E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
bjdctf
[
BJDCTF
2020]Mark loves cat
先用dirsearch扫一下,访问一下没有什么需要设置线程dirsearch-uhttp://8996e81f-a75c-4180-b0ad-226d97ba61b2.node4.buuoj.cn:81/--timeout=2-t1-x400,403,404,500,503,429使用githackpython2GitHack.pyhttp://8996e81f-a75c-4180-b0ad-22
木…
·
2023-10-04 23:19
学习
持续更新 BUUCTF——PWN(一)
2016ciscn_2019_n_1pwn1_sctf_2016jarvisoj_level0[第五空间2019决赛]PWN5ciscn_2019_c_1ciscn_2019_n_8jarvisoj_level2
bjdctf
weixinzjh
·
2023-10-03 00:00
RE&PWN
安全
ctf
pwn
[
BJDCTF
2020]The mystery of ip
打开环境点击flag,提示ip,这里确实就比较容易联想到x-forwarded-for点击hint这个好像没啥用使用bp抓包添加请求头X-Forwarded-For:1试一下发现ip可控后来查了发现PHP可能存在Twig模版注入漏洞参考https://www.cnblogs.com/zzjdbk/p/13049923.htmlSmarty模板的SSTI漏洞(主要为Flask存在Jinjia2模版注
木…
·
2023-10-02 18:23
学习
-----已搬运-------[
BJDCTF
2nd]:文件探测 -- springf()注入漏洞 ---PHP伪协议文件读取 ---ssrf ----PHP代码审计----session密码算法绕过
参考自:https://www.cnblogs.com/yesec/p/12554957.htmlhttps://www.yuque.com/jxswcy/buuoj-wp/ns11ks1.自己做:勉强做到伪协议读取文件,还没有去读完全。。2.学到的&&不足:伪协议读取文件的时候,多想想,把文件给读取全了,别没读取完全,就开始下一步了。sprintf()函数的注入漏洞,,php代码审计,审计一些过
Zero_Adam
·
2023-10-01 06:51
ssrf
python
php
安全
NSSCTF的一部分题的萌新的我的思路:MISC篇(持续更新)
2591:[HUBUCTF2022新生赛]最简单的misc693:[
BJDCTF
2020]签个到?
超大青花鱼
·
2023-10-01 06:46
CTF
WriteUp
学习
NSSSCTF做题(2)
[
BJDCTF
2020]easy_md5打开页面发现没什么东西,只有一个提交表单,然后url会显示你提交的信息源代码里也看不到什么,用dirsearch扫一下,这些是扫出来的数据抓包看到了提示hint:
呕...
·
2023-09-28 07:13
java
前端
开发语言
[
BJDCTF
2020] EzPHP
前言最近经常见到
BJDCTF
赛题的改版,其中有一道很经典的代码审计题目,写篇博客学习一下https://github.com/BjdsecCA/
BJDCTF
2020Part1(主页)打开题目之后是一个网页
A丶R
·
2023-09-27 07:24
web
php
web安全
经验分享
网络安全
BUUCTF解题十一道(04)
文章目录[GWCTF2019]我有一个数据库[
BJDCTF
2020]ZJCTF,不过如此[
BJDCTF
2020]Themysteryofip[
BJDCTF
2020]Marklovescat[安洵杯2019
Sprint#51264
·
2023-09-27 07:50
靶场
Web
web安全
网络安全
ctf
BUUCTF刷题十一道(09)
文章目录October2019TwiceSQLInjection[GYCTF2020]EasyThinking[
BJDCTF
2020]EzPHP[HFCTF2020]JustEscape(vm2沙箱逃逸
Sprint#51264
·
2023-09-27 07:42
Web
ctf
