E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SWPU2019
【BUUCTF】[
SWPU2019
]神奇的二维码
0x00 刚拿到这题的时候,还以为很简单的样子,结果发现才是一坑接一坑,套娃坑套娃。(出题人友好点儿吧,球球了>_<)0x01 惯例下好文件,是个rar,打开发现是个“神奇的二维码”,直接扫描无果,拿到winhex下查看,发现好几个rar文件 分别手动复制粘贴到新文件,保存,共有四个rar,按照在文件里的位置先后顺序排列 1.rar打开是一行base64编码的字符串,解码后为 打开2.rar,里面
shane_seven
·
2024-02-20 21:01
ctf
wp
buuctf-misc-[
SWPU2019
]神奇的二维码1
下载附件,看到一个二维码利用二维码工具进行扫码,获得信息flag不在此,用winhex打开观察到多个rar文件和类似base64编码的内容看到最后看到一个mp3文件,开始文件分离(用windows系统的foremost无法分离文件)用kali的binwalk进行分离发现四个rar文件一一打开查看第一个rar文件打开一个图片和一个无法打开的f图片第二个rar文件YXNkZmdoamtsMTIzNDU
mlws1900
·
2024-02-20 21:27
buuctfmisc
ctf
java
servlet
jvm
ctf
[
SWPU2019
]神奇的二维码
这个题目把附件下载下来之后是一个二维码扫描之后没有什么内容,一开始以为字符串就是flag,结果不是。然后使用binwalk检测有没有附加文件,返现里面有,很多文件,里面有这些内容,看看flag在不在里面,是一张图片encode.txt里面的内容base64解码后的内容是他的密码。然后其他的只有18394这个压缩包有密码打不开,flag.doc是一串字符串,base64多次编码的结果,直接用代码,解
Ushernrt
·
2024-02-20 21:57
BUUCTF刷题记录
信息安全
BUUCTF [
SWPU2019
]神奇的二维码 1
BUUCTF:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个.png图片。解题思路:1、使用QRresearch扫一下,得到“swpuctf{flag_is_not_here}”的提示。2、放到010Editor中看一下,没找到什么明显的特征。使用Kali中的binwalk工具进行检测,发现四个rar压缩包。使用bin
玥轩_521
·
2024-02-20 21:56
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
Misc
BUUCTF misc 专题(47)[
SWPU2019
]神奇的二维码
下载附件,得到一张二维码图片,并用工具扫描(因为图片违规了,所以就不放了哈。工具的话,一般的二维码扫描都可以)swpuctf{flag_is_not_here},(刚开始出了点小差错对不住各位师傅)根据提示知道答案并不在这里,拖入winhex进行查看搜索出多个Rar,将文件放入kali进行binwalk分离出了多个rar,先查看txt文档中的内容YXNkZmdoamtsMTIzNDU2Nzg5MA
tt_npc
·
2024-02-20 21:26
网络安全
安全
python
Bypass information_schema与无列名注入
sys.schema_auto_increment_columnsschema_table_statistics_with_buffer、x$schema_table_statistics_with_buffer无列名注入利用joinjoin…using(xx)利用普通子查询[
SWPU2019
zhang三
·
2024-01-14 20:06
CTF-Web
数据库
mysql
sql
mysqli
安全漏洞
[
SWPU2019
]Web1 (bypass information_schema,无列名注入)
打开环境,是个登录框:注册账号,登录后,有个广告发布,随便输入后查看详情后会回显:一下子就会想到是xss,于是我试了一下,果然还真存在xss:但是后来才知道没用,是个SQL题,注入点在标题那:按照步骤来,发现or,#都被过滤,空格会被消除,空格简单,用/**/就能绕过,但orderby和information_schema都不能用,那咋判断字段数,不会要用unionselect一个个试吧(那这个题
Kevin_xiao~
·
2024-01-14 20:06
CTF题目(web)
mysql
数据库
sql
sql注入information_schema代替,无列名注入之[
SWPU2019
]Web11
