E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
bjdctf
BUUCTF [
BJDCTF
2020]just_a_rar 1
BUUCTF:https://buuoj.cn/challenges题目描述:来源:https://github.com/BjdsecCA/
BJDCTF
2020密文:下载附件,解压得到一个.rar压缩包
玥轩_521
·
2023-11-21 10:24
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
MISC
BUUCTF [
BJDCTF
2020]鸡你太美 1
来源:https://github.com/BjdsecCA/
BJDCTF
2020密文:下载附件,解压得到两个.gif图片。第一个gif图片:第二个gif图片无法打开。
玥轩_521
·
2023-11-21 10:49
BUUCTF
MISC
网络安全
安全
CTF
Misc
BUUCTF
BUUCTF [
BJDCTF
2020]一叶障目 1
来源:https://github.com/BjdsecCA/
BJDCTF
2020密文:下载附件,解压得到一张.png图片。
玥轩_521
·
2023-11-21 10:49
BUUCTF
MISC
MISC
安全
网络安全
笔记
CTF
BUUCTF
BUUCTF [
BJDCTF
2020]你猜我是个啥 1
BUUCTF:https://buuoj.cn/challenges题目描述:来源:https://github.com/BjdsecCA/
BJDCTF
2020密文:下载附件,得到一个zip压缩包。
玥轩_521
·
2023-11-20 08:12
BUUCTF
MISC
安全
MISC
网络安全
笔记
CTF
BUUCTF
Web 渗透题(三)
[
BJDCTF
2020]EasyMD5–ffifdyop+弱类型比较步骤一:ffifdyop字符串提交两次没反应,上burpGET/leveldo4.php?
0xac001d09
·
2023-11-15 14:31
网安
web安全
php
buuctf(探险1)
scandir()列出目录和文件,var_dump()用于输出原理:利用file_get_contents()读取并输出文件内容[HCTF2018]adminnodeprep.prepare方法漏洞[
BJDCTF
2020
偶尔躲躲乌云334
·
2023-11-15 14:29
网络
buuctf - re 刷题记录 1-18
、新年快乐6、xor7、helloword8、reverse39、不一样的flag10、SimpleRev11、Java逆向解密12、[GXYCTF2019]luck_guy14、findit15、[
BJDCTF
2020
yyyyzzzllll
·
2023-11-14 00:34
CTF系列问题
#
re
re
[buuctf]crypto刷题学习记录(1-22)
目录一、MD5二、Url编码三、看我回旋踢四、一眼就解密五、摩丝六、[
BJDCTF
2nd]签到-y1ng七、[
BJDCTF
2nd]password八、变异凯撒九、Quoted-printable十、Rabbit
hyxyan
·
2023-11-14 00:59
ctf
密码学
php原生类的总结
文章目录前言参考资料利用Error/Exception内置类进行XSSError内置类Exception内置类[
BJDCTF
2nd]xss之光使用Error/Exception内置类绕过哈希比较Error
Z3eyOnd
·
2023-11-13 09:28
CTF训练日记
Web安全
php
web安全
安全
ssti详解与例题以及绕过payload大全
ssti详解与例题以及绕过payload大全[
BJDCTF
2020]Cookieissostableuser=1231{{2*4}}判断是不是sstiuser={{system('ls')}}执行命令,
HoAd's blog
·
2023-11-11 04:52
web
web
python
[Web安全学习] 信息泄露,文件包含,命令执行
文章目录Web信息泄露php文件包含漏洞本地文件包含LFI[
BJDCTF
2020]ZJCTF,不过如此远程文件包含命令执行Git泄露SVN泄露网站源码Web信息泄露php文件包含漏洞1.重要函数:require
Y1seco
·
2023-11-09 16:32
安全学习
安全
[
BJDCTF
2020]Easy MD5 1
文章目录[
BJDCTF
2020]EasyMD51知识点一sql注入绕过md5知识点二md5绕比较[
BJDCTF
2020]EasyMD51知识点一sql注入绕过md5select*from‘admin’wherepassword
Harder.
·
2023-11-08 23:18
网络安全
web安全
NSSCTF web刷题记录4
文章目录[NSSRound#4SWPU]1zweb(revenge)[强网杯2019]高明的黑客[
BJDCTF
2020]Cookieissosubtle!
