E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SUCTF
re学习笔记(36)BUUCTF-re-[
SUCTF
2019]SignIn RSA算法
个人博客:点击进入题目链接:BUUCTF-re-[
SUCTF
2019]SignIn题目下载:点击下载IDA64位载入intmpz_init_set_str(mpz_trop,char*str,intbase
我也不知道起什么名字呐
·
2020-08-02 17:21
ctf小白成长ing
#
reverse
CTF题记——暑假计划第二周
本文目录Webupload1Web_php_unserializephp_rce第一种第二种第三种[极客大挑战2019]PHP[极客大挑战2019]Knife[
SUCTF
2019]CheckIn[极客大挑战
m0re
·
2020-07-31 23:30
CTF
CTF
BUUCTF
CTF题记
HCTF-xorgame&theend详细wp
打开加密的脚本,就能看出和2017
suctf
的一个题目很像。加密脚本fromCrypto.Util.strxorimportstrxorimportbase64importrand
Peanuts_CTF
·
2020-07-30 02:37
pwn
BUUOJ 刷题记录(一)
文章目录web[HCTF2018]WarmUp[强网杯2019]随便注[护网杯2018]easy_tornado[
SUCTF
2019]EasySQL[HCTF2018]admin[RoarCTF2019
rdd_null
·
2020-07-28 08:32
CTF
BUUCTF__[
SUCTF
2019]EasySQL_题解
又是sql注入题,不过这题有点不一样。还是会想先来试一下闭合方式,分别输入11#,1’1’#,1"1"#。发现11#有回显Array,1’1’#,无回显,1",1"#提示nonono,应该是被过滤。猜测应该是"闭合,如果’闭合前面应该会报错。然而并不是,这里的查询语句有点不一样。看源码发现是数值型。尝试常用注入方法,发现还是可以堆叠注入。-1;showdatabases;#-1;showtable
风过江南乱
·
2020-07-27 17:24
BUU做题记录
BUUCTF(web:1-50)
文章目录[HCTF2018]WarmUp[强网杯2019]随便注1[
SUCTF
2019]EasySQL1[护网杯2018]easy_tornado1[HCTF2018]admin1[RoarCTF2019
Mccc_li
·
2020-07-27 14:14
suctf
2019 部分web题目的复盘
1.简单的SQL注入一开始一直没思路,输入什么过滤什么,结束后看了大佬们的wp,感觉学到了,这里涉及到Mysql中的一个特殊模式的设置setsql_mode=pipes_as_concat;这一句sql语句的意思是开启mysql中支持管道符来进行字符串的拼接操作测试一下效果简单准备的原始数据表没有开启这个模式的时候这里并没有出现字符串的拼接效果开启这个模式后可以从上图看到,数据表中的数据被带出来了
digupang7059
·
2020-07-15 22:23
[
suctf
_2018] Enigma
0x00背景这次比赛因为撞上了运动会,加上周日还有一些别的事情,所以其实也就打了半天,就做出来了这个题目(虽然可能打两天也只能做出来这一个题目QAQ),算是xctf中第一个独立做出来的题目,竟然又是逆向......pwn是真的太难了..........多看师傅们的wp吧....因为刚好选了门课,讲的就是图灵奖得主的生平,当然首先要讲的就是图灵了,讲图灵自然就绕不过他二战期间帮助英国军方破解德国的密
pu1p
·
2020-07-14 11:45
SUCTF
2019部分Web writeup
Easysql(堆叠注入)2019强网杯有一道也是用的堆叠注入,这个也是,但是过滤的很严1;showdatabases;1;showtables;这两个可以正常执行,拿到table名为Flag。无论输入什么数字,最后返回的都是1,说明后台有所处理,输入0的话无返回结果。from、or等都被过滤了post方式传递,得到输入,然后执行语句,需要对后台sql语句进行猜解从数字返回1来看可能是有一个逻辑运
