E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
bjdctf
BJDCTF
_2nd PWN复盘
目录r2t3one_gadgetydsneedgirlfriend2r2t4testsecret方法一方法二snake_dynsnake2_dyndiffrcielsr2t3在name_check函数中有一个strcpy,看起来是溢出的机会,但是前面判断了长度,这里在汇编下才能发现漏洞即只要长度超过255就会溢出Exp:frompwnimport*r=remote("node3.buuoj.cn"
L.o.W
·
2020-08-05 21:13
CTF
WriteUp
BUUCTF-WEB刷题记录-2
目录[极客大挑战2019]SecretFile[网鼎杯2018]Fakebook[极客大挑战2019]PHP[极客大挑战2019]Knife[
BJDCTF
2nd]fakegoogle[极客大挑战2019
L.o.W
·
2020-08-05 21:42
[
BJDCTF
2020]easyrsa
题目拿到压缩包得到加密脚本分析打开加密脚本fromCrypto.Util.numberimportgetPrime,bytes_to_longfromsympyimportDerivativefromfractionsimportFractionfromsecretimportflagp=getPrime(1024)q=getPrime(1024)e=65537n=p*qz=Fraction(1,
前方是否可导?
·
2020-08-05 21:10
RSA
[
BJDCTF
2020]Polybius(波利比奥斯方阵密码)
波利比奥斯方阵密码常见解题的方阵如下:会发现(2,4)这个坐标既可以表示i也可以表示j因此破解的时候这里又会多两种情况.题目base64解密提示后告诉一共有14个字符长度,结合题目polybius猜测这是波利比奥斯方阵密码.但是a,e,o,i,u这五个字符的代表顺序却不知道,因此可能有54321种情况,在结合刚才所说的i,j同时占一个位置,所以情况数要再乘上2,将这些情况全部都打印出来,然后去找有
前方是否可导?
·
2020-08-05 21:10
其他密码
BUUCTF Crypto [
BJDCTF
2020]这是base?? wp
这道题题目是base,然后看到那个txt文档,果断将cipher放到base64解密中解,果然不出意外的失败了,然后我们看到dict字典集,感觉看上去是字符替换,然后发现这总共有64个字符再加上个=符号,我们去查一下base64的标准字典如下以及python的字典集于是可以写脚本进行替换和decode得到flag,脚本如下//Anhighlightedblockimportbase64dict={
唏嘘的羊腰子
·
2020-08-05 20:36
BUUCTF
Crypto
BUUCTF Crypto [
BJDCTF
2020]RSA wp
看完这道题的加密脚本,发现这道题给出的条件异乎寻常的多,但是我们不管他,需要什么就调用什么。我们先可以看到,两个n值公用了一个q,可以通过gcd函数很快找到q的值,就可以求出两个p的值,然后我们发现我们不知道e的值,然后e小于100000,又有关系式output=pow(294,e,n),可以通过爆破e的取值很快得到e,至此我们以及具有了解除flag的所有条件,不管其他条件直接写脚本,如下//py
唏嘘的羊腰子
·
2020-08-05 20:04
BUUCTF
Crypto
BUUCTF Crypto [
BJDCTF
2020]easyrsa wp
这题我们可以看到题目加密文件中给到了一条数学公式Fraction(1,Derivative(arctan§,p))-Fraction(1,Derivative(arth(q),q)),然后我们通过查询,发现是p²+q²,再通过一些简单的数学变换就可以很快的得到p和q的值了,很简单就可以得到flag,脚本如下//python2fromgmpy2import*fromCrypto.Util.numbe
唏嘘的羊腰子
·
2020-08-05 20:04
BUUCTF
Crypto
第二届
BJDCTF
Writeup
前面的话水一水~Misc最简单的misczip压缩包伪加密,改完标志位,解压得到文件secret。winhex打开发现头部有IHDR标志,盲猜一个PNG文件,补一个文件头89504E47,改后缀名。隔壁是作者,重点是下面。十六进制转Ascii得到flag。A_Beautiful_Picture下载一个png,改高度得到flag。EasyBaBajpg19.9M你见过么?反正我没见过。binwalk
SkYe231
·
2020-08-05 20:28
picoctf_2018_buffer overflow 2&&wustctf2020_getshell&&[
BJDCTF
2nd]snake_dyn&&ciscn_2019_es_7[rsop]
picoctf_2018_bufferoverflow2expfrompwnimport*context.log_level='debug'defdebug_pause():log.info(proc.pidof(p))pause()proc_name='./PicoCTF_2018_buffer_overflow_2'p=process(proc_name)p=remote('node3.buu
、moddemod
·
2020-08-05 20:25
pwn
buuoj
[