_rev1ve
·
2023-11-08 05:06
刷题记录
前端
android
web安全
php
学习
flask
[
BJDCTF
2020]Easy MD51
提示万能密码的md5形式转变MD5函数的各种性质这里拿到题目什么都没有只有一个提交框信息收集源代码查看抓包查看目录扫描sqlmap尝试跑查看框架这题只需要抓包查看有提示这里就涉及到MD5以及mysql的性质问题看到这种sql语句第一项到的就应该是万能密码or1=1或者or2=2之类的一串特定的代码(ffifdyod)被md5加密以后会变成276f722736c95d99e921722cf9ed62
S-kindergarten
·
2023-11-06 05:41
BUUCTF
web题
php
安全
【PWN · heap | UAF】[
BJDCTF
2020]YDSneedGirlfriend
一篇裸的、便于学习UAF的题目和笔记前言UAF-释放后重用,这一题和wiki上教学的那一题一样,是纯的裸UAF题目一、题目二、分析题目中del函数,在释放申请的堆块后,并没有将置零,存在UAF漏洞。分析add函数:申请大小为0x10mem(0x20chunk)的堆块,用作存储girlfriend结构体结构体有两个成员,一个是函数指针,正常来说指向print_name函数;一个是name字符串指针,
Mr_Fmnwon
·
2023-11-04 05:19
【PWN
·
heap】
heap
UAF
CTF
PWN
CTF-misc练习(https://buuoj.cn)之第二页
目录一、被劫持的神秘礼物二、刷新过的图片三、[BTF2020]认真你就输了四、[
BJDCTF
2020]藏藏藏五、被偷走的流量九、菜刀666十、秘密文件十一、[
BJDCTF
2020]just_a_rar十二
想要暴富的小林子
·
2023-11-01 23:55
CTF实验过程
#+
buuoj之misc练习
java
数据库
服务器
BUU_crypto刷题记录1
[
BJDCTF
2020]RSA10.[
BJDCTF
2020]rsa_output11.
te_mgl
·
2023-11-01 02:43
RSA
密码学
BUUCTF-Crypto刷题记录
welcometoBJDCTF1079822948QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==解题思路:密文后边有等号,很有可能是base64所以用工具尝试所以答案为flag{W3lc0me_T0_
BJDCTF
Georgeiweb
·
2023-11-01 02:11
加密解密
密码学
BJDCTF
2nd 刷题记录
目录misc最简单的miscmisca-beautiful-grilmisc小姐姐miscReal_easybabamisceasybabamisc圣火昭昭miscImagin-开场曲miscTARGZcrypto签到题crypto老文盲了cryptocatflagcrypto燕言燕语crypto灵能精通cryptoY1nglishcryptorsa0/rsa1reguessgamewebfack
浪_zi
·
2023-10-31 03:28
CTF
2021/10/18-学习日记
1.BUUCTF刷题-[
BJDCTF
2020]EasyMD5本题wp首先使用字符串"ffifdyop"来绕过hint。在第二个页面的源码中给出了提示。1-1判断语句要求a!
狐萝卜CarroT
·
2023-10-26 00:54
BUUCTF刷题记录
[
BJDCTF
2020]EasyMD51进入题目页面,题目提示有一个链接,应该是题目源码进入环境,是一个查询框,无论输入什么都没有回显,查看源码也没什么用利用bp抓包查看有没有什么有用的东西发现响应的Hint
正在努力中的小白♤
·
2023-10-25 16:37
1024程序员节
BUU刷题Day6
目录[
BJDCTF
2020]ZJCTF,不过如此总结:[网鼎杯2020朱雀组]phpweb总结:[强网杯2019]高明的黑客总结:[
BJDCTF
2020]ZJCTF,不过如此上来看到源码".file_get_contents
姜小孩.
