E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
bjdctf
BJDCTF
2nd--Real_EasyBaBa
得到图片后发现是前面的题的变形看这损坏的图片,应该是内容块做了修改,查看16进制发现这处有异常一开始看到FF和00以为是二进制转字符一直没弄出来直到我盯着这快把眼睛看瞎的时候....发现右边当然如果你习惯性看头尾.则会在尾部发现有hint的压缩包用工具分离会发现分离不出,再仔细看会发现这是文件头是缺少部分标识的手动改后便可以用工具分离出来得到个画出来的二维码打开的时候太大扫不出来,可以试试像这样截
iZer_0
·
2020-09-14 20:29
CTF
BUUCTF--[
BJDCTF
2020]easy
测试文件:https://www.lanzous.com/ib50fkb文件分析IDA打开后,在FunctionWindow里面找到ques()函数就是输出我们的flag。我们可以通过调试修改EIP地址到ques函数(0x00401520)输出flagintques(){intv0;//edxintresult;//eaxintv2[50];//[esp+20h][ebp-128h]intv3;/
Hk_Mayfly
·
2020-09-14 19:27
BJDCTF
2nd--A_Beautiful_Picture
下载附件得到图片后照常先图片属性、16进制、分离图片、binwalk没发现,就打开图片看下细节emmm想起查看属性时的宽高,可以试试把高改成等宽宽高对应这个位置flag,GET!!-----------------------------------------------------------------我是分割线----------------------------------------
iZer_0
·
2020-09-14 17:57
CTF
BJDCTF
2nd--最简单的misc
用16进制查看文件(这里用的010editor)可以发现是zip伪加密下图来源(https://blog.csdn.net/qq_26187985/article/details/83654197)把两个文件的09改成00后解压得到第一个文件可以发现是那么直接看secret,同样查看16进制看到熟悉的IHDR(PNG的文件头数据块)对比正常PNG图片检查可以发现是缺少了头标识补上89504E47再
iZer_0
·
2020-09-14 17:57
CTF
buuctf crypto writeup
文章目录变异凯撒篱笆墙的影子rsa老文盲了Alice与Bobrsarsa大帝的密码武器Windows系统密码[
BJDCTF
2nd]cat_flag[
BJDCTF
2nd]燕言燕语-y1ng[GKCTF2020
Dear Moses
·
2020-09-14 17:53
buuctf
writeup
BUUCTF:[
BJDCTF
2nd]最简单的misc-y1ng
题目地址:https://buuoj.cn/challenges#[
BJDCTF
%202nd]%E6%9C%80%E7%AE%80%E5%8D%95%E7%9A%84misc-y1ng伪加密修改标志位即可明显缺少
m0c1nu7
·
2020-09-14 17:32
BUUCTF:[
BJDCTF
2nd]A_Beautiful_Picture
题目地址:https://buuoj.cn/challenges#[
BJDCTF
%202nd]A_Beautiful_Picture使用010editor打开的时候出现CRC匹配错误修改图片高度BJD{
m0c1nu7
·
2020-09-14 17:32
buuctf misc writeup
文章目录基础破解你竟然赶我走乌镇峰会种图LSBrarqr文件中的秘密wiresharkningenzip伪加密镜子里面的世界被嗅探的流量小明的保险箱爱因斯坦easycapFLAG假如给我三天光明另外一个世界隐藏的钥匙[
BJDCTF
2nd
Dear Moses
·
2020-09-14 17:51
buuctf
writeup
bjdctf
_2020_babyrop
/
bjdctf
_2020_babyrop'p=process(proc_name)#p=remote('node3.buuoj.cn',28227)elf=ELF(proc_name)read_got=
、moddemod
·
2020-08-26 08:32
pwn
bjdctf
_2020_babyrop2
/
bjdctf
_2020_babyrop2'elf=ELF(proc_name)p=proces
、moddemod
·
2020-08-26 08:32
pwn
[
BJDCTF
2nd]简单注入(过滤了引号,利用\逃逸sql语句第二字段)
