
小小大空翼
·
2023-11-08 10:26
BuuCTF
安全
web安全
[
SUCTF
2019]EasySQL1
先用bp抓包fuzz一下看拉黑了哪些东西ctrl+i把他放到intruder中添加要注入的位置设置payload加载payload文件这是我自用的,可能有什么不足(需要可以自取)unionselectUnionsElectunion/**/selectunionselectasciisubstrfromorand1=1and1=1updatexmlinformation_schema.schema
S-kindergarten
·
2023-11-06 05:11
BUUCTF
web题
安全
BUUCTF持续更新中
目录[HCTF2018]WarmUp[强网杯2019]随便注[
SUCTF
2019]EasySQL[GYCTF2020]Blacklist[GKCTF2020]cve版签到GXYCTF2019禁止套娃[De1CTF2019
每天都要努力哇
·
2023-11-05 12:17
刷题记
1024程序员节
[
SUCTF
2019]EasySQL 1
题目环境:把你的旗子给我,我会告诉你旗子是不是对的。判断注入类型1'回显结果不是字符型SQL注入1回显结果数字型SQL注入查所有数据库,采用堆叠注入1;showdatabases;查看所有数据表1;showtables;尝试爆Flag数据表的字段1;showcolumnsfromFlag;回显错误到这里,大佬们直接猜出了后端语句select$_GET['query']||flagfromFlag我
白猫a٩
·
2023-11-04 10:10
CTF做题笔记
web安全
数据库
sql
题解记录-BUUCTF|Web (持续更新中)
极客大挑战2019]EasySQL[HCTF2018]WarmUp[极客大挑战2019]Havefun[ACTF2020新生赛]Include[ACTF2020新生赛]Exec[强网杯2019]随便注[
SUCTF
2019
TTjsm1
·
2023-10-17 20:44
偶尔WP但时不时断更篇
web安全
sql
【BUUCTF Web】WriteUp超详细
2019]Havefun[HCTF2018]WarmUp[ACTF2020新生赛]Include[ACTF2020新生赛]Exec[GXYCTF2019]PingPingPing[强网杯2019]随便注[
SUCTF
2019
宁宁想学安全
·
2023-10-17 20:41
安全
网络
web安全
BUUCTF[极客大挑战 2019]BabySQL
[极客大挑战2019]EasySQL目录标题[极客大挑战2019]EasySQL题目题解[
SUCTF
2019]EasySQL题目题解[极客大挑战2019]LoveSQL题目题解BUUCTF[极客大挑战2019
rumilc
·
2023-10-17 20:10
CTF
BUUCTF
web安全
网络安全
安全
BUUCTF解题web十一道
文章目录[2019极客大挑战]EASYSQL[2019极客大挑战]HAVEFUN[
SUCTF
]EASYSQL[ACTF2020新生赛]Include1[极客大挑战2019]SecretFile[极客大挑战
Sprint#51264
·
2023-10-17 20:38
Web
web
BUUCTFweb部分题解
题目名称[
SUCTF
2019]EasySQL[ACTF2020新生赛]Include[极客大挑战2019]SecretFile[极客大挑战2019]EasySQL写在最后[
SUCTF
2019]EasySQL
dogeace
·
2023-10-17 20:06
CTF-SQL注入
目录BUUCTF-[极客大挑战2019]EasySQLBUUCTF-[强网杯2019]随便注方法一方法二BUUCTF-BlacklistBUUCTF-[
SUCTF
2019]EasySQLBUUCTF-[
YAy17
·
2023-10-16 12:50
CTF
web安全
安全
网络安全
学习
BUUCTF web SQL注入篇
文章目录[极客大挑战2019]EasySQL[强网杯2019]随便注[
SUCTF
2019]EasySQL[极客大挑战2019]LoveSQL[极客大挑战2019]BabySQL[极客大挑战2019]HardSQL
poggioxay
·
2023-10-16 12:48
CTF
SQL注入
[ACTF2020 新生赛]Exec
[
SUCTF
2019]EasySQL抓个包看看初次测试,发现这里是存在数字型注入的,然后又发现很多的关键字都被过滤了最后发现,可以使用show,进行堆叠注入,但是发现flag和from也都被过滤掉了无奈的我就去
iKnsec
·
2023-10-11 20:35
#
buu练习记录
linux
web安全
网络安全
练[
SUCTF
2019]CheckIn
[
SUCTF
2019]CheckIn文章目录[
SUCTF