·
2023-10-25 05:56
buu刷题记录
php
正则表达式
python
web安全
学习
buu re部分wp (六)(未完待续)
[
BJDCTF
2020]hamburgercompetition相册[
BJDCTF
2020]hamburgercompetition哈哈哈哈出题人是个人才Unity的游戏,先找_Assembly-CSharp.dll
*^ˇ^*
·
2023-10-23 06:58
笔记
BUUCTF SSTI模板注入小结(持续更新)
BUUCTFSSTI模板注入小结[护网杯2018]easy_tornado[
BJDCTF
2020]Themysteryofip[
BJDCTF
2020]Cookieissostable[CISCN2019
CN天狼
·
2023-10-19 08:13
CTF
网络安全
web安全
linux
后端
flask
NSS [
BJDCTF
2020]easy_md5
NSS[
BJDCTF
2020]easy_md5先看题目,给了一个输入框翻阅了源码没发现什么可疑点扫一下试试,也没东西抓个包试试,在响应头发现了hint那就是奇妙的md5了,输入ffifdyop原理:ffifdyop
Jay 17
·
2023-10-18 05:53
CTF-web(零散wp合集)
web安全
MD5
PHP
BUUCTF [
BJDCTF
2020]JustRE 1
查看文件信息使用IDA打开shift+F12搜索字符串发现类似flag的字符串点进去一路跟踪到汇编窗口,然后F5sprintf将格式化后的字符串输出到String中最终String的值为printf("BJD{%d%d2069a45792d233ac}",19999,0);也就是BJD{1999902069a45792d233ac}最终flag为flag{1999902069a45792d233a
bug小空
·
2023-10-11 22:19
#
reverse
网络安全
buuctf
reverse
BUUCTF之[
BJDCTF
2020]Cookie is so stable ----- SSTI注入
BUUCTF之[
BJDCTF
2020]Cookieissostable题目知识点:服务端模板注入攻击。SSTI里的Twig攻击。从网上找来的图片。
若丶时光破灭
·
2023-10-10 17:32
Classical
CTF-WEB
注入
安全
web
BUUCTF之[
BJDCTF
2020]The mystery of ip ----- SSTI注入
BUUCTF之[
BJDCTF
2020]Themysteryofip题目知识点SSTIsmartyX-Forwarded-For右键查看源代码,发现有3个可疑的链接:index.php,flag.php,
若丶时光破灭
·
2023-10-10 17:02
Classical
CTF-WEB
注入
安全
php
web
2023 10月2日 至 10 月8日学习总结
学了半天想了还是需要进行个总结1.做的题目NSSCTF[
BJDCTF
2020]easy_md5md5实现sql-CSDN博客[网鼎杯2020白虎组]PicDownpython反弹shellproc/self
双层小牛堡
·
2023-10-09 14:51
周总结
学习
[
BJDCTF
2020]EasySearch
登录界面查看源码、sql注入测试,并没有突破口使用dirsearch扫描,未能扫描出文件,使用Test404轻量后台扫描器(字典php_bak.txt)发现,有文件index.php.swp泄露。扫描时发现,有大佬说dirsearch能扫描出来,但是实际发现dirsearch的字典目录里只有“.index.php.swp”,而没有“index.php.swp”,所以要用dirsearch扫描出来,
半两八金
·
2023-10-08 23:36
CTF
android
数据库
计算机网络
网络安全
web安全
安全威胁分析
NSSCTF——(详细解析)[
BJDCTF
2020]easy_md5
1.打开之后是一个查询框看到标签有SQL注入,宽字节,尝试sql注入测试;测试了半天一点反应都没有2.抓包查看也没有什么特别的地方,burp模拟发包,看到:HTTP/1.1200OKServer:nginx/1.18.0Date:Tue,18Jul202311:19:58GMTContent-Type:text/html;charset=UTF-8Connection:closeX-Powered