N0Sun諾笙
·
2020-06-30 20:50
赛题复现
SUCTF
2019-EasySQL
题目writeup尝试输入:1尝试众多后发现有三种返回值:正常回显nonono空白考虑到前面做过的题,堆叠注入上网查看各位大佬的文章,找到了源码:$v){if(!empty($v)&&is_string($v)){$post[$k]=trim(addslashes($v));}}foreach($_GETas$k=>$v){}}//die();?>Givemeyourflag,Iwilltelly
wyj_1216
·
2020-06-29 22:26
CTF之Web
buuctfweb刷题wp详解及知识整理----【
SUCTF
2019】EasySQL(sql注入)
写在前面这个题不知道查询语句的源代码是真的难写所查看大佬的博客:https://www.cnblogs.com/chrysanthemum/p/11729891.htmlhttps://blog.csdn.net/qq_44657899/article/details/104533077尝试之路加wp只有一个文本提交框发现可以堆叠注入,用show命令可得到库名为ctf,表名Flag尝试读表,fuz
moth404
·
2020-06-29 16:20
BUUCTF [
SUCTF
2019]Pythonginx 1
BUUCTF[
SUCTF
2019]Pythonginx1进入页面发现源码@app.route('/getUrl',methods=['GET','POST'])defgetUrl():url=request.args.get
LHK~~
·
2020-06-29 15:20
CTF
SUCTF
_2019部分题解复现
本次比赛还是太菜了,只写出了两道题。但是学习到了很多东西。webcheck题目是一个文件上传,但是限制了很多地方,限制了文件类型,并且判断了文件上传的文件内容,这里是使用exif_image判断的。可以通过手动添加GIF89,也可以在文件头加上width和height这里在前面添加#definewidth1337#defineheight1337auto_prepend_file=2.jpg首先先
FFM-G
·
2020-06-29 12:37
ctf学习
[原题复现]
SUCTF
2019 WEB EasySQL(堆叠注入)
简介原题复现:1$v){21if(!empty($v)&&is_string($v)){22$post[$k]=trim(addslashes($v));23}24}25foreach($_GETas$k=>$v){26}27}28//die();29?>3031323334353637Givemeyourflag,Iwilltellyouiftheflagisright.383940414243
笑花大王
·
2020-06-29 10:34
BUU刷题记录——2
EasyMD5[De1CTF2019]SSRFMe[ACTF2020新生赛]Upload[BUUCTF2018]OnlineTool[0CTF2016]piapiapia[GXYCTF2019]BabySQli[
SUCTF
2019
weixin_43610673
·
2020-06-29 09:07
BUU刷题记录——1
文章目录[HCTF2018]WarmUp[强网杯2019]随便注对于这个值的处理有三种方法[
SUCTF
2019]EasySQL[护网杯2018]easy_tornado[极客大挑战2019]EasySQL
weixin_43610673
·
2020-06-29 09:07
SUCTF
2019 web部分赛题复盘
CheckIn一道文件上传的题目,首先尝试上传最简单的一句话木马shell.php后缀被检测,尝试上传一个txt文件在php手册中查找一下exif_imagetype函数也就是说他会检测我们上传文件的签名。我们在上传包含最简单的一句话木马的图片马,提示@eval($_POST['cmd']);进行上传错误码为405,方法不被允许,也就是说我们上传的图片马没有被成功解析,考虑上传.user.ini或
GAPPPPP
·
2020-06-26 14:35
SUCTF
SUCTF
2019 CheckIn 作题有感
一.
