E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SUCTF
CTF逆向-[
SUCTF
2019]hardcpp-使用优化过的deflat.py处理混淆的控制流并将cpp的lambda解析得到实际处理逻辑
CTF逆向-[
SUCTF
2019]hardcpp-使用优化过的deflat.py处理混淆的控制流并将cpp的lambda解析得到实际处理逻辑来源:https://buuoj.cn/内容:附件:链接:https
serfend
·
2023-04-06 05:20
CTF-逆向
安全
web之SQL注入篇BUU
web之SQL注入篇BUU[强网杯2019]随便注预处理语句handler[
SUCTF
2019]EasySQL判断是字符型还是数字型注入判断是否可以联合查询判断是否可以使堆叠注入||的两种作用[极客大挑战
half~
·
2023-03-31 10:20
网络安全
Ctf
安全
【学习笔记16】buu [
SUCTF
2019]Pythonginx
methods=['GET','POST'])defgetUrl():url=request.args.get("url")host=parse.urlparse(url).hostnameifhost=='
suctf
.cc
Noslpum
·
2023-03-24 06:35
SUCTF
2019复盘
WEBCheckIn解题过程题目功能是一个文件上传,可以上传jpg、png等文件,但是限制了php,而且还判断了上传的文件头,使用exif_image来判断的,这个很容易绕过,直接随便加一个图片文件头就行,并且上传之后会给出文件所在目录,且上传的内容中不能包含18){die('Oneinchlong,oneinchstrong!');}if(preg_match('/[\x00-0-9A-Za-z
蓝小俊
·
2023-03-16 15:24
SUCTF
2019-WEB-EasySQL
复现地址https://buuoj.cn/challenges#[
SUCTF
%202019]EasySQL考察点1)堆叠注入;2)设置sql_mode的值为PIPES_AS_CONCAT,从而将||视为字符串的连接操作符而非或运算符连接查询数据库
le3f
·
2023-02-19 05:09
[
SUCTF
2019]EasySQL
题目链接考点分析本题考查sql注入相关知识知识链接我的上一篇博文解题步骤(1)寻找注入点首先判断注入参数类型(字符型,数字型)输入1'无报错无回显输入1及任意数字均有回显(1)=>判断注入类型为数字型(2)=>判断无法报错注入(2)尝试注入发现题目过滤许多关键字如:union,prepare,handler试用联合查询1orderby2#返回Nonono.试用布尔盲注1andlength(data
素影·流年
·
2023-01-22 23:26
CTF
数据库
mysql
web安全
BUUCTFwed
2019]EasySQL1[HCTF2018]WarmUp1[极客大挑战2019]Havefun1[ACTF2020新生赛]Include1[ACTF2020新生赛]Exec1[强网杯2019]随便注1[
SUCTF
2019
k5ha
·
2022-12-07 00:56
web安全
ctf_BUUCTF_web(1)
[
SUCTF
2019]EasySQL3.[强网杯2019]随便注4.[极客大挑战2019]BabySQL5.[BJDCTF2020]EasyMD56.[极客大挑战2019]HardSQL7.
过动猿
·
2022-11-25 17:45
ctf安全-web
ctf
BUUCTF
web
【CTF】buuctf web 详解(持续更新)
buuctfweb[HCTF2018]WarmUp[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[强网杯2019]随便注[ACTF2020新生赛]Include[
SUCTF
2019
吃_早餐
·
2022-10-25 14:08
buuctf
CTF
前端
php
开发语言
网络安全web方向入门题合集
极客大挑战2019]Havefun[强网杯2019]随便注前期工作堆叠注入查flag位置花式绕过读取flag预编译改表名源码分析[ACTF2020新生赛]Include配合php伪协议利用文件包含漏洞[
SUCTF
2019
dra_p0p3n
·
2022-06-17 22:38
网络安全
web
php
mysql
html
buuctf-
SUCTF
2019 CheckIn(小宇特详解)
buuctf-
SUCTF
2019CheckIn(小宇特详解)咋一看这是一道文件上传这里先尝试一下上传一个php文件里面写一个最简单的一句话木马就行上传试试回显illegalsuffix!