2019]CheckIn掌握知识解题思路关键paylaod掌握知识.user.ini文件上传利用–需要上传目录有一个php文件(index.php
生而逢时
·
2023-10-10 07:21
buuctf刷题
web安全
php
网络安全
笔记
其他
BUUCTF-Web-题目详解(持续更新……)
目录0x01[
SUCTF
2019]EasySQL1(介绍2种解法)0x02[GXYCTF2019]PingPingPing10x03[极客大挑战2019]SecretFile10x04[极客大挑战2019
AkangBoy
·
2023-10-09 18:44
CTF靶场通关
安全
web安全
20210619-BUUCTF-WEB做题记录
目录1、[HCTF2018]WarmUp2、[极客大挑战2019]EasySQL3、[极客大挑战2019]Havefun4、[强网杯2019]随便注5、[
SUCTF
2019]EasySQL6、[ACTF2020
weixin_38131137
·
2023-10-05 06:06
做题记录
unctf
安全
BUUCTF刷题十一道(09)
EasyThinking[BJDCTF2020]EzPHP[HFCTF2020]JustEscape(vm2沙箱逃逸)[GXYCTF2019]StrongestMind[GKCTF2021]easycms[
SUCTF
2018
Sprint#51264
·
2023-09-27 07:42
Web
ctf
网络安全
web
buuctf
BUUCTF [
SUCTF
2019]EasySQL1 writeup(详细版)
考点:堆叠注入,MySQL和mssql中||运算符的区别,运算符的意义转换(操作符重置,短路算法打开靶机,尝试输入1查看回显:可以看到表格回显了内容:1,用其他非0数字尝试全都回显1,那我们换个数字尝试,比如0:什么都没有。用字母同理无回显。使用Sql堆叠注入查看信息,先用show指令查看数据库:1;showdatabases;再查看一下表:1;showtables;看到Flag表,猜测flag应
今天不用学物理吧
·
2023-09-26 09:09
web
经验分享
web
网络安全
安全
web:[
SUCTF
2019]EasySQL
题目点进页面,页面显示为没有其他的提示信息,查看源代码看看是否有提示什么都没有,由题目名为easysql,能想到这道题与sql注入有关先输入1查看回显再输入其他数字或字母看看回显都是无显示先验证是否存在sql注入构造payload1'or1=1#显示为nonono,可能是对部分关键字设置了过滤使用堆叠注入查看信息先查看数据库构造payload1;showdatabases;再查看一下表构造payl
sleepywin
·
2023-09-26 09:35
BUUCTF-WEB
数据库
网络安全
web安全
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ②
[SWPUCTF]2021新生赛(NSSCTF刷题记录wp)[SWPUCTF2021新生赛]no_wakeup[鹤城杯2021]easy_crypto[
suctf
2019]EasySQL[ZJCTF2019
落寞的魚丶
·
2023-09-24 07:36
CTF
php
开发语言
NSSCTF
刷题记录wp
Web
复盘
SUCTF
2019 Reverse
ReverseSignInexeinfope载入查壳。一个64位的ELF程序,无壳。NOTWinEXE-.o-ELFexecutable[64bitobj.Sharedobjfile-CPU:AMDx86-64-OS:unspecified]先来静态分析一波,载入IDA。找到main函数地址,F5大法...__int64__fastcallmain(__int64a1,char**a2,char*
PureT
·
2023-09-23 04:10
Buuctf web [
SUCTF
2019]EasySQL
又是一道考察sql注入的题1、起手试探(主要看看输入什么内容有正确的回显)101'1'#发现只有在输入1的情况下有正常的回显,输入0或其他字符都没有回显,所以这题就要尝试堆叠注入了。ps:(如果想尝试其他注入方法,输入以下内容需要有回显1'报错1'#正确)2、爆库1;showdatabases;3、报表1;showtables;4、爆字段1;showcolumnsfrom1;1;show*from
阿勉要睡觉
·
2023-09-13 23:00
sql
安全
[
SUCTF
2019]SignIn 题解
是一个64位的文件使用了RSA加密算法N是103461035900816914121390101299049044413950405173712170434161686539878160984549使用在线网站分离得到p,q然后编写脚本进行解密importgmpy2importbinasciip=282164587459512124844245113950593348271q=3666691020