进入后页面:看看后台用什么闭合的,测试单引号:发现直接就给你过滤了。试试还过滤了什么,发现过滤了以下指令:(这个方法挺巧的)union,select,=,',&,&&,-,",and连引号都过滤了,这可怎么做啊。看看又什么提示,源码里面啥也没有,扫描一下发现robots.txt:发现了hint.txt提示,访问看看:显示了后端的SQL语句,我们可以使用\转义符转义username后面的引号,令us
Mr. Anonymous
·
2020-08-26 08:40
CTF-Web
[
BJDCTF
2nd] RSA0
用Kali建立nc链接(netcat),输入命令:ncnode3.buuoj.cn26795写一个python脚本,最基础的RSA解密:importgmpy2a=17839485742288159490770594403223959506106066258437739880982659333683995845270563841302021816962866262860643393607761157
Προμηθεύς_KING
·
2020-08-25 17:54
RSA加密
每天10道Crypto Day1
[
BJDCTF
2020]这是base??1.达芬奇密码蒙娜丽莎中的数字列为打乱了的斐波拉契数列,找出顺序的斐波拉契数与乱序之间的映射,将其与下面的数3696885388211
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
[
BJDCTF
2nd] web题-old-hack
复现环境:buuoj.cn发现是thinkphp5,让页面报错找到了具体的版本号。上网找了这个漏洞的payloadPOST:_method=__construct&filter[]=system&server[REQUEST_METHOD]=ls/使用hackbar的post传递这个参数进去,查看根目录下的文件读取flagflag{dc909607-e27c-40a9-86e8-2de6079ed
BROTHERYY
·
2020-08-25 17:13
CTF练习
BUUCTF [
BJDCTF
2nd]老文盲了
解压缩得到题目:利用工具文字转拼音,得到文本内容的拼音:读一下这段拼音:得到flag:BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}
Προμηθεύς_KING
·
2020-08-25 17:07
BUUCTF
Crypto
密码学
BUUCTF RSA题目全解1
[
BJDCTF
2nd]rsa09.DangerousRSA10.rsa211.RSA512.
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
BUUCTF RSA题目全解2
[
BJDCTF
2020]RSA5.[GKCTF2020]babycrypto6.[GWCTF2019]BabyRSA7.[
BJDCTF
2020]rsa_output8.
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
BUUCTF--[
BJDCTF
2020]BJD hamburger competition
测试文件:https://www.lanzous.com/ib3e6ih代码分析这出题人真是个人才,打开一次笑一次,奥利给。这道题找对文件分析就行,dnSpy打开Assembly-CSharp.dll文件1usingSystem;2usingSystem.Security.Cryptography;3usingSystem.Text;4usingUnityEngine;56//Token:0x02
Hk_Mayfly
·
2020-08-25 07:45
CTF-Misc-[
BJDCTF
2020]你猜我是个啥
CTF-Misc-[
BJDCTF
2020]你猜我是个啥博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-24 17:52
ctf
CTF-Pwn-[
BJDCTF
2nd] r2t3
CTF-Pwn-[
BJDCTF
2nd]r2t3博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-24 17:17
ctf
Buuctf -web wp汇总(二)
Buuctf-webwp汇总(二):链接Buuctf-webwp汇总(三):链接文章目录[ASIS2019]Unicornshop[网鼎杯2020青龙组]AreUSerialz[GKCTF2020]cve版签到[
BJDCTF
2020
Alexhirchi
·
2020-08-24 06:09
CTF
CTF题记——BUU刷题
本文目录[护网杯2018]easy_tornado[极客大挑战2019]BuyFlag[ACTF2020新生赛]Upload[ZJCTF2019]NiZhuanSiWei[
BJDCTF
2020]EasyMD5
m0re
·
2020-08-24 06:13
CTF
CTF
BUUCTF
[
BJDCTF
2nd]ydsneedgirlfriend2_一看就会....