SUCTF
2019CheckIn刚开始打开这道题以为只是一道普通的文件上传,先是试了试php一句话木马,提示这里显示是对system('cat/flag');对system('cat/flag');
qq_46184013
·
2020-06-26 04:47
BUU的
SUCTF
2019 Easysql
呜呜呜~~~自己已经好久好久都没有做题和更新博客辽加上这次的疫情,感jio整个人都要躺发霉辽!!!下午闲着没事终于开始了做题打开题目发现是这样的一个页面第一步还是老样子先看看源码是什么样子的应该是发现不了什么东西我们发现是post方法传参我们可以发现1;showdatabases;#查库1;showtables;#查表可以发现只有一个Flag表,看了大佬的blog发现了语句长度限制了40位,所以想
小 白 渣
·
2020-06-26 04:13
BUU
web安全
SQL注入
BUUCTF-[
SUCTF
2019]EasySQL
打开题目,测试发现过滤了很多字符,不过可以堆叠注入:1;showtables;#然后尝试读取表Flag,发现union,prepare,handler等都过滤了,基本我会的方法都过滤了。。。看了看wp,说是比赛时题目泄露了源码select$_GET['query']||flagfromflag然后有两种解解题思路1:payload:*,1查询语句:select*,1||flagfromFlag解题
萌新中的扛把子
·
2020-06-26 03:10
BUUCTF
[
SUCTF
2019]EasySQL
[
SUCTF
2019]EasySQL打开页面是一个搜索框,注入题,跑字典发现过滤的字符串。
房東的猫
·
2020-06-26 02:04
web
BUUCTF - [
SUCTF
2019]EasySQL1
猜测后端执行语句测试环境:BUUCTF-[
SUCTF
2019]EasySQL1通过测试发现,输入数字的时候,页面回显输入字母页面就没有回显而尝试执行注入语句的时候,会显示一个nonono也就是说,没有回显
c0ny100
·
2020-06-26 01:10
web安全
渗透基础
Bypass
SUCTF
_2019_部分复现
CheckIn1、进入题目后是一个简单的上传页面:先尝试上传普通的图片马,发现会显示绕过。修改后再次上传发现显示exif_imagetype:notimage!,还用了exif_imagetype()进行检验,可以加上GIF89a进行绕过。但是后缀正则过滤了php字符,想直接绕过是没戏了。2、于是考虑解析漏洞,发现服务端不是Apache而是Nginx,所以常见的上传.hatcess文件不可行。参考
LetheSec
·
2020-06-25 23:53
CTF
SegmentFault光棍节程序员闯关秀WP(不完全版)
前八题还算比较简单,第九题就卡住了,等解出来了再更新吧……第一关这一关直接F12在源代码里就能找到答案href里的就是答案第二关这一关同上,F12解决问题密码在此第三关这一关在源代码里好像并不能找到,与之前
SUCTF
SkyNet_Z
·
2020-06-24 16:29
2018
SUCTF
misc GAME
一道ACM博弈题,交互比较麻烦第一关:巴什博弈两人取石子,总共n个,每次拿1-m个,问先手胜还是负,胜的话输出每一步策略第二关:威佐夫博弈两人取石子,总共两堆,可以从两堆里拿相同的数目,也可以从一堆中拿任意多个,问先手胜还是负,胜的话输出每一步策略先上代码吧importmath'''forkinxrange(1,10):a=int(k*(sq5+1)/2)b=a+kprintk,a,b112235
Flying_Fatty
·
2020-06-24 00:43
CTF之旅
Crypto
BUUCTF刷题记录(4)
2019]easy_serialize_php[BJDCTF2020]Marklovescat[CISCN2019总决赛Day2Web1]Easyweb[BJDCTF2020]Themysteryofip[
SUCTF
2019
bmth666
·
2020-06-22 18:29
刷题
2018
SUCTF
Getshell特殊字符shell
0x01源码if($contents=file_get_contents($_FILES["file"]["tmp_name"])){$data=substr($contents,5);foreach($black_charas$b){if(stripos($data,$b)!==false){die("illegalchar");}}}题目并没有告诉我们黑名单,所以我们必须自己试一下~~稍微fu
HyyMbb
·
2020-06-22 10:54
BUUCTF刷题记录
.user.ini导致文件上传绕过
前言上周末有
SUCTF
,然而我却在摸鱼基本没看题,赛后看到队里的共享文档中有一道web的writeup,涉及到的知识点在特定的情况下很实用,因此复现一下(周内太忙了,拖到周五所有的)之前也在ciscn的华东北的线下赛遇到一道
sijidou
·
2020-06-13 18:00
一道疯狂bypass的题目
0x00题目
SUCTF
2019-easyphp18){die('Oneinchlong,oneinchstrong!')