知识点:当or被过滤时不能使用information_schema;就可以使用mysql.innodb_table_stats代替;information_schema可以查到所有的数据库和表名和列名;但是mysql.innodb_table_stats只查到表名,所以不知道列名;就有了无列名注入正常使用:select`2`from(select1,2,3unionselect*fromuser)
一只Traveler
·
2024-01-14 20:06
CTF知识点
sql
mysql
数据库
Bypass information_schema 与无列名注入
Bypassinformation_schema前言前置任务MySQL5.7的新特性sys.schema_auto_increment_columns无列名注入概念利用利用joinjoin…using(xx)利用普通子查询原理例题[
SWPU2019
Newiy Gnaw
·
2024-01-14 19:04
web
sql
sql
BUUCTF [
SWPU2019
]伟大的侦探 1
BUUCTF:https://buuoj.cn/challenges题目描述:下载附件,解压提示需要密码,但解压出一个密码.txt文件。密文:解题思路:1、打开密码.txt文件,提示如下。压缩包密码:摂m墷m卪倕ⅲm仈Z呜呜呜,我忘记了压缩包密码的编码了,大家帮我解一哈。2、使用010Editor打开密码.txt文件,选择编辑方式为EBCDIC(B),找到明文密码。(不明白这里的原理)wll
玥轩_521
·
2023-11-25 16:08
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
buuctf misc page 2
认真你就输了[BJDCTF2020]藏藏藏被偷走的文件[GXYCTF2019]佛系青年菜刀666[BJDCTF2020]你猜我是个啥秘密文件梅花香之苦寒来[BJDCTF2020]just_a_rar[
SWPU2019
[mzq]
·
2023-11-21 10:39
buuctf
笔记
ctf
python
网络安全
BUUCTF--Misc(41~50)
目录41、[BJDCTF2020]just_a_rar42、菜刀66643、[BJDCTF2020]鸡你太美44、[BJDCTF2020]一叶障目45、[
SWPU2019
]神奇的二维码46、[BJDCTF2020
XingHe14
·
2023-11-21 10:27
CTF
网络安全
BUUCTF Misc [BJDCTF2020]鸡你太美 & [BJDCTF2020]一叶障目 & [
SWPU2019
]神奇的二维码 & 梅花香之苦寒来 & [BJDCTF2020]纳尼
目录[BJDCTF2020]鸡你太美[BJDCTF2020]一叶障目[
SWPU2019
]神奇的二维码梅花香之苦寒来[BJDCTF2020]纳尼[BJDCTF2020]鸡你太美下载文件真没树枝,第一张是一个动图
WmVicmE=
·
2023-11-21 10:57
BUUCTF
Misc
python
开发语言
安全
BUUCTF-MISC-[BJDCTF2020]你猜我是个啥~[ACTF新生赛2020]outguess
[
SWPU2019
]神奇的二维码4.[BJDCTF2020]一叶障目5.[BJDCTF2020]just_a_rar6.[BJDCTF2020]鸡你太美7.穿越时空的思念8.
七堇墨年
·
2023-11-21 10:57
安全
Linux的/proc/self/学习
Linux的/proc/self/学习最近做的[
SWPU2019
]Web3和[pasecactf_2019]flask_ssti好像都涉及到了/proc这个目录,所以找篇文章来学习下,看了这篇文章才发现作者是搬运之前我就关注的一个大佬
lmonstergg
·
2023-10-02 07:14
基础知识
flask
安全
BUUCTF reverse wp 65 - 70
[
SWPU2019
]ReverseMe反编译的伪码看不明白,直接动调这里显示"Pleaseinputyourflag",然后接受输入,再和32进行比较,应该是flag长度要求32位,符合要求则跳转到loc_E528EE
fa1c4
·
2023-10-01 08:21
逆向工程
逆向
[SWPU CTF]之Misc篇(NSSCTF)刷题记录⑥
NSSCTF-Misc篇-[SWPUCTF][长城杯2021院校组]签到[巅峰极客2021]签到[羊城杯2021]签到题[鹤城杯2021]流量分析[
SWPU2019
]神奇的二维码[NISACTF2022
落寞的魚丶
·
2023-09-24 07:06
CTF
CTF
NSSCTF
[SWPU
CTF]