网络安全
web
buuctf
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ②
SWPUCTF2021新生赛]no_wakeup[鹤城杯2021]easy_crypto[suctf2019]EasySQL[ZJCTF2019]NiZhuanSiWei[强网拟态2021]拟态签到题[
BJDCTF
2020
落寞的魚丶
·
2023-09-24 07:36
CTF
php
开发语言
NSSCTF
刷题记录wp
Web
[
BJDCTF
2020]Easy MD5
这个题目我不太会,百度到各路大佬的wp之后才云里雾里的做完了整个题目。这里记录一下感想及操作。打开页面长这样:image.png感觉是sql注入,但是注不出来,试着抓包:image.png好了,sql注入石锤,还找到了hint。大佬说这个可以用ffifdyop绕过,绕过原理是:ffifdyop这个字符串被md5哈希了之后会变成276f722736c95d99e921722cf9ed621c,这个字
佛系小沈
·
2023-09-21 18:11
[
BJDCTF
2020]EasySearch Apache SSI漏洞
这道题有点意思是SSI漏洞照样我们先熟悉SSI漏洞是什么SSI服务端包含SSI提供了对现有html增加动态的效果是嵌入html的指令只有网页被调用了才会执行允许执行命令所以会造成rce使用条件当文件上传的时候无法上传php但是服务器开启了SSICGI支持就可以通过shtml文件上传Web服务器已支持SSI(服务器端包含)Web应用程序未对相关SSI关键字做过滤Web应用程序在返回响应的HTML页面
双层小牛堡
·
2023-09-20 14:57
BUUctf
apache
安全
web安全
buuctf crypto 【[
BJDCTF
2020]这是base??】解题记录
1.打开文件,发现两部分2.第一部分除去=后恰好为64个,猜测是换表,64位字符串写出来后为JKLMNOxyUVzABCDEFGH789PQIabcdefghijklmWXYZ0123456RSTnopqrstuvw+/3.在线解密一下
烟火的约定
·
2023-09-14 10:57
buuctf密码学
网络安全
安全
系统安全
密码学
[
BJDCTF
2020]ZJCTF,不过如此 preg_replace /e模式漏洞
目录preg_replace的/e模式为什么要变为{${phpinfo()}}另一个方法版本".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FILE__);}?>直接看看代码首先textfi
双层小牛堡
·
2023-09-13 04:58
WEB
web
我要学pwn.day16
sctf_2016潜心修炼,从基础开始这是一道整数溢出加ROP的题解题流程1.查看文件保护checksecpwn2_sctf_2016[*]'/home/ctf/Downloads/pwnexercise/
bjdctf
名为逗比
·
2023-09-11 07:33
我要学pwn
网络安全
信息安全
buuctf crypto刷题1
)RSA3(共模攻击)(5)还原大师(md5爆破)(6)RSA(公钥文件解析)(7)RsaRoll(8)DangerousRSA(小明文攻击)(9)[GUET-CTF2019]BabyRSA(10)[
BJDCTF
2020
葫芦娃42
·
2023-09-05 00:12
buuctf刷题
密码学
[
BJDCTF
2020]EzPHP之preg_match绕过
打开链接之后发现页面为:右击查看不了源码,按F12查看源码得到GFXEIM3YFZYGQ4A=使用base64,base32与base16一个一个试,得知是base32,解密之后为:1nD3x.php,之后在url上输入查看得到代码:ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck!";if($_SERVER){
冯·诺依曼
·
2023-08-19 02:47
[
BJDCTF
2020]EzPHP php绕过 creat_function注入
[
BJDCTF
2020]EzPHPThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck!"