小宇特详解
·
2022-04-25 11:45
php
apache
安全
[
SUCTF
2018]GetShell 中文字符取反绕过
[
SUCTF
2018]GetShellforiinrange(33,126):print("
scrawman
·
2022-02-16 07:07
php
安全
开发语言
sql注入学习笔记1
目录SQL注入分类SQL基本注入语句[极客大挑战2019]EASYSQL堆叠注入知识汇总1,[强网杯2019]随便注2,[
SUCTF
2019]EasySQLWP其余例题[极客大挑战2019]LoveSQL
pipasound
·
2022-02-07 13:53
刷题记录
mysql学习笔记
sql
buuoj部分wp
[
SUCTF
]EasySQL预期解后台的查询语句可能为select$_POST['a']||flagfromflag,此时的||为管道符,即前面的查询输出作为后面查询的输入。
Err0rzz
·
2022-02-03 05:46
[
SUCTF
2019]MT 2021/9/23
东看西看,看了一篇文章(虽然看的不是很懂):梅森旋转算法—MT[
SUCTF
2019]MT题目:fromCrypto.RandomimportrandomfromCrypto.Utilimportnumberfromflagimportflagdefconvert
.硝.
·
2021-09-23 23:36
crypto
CTF
SUCTF
2019 WriteUp
WebMisc签到题给了一串编码,制作:打开网页就可以得到flag。game查看源代码得到:base32解密是一个假的flag。在/js/three.min.js里可以找到一个图片:iZwz9i9xnerwj6o7h40eauZ.png。在图片的lsb隐写里可以发现信息:U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==3DES的加密密
Eumenides_62ac
·
2021-06-25 03:18
SUCTF
新生选拔赛解题报告
下面是对这次
SUCTF
我所做题的大概过程。签到题加个群公告里就有flag,毫无技术含量……flag:
suctf
{Welc0me_t0_
suCTF
}flag在哪?
SkyNet_Z
·
2021-05-18 01:57
2019
SUCTF
Web writeup
这次比赛滑水了,只有中午和晚上有时间看题,都是大佬们带着飞的,记录下部分Web的解题思路0x01CheckIn这题在国赛的华东北区半决赛出现过,当时的服务器环境是apache+php,所以解法是上传.htaccess和里面用base64协议来解析上传的马。#.htacess\x00\x00\x8a\x39\x8a\x39#用来绕过文件头检测AddTypeapplication/x-httpd-ph
Cyc1e
·
2021-05-16 18:03
[
SUCTF
2018]annonymous
fmyyy1
·
2021-05-12 20:02
#
ctf做题记录
php问题函数
ctf
BUU-WEB-[
SUCTF
2019]CheckIn
BUU-WEB-[
SUCTF
2019]CheckIn看样子就知道又是一道文件上传题,但是没告诉我们可以上传什么文件。于是先尝试一个随便的txt文件。(传一句话木马会被拒)告诉我们要上传图片格式。
TzZzEZ-web
·
2021-05-10 21:59
BUU-WEB
[
SUCTF
2018]MultiSQL
场景注册登录进入用户信息页面。看到url中多了id参数,修改。做到这已经知道是sql注入题。测试后知道这里可以异或布尔盲注和堆叠注入,但后面就注不出来了。fuzz后发现过滤了union,select之类的关键字。参考wp,这里要用预处理写shell。str="select''intooutfile'/var/www/html/favicon/shell.php';"len_str=len(str)
fmyyy1
·
2021-05-07 17:28
#
ctf做题记录
sql注入
ctf
[
SUCTF
2019]EasyWeb【chdir()绕过open_basedir】
文章目录异或绕过正则方法一:phpinfo()方法二:`.htaccess`配合`php://filter`用python文件上传:open_basedir:利用chdir()绕过总结:18){die('Oneinchlong,oneinchstrong!');}if(preg_match('/[\x00-0-9A-Za-z\'"\`~_&.,|=[\x7F]+/i',$hhh))die('Try