陈金默_b0mT
·
2023-10-08 14:41
网络安全
绕过MD5以及MD5碰撞
我们以nssctf上的一道题为例
BJDCTF
2020]easy_md5打开题目,我们尝试一下万能密码,SQL注入都不行然后我们就抓包,或者是F12看看响应头里面有什么F12之后我们就发现响应头里面有sql
@阿奕
·
2023-10-08 14:41
php
[
BJDCTF
2020]easy_md5
考点:响应包php弱比较解题:打开后发现一点提示都没有,可以进行目录扫描,然而什么都没有扫到我们对查询框进行sql语句的测试也没有任何结果,所以考虑抓包查询一下在响应包中出现hint:在密码加密的过程中,password=md5($pass,true)中的true表示将结果以二进制形式返回。在PHP中,md5()函数默认将结果以32位的十六进制字符串形式返回,而添加true参数后,将以16个字节的
哈皮Superman
·
2023-10-08 14:39
ctf-web
php
web
NSSCTF [
BJDCTF
2020]easy_md5 md5实现sql
开局一个框啥都没有用然后我们进行抓包发现存在提示这里是一个sql语句看到了是md5加密后的这里也是看了wp才知道特殊MD5可以被识别为注入的万能钥匙ffifdyopmd5加密后是276F722736C95D99E921722CF9ED621C转变为字符串后是'or'6乱码这里就可以实现注入所以我们传递password=ffifdyop进入看看发现不需要。。直接访问后面php即可
双层小牛堡
·
2023-10-08 14:07
NSSCTF
php
练[
BJDCTF
2020]EasySearch
[
BJDCTF
2020]EasySearch文章目录[
BJDCTF
2020]EasySearch掌握知识解题思路关键paylaod掌握知识目录扫描,index.php.swp文件泄露,代码审计,MD5区块爆破
生而逢时
·
2023-10-08 00:56
buuctf刷题
php
网络安全
其他
笔记
BUUCTF-[
BJDCTF
2020]NiZhuanSiWei 记录
24.[ZJCTF2019]NiZhuanSiWei打开一段源码:看了下源码,这题主要考察伪协议data:写入,和php://filter读取文件以及反序列化。data用法:data://text/plain;base64,php://filter用法:php://filter/read=convert.base64-encode/resource=访问http://68a56f51-a28e-4
低调求发展
·
2023-10-07 10:52
练[
BJDCTF
2020]Easy MD5
[
BJDCTF
2020]EasyMD5文章目录[
BJDCTF
2020]EasyMD5掌握知识解题思路关键paylaod掌握知识强等于和弱等于的MD5绕过,数据库查询的MD5加密绕过,代码审计解题思路打开题目链接
生而逢时
·
2023-10-05 22:00
buuctf刷题
php
网络
网络安全
其他
笔记
BUUCTF Web 第二页全部Write ups
2019]高明的黑客[BUUCTF2018]OnlineTool[RoarCTF2019]EasyJava[GXYCTF2019]BabyUpload[GXYCTF2019]禁止套娃方法一方法二方法三[
BJDCTF
2020
yym68686
·
2023-10-05 06:07
CTF
ctf
buuctf
wp
web
[网鼎杯 2020 朱雀组]phpweb;[
BJDCTF
2020]Mark loves cat;[BSidesCF 2020]Had a bad day;[NCTF2019]Fake XML cook
[网鼎杯2020朱雀组]phpweb;[
BJDCTF
2020]Marklovescat;[BSidesCF2020]Hadabadday;[NCTF2019]FakeXMLcookbook[网鼎杯2020
F。N 嘿嘿
·
2023-10-05 06:06
xml
BUUCTF 个人做题记录【6-24】
[
BJDCTF
2020]Marklovescat13.[NCTF2019]FakeXMLcookbook14.[强网杯2019]高明的黑客15.[安洵杯2019]easy_web11.