scrawman
·
2023-08-19 02:46
docker
linux
python
CTF-MISC:BUUCTF练习汇总(26-40题)
CTF-MISC:BUUCTF练习汇总26、后门查杀27、webshell后门28、来首歌吧29、荷兰宽带数据泄露30、面具下的flag31、九连环32、被劫持的神秘礼物33、[
BJDCTF
2020]认真你就输了
燕麦葡萄干
·
2023-08-07 12:16
CTF学习记录
CTF
BUUCTF
MISC
CTF学习笔记——[
BJDCTF
2020]Easy MD5
一、[
BJDCTF
2020]EasyMD51.题目2.解题步骤题目是一个简简单单查询框。
Obs_cure
·
2023-08-06 12:55
网络安全
【PWN · ret2libc】[
BJDCTF
2020]babyrop
这题是经典的ret2libc,而且保护开的也不多,实际上,这篇博客的意义更大:【PWN·ret2libc】[2021鹤城杯]babyof_Mr_Fmnwon的博客-CSDN博客目录前言一、题目二、思路三、exp具体编写总结前言简单而纯粹的ret2libc,更推荐上面那篇博客哦~相当于在这题基础上又加了一些保护,算是plus版一、题目存在栈溢出漏洞没有什么大的保护64位,动态链接。注意64bit程序
Mr_Fmnwon
·
2023-07-26 22:23
【PWN
·
ret2libc】
linux
运维
服务器
[
BJDCTF
2020]Easy MD5 解题思路&过程
打开题目链接,页面十分简洁,只有一个提交查询的输入框试着输入些字符,观察回显情况;发现没有任何回显。接着查看源代码寻找提示,源代码中没有提示,在响应头中发现了hint。hint:select*from'admin'wherepassword=md5($pass,true)构造$pass字符串经md5加密后出现'or',则可令该SQL语句返回true,与万能密码的原理相同。像这样的字符串有:1295
NickWilde233
·
2023-07-25 04:30
CTF刷题
安全
php
md5
BUUCTF-[
BJDCTF
2nd]fake google 记录
[
BJDCTF
2nd]fakegoogle首先打开界面为一个google搜索界面。
低调求发展
·
2023-07-23 08:24
[
BJDCTF
2rd]Web_1
假猪套天下第一两种情况,admin和其他admin错误,啥也没有其他也啥也没有,注释有hint访问一下L0g1n.php刷新一下改time改xff貌似不行,根据y1ng大佬的说法使用Client-IP或者X-Real-IP代替XFF即可。改xff为X-Real-IP加referer改user-agent加from加via加了这么多,不一样了base64flag{bb1b8527-df81-47d7
TyrantKKK
·
2023-07-18 22:32
[
BJDCTF
2nd]假猪套天下第一
本题思路主要是不断修改访问时候的各种请求头先抓个包进来是个登录界面,登陆进去了也没啥东西,就先试试抓包,抓出一个L0g1n.php在这里插入图片描述访问L0g1n.php在这里插入图片描述再次抓包在这里插入图片描述这里告诉我们需要再等99年,然后考虑到那边有一个time参数,应该就是把那个time改的超过9年就行。改XFF(X-Forwarded-For)在这里插入图片描述加了一堆数字,然后提示需
佛系小沈
·
2023-07-18 02:24
[
BJDCTF
2020]Mark loves cat
题目图片.png过程1.需要用到dirsearch和githack,项目已经部署在gihub上,直接gitcloneurl就可以下载https://github.com/maurosoria/dirsearchhttps://github.com/BugScanTeam/GitHack2.dirsearch扫描目录,发现存在源码泄露python3dirsearch.py-ephp,txt,zip-
浩歌已行
·
2023-07-16 19:58
BUUCTF刷题十一道(06)
De1CTF2019]SSRFMe[极客大挑战2019]FinalSQL[CISCN2019华东南赛区]Web11[BSidesCF2019]Futurella[SUCTF2019]Pythonginx[
BJDCTF
2020
Sprint#51264
·
2023-06-23 11:41
Web
靶场
网络安全
ctf
web
PWN-PRACTICE-CTFSHOW-4
PWN-PRACTICE-CTFSHOW-4
BJDCTF
2020-babyrouterBJDCTF2020-babystackBJDCTF2020-dizzyBJDCTF2020-encryptdestackBJDCTF2020
P1umH0
·
2023-06-21 10:21
Pwn-CTFSHOW
安全
系统安全
buuctf7
目录CryptoMD5Url编码看我回旋踢web[极客大挑战2019]BuyFlag[
BJDCTF
2020]EasyMD5CryptoMD51.下载文件2.md5在线解密3.外包flagUrl编码使用url
木…
·
2023-06-17 14:31
安全
[
BJDCTF
2020]easy_md5
TL;DRphp弱类型比较md5碰撞绕过,强类型比较传数组绕过ffifdyopmd5后的值字符串值为’or’6,可用于构造sql注入的bypass没思路了看看网页源代码、看看响应头过程拿到题目链接,放到burp里,发现响应头中的提示:select*from'admin'wherepassword=md5($pass,true)这里绕过需要传入ffifdyop。原理如下:之后跳转到一个页面,查看页面
NickWilde233
·
2023-06-08 01:28
CTF刷题
php