Misc
CTF刷题记录
[
SWPU2019
]Web1 sql注入过滤了information 无列名查询
记录一道过滤or导致无法使用information_schema.tables的题目前置知识过滤information在sql的时候其实很想知道如果information_schmea.tables被过滤那我是不是就完全sql不来了这里就遇到了主要是mysql中还存在着其他的表可以查询例如mysql数据库中的innodb_index_stats还有sys数据库中的schema_auto_incre
双层小牛堡
·
2023-09-20 07:58
BUUctf
oracle
数据库
BUUCTF reverse [
SWPU2019
]ReverseMe解题思路--使用Ponce插件符号化执行
大部分佬都是用动调做出来的,我暂时还没动调出来,意外发现可以用ponce插件符号化input字符串进行求解Ponce插件约束求解input后有个cmp指令用于判断字符串长度等于32然后是移动key字符串接着可以找到xor指令,此处正是对输入字符串进行异或跟进input字符串,符号化字符串继续往下走会停在一个循环比较的地方往下面看可以知道应该走左边也就是0x4A2A1B右边路径不能走,因为最后会导致
OrientalGlass
·
2023-09-13 00:59
Reverse
Reverse
逆向工程
经验分享
BUUCTF
符号化执行
BUUCTF [
SWPU2019
]Web1
这是一道sql二次注入题目,但是注入点并不在登录处注册一个用户然后登录广告申请处进行sql注入你会发现过滤了很多关键字空格#information等等这里用到了一些绕过技巧使用/**/代替空格'union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22有很多列(我也不知道为啥这么多列…)显示位在2和3利用
bug小空
·
2023-08-28 17:17
网络安全
BUUCTF刷题十一道(05)
安洵杯2019]easy_serialize_php[CISCN2019初赛]LoveMath[WesternCTF2018]shrine[网鼎杯2020朱雀组]Nmap[MRCTF2020]Ezpop[
SWPU2019
Sprint#51264
·
2023-06-23 11:11
Web
靶场
网络安全
ctf
web
BUUCTF [
SWPU2019
] Web3
BUUCTF[
SWPU2019
]Web3考点:Flask伪造sessionunzip()存在软链接攻击软链接的压缩包的制作/cwd指向当前进程运行目录的一个符号链接,即Flask运行进程目录启动环境:首先是一个登陆页面
Senimo_
·
2023-04-04 12:24
BUUCTF
WEB
Writeup
BUUCTF
SWPU2019
Web3
writeup
CTF
SWPUCTF2019web题复现
[
SWPU2019
]web1-easy_web有一个登录框,试了试万能密码失败,那就注册吧登录后发现有一个申请广告,在标题处输入11111111’,发现报错,应该是sql注入禁用了or,空格等等,先使用
bmth666
·
2023-04-02 17:02
ctf
刷题
安全
web
[
SWPU2019
]Web3
知识点:利用404页面获取密钥,利用ln-s建立软连接,利用proc文件系统。flask-session伪造测试发现upload页面需要权限,那么首先查看cookie,发现格式很像jwt或者flask-session。利用p神的flask-session解密脚本。尝试修改id为1登录,但要修改还需要key,这边我找了半天没找到,看了大佬们的wp,学到了一种新姿势,利用404页面,获取key。最后利
succ3
·
2022-11-17 10:00
BUUCTF
基础练习
buu-day04
具体分析流程可以看网上的·wp,总结就是,需要伪造以下两点:文件名序列化的数据0x02[
SWPU2019
]Web3访问任意路由发现的token:keyqqqwwweee!
Dem0@
·
2022-11-17 10:43
CTF复现
安全
[
SWPU2019
]Web1-1|SQL注入
1、打开之后界面如下:2、查看源代码、登录注入等未发现有用信息,结果如下:3、进行注册试试,注册时发现admin账户已被注册,随便注册一个账户并登录,结果如下:申请发布广告页面如下:4、发布广告('or1=1)进行尝试,进行测试时发现空格、or、#、--+、and等进行了过滤,目前基本可
upfine
·
2022-07-19 23:00
BUUCTF-MISC-黑客帝国~喵喵喵
[
SWPU2019
]你有没有好好看网课?6.[HBNIS2018]caesar7.