D.MIND
·
2021-04-24 13:33
文件上传
PHP特性
命令执行
BUUCTF刷题记录(持续更新中~)
文章目录[HCTF2018]WarmUp[极客大挑战2019]EasySQL[强网杯2019]随便注[极客大挑战2019]Havefun[
SUCTF
2019]EasySQL[ACTF2020新生赛]Include
xiaolong22333
·
2021-04-03 22:34
web
安全
BUUCTF Web 第一页全部Write ups
HCTF2018]WarmUpReferences[极客大挑战2019]EasySQLReferences[强网杯2019]随便注方法一方法二References[极客大挑战2019]Havefun[
SUCTF
2019
煜明
·
2021-03-26 20:27
CTF
BUUCTF
CTF
php
sql
Web
[
SUCTF
2019] CheckIn 1
知识点上传.user.ini文件,条件如下:(1)服务器脚本语言为PHP(2)对应目录下面有可执行的php文件(3)服务器使用CGI/FastCGI模式现在大部分网站都是用的fastcgi,这个东西我理解的是可以提供web服务器的一种api,而apache/nginx/iis这些服务器都会依靠这种api来运行而在服务器以fastcgi启动运行的时候,.user.ini也是php的一种配置文件,众所
bfengj
·
2020-10-22 23:14
文件上传
php
安全
信息安全
web
BUUCTF_Web——[极客大挑战 2019]Upload、[
SUCTF
2019]CheckIn
文章目录一、[极客大挑战2019]UploadⅠ、.phtmlⅡ、解题二、[
SUCTF
2019]CheckInⅠ、exif_imagetype()绕过Ⅱ、.user.iniⅢ、解题完一、[极客大挑战2019
Ho1aAs
·
2020-10-08 14:10
#
Web
php
安全
ctf
web
BUUCTF
buuctf web wiriteup
文章目录[HCTF2018]WarmUp[强网杯2019]随便注[
SUCTF
2019]EasySQL[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[护网杯2018]easy_tornado
Dear Moses
·
2020-09-14 17:23
buuctf
writeup
SUCTF
2019 misc 签到题
先看看有没有隐藏文件,并没有发现。用winhexcn看压缩包信息,ctrl+F搜索jpg,png,txt,flag,只发现有1.txt,也就是在压缩包里能看见的东西。打开1.txt后一堆编码放在那里,看不懂,用base64解码解不出。卡住。后来学到这是网页图片的base64编码。把那些编码嵌入到中,并且后缀名改成.html打开后发现flag。htmlimgsrcbase64data表示取得数据的协
_Zer0
·
2020-09-14 08:27
CTF
misc
[
SUCTF
2019]EasySQL 1(SQL堆叠注入+select 1 from的用法+sql_mode=PIPES_AS_CONCAT)
(本文为个人刷题记录,不记录完整解题步骤,而是写一下自己的感悟点)为了准备20/8/20号信安大赛,临阵磨枪刷一下题SQL堆叠注入 这个就不再写原理了,之前也遇到很多了,就是一个sql语句";"后面可以继续执行sql查询语句。试一下堆叠注入查询数据库1;showdatabases;查询表名1;showtables;这里直接用下面查询FLag表是不行的1;showcolumnsfromFlag;#
Alexis_m
·
2020-09-13 16:38
SQL注入
CTF训练计划—[
SUCTF
2018]GetShell
[
SUCTF
2018]GetShell直接给出源码也被过滤了,所以结尾不能加上?>,而且这里也不能使用
~Lemon
·
2020-09-12 03:20
CTF训练计划
BUU WEB [
SUCTF
2019]EasyWeb
BUUWEB[
SUCTF
2019]EasyWebemmm,这道题目涉及到较多知识点,就单独记录一下首先打开网页可以看见源码:18){die('Oneinchlong,oneinchstrong!')