bjdctf
_2020_babystack
bjdctf
_2020_babystackchecksec一下64位程序没开啥东西,ida看一下程序main函数咋一看read函数读入0个字符串,读了个寂寞,scanf也不能溢出,好像没有问题但是scanf
[mzq]
·
2023-04-20 18:06
buuctf
ctf
笔记
网络安全
安全
BUUCTF(pwn)
bjdctf
_2020_babystack2
这是一道整形溢出的题目frompwnimport*p=remote("node3.buuoj.cn",28786)flag=0x400726p.sendlineafter("[+]Pleaseinputthelengthofyourname:\n",'-1')p.recv()payload='a'*(0x10+8)+p64(flag)p.sendline(payload)p.interactive
半岛铁盒@
·
2023-04-20 18:05
pwn题
【CTF】
bjdctf
_2020_babystack 1
解题思路:1先反编译:undefined8main(void){undefinedlocal_18[12];uintlocal_c;setvbuf(stdout,(char*)0x0,2,0);setvbuf(stdin,(char*)0x0,1,0);local_c=0;puts("**********************************");puts("*WelcometotheB
delta_hell
·
2023-04-20 18:04
CTF
CTF
BUU刷题
bjdctf
_2020_babystack
解题所需知识:[[1.基本ROP]]题目信息:┌──(kali㉿kali)-[~/Desktop]└─$filebjdctf_2020_babystackbjdctf_2020_babystack:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked,interpreter/lib64/ld-linux-x86-64.so.2
Brinmon
·
2023-04-20 18:03
BUU_pwn解题wp
linux
运维
服务器
网络安全
安全
BUUCTF-Pwn-
bjdctf
_2020_babystack
题目截图例行检查用IDA打开查看字符串,找到/bin/sh交叉引用找到后门函数查看main函数read函数读入的字符个数由我们输入的第一个数字决定,所以存在溢出在main函数的末尾有leave操作,所以需要额外的填充8个字节完整的expfrompwnimport*p=remote('node4.buuoj.cn',25925)p.sendlineafter(b'name:\n',b'1000')p
餐桌上的猫
·
2023-04-20 18:33
CTF
Pwn
其他
BUU刷题
bjdctf
_2020_babystack2
解题所需知识:[[无符号整数溢出漏洞]][[1.基本ROP]]题目信息:┌──(kali㉿kali)-[~/Desktop]└─$filebjdctf_2020_babystack2
bjdctf
_2020
Brinmon
·
2023-04-20 18:33
BUU_pwn解题wp
网络安全
运维
服务器
linux
BUUCTF刷题——
bjdctf
_2020_babyrop
分析这道题,还是经典的ret2libc+栈溢出,比上一道题难度高了一点,考察64位寄存器的使用,64位和32位不同,参数不是直接放在栈上,而是优先放在寄存器rdi,rsi,rdx,rcx,r8,r9。这几个寄存器放不下时才会考虑栈。查找ROPGadget语句,把参数弹到寄存器上得到puts函数地址画栈图,构造payload1puts_got是puts函数的got表项地址,里面装的是puts的真实地
云啾啾啾
·
2023-04-20 18:02
BUUCTF
python
bjdctf
2020 babystack2
/
bjdctf
_2020_babystack2')p.sendlineafter("lengthofyourname:\n","-1")payload=24*'a'+p64(0x0000000000400893
「已注销」
·
2023-04-20 18:02
pwn
BJDCTF
2020 babystack
checksec64位nxida:ret2textexp:frompwnimport*r=remote("pwn.challenge.ctf.show",28117)backdoor=0x4006e6retn=0X4006far.recvuntil("name:\n")r.sendline("100")r.recvuntil("name?")payload=b"a"*0x18+p64(backdo
whit233
·
2023-04-20 18:02
ctfshow
pwn详细wp
python
bjdctf
2020 babystack
/
bjdctf
_2020_babystack')p.recvuntil("lengthofyourname:\n")p.sendline('1024')p.recvuntil("What'suname?
「已注销」
·
2023-04-20 18:32
pwn
[BUUCTF]PWN18——
bjdctf
_2020_babystack
[BUUCTF]PWN18——
bjdctf
_2020_babystack附件步骤:例行检查,64位,开启了nx保护试运行一下程序大概了解程序的执行过程后用64位ida打开,shift+f12先查看一下程序里的字符串看到
Angel~Yan
·
2023-04-20 18:00
BUUCTF刷题记录
PWN
日行一PWN
bjdctf
_2020_babystack 尝试动态调试?