目录文件信息IDA截图漏洞点总结点EXP1文件信息IDA截图adddeletefree漏洞点在free函数的时候,存在着UAF漏洞,只是free掉了指针个context,但是没有置为NULL总结点如何利用:将puts指针修改为后门函数,getshell。出错点:第一次在使用system函数的时候,将地址/bin/sh(0x400D96)开始的地址。在本地可以getshell,但是远程失败了。EXP
Jc^
·
2020-08-24 06:59
#
BUUCTF_pwn
buu [
BJDCTF
2020]easyrsa
下载附件是一个py文件,打开之后,发现是常规的rsa,不过有几个函数不知道。这里记录一下,Fraction(a,b)相当于a/bDerivative(f(x),x):当x='x’时,f(x)的导数值fromCrypto.Util.numberimportgetPrime,bytes_to_longfromsympyimportDerivativefromfractionsimportFractio
YenKoc
·
2020-08-23 09:04
buu
crypto
BUUCTF [
BJDCTF
2nd] BlockChain智能合约两则 wp
坚固性?!先给出源码//soliditypragmasolidity^0.4.23;contractTrans{stringflag;mapping(address=>uint256)balances;constructor()public{}functiongetBalance()publicreturns(bool){balances[msg.sender]=100;returntrue;}f
唏嘘的羊腰子
·
2020-08-22 23:24
BUUCTF
Crypto
每天10道Crypto Day 2
[
BJDCTF
2020]signin3.[MRCTF2020]天干地支+甲子4.浪里淘沙5.[MRCTF2020]vigenere6.[MRCTF2020]keyboard7.鸡藕椒盐味8.
Προμηθεύς_KING
·
2020-08-21 18:13
BUUCTF
Crypto
BJDCTF
_ one_gadget
考察点:one_gadget题目给出了printf的地址,由此可算得libc基址,然后找one_gadget、计算libc中one_gadget地址printf("Givemeyouronegadget:");__isoc99_scanf("%ld",&v4);v5=v4;v4();v4是个函数指针,scanf的时候把one_gadget转成十进制输入即可getshell。得倒prinf函数实际地
棂星
·
2020-08-19 22:14
pwn
buuctf [
BJDCTF
2nd]ydsneedgirlfriend2 UAF
UAF题先申请一个看看结构把print的位置改为backdoor的地址先dele申请0x10,然后就可以覆盖print的地址了,然后show就可以跳转到backdoorexp:frompwnimport*fromLibcSearcherimport*local_file='./ydsneedgirlfriend2'local_libc='/lib/x86_64-linux-gnu/libc-2.2
Tower2358
·
2020-08-19 17:15
BUUCTF-Misc-No.3
|SOLVED|[
BJDCTF
2020]鸡你太美|SOLVED|[ACTF新生赛2020]outguess|SOLVED|[SUCTF2018]singledog|SOLVED|[HBNIS2018]excel
水星Sur
·
2020-08-17 13:24
Mise
BUUCTF
Python
BUUCTF Crypto [GWCTF 2019]BabyRSA、[
BJDCTF
2020]easyrsa
一、[GWCTF2019]BabyRSA下载题目得到encrypt.py和secret两个文件先来看看加密算法:importhashlibimportsympyfromCrypto.Util.numberimport*flag='GWHT{******}'secret='******'assert(len(flag)==38)half=len(flag)/2flag1=flag[:half]fla
qtL0ng
·
2020-08-17 12:48
Crypto-RSA
BJDCTF
2020 --逆向题练习记录(题解wp)
[
BJDCTF
2020]JustRE题拿到了,看起来这种点一万次的东西可能会藏东西在资源文件里,ResourcesHacker看了看没东西。那正常来看看,Exeinfo32为VC6无壳。
Air_cat
·
2020-08-17 11:09
