E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buu
AWD-Test2
)//写入这个,在日志log.php可查看flag5.访问log.php日志文件,发现里面有flaghttp://efbc89f9-f04d-4204-b60b-65777640d4ef.node5.
buu
有搞头-CC
·
2024-02-11 07:46
BUUCTF
web安全
安全
安全性测试
前端
sql
BUU
[ACTF新生赛2020]Universe_final_answer
[ACTF新生赛2020]Universe_final_answer首先查壳,64bit无壳ida64位打开main()__int64__fastcallmain(inta1,char**a2,char**a3){ __int64v4;//[rsp+0h][rbp-A8h]BYREF charv5[104];//[rsp+20h][rbp-88h]BYREF unsigned__int64v6;/
Eutop1a
·
2024-02-08 06:00
buuctf
reverse
ctf
安全
c语言
BUU
刷题[WUSTCTF2020]朴实无华
[WUSTCTF2020]朴实无华打开之后显示hackme,并且浏览器的头部是乱码可以用浏览器插件Charset将编码改为UTF-8,edge浏览器可以下载扩展https://microsoftedge.microsoft.com/addons/search/charset?hl=en-US写着人家极乐bot,不知道什么意思,先用dirsearch扫一下目录发现robots.txt信息泄露访问后发
Fab1an
·
2024-02-05 20:29
CTF
web安全
安全
网络
笔记
网络安全
BUU
UPLOAD COURSE 1
进去之后是一个上传页面尝试上传一句话木马的php代码,保存为一个1.php,然后上传发现后缀名被改为jpg了访问一下http://a82bcc09-b809-42c9-b5ad-5406b72e5707.node5.buuoj.cn:81/uploads/65bfa77eab1f6.jpg发现可以预览,但是执行不了木马的代码状态码405MethodNotAllowed表明服务器禁止了使用当前HTT
Fab1an
·
2024-02-05 20:28
CTF
网络安全
web安全
http
网络
笔记
buu
做题笔记——[安洵杯 2019]easy_web
BUU
[安洵杯2019]easy_web[安洵杯2019]easy_web进入题目就是这样一个页面,先看下源码这里有一个提示,这题应该跟md5有关,这时我注意到了URLhttp://60c3d800-d438
noViC4
·
2024-02-04 13:38
wp
#
buu
网络安全
BUU
-CRYPTO1密码学小白 25道入门题 详细解题思路
文章目录1.MD52.Url编码3.一眼就解密(base64)4.看我回旋踢(凯撒密码)5.摩丝(Morse密码)6.password7.变异凯撒8.Quoted-printable9.Rabbit10.篱笆墙的影子(栅栏密码)11.丢失的MD5(还原大师)12.Alice与Bob(大模数分解)13.大帝的密码武器14.Windows系统密码(md5)15.信息化时代的步伐16.传统知识+古典密码
拔草能手晓寒
·
2024-02-03 17:26
BUUCTF
CRYPTO
python
密码学
buu
部分ctf crypto题解
目录[AFCTF2018]MorseAlice与BobMD5old-fashionPasswordquoted-printableRabbitRsa1RSARsarsa1UnencodeUrl编码变异凯撒传统知识+古典密码大帝的密码武器1丢失的MD5凯撒?替换?呵呵!1看我回旋踢篱笆墙的影子萌萌哒的八戒世上无难事摩丝限权获得第一步信息化时代的步伐1一眼就解密1Windows系统密码1[AFCTF2
_j0k3r
·
2024-02-03 17:25
网络安全
密码学
[BUUCTF]-PWN:ciscn_2019_es_7解析
这道题好像和
buu
的ciscn_2019_s_3是一模一样的看保护64位,没开canary和pie看ida题目还有能往rax传递0x3B和0xf的函数,这就提示我们可以用系统调用来getshell解法一
Clxhzg
·
2024-01-31 19:11
安全
linux
运维
BUU
-RSA入门题合集 第二弹
BUUCTF-RSA签到题第二弹,有意思或者有难度的RSA题目单独放在专栏里了BUUCTFRSA专栏_晓寒的博客-CSDN博客文章目录DangerousRSA(低加密指数攻击)[HDCTF2019]basicrsa(基础题)BabyRsa(基础题)RSA5(多N分解)[HDCTF2019]bbbbbbrsa(基础题)[BJDCTF2020]RSA(基础题)[BJDCTF2020]rsa_outpu
拔草能手晓寒
·
2024-01-30 01:53
BUUCTF
RSA专栏
rsa
密码学
python
BUU
BRUTE 1
靶场教程1.开局页面,是个登录界面。2.尝试万能密码,发现并不可行,提示【用户名错误】。用户名输入admin,发现提示密码错误,为四位数字。3.那么,抓包爆破吧。通过burp进行抓包。4.发送包到Intruder进行爆破。快捷键Ctrl+L3.设置爆破数值,进行爆破。在3处修改爆破数值0,9999,1即可。【注:已知爆破密码6490,可自定义缩小爆破范围测试】4.开始爆破,发现结果。【密码:649