七堇墨年
·
2022-07-12 07:58
安全
buuctf-[
SWPU2019
]Web1(小宇特详解)
buuctf-[
SWPU2019
]Web1(小宇特详解)1.先看题目2.这里我怀疑是sql注入,尝试了万能密码和sqlmap都没有效果3.这里发现了有一个注册登录的地方这里自己注册一个,不要注册admin
小宇特详解
·
2022-04-25 11:16
buuctf
sql
数据库
database
第五十五题——[
SWPU2019
]Web1
题目地址:https://buuoj.cn/challenges解题思路阴间题目,需要手动测试到22列,拜拜了您嘞,参考链接:点这里跳转获取flag使用unionselect1,2,3可以看到过滤了空格,使unionselect合在了一起,可以使用/**/代替空格使用union/**/select/**/1,2,3,.....,22'看到了回显在使用unionselect查询不存在的数据时会构造查
昆工研一安全小白
·
2021-04-29 16:34
CTF-WEB
web
BUUCTF:[
SWPU2019
]Web1 sql注入 MariaDB注入--无列名注入-group_concat ---- /**/---group by ----- 3.9修改
目录:一、自己做:二、不足&&学到的:三、学习WP1.测试看看过滤了那些关键字,(这里要多看看,学学)2.使用无列名注入:这里稍停一下:3.下面学习无列名注入:load_file(),既然中间那块能够执行select了。那么这个是不是也应该可以啊1.查看文件,2.写入木马:无列名注入详解:无列名注入详解参考自:本题目的详解写博客只是为了输出学习而已,无他一、自己做:发现了那个广告的地方可能有漏洞第
Zero_Adam
·
2021-02-24 19:43
BUUCTF刷题记录
sql注入
数据库
mysql
sql
buuctf [
SWPU2019
]Web1 记录
注册进去发现可以发广告,这种格式不是sql注入就是xss漏洞。可以发现是存在的。后面用beef发现没用,并不是窃取cookie信息来登录后台试试sql注入在标题上进行判断可以发现标题存在sql注入,往后面试,发现%23和--+不能闭合。我们可以在后面加上别的可以发现,上图''1''和这边的'322'1’是我们输入的内容。多加个单引号构造"1"'让语句闭合进行联合查询的时候发现过滤了空格可以用/**
Penson.SopRomeo
·
2020-09-14 18:54
笔记
BUUCTF [
SWPU2019
]Web1
首先把先爆有多少列,有TM的22列-1'union/**/select/**/1,user(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22然后查数据库是什么,发现是马里奥数据库-1'union/**/select/**/1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20
h3zh1
·
2020-08-26 08:04
ctf-web
Mariadb
BUUCTF-Misc-No.3
文章目录比赛信息内心os(蛮重要的)文件中的秘密|SOLVED|镜子里面的世界|SOLVED|[
SWPU2019
]我有一只马里奥|SOLVED|谁赢了比赛?
水星Sur
·
2020-08-17 13:24
Mise
BUUCTF
Python
CTF题记——再战GK、BUU
MRCTF2020]keyboard[WUSTCTF2020]佛说:只能四天Misc[GKCTF2020]codeobfuscation[GKCTF2020]HarleyQuinn[GXYCTF2019]gakki[
SWPU2019
m0re
·
2020-08-05 17:31
CTF
CTF
BUUCTF
SWPU2019
Network
f=open("attachment.txt","r")s=''tmp=''while1:num=f.readline()ifnotnum:breakifnum.rstrip()=='63':tmp='00'elifnum.rstrip()=='127':tmp='01'elifnum.rstrip()=='191':tmp='10'elifnum.rstrip()=='255':tmp='11'
pond99
·
2020-08-04 16:19
Misc
re学习笔记(23)BUUCTF-re-[
SWPU2019
]ReverseMe
题目链接:BUUCTF-re-[
SWPU2019
]ReverseMe题目下载:点击下载OD内存断点OD载入右键→中文搜索引擎→智能搜索,找到“Pleaseinputyourflag”,双击进入在此函数的头部下断点
我也不知道起什么名字呐
·
2020-08-04 12:28
ctf小白成长ing
#
reverse
BUUCTF-Misc-No.2
|SOLVED[
SWPU2019
]伟大的侦探|SOLVED[BJDCTF2020]纳尼|SOLVED[MRCTF2020]小O的考研复试|SOLVED[BJDCTF2020]藏藏藏|SOLVED[
SWPU2019
水星Sur
·
2020-07-05 02:48
C++
Python
BUUCTF
[
SWPU2019
]Web1
这是一个留言板的二次注入当时自己用的是报错注入,结果并没有做出来,看其他人的wp用的是union注入,并且有22个字段直接给payload#groupby获取列数-1'/**/group/**/by/**/22,'11#查看版本-1'/**/union/**/select/**/1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,2
sm1rk
·
2020-06-29 11:20
CTF
BUUCTF刷题记录(3)
文章目录web[
SWPU2019
]Web1[ASIS2019]Unicornshop[ACTF2020新生赛]Include[安洵杯2019]easy_web[WesternCTF2018]shrine
bmth666
·
2020-06-22 18:29
刷题
刷题记录:[
SWPU2019
]Web1
目录刷题记录:[
SWPU2019
]Web1知识点MariaDB的SQL注入将列转换成行,无列名注入刷题记录:[
SWPU2019
]Web1题目复现链接:https://buuoj.cn/challenges
Sy1j
·
2020-01-12 21:00
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他