A_dmins
·
2020-08-26 08:30
CTF题
BUUCTF
BUUCTF刷题记录
文章目录web:[强网杯2019]随便注[护网杯2018]easy_tornado[
SUCTF
2019]EasySQL[HCTF2018]admin[RoarCTF2019]EasyCalc[强网杯2019
bmth666
·
2020-08-25 17:33
刷题
[
SUCTF
2019] web题-CheckIn
复现环境:buuoj.cn尝试了各种上传绕过的方法,但依然还是不行,看了下其他大佬的wp,茅塞顿开,也说明我太菜了。写入保存将ctf.txt改为ctf.jpgauto_prepend_file表示在php程序加载应用程序前加载指定的php文件auto_append_file表示在php代码执行完毕后加载指定的php文件自定义的.user,ini先执行auto_prepend_file函数,auto
BROTHERYY
·
2020-08-25 17:13
CTF练习
攻防世界 reverse 进阶 1-4
1.dmd-50
suctf
-2016md5后比较,在线解md5得到:md5(md5($pass)),所以将grape再进行MD5b781cbb29054db12f88f08c6e161c1992.ShuffleSECCON-CTF
deyou0823
·
2020-08-24 05:03
攻防世界 reverse android-app-100
android-app-100
suctf
-2016jeb启动,找到点击事件:验证流程:输入作为参数-->processObjectArrayFromNative得到一返回值(ret_a)-->IsCorrect
deyou0823
·
2020-08-24 05:31
文件协议
无hostfile:///C:/Users/pop/AppData/Local/Temp/setu.jpg有hostfile://
suctf
.c{}/C:/Users/pop/AppData/Local
Ai Hyperion
·
2020-08-22 02:02
ctf
[
SUCTF
]
SUCTF
web题目 writeup
SUCTF
这周末打了
suctf
,协会的大佬们都去参加tctf了,都没人打pwn了,不过最终成绩还可以不过恭喜协会大佬tctf新人赛第一,出征defcon没啥会做,只能赛后复现一遍。。
ckj123
·
2020-08-21 22:59
BUUCTF-Misc-No.3
|SOLVED|[BJDCTF2020]鸡你太美|SOLVED|[ACTF新生赛2020]outguess|SOLVED|[
SUCTF
2018]singledog|SOLVED|[HBNIS2018]excel
水星Sur
·
2020-08-17 13:24
Mise
BUUCTF
Python
[
SUCTF
2019]CheckIn
一看是文件上传,限制了后缀,不能上传.htaccess,检查了文件内容,不过我们可以添加GIF89a来伪造一个文件头这里利用到了.user.ini编辑.use.ini的内容,pc_ma.jpg是事先准备好的一句话木马发现过滤了,这里我们进行变形发现还是不行,然后尝试了一个普通的jpg文件,发现也是不行,猜测这里可能是进行了文件头的检测,加一个GIF89a(.user.ini和木马都要加上文件头
sm1rk
·
2020-08-13 22:13
CTF
文件上传+[
SUCTF
2019]CheckIn
[
SUCTF
2019]CheckIn首先随意上传一个php文件显示illegalsuffix!将后缀名修改一下发现<?incontents!说明文件不得带有<?