烨鹰
·
2023-09-11 07:27
逆向
reverse
网络安全
CTF
BUUCTF
一场练习赛
[NCTF2019]SQLi-1.访问robots.txt获取提示2.爆破三、[
SUCTF
2019]EasySQL-堆叠注入重置操作符四、[GXYCTF2019]PingPingPing-名利执行绕过五
名为逗比
·
2023-09-11 07:04
逗比学CTF
网络安全
SUCTF
的部分web题
0x00大佬在群里分享的一次外校的招新ctf赛,没什么经验,第一次个人参加,做出了几题,虽然挺开心的。但是还是有挺多题目做不出来。(萌新瑟瑟发抖...)0x01includeme题目给的提示是index,但是打开以后的界面是这样的结合题目,猜测是通过include函数去包含不同的php文件,这时想到通过php伪协议去读取index页面的源码构造payload:php://filter/read=c
Meqiquan
·
2023-08-20 22:20
BUUCTF web第一页WP
极客大挑战2019]EasySQL[HCTF2018]WarmUp[极客大挑战2019]Havefun[ACTF2020新生赛]Include[强网杯2019]随便注[ACTF2020新生赛]Exec[
SUCTF
2019
MUNG东隅
·
2023-08-13 23:02
WP
web安全
[CTF从0到1学习] BUUCTF WEB部分 wp(待完善)
BUUCTFWEB部分wp(待完善)[HCTF2018]WarmUp[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[ACTF2020新生赛]Include[强网杯2019]随便注[
SUCTF
2019
南岸青栀*
·
2023-08-13 23:32
CTF
wp
CTF
BUUCTF-刷题记录-9
[
SUCTF
2
秋风瑟瑟...
·
2023-08-01 07:57
BUUCTF刷题记录
[
SUCTF
2019]hardcpp
前言又遇到ollvm了解混淆可以直接用angr运行脚本去除除控制流平坦化,最好在ancoda等管理环境里面安装angr不然问题很多https://github.com/Pure-T/deflat去除前去除后,它将多余的直接nop了分析主要加密区域位于匿名函数这一块,虽然也有些混淆但影响不大func中的字符串为s[0]的md5加密,看了其它师傅的wp才知道也可以采用直接爆破看着多,上下两块一样的,只
Wo0w
·
2023-07-16 13:44
逆向
buu
buu_Misc总结2
目录百里挑一exiftool:[
SUCTF
2018]followmegrep工具使用:[安洵杯2019]Attackmimikatz工具使用:百里挑一打开文件是流量包,发现里面有很多图片导出http另存一个文件夹
cool breeze☆
·
2023-07-15 21:59
网络安全
misc
BUUCTF刷题十一道(06)
文章目录[De1CTF2019]SSRFMe[极客大挑战2019]FinalSQL[CISCN2019华东南赛区]Web11[BSidesCF2019]Futurella[
SUCTF
2019]Pythonginx
Sprint#51264
·
2023-06-23 11:41
Web
靶场
网络安全
ctf
web
buuctf-web-[
SUCTF
2018]GetShell1
不用多说,文件上传,打开环境只有一个主界面和文件上传界面if($contents=file_get_contents($_FILES["file"]["tmp_name"])){$data=substr($contents,5);foreach($black_charas$b){if(stripos($data,$b)!==false){die("illegalchar");}}}没写禁止哪些参数
mlws1900
·
2023-04-16 04:27
ctf
buuctfweb
网络安全
服务器
php
安全
网络安全
web安全
suctf
2019 easy_sql
简单试一试输入,发现有三种回显,分别位'nonono',空以及返回array不知道具体过滤了哪些关键字看了看wp发现有源码$v){if(!empty($v)&&is_string($v)){$post[$k]=trim(addslashes($v));}}foreach($_GETas$k=>$v){}}//die();?>Givemeyourflag,Iwilltellyouiftheflagi
jun123123
·
2023-04-14 19:52
ctf wp 汇总
SUCTF
2019]EasySQLGXYCTF2019]PingPingPing"命令注入:/
freshfox
·
2023-04-11 14:35
通用
c++
蓝桥杯
开发语言
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他