BJDCTF
2nd]ydsneedgirlfriend2[use after free]
有符号表,而且直接留了后门!expfrompwnimport*context(log_level='debug')defdebug_pause():log.info(proc.pidof(p))pause()defadd(length,name):p.sendlineafter('choice:',str(1))p.sendlineafter('thelengthofhername:',str(l
、moddemod
·
2020-08-05 20:25
pwn
uaf
ydsneed
[
BJDCTF
2nd]r2t4 [格式化字符串写GOT]
开启了Canary,但Canary失败的处理逻辑会进入到stack_chk_failed函数,stack_chk_failed函数是一个普通的延迟绑定函数,可以通过修改GOT表劫持这个函数。expfrompwnimport*context(log_level='debug')proc_name='./r2t4'p=process(proc_name)#p=remote('node3.buuoj.c
、moddemod
·
2020-08-05 20:53
pwn
[
BJDCTF
2nd]r2t3
expfrompwnimport*context.log_level='debug'proc_name='./r2t3'#sh=remote('node3.buuoj.cn',28627)#sh=process(proc_name)elf=ELF(proc_name)system_addr=elf.plt['system']main_addr=elf.sym['main']bin_sh_addr=
、moddemod
·
2020-08-05 20:53
pwn
[
BJDCTF
2nd]one_gadget
这里主要是用到了这个工具,但是这个工具的原理我还不了解,但是我调试了一下,最主要的是这个工具提供的shell需要满足它下面给的约束条件,对于这个题目而言要利用这个shell的条件就是[rsp+0x70]==NULLexpfrompwnimport*context(log_level='debug')libc=ELF('./libc/libc-2.29.64.so')p=remote('node3.
、moddemod
·
2020-08-05 20:53
pwn
BJDCTF
2nd secret
BJDCTF
2ndsecret首先,检查一下程序的保护机制然后,我们用IDA分析一下是一个猜数游戏,数值全在代码里,但是有10000个,显然全部抠出来太慢了。
haivk
·
2020-08-05 20:25
pwn
二进制漏洞
CTF
BJDCTF
2nd总结
crypto签到-y1ng这道题基本上是最常见的体系base64直接解得BJD{W3lc0me_T0_
BJDCTF
}老文盲了这题挺奇葩的,打开发现内容为“罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝”前三个首写为
rreally
·
2020-08-05 19:16
BJDCTF
2nd-Misc
[
BJDCTF
2nd]A_Beautiful_Picture题目思路利用WinHex打开图片看看里面是否藏有什么有价值的信息,并且看看文件头和文件尾是否错误。
smile***
·
2020-08-05 19:38
CTF
平时做题总结
本文目录Misc[
BJDCTF
2nd]EasyBaBa安恒月赛——6G还会远吗黄金六年[安洵杯2019]吹着贝斯扫二维码Crypto传统知识+古典密码[NPUCTF2020]这是什么觅robomunicationUnencodeWeb
m0re
·
2020-08-05 19:38
CTF
记一些CTF密码学中的RSA题目
[
BJDCTF
2020]RSA我的解法应该是一种非预期解,分享一下我的思路题目:fromCrypto.Util.numberimportgetPrime,bytes_to_longflag=open("
-k0414-
·
2020-08-05 19:08
CTF
rsa
密码学
信息安全
CTF-Pwn-[
BJDCTF
2nd]rci
CTF-Pwn-[
BJDCTF
2nd]rci博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!
归子莫
·
2020-08-05 19:34
CTF-Misc-[
BJDCTF
2020]鸡你太美
CTF-Misc-[
BJDCTF
2020]鸡你太美博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:34
CTF-Misc-[
BJDCTF
2020]认真你就输了
CTF-Misc-[
BJDCTF
2020]认真你就输了博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:03
CTF-Misc-[
BJDCTF
2020]一叶障目
CTF-Misc-[
BJDCTF
2020]一叶障目博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:03
CTF
CTF-Pwn-[
BJDCTF
2nd]els
CTF-Pwn-[
BJDCTF
2nd]els博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!