#哈哈哈哈哈#
·
2020-08-08 10:00
BUUCTF-WEB刷题记录-1
目录[HCTF2018]WarmUp[强网杯2019]随便注[护网杯2018]easy_tornado[
SUCTF
2019]EasySQL[HCTF2018]admin[RoarCTF2019]EasyCalc
L.o.W
·
2020-08-05 21:42
[
SUCTF
2019]CheckIn
一、知识点1.1exif_imagetype()打开发现是上传,发现可以上传jpg等格式的文件。然后上传txt格式的文件,发现后台好像是通过exif_imagetype函数判断的—判断一个图像的类型。if(!exif_imagetype($_FILES['uploadedfile']['tmp_name'])){echo"Fileisnotanimage";return;}但我们可以通过给上传脚本
沐目_01
·
2020-08-05 20:38
CTF
[
SUCTF
2019]EasyWeb
1.正则绕过这有一篇讲正则绕过的:正则绕过因为题目限制了连字母都不能输入了,那么我们就可以用异或:就是让两个不可见字符,异或之后,就变成了我们想要的字符。很神奇,但是哪两个不可见字符,异或之后,就是我们想要的字符了?下面这个代码可以帮我们实现。但我不明白为什么,不能直接把“$_POST[‘a’];”全都异或掉,这多省事儿了,但好像不行,而且好像还只能是GET型,我尝试了POST类型行不通。目前我就
沐目_01
·
2020-08-05 20:38
CTF
BUUCTF [
SUCTF
2019] EasySQL Web writeup
BUUCTF[
SUCTF
2019]EasySQLWebwriteup启动靶机,打开页面:根据题目判断是SQL注入,判断注入类型:1;showdatabases;最终判断为堆叠注入,查看当前表名:1;showtables
薛定谔了么
·
2020-08-05 20:37
BUUCTF
WEB
Writeup
BUUCTF [
SUCTF
2019]CheckIn
拿到题进行简单的测试,发现修改content-type和利用特殊扩展名php5、pht等都没有成功发现添加图片头文件就可以绕过GIF89a上传php文件的时候发现过滤了构造图片马GIF89aeval($_GET['shell']);既然是黑名单过滤而且可以上传图片马,那我们首先想到的肯定是传一个.htaccess上去来将图片马解析为php,而这种方法经过尝试发现失败了。。。看了一下服务器是ngin
Fstone2020
·
2020-08-05 19:26
CTF
BUUCTF [
SUCTF
2019]EasySQL
打开界面试了一下有三种显示还有一个没有输出可以堆叠注入1;showdatabases;1;showtables;可以看到有一个Flag表测试发现fromflag都被过滤不能直接读到flag想了很久想不到看别人wp了~看见听说比赛的时候原理泄漏了的select$_GET['query']||flagfromflag是这样md谁想的到啊别欺负我们菜鸡好不好不过由于没有过滤*出现了一个意外解*,1预期解
Fstone2020
·
2020-08-05 19:26
CTF
SUCTF
2019 MT
fromCrypto.RandomimportrandomfromCrypto.Utilimportnumberdefconvert(m):m=m^m>>13m=m^m>19returnmdeftransform(message):assertlen(message)%4==0new_message=''foriinrange(len(message)/4):block=message[i*4:i
pond99
·
2020-08-05 19:42
Crypto
Web-8(29-32)-BUUCTF平台
本篇内容[极客大挑战2019]Upload[ACTF2020新生赛]Exec[
SUCTF
2019]Pythonginx[BJDCTF2020]EasyMD5上一篇|目录|下一篇[极客大挑战2019]Upload
airrudder
·
2020-08-05 18:48
CTF
BUUCTF
[
SUCTF
2019]Upload Labs 2 phar+Soapclient结合
0x01源码//admin.phpcmd=$cmd;$this->clazz=$clazz;$this->func1=$func1;$this->func2=$func2;$this->func3=$func3;$this->arg1=$arg1;$this->arg2=$arg2;$this->arg3=$arg3;}functioncheck(){$reflect=newReflectionC
HyyMbb
·
2020-08-05 18:19
BUUCTF刷题记录
攻防世界&BUUCTF总结02
攻防世界&BUUCTF总结02攻防世界Web_python_template_injectionmfwBUUCTF[
SUCTF
2019]EasySQL[ACTF2020新生赛]Include[ACTF2020
WustHandy
·
2020-08-05 17:59
WriteUp
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他