有搞头-CC
·
2024-01-27 03:39
BUUCTF
web安全
安全
安全性测试
前端
BUU
LFI COURSE 1
靶场教程1.开局界面,已给出源代码。2.存在文件包含include,直接通过传参file进行获取flag。3.通过访问url发现报错,说明flag并不在当前目录下,只需要向前访问目录即可。http://b6ed0fd6-c852-40d0-b285-32d9d00fbf00.node5.buuoj.cn:81/?file=../../../flagflag{59132e77-fb4e-455f-b
有搞头-CC
·
2024-01-27 03:39
BUUCTF
web安全
安全
安全性测试
前端
BUU
SQL COURSE 1
靶场教程1.访问页面。2.在网页寻找注入点。发现注入点链接位置。http://cdc5e125-0fe8-47ae-bc87-8af4d75d991e.node5.buuoj.cn:81/backend/content_detail.php?id=13.访问该连接,存在注入点。并存在1,2两个回显位。http://cdc5e125-0fe8-47ae-bc87-8af4d75d991e.node5
有搞头-CC
·
2024-01-27 03:39
BUUCTF
sql
数据库
安全
web安全
安全性测试
前端
BUU
刷题记7
[BUUCTF2018]OnlineTool题目给出源码:";@mkdir($sandbox);chdir($sandbox);echo"";echosystem("nmap-T5-sT-Pn--host-timeout2-F".$host);echo"";}?>以GET方法传递参数值给变量host,通过了两个函数过滤之后,使用system系统命令执行nmap$host=escapeshellar
Kanyun7
·
2024-01-25 10:41
BUU刷题记
php
服务器
开发语言
【学习笔记 39】
buu
[BJDCTF2020]ZJCTF,不过如此
0x00知识点文件包含伪协议preg_replace()使用的/e模式可以存在远程执行代码0x01知识点详解什么伪协议?答:PHP伪协议事实上就是支持的协议与封装协议一共有一下12种a.file://—访问本地文件系统b.http://—访问HTTP(s)网址c.ftp://—访问FTP(s)URLsd.php://—访问各个输入/输出流(I/Ostreams)e.zlib://—压缩流f.dat
Noslpum
·
2024-01-25 10:40
ctf
学习笔记
PHP
php
编程语言
安全
[
buu
- web]HCTF2018 WarmUp
HCTF2018WarmUp"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){//这里和外层的判断file一致基本是再次判断了一遍echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}//这里经过判断,$page
菜菜zhao
·
2024-01-17 20:00
CTF-web
php
BUU
你竟然赶我走、大白
你竟然赶我走拿到一张图片没有思路,就首先用二进制编辑器010editor打开:搜索ASCII编码中是否有flag字样出现:大白这张图片的宽高肯定被修改过用二进制编辑器010editor打开:两种修改方式:1、查看图片现有的宽高,适当改大即可2、利用SRC值爆破出正确的宽高,再进行更改一般不用这个办法importosimportbinasciiimportstructcrcbp=open("daba
漠北的哈士奇
·
2024-01-13 00:15
CTF
网络安全
buuctf-pwn write-ups (10)
文章目录
buu
073-hitcontraining_bambooboxbuu074-cmcc_pwnme2
buu
075-picoctf_2018_got-shellbuu076-npuctf_2020_
C0Lin
·
2024-01-12 23:16
pwn
学习
安全
BUU
-pwn(六)
发现个pwn题目:https://github.com/bash-c/pwn_repo/[ZJCTF2019]EasyHeap因为没有showchunk的功能,所以没法利用unsortedbin泄漏地址所以说只要修改magic的值即可,找到magic附近的fakechunkfrompwnimport*context(os='linux',arch='amd64',log_level='debug'
Ff.cheng
·
2024-01-12 23:46
pwn
安全
BUUCTF cmcc_simplerop
这道题打开ida又是那么一大堆一大堆的函数,也没有外部引用的段,所以就是静态链接把好多函数都链接进来了所以就和
BUU
上另一道inndy_rop一样,直接用ROPgadget去找rop链fromstructimportpack
Bengd0u
·
2024-01-12 23:43
BUU
UPLOAD COURSE 1-文件上传
题目BUUUPLOADCOURSE1-文件上传1.打开靶机,文件上传2.创建一个flag.php.jpg文件在文件中写入以下木马3.上传该文件4,将链接复制到蚁剑5.双击打开,进到"/"目录下看到flag,双击打开