合天智汇
·
2020-03-28 04:23
[
SUCTF
2019]CheckIn
大佬的wp首先上传包含一句话的php文件,提示illegalsuffix!,试了一下.php3,.php5,.phtml等都不行把文件后缀名改成.jpg试一下,检测到了内容assert($_REQUEST['cmd'])检测到文件不是图像,很明显是用exif_imagetype()函数,函数功能是读取一个图像的第一个字节并检查其签名。在一句话前面加个GIF89a进行绕过那么现在的一句话如下,可以制
高诺琪
·
2020-02-20 23:00
[
SUCTF
2019]CheckIn(user.ini文件构成的php后门)
参考博客:https://www.cnblogs.com/20175211lyz/p/11455355.html首先先来看看.user.ini文件利用.user.ini上传\隐藏后门参考链接:user.ini文件构成的PHP后门条件:1、服务器脚本语言为PHP2、服务器使用CGI/FastCGI模式3、上传目录下要有可执行的php文件对于这道题目,已经提示了需要上传文件拿shell,上传一句话木马
seven昔年
·
2020-02-10 12:00
SUCTF
复现
[
SUCTF
2019]CheckInphp.ini文件:简单来讲就是后门文件。知识点:.user.ini。:.user.ini。
0xBryant24
·
2019-11-20 00:00
SUctf
checkIn
看了道上传的关于.user.ini的题目,这里试着做一下题目地址buuctfcheckln打开题目,出现了简单的上传框试着上传php文件更改名称为phps,php3,php4,php5,Php,pphphp,都上传失败.试试改为jpg发现它对@eval($_POST['a']);上传仍然有问题,还对类型进行了限制,那么我们添加文件头,例如GIF89a发现上传成功,但是并不能成功的解析。.user.
舞动的獾
·
2019-10-08 19:24
web
刷题记录:[
SUCTF
2019]EasyWeb(EasyPHP)
目录刷题记录:[
SUCTF
2019]EasyWeb(EasyPHP)一、涉及知识点1、无数字字母shell2、利用.htaccess上传文件3、绕过open_basedir/disable_function
Sy1j
·
2019-09-08 19:00
刷题记录:[
SUCTF
2019]Pythonginx
目录刷题记录:[
SUCTF
2019]Pythonginx一、涉及知识点1、CVE-2019-9636:urlsplit不处理NFKC标准化2、Nginx重要文件位置二、解题方法刷题记录:[
SUCTF
2019
Sy1j
·
2019-09-05 22:00
刷题记录:[
SUCTF
2019]CheckIn
目录刷题记录:[
SUCTF
2019]CheckIn一、涉及知识点1、利用.user.ini上传\隐藏后门2、绕过exif_imagetype()的奇技淫巧二、解题方法刷题记录:[
SUCTF
2019]CheckIn
Sy1j
·
2019-09-03 20:00
刷题记录:[
SUCTF
2019]EasySQL
目录刷题记录:[
SUCTF
2019]EasySQL一、涉及知识点1、堆叠注入2、setsql_mode=PIPES_AS_CONCAT;将||视为字符串的连接操作符而非或运算符3、没有过滤*的时候可以直接注入
Sy1j
·
2019-09-02 23:00
BUUCTF_web_CheckIn
BUUCTF_web_CheckIn题目:题目是
SUCTF
2019的web题,题目源码:https://github.com/team-su/
SUCTF
2019/tree/master/Web/checkIn
Aj0k3r
·
2019-08-31 14:00
ctf_web
suctf
2019 部分web题目的复盘
1.简单的SQL注入一开始一直没思路,输入什么过滤什么,结束后看了大佬们的wp,感觉学到了,这里涉及到Mysql中的一个特殊模式的设置setsql_mode=pipes_as_concat;这一句sql语句的意思是开启mysql中支持管道符来进行字符串的拼接操作测试一下效果简单准备的原始数据表没有开启这个模式的时候这里并没有出现字符串的拼接效果开启这个模式后可以从上图看到,数据表中的数据被带出来了