归子莫
·
2020-08-05 19:03
CTF
CTF-Misc-[
BJDCTF
2020]just_a_rar
CTF-Misc-[
BJDCTF
2020]just_a_rar博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:03
CTF-Pwn-[
BJDCTF
2nd]snake_dyn
CTF-Pwn-[
BJDCTF
2nd]snake_dyn博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:32
CTF-Pwn-[
BJDCTF
2nd]r2t4
CTF-Pwn-[
BJDCTF
2nd]r2t4博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:32
CTF-Pwn-[
BJDCTF
2nd]test
CTF-Pwn-[
BJDCTF
2nd]test博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:32
CTF-Pwn-[
BJDCTF
2nd]snake2_dyn
CTF-Pwn-[
BJDCTF
2nd]snake2_dyn博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:32
CTF-Pwn-[
BJDCTF
2nd] r2t3
CTF-Pwn-[
BJDCTF
2nd]r2t3博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:32
CTF
[
BJDCTF
2nd]文件探测
题目过程1.f12发现hint,里面有home.php。进入home.php,发现url改变,想到php伪协议/home.php?file=system尝试php://filter/read=convert.base64-encode/resource=home.php发现报错,联想之前的一个题,可能进去之后自己拼接php,将.php去掉。读到源码。里面有很多过滤,自己注释一下。";require
浩歌已行
·
2020-08-05 19:57
[
BJDCTF
2nd]elementmaster
题目过程1.查看源码。发现16进制,转成文本。Po.2.访问Po.php,发现只有一个点。翻译index.php的英文。我是全部118个元素的元素大师!你可能没有感觉,但是放射性射线的症状会无声的杀死你。结合步骤一,感觉应该是访问由元素周期表命名的php文件3.写脚本遍历即可,发现And_th3_3LemEnt5_w1LL_De5tR0y_y0u.php,访问即可。importosimportre
浩歌已行
·
2020-08-05 19:56
审计练习12——[
BJDCTF
2020]ZJCTF,不过如此
平台:buuoj.cn打开靶机得源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FILE__);}?>这里和ZJCTF2019一道题一样,直接data协议+php://fliter读ne
__blacknight
·
2020-08-05 19:25
ctf
代码审计
[
BJDCTF
2020]ZJCTF,不过如此(php双引号、伪协议、preg_replace)
[
BJDCTF
2020]ZJCTF,不过如此(php双引号、伪协议、preg_replace)1.打开网站,审计,第一个if可以用php://input或者data://伪协议绕过,php伪协议分析可看
H9_dawn
·
2020-08-05 19:53
BJDCTF
2nd WEB
BJDCTF
2ndWEBemmm,比赛做了几道题,赛后官方给了wp,把没做出来的复现一下,,,,[
BJDCTF
2nd]fakegoogle一个SSTI,发现是jinja2的,直接用payload打就行:
A_dmins
·
2020-08-05 19:43
CTF题
BUUCTF
比赛CTF
[buuoj][
BJDCTF
2020]Easy MD5
知识点:password=’".md5($pass,true)."’ffifdyop这个字符串被md5哈希了之后会变成276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是‘or‘6,而Mysql刚好又会吧hex转成ascii解释,因此拼接之后的形式是1select*from‘admin’wherepassword=’’or‘6xxxxx’等价于or一个永真式,因
Matrix_Ceasor
·
2020-08-05 19:29
web
BJDCTF
2nd--圣火昭昭-y1ng
仔细审题,有key那么应该是加密隐写了,还有一个加重的猜字,很容易联想到outguess(猜的英文)下载附件得到压缩包,照常16进制头尾.分离,无果后再解压得到张喵喵喵的图片,照常属性.16进制.分离(还有啥好的习惯请师傅赐教呀)在属性得到在线解(http://hi.pcmoe.net/buddha.html)按照题目的提示去掉com得到gemloveok直接outguess解密flag,GET!
iZer_0
·
2020-08-05 19:25
CTF
BJDCTF
2nd--EasyBaBa
下载的时候发现20m大小的图片,打开图片后这内容明显不符合这大小直接分离得到压缩包习惯先16进制查看内容的话也可以在尾部发现有zip压缩包的标示压缩包解压得到张打不开的图片,拖16--发现是.avi视频格式改后缀打开4秒开始可以发现的确如文件名说的有出题人的头像,而这帧也有二维码继续看视频,也可以发现陆续出现不同的二维码(我用的爱奇艺万能播放器拖进度条就可以逐帧看了)我这用的该软件的区域扫码功能分
iZer_0
·
2020-08-05 19:25
CTF
BJDCTF
2nd--TARGZ
审题,tar没用,不需要爆破下载附件得到tar.gz压缩包查看16进制的时候发现是PK的头,对应的题目的提示tar不好使(就是不tar压缩的)那么解压密码既然不用爆破,16头尾也没啥发现就试试用文件名去解压发现可以解压但是得到的还是压缩包,继续重复操作...当时我解了半小时(时间沉dedao默成本导致...)一直以为下一个就出了..累了去水水群吐槽,这是什么千层饼..很快得到出题人的回复行吧上脚本
iZer_0
·
2020-08-05 19:25
CTF