不用再等
·
2023-10-05 06:06
DASCTF
CTF
buuctf
web安全
php
数据库
[
BJDCTF
2020]Mark loves cat三种解法
0x00前言比较基本的代码审计,考查变量覆盖目录滚一下Githack->down一下不知道为什么现在flag.php和index.php都down不下来了--?可能靶场环境问题把直接拿师傅wp里的源码了关于对源码的个人理解我已标明在注释中$y){$$x=$y;//POST型声明至当前文件}foreach($_GETas$x=>$y){$$x=$$y;//GET型变量重新赋值为当前文件变量中以其值为
k_du1t
·
2023-10-04 23:53
ctf
php
开发语言
后端
网络安全
安全
BUUCTF-[
BJDCTF
2020]Mark loves cat
用ctf-wscan扫一下看着有点像git泄露,输入.git查看一下,发现是403拒绝访问,说明存在git泄露只不过我们没法访问可以用lijiejie的GitHack下载一下下载下来打开有两个文件。flag.php内容是读取flag文件赋值给$flag变量index.php打开在最下面有一段PHP代码遍历传入的get参数,要求传入的参数的键为flag并且等于$x又要求$x不等于flag,满足要求就
冯冯冯~
·
2023-10-04 23:53
web
BUUCTF
web安全
安全
git
php
web buuctf [
BJDCTF
2020]Mark loves cat1
考点:1.git泄露2.变量覆盖1.打开靶机,先看robots.txt,并用dirsearch进行扫描pydirsearch.py-uf190ddaf-3db0-48c2-a858-4accf0783a69.node4.buuoj.cn:81/-e*-t1-x429(使用dirsearch时,一定要设置好线程,不然扫不出来)扫描发现错在.git泄露2.利用githack把git文件抓下来pytho
半杯雨水敬过客
·
2023-10-04 23:53
.git泄露
变量覆盖
[
BJDCTF
2020]Mark loves cat(解决githack无法下载源码&&githack无法获取文件)
写在前面考察知识点:1..git泄露点击这里下载选择安装路径后在该文件夹下路径输入cmd,在命令行中输入pythonGithack.py127.0.0.1/.git(你的网址后面有/.git就行)2.变量覆盖这里有一题比较简单的变量覆盖题目,可以思考一下我们并不知道$test是什么,但是有个extract($_GET)可以把我们输入的get传参全部变成变量那我们就可以在url输入?test=1&g
清风--
·
2023-10-04 23:52
git
web安全
安全
[
BJDCTF
2020]Mark loves cat 1
知识点:.git变量覆盖目录扫描拿源码变量覆盖00x000x100x2扫描用御剑或dirsearch扫可以扫到.git/拿源码用githack拿源码。用的时候可能会遇到扫到php文件,但拿不到php源码的情况,这时可以用gitinit初始化一下,然后不停的试,总有一次会拿到。我称之为看脸,如果还有其他方法,望各位大佬告之。变量覆盖可以在本地实验$y){$$x=$y;echo"POST:"."";e
succ3
·
2023-10-04 23:52
BUUCTF
php
安全
[
BJDCTF
2020]Mark loves cat 1——(超详细 三种方法)
[
BJDCTF
2020]Marklovescat1一进入环境,毫无头绪拿御剑或者dirsearch扫出了.git/可以猜出,本关一定与git源码泄露有关我们使用GitHack看能否从网站上扒出源码图上可以看出确实存在
hcjtn
·
2023-10-04 23:21
buuctf
php
web安全
安全
[
BJDCTF
2020]Mark loves cat(3种解法)
练习靶场:BUUCTF题目搜索:[
BJDCTF
2020]Marklovescat靶机启动后的界面步骤1:我们使用工具dirsearch扫描目录,观察是否有信息泄露pythondirsearch.py-uhttp
K.A.L
·
2023-10-04 23:21
安全渗透
CTF
php
http
apache
nginx
[
BJDCTF
2020]Mark loves cat (两种解法)(变量覆盖漏洞)
[
BJDCTF
2020]Marklovescat(两种解法)(变量覆盖漏洞)这几天被学生机折磨死了,第一次用好多不熟练,刷个题压压惊。
H9_dawn
·
2023-10-04 23:21
CTF
代码审计
web
php
安全
ctf
BUUCTF [
BJDCTF
2020]Mark loves cat
打开题目搜索一番没有任何发现;dirsearch扫描后发现.git泄露,GitHack.py下载源码:pythonGitHack.pyhttp://b77333f7-af9a-4f4a-aad0-b328ef9c8369.node3.buuoj.cn/.git得到两个php文件,接下来就是代码审计:flag.php:$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$
qtL0ng
·
2023-10-04 23:50
代码审计
php
web安全
安全
[
BJDCTF
2020]Mark loves cat详细解法与思路
前言文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!知识点:主要考点是$$会导致变量覆盖题目:dirsearch扫描一下,发现/.git,用githack获取源码$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$y;}foreach($_GETas$x=>$y){if
小 白 萝 卜
·
2023-10-04 23:20
Web刷题记录
php
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他