二进制CTF
逆向工程
程序career
[
BJDCTF
2nd]Schrödinger
ctrl+A全选页面发现提示,要删除test.php访问了一下test.php,没得到什么结果对index.php的英文做一下翻译您可以在该页面上添加一个wibsite,此页面将自动识别目标的各种参数并尝试输入密码。计算时间越长,突发成功率越高。但是在检查最终结果之前,没有人知道是否要破解密码。我们称其为爆发与爆发的叠加状态您可以随时检查进度,但是一旦检查进度,该网站将停止爆发并删除相关进度,我们
夜幕下的灯火阑珊
·
2020-08-17 06:04
[
BJDCTF
2020]ZJCTF,不过如此
知识点php://inputfilter伪协议preg_replace()/e模式命令执行题目源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FILE__);}?>读取一下next.ph
夜幕下的灯火阑珊
·
2020-08-17 06:03
[
BJDCTF
2020]ZJCTF,不过如此(preg_match函数和双引号${}的代码执行)
进入题目:发现文件包含,和next.php页面,我们用php伪协议构造符合条件的文件包含来读取next.php的代码:解码后得到php代码:$str){echocomplex($re,$str)."\n";}functiongetFlag(){@eval($_GET['cmd']);}注意到preg_replace中的/e修正符,指的是如果匹配到了,就会将preg_replace的第二个参数当做p
Mr. Anonymous
·
2020-08-11 03:59
[
BJDCTF
2020]EzPHP(绕过$_REQUEST和QUERY_STRING和Create_Function()代码注入)
题目源码:ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck!";if($_SERVER){if(preg_match('/shana|debu|aqua|cute|arg|code|flag|system|exec|passwd|ass|eval|sort|shell|ob|start|mail|\$|sou|s
Mr. Anonymous
·
2020-08-11 03:59
CTF-Web
[
BJDCTF
2nd]duangShell(反弹shell,swp泄露)
[
BJDCTF
2nd]duangShell讲解打开之后是这个样的很明显,是swp备份文件泄露。
Mr. Anonymous
·
2020-08-11 03:58
CTF-Web
BUUCTF Crypto Writeup (持续更新)
[
BJDCTF
2nd]cat_flag题目:思路:观察到每一行都有8只猫,有的拿饭团有的拿鸡腿,看上去和8位二进制数很像,把饭团当作0,鸡腿当作1,将表编码01000010B01001010J01000100T01111011
WLNY
·
2020-08-11 00:08
BUUCTF__web题解合集(五)
题目1、[
BJDCTF
2020]Themysteryofip打开页面很很快,在Flag页面提示了ip,看到174.0.0.2,很容易想到127.0.0.1。然后在Hint页面查看源代码看到提示。
风过江南乱
·
2020-08-10 09:12
BUU做题记录
buuctf web write-up 2
$host);//源码的大概形式传文件上去'-oGpd.phtml'[
BJDCTF
2nd]xss之光知识点:反序列化之PHP原生类的利用参考http://blog.ydspoplar.top/2020/
vstar_o
·
2020-08-09 15:41
【BUUCTF】
bjdctf
_2020_babystack Write Up
继续刷buuoj中…看到上新题了,是当时比赛的时候做过的一道题,顺手打掉程序只开了NX保护,读入字符数可控,直接ret2text解决遇到的小问题是,本地环境打0x4006E6打不通,换成了0x4006EA,后来测试远程环境2个都可以,有点迷=_=frompwnimport*fromLibcSearcherimport*fromstructimportpackcontext.os='linux'co
古月浪子
·
2020-08-08 22:04
BUUCTF
-
PWN
buuctf-misc部分wp(更新一下)
前言(撮合看看吧因为直接复制的本地所以图片就没法显示了有什么不懂的地方可以给我留言哦~然后推荐一个公众号:lin先森求关注)b站[
BJDCTF
2020]纳尼添加gif头[
BJDCTF
2020]鸡你太美添加
a3uRa
·
2020-08-07 17:30