buuctf web [
BJDCTF
2020]EzPHP
(出题人的博客,有详细步骤)进入后是这样的查看源代码发现注释base32解码得到1nD3x.php,发现是源码ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck!";if($_SERVER){if(preg_match('/shana|debu|aqua|cute|arg|code|flag|system|exec
Lhehe2020
·
2020-08-05 19:29
ctf
BJD Crypto wp
签到-y1ngbase64解密:QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==flag:BJD{W3lc0me_T0_
BJDCTF
}老文盲了罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝读音上的问题
影子019
·
2020-08-05 19:56
crypto
[
BJDCTF
2nd] diff2
题目下载地址:点此下载这里存在溢出漏洞一般师傅:char+char=char没毛病keer师傅:char+char=溢出!怼他!我们知道char型变量占1个字节,相当于unsignedbyte,表示范围是0x0-0xff,那么两char相加的范围就是0x0-0x1fe,可是char型只能存储1个字节的数据,因此两char相加产生的进位就会被忽略。举个栗子,0x7d+0x83=0x100->0x0。
夏了茶糜
·
2020-08-05 19:24
CTF-REVERSE
[
BJDCTF
2nd] test
[email protected]
连接服务器没有读取flag的权限看下test.c#include#include#includeintmain(){charcmd[0x100]={0};puts("WelcometoPwn-GamebyTaQini.");puts("YourID:");system("id");printf("$");gets(cmd);if(strstr
夏了茶糜
·
2020-08-05 19:24
CTF-PWN
[
BJDCTF
2nd] r2t4
题目下载地址:点此下载查保护此处存在格式化字符串漏洞利用格式化字符串漏洞复写got表中的__stack_chk_fail地址,这个函数的作用是,当程序出现栈溢出的时候执行此函数,利用格式化字符串漏洞把这个函数的got表地址覆盖为后门函数EXP:frompwnimport*context(arch='amd64',os='linux',word_size='64')#p=process('./r2t
夏了茶糜
·
2020-08-05 19:24
CTF-PWN
BUUCTF-Misc-No.4
文章目录比赛信息内心os(蛮重要的)被偷走的文件|SOLVED|[GXYCTF2019]佛系青年|SOLVED|秘密文件|SOLVED|[
BJDCTF
2nd]TARGZ-y1ng|SOLVED|[
BJDCTF
2020
水星Sur
·
2020-08-05 19:19
BUUCTF
Misc
buuoj
BJDCTF
2nd one_gadget
程序输出printf函数地址可以利用工具one_gadget计算libc基址frompwnimport*#p=process('./one_gadget')p=remote("node3.buuoj.cn",26742)out=p.recv()addr=int(out[out.find('0x')+2:out.find('0x')+14],16)log.success(addr)local_lib
pond99
·
2020-08-05 19:13
pwn
buuoj
BJDCTF
2nd r2t3
buf定义长度为0x400。而buf的长度为0x408所以不存在溢出。可见name_check函数存在安全漏洞,但是要绕过长度限制。unsigned__int8v3定义的数据类型实际为unsignedchar。仅有1个字节,超过1个字节数据丢弃,也就是最大数值为0xff,也就是0x100=256=0,那么可以用0x104至0x107来满足上面的条件。即为传说中的整形溢出。frompwnimport
pond99
·
2020-08-05 19:13
pwn
buuoj
BJDCTF
2nd rsa1
e=12563813p2+q2=2123641401668496159003453868273738554093399750150671046624278765992379135846443252983510353121428736790763229521560148990396841128692131102163391499273089173826590250889611629061048348
pond99
·
2020-08-05 19:42
Crypto
Web-8(29-32)-BUUCTF平台
本篇内容[极客大挑战2019]Upload[ACTF2020新生赛]Exec[SUCTF2019]Pythonginx[
BJDCTF
2020]EasyMD5上一篇|目录|下一篇[极客大挑战2019]Upload
airrudder
·
2020-08-05 18:48
CTF
BUUCTF
Web-7(25-28)-BUUCTF平台
本篇内容[
BJDCTF
2nd]old-hack[BUUCTF2018]OnlineTool[0CTF2016]piapiapia[ACTF2020新生赛]Include上一篇|目录|下一篇[
BJDCTF
2nd
airrudder
·
2020-08-05 18:48
CTF
BUUCTF
[
BJDCTF
2020]Easy MD5 -wp
页面上就一搜索框,无论提交什么都没回显,f12查看响应头有提示select*from‘admin’wherepassword=md5($pass,true)提示了后台查询语句查看一下md5()函数的true参数和默认的输出不一样,百度一下MD5()true参数漏洞,发现可以找到ffifdyop字符串会造成漏洞·在本地环境试验ffifdyop,输出的开头是'or'6xxxxxx在数据库语句里就构成了
冰可乐不加可乐
·
2020-08-05 18:53
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他