Mke2fs
·
2019-08-24 18:00
结合
suctf
-upload labs-RougeMysql再学习
这篇主要记录一下这道题目的预期解法做这道题首先要在自己的vps搭建一个rougemysql,里面要填写需要读取客户端的文件名,即我们上传的phar文件路径先搭一个rougemysql测试看看:#coding=utf-8#python2.ximportsocketimportlogginglogging.basicConfig(level=logging.DEBUG)#filename="phar:
tr1ple
·
2019-08-22 23:00
2019-
SUCTF
-web记录
1.web1-chkin首先发现服务器中间件为nginx,并且fuzz上传过滤情况,是黑名单,带ph的全部不能上传切对文件内容中包含")拿到shell以后,这道题还有三种做法:1.openbase_dir的限制,因此还要先绕过openbase_dir,这里因为出题人disable_function的过滤不严,也可以通过chdir('xxx');ini_set('open_basedir','..'
tr1ple
·
2019-08-22 09:00
SUCTF
web CheckIn
记录一道
SUCTF
的web1据菠萝师傅说这是他们出的签到题我tcl这是一道文件上传这道题把php文件限制的死死的试过各种方法传不上去理所当然地想到了图片马但是图片马必须要有文件包含漏洞或者改文件解析漏洞才能利用
_Christo
·
2019-08-19 21:02
ctf
180626 逆向-
SUCTF
(Python大法好)
时隔许久详细的复现一下~这个题目也挺有意思的,刺激学了一遍pyc233题目提供了一份opcode.txt、elf二进制程序a和一个密文cipher.txtopcode打开来可以发现是pyc的解析虽然有code,但是试着用python解析了一下发现有点复杂读opcode是不可能的,这辈子都不可能的本来读起来就麻烦,缺少符号信息就更恐怖了,更别说还有lambda和join等等骚方法了思路转为根据一些关
奈沙夜影
·
2018-06-27 02:55
CTF
CrackMe
2018
SUCTF
pass
思路很棒的一个题,对AES-CBC模式的攻击也不是一次两次了,其实题目也给了思路,只是自己不清楚原理,导致看不懂提示做不出来题目代码:#coding:UTF-8importsocketimportflagfromCrypto.CipherimportAESdefpadding(message):toPadByte=16-len(message)%16paddedMessage=message+ch
Flying_Fatty
·
2018-06-07 22:24
CTF之旅
Crypto
SUCTF
-Crypto-Magic
题目在官方网站还可以下载得到,这里比赛后总结一下WP(虽然比赛的时候并没有做上)题目源码:fromflagimportflagdefgetMagic():magic=[]withopen("magic.txt")asf:whileTrue:line=f.readline()if(line):line=int(line,16)magic.append(line)#printbin(line)[2:]
T1an5t
·
2018-06-06 15:28
Crypto
2018
SUCTF
magic
当时做题的时候得到的式子:(m[0]&key)%2==?(m[1]&key)%2==*其中?和*很明显,不是0就是1啊!所以不妨换一种思路,如果我们把m和key都转化为二进制数,会发生什么!M表示m展开后的矩阵,K表示key展开之后的向量,C为cipher.txt转成的01向量,即有:MK=C矩阵乘法!二进制下的!也就是说,在有限域GF(2)中,有已知的矩阵M和密文C,要求密钥K!答案是:高斯消元
Flying_Fatty
·
2018-06-03 11:38
CTF之旅
Crypto
2018
SUCTF
部分wp
趁大佬都去打别的比赛,试了试
SUCTF
,依旧菜的一批,只做出来两道,GG。
Risker_GML
·
2018-05-28 18:50
wp
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他