buuctf-web部分wp(更新一下)
前言(撮合看看吧因为直接复制的本地所以图片就没法显示了有什么不懂的地方可以给我留言哦~然后推荐一个公众号:lin先森求关注)b站[
BJDCTF
2020]EasyMD5f12Hint:select*from
a3uRa
·
2020-08-07 17:30
buuctf刷题记录9 [
BJDCTF
2020]BJD hamburger competition
打开看是一整个程序,刚开始感觉和那个坦克大战有点像(小憨包笑死)怀疑是根据选择不同的材料来达到某种条件然后输出flag先找到c#的资源文件dnspy打开点开以后果然是根据根据点击材料来控制是否输出flag,但是直接看最后几段代码,发现flag先sha1加密进行判断,再输出时md5加密根据他的数据可以反推出str,进而求解flagstr为1001,md5加密都试了一遍以后发现都不对,再看看代码他这个
ytj00
·
2020-08-05 21:06
ctf
逆向
[
BJDCTF
2020]Easy MD5 1
抓个包示select*from‘admin’wherepassword=md5($pass,true)使用ffifdyop这里有参考数组绕过,?a[]=1&b[]=2http://3a13cc63-3371-4ca6-b7aa-79101cf1febd.node3.buuoj.cn/levels91.php?a[]=1&b[]=2出现数组绕过param1[]=1¶m2[]=2
咳 咳!!!我不会....
·
2020-08-05 21:34
BJDCTF
_r2t3
考点:考点:短整型溢出1.首先检查程序的基础信息32位程序,可以看到这开启了NX保护,说明无法在栈上执行shellcode2.运行程序,对程序功能有基本了解程序基本功能:输入name,对name长度进行判断3.用ida打开进行分析这里截取了关键部分对代码首先在main函数中,没有任何可疑的进入name_check函数:接受了一个最大长度为0x400的buf用一个一字节(8bit)的变量V3存储bu
棂星
·
2020-08-05 21:25
pwn
BJDCTF
-PWN r2t4详解
BJDCTF
_r2t4考点:用格式化字符串写__stack_chk_fail函数来bypasscanary由于涉及到格式化字符串漏洞的利用,所以基本原理和利用方法要先有一定的了解。
棂星
·
2020-08-05 21:25
pwn
安全
字符串
ubuntu
BUUCTF-web类-[
BJDCTF
2020]ZJCTF,不过如此
BUUCTF-web类-[
BJDCTF
2020]ZJCTF,不过如此分析代码,ge传入两个参数text和file,text参数利用file_get_contents()函数只读形式打开,打开后内容要与"
福警彭于晏
·
2020-08-05 21:20
[
BJDCTF
2020]ZJCTF,不过如此(preg_replace /e 模式下的代码漏洞问题)
题目给了源码:".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FILE__);}?>不难看出,用data://和php://伪协议即可绕过:payload:?text=data://text
k0f1i
·
2020-08-05 21:17
buuctf_web
[
BJDCTF
2020]Easy MD5( .md5( $password, true)绕过)
随便提交都无果,bp抓包:当password=md5($pass,true)为真时,就能够select*了,而md5()函数功能如下:就是说我们输入$pass时,首先会被md5加密,然后会被转换成16字符的二进制格式。这里百度了一下有这么一个字符串(这里也可以直接理解成md5后,mysql自动把md5值当成hex转化成字符串了):ffifdyopMD5后276f722736c95d99e92172
k0f1i
·
2020-08-05 21:16
buuctf_web
DASCTF&
BJDCTF
3rd 部分writeup
目录ReblinkViQinereMiscVmpy2BScriptMiscQuestionnairebabyweb/bin/cat2PWNTaQiniOJ-0MemoryMonsterIMemoryMonsterIIMemoryMonsterIIIReblink把jle条件给patch了,这样就会显示所有x选好时机,截图用stegsolve留下灰度然后隔远一点,用微信扫一扫,运气好就能扫出来了(逃
L.o.W
·
2020-08-05 21:13
CTF
WriteUp
安恒月赛
CTF
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他