BUUCTF在线评测(buuoj.cn)还是buu的题,这次没什么好讲的,一道送分题,但是明白了一个道理,不要太相信ida的伪代码,那玩意的作用是帮你快速看明白题是在干什么,而不是帮你弄清楚做出这道题的细节。尤其是数据长度部分那么直接来分析首先可以看到,只有NX,和部分RELRO保护ida静态分析也是非常干脆的给出了后门程序主函数更是简单,用scanf来输入一个数字,把这个数字作为我们之后再rea
彤彤学安全
·
2023-04-20 18:59
日行一Pwn
安全
linux
BUUCTF|PWN-
bjdctf
_2020_babystack2-WP
1.例行检查保护机制2.我们用64位的IDA打开该文件shift+f12查看关键字符串,我们看到关键字符串"/bin/sh"然后我们找到后门函数的地址:backdoor_addr=0x04007263.我们看看main函数里面的内容我们看到第一个nbytes是有符号数,第二个nbytes就变成了无符号数我们判断这是一个整数溢出所以-1=42949672954.EXP#encoding=utf-8f
L__y
·
2023-04-20 18:29
CTF
pwn
[BUUCTF-pwn]——
bjdctf
_2020_babystack2
[BUUCTF-pwn]——
bjdctf
_2020_babystack2题目地址:https://buuoj.cn/challenges#
bjdctf
_2020_babystack2先checksec一下在
Y-peak
·
2023-04-20 18:59
#
BUUCTF
#
整数溢出
BUUCTF PWN
bjdctf
_2020_babystack
1.checksec+运行64位/NX保护2.64位IDA进行中1.main函数read()函数溢出跟进buf,看看偏移offset=0x10+8但要注意一点:read(0,buf,(unsignedint)nbytes);无符号整型,需要输入-1,进行整型溢出接下来就是常规的操作backdoor函数地址3.直接上脚本frompwnimport*#p=process('./12babystack'
Rt1Text
·
2023-04-20 18:59
BUUCTF
安全
pwn
python
c语言
linux
[BUUCTF-pwn]——
bjdctf
_2020_babystack
[BUUCTF-pwn]——
bjdctf
_2020_babystack题目地址:https://buuoj.cn/challenges#
bjdctf
_2020_babystackLinux中checksec
Y-peak
·
2023-04-20 18:28
#
BUUCTF
[BUUCTF]PWN——
bjdctf
_2020_babystack2
bjdctf
_2020_babystack264位,开启NX保护。运行一下。用IDA打开。找到了后门函数。
HAIANAWEI
·
2023-04-20 18:26
pwn
【PWN刷题wp】[
BJDCTF
2020]babystack
新手上路~低速慢行~目录前言1.checksec2.IDA反汇编3.payload编写4.exp编写5.pwntools用法前言作为pwn新手,尽可能在刷题中,记录、学习一些通用的知识点,因此wp是少不了的。本题是一道简单的ret2text1.checksec没有开启栈保护2.IDA反汇编发现危险函数read发现后门函数backdoor3.payload编写通过buf距离栈基址偏移10h且后门函数
Mr_Fmnwon
·
2023-04-20 18:55
PWN刷题
PWN
ret2text
BUUCTF
bjdctf
_2020_babyrop
首先checksec打开IDAPro看一眼ret2libc的做法。gdb动态调试查看需要覆盖的数量ROPgadget找poprdi构造第一部分Payload,泄露地址frompwnimport*fromLibcSearcherimportLibcSearcher#导入模块LibcSearcher,不是老的那个https://github.com/dev2ero/LibcSearcherelf=EL
Red-Leaves
·
2023-04-18 05:33
Pwn
学习
python
BUUCTF-WEB-INF/web.xml泄露-SSTI注入
第八周目录WEB[RoarCTF2019]EasyJavaWEB-INF/web.xml泄露WEB-INF/web.xml泄露原因WEB-INF/web.xml泄露利用方法解决方法[
BJDCTF
2020
双层小牛堡
·
2023-04-17 18:06
BUUctf
xml
java
servlet
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他