lin___ying
·
2024-01-04 18:16
ctf
网络安全
BUU
SQL COURSE 1
题目1,首先启动靶机,F12或右键检查,网络,观察URL寻找注入点,?id=12,复制GET请求粘贴到hackbar,判断注入类型3,数据库回显信息说明可以注入判断列数?id=1orderby1?id=1orderby1,2?id=1orderby1,2,3.......?id=1orderby1,2,3没有反应,说明数据库只有2个列4,判断注入的信息5,查看数据库数据库的名字是news6,查看数
lin__ying
·
2023-12-25 07:15
ctf
sql
数据库
[
BUU
]rip
1.检查文件--》checksec一下查看之后发现是64位,直接放入IDA64进行反编译。2.IDA反编译,进行分析发现是gets()函数可以造成栈溢出,从而可以覆盖栈上的内容。想法:通过gets函数(栈溢出)来篡改栈上的内容指令,从而达到控制指令,输出我们想要得到的内容(flag)。大概思路:gets给s写入数据(一般是垃圾数据)一直到ebp并且覆盖ebp,然后将自己想要控制的指令输入,就可以获
图灵·飞︿( ̄︶ ̄)︿
·
2023-12-22 23:43
PWN--刷题
PWN
[
BUU
]warmup_csaw_20161
1.checksec检查文件类型ELF-64-little,无其他限权,直接用ida检查代码。2.IDA进行反编译,进行代码审计查看各个名称的内容:了解基本攻击思路:攻击思路:gets输入垃圾数据覆盖v5内容,再将sub_40060D的地址覆盖return_addr,使其调用“system”函数,执行“catflag.txt”,输出flag,进而得到flag。v5距离ebp大小:ebp大小:3.E
图灵·飞︿( ̄︶ ̄)︿
·
2023-12-22 23:43
PWN--刷题
PWN
BUU
XSS COURSE 1
根据题目可知,这是一道xss题打开如图所示我们在吐槽框中输入1可以发现可以显示出来;输入一个简单的xss代码alert(1)我们发现回显不出来由此可知,这是存储型xss。因为靶机没法访问外网,我们可以利用内网xss平台,例如https://xss.pt/xss.php?do=login先创建一个项目,然后把内容选上,然后把payload写进吐槽框,然后上传;payload:在xss平台我们可以看到
真的学不了一点。。。
·
2023-12-21 15:15
BUUCTF
xss
BUU
CODE REVIEW 1
php反序列化的一题correct=base64_encode(uniqid());if($this->correct===$this->input){echofile_get_contents("/flag");}}catch(Exception$e){}}}if($_GET['pleaseget']==='1'){if($_POST['pleasepost']==='2'){if(md5($_
過路人!
·
2023-12-06 12:13
代码复审
网络安全
安全
BUU
BRUTE 1
随便填它提示密码为4位数看源代码也没啥提示,上bp爆破流程就是爆破用户名,密码可以单个爆破,也可以一起爆破,就是时间长短问题左后爆破出来密码为6490登录成功就有flag了
過路人!
·
2023-12-05 14:58
网络安全
安全
BUU
SQL COURSE 1
四发现有登录框,爆破半天也爆破不出来,只能从别的地方下手了F12一下发现了一个传参进去发现id可以传参,sql注入一下试试前三个都有回显,当id=4的时候页面没有回显了,正好验证了页面有三个新闻当orderby=3的时候又没有回显了,这时可以判断有2个字段当我们查询显错位的时候,发现页面没有变化,考虑到是不是过滤了什么?id=-1unionselect1,2于是在传参点把1改为-1就可以看到页面有
過路人!
·
2023-12-05 14:58
sql
数据库
BUU
LFI COURSE 1
二打开链接发现有这么一串php代码阅读发现是GET传参,传入的参数是file传一下试试页面会报错我们知道了他的路径是在/var/www/html/index.php这个下面然后想办法返回上一级,就是../然后尝试传参一个../不够他的父级目录有好几个,所以就多返回几个flag就出来了flag{85d2d0b4-2717-4523-9afd-5c4cc37b8edf}
過路人!
·
2023-12-05 14:28
网络安全
mysql
安全
vnctf2021 web复现
vnctf2021web复现Ez_game由于本人是个大菜鸡,比赛就签了个到,尝试来复现一下,对应题目在
buu
上[传送门]Ez_game解法一:在控制台中输入winTimer["endTime"]=99
T0mrvvi1b3t
·
2023-11-30 22:08
ctf
web
BUU
-WEB-[WUSTCTF2020]朴实无华
[WUSTCTF2020]朴实无华点开网页,就是让咱hack它~~(这么无理的要求满足你)~~,查看源码,看看有没有其他提示。发现乱码了,于是利用火狐修改一下编码方式。(按alt键)bot,难道是robot协议。先查看一下吧。找到了个爬虫爬不到的网页,进去看一看。这题要是那么简单就好了源码里也没有提示,抓个包看一下吧。又找到了页面。(老样子,乱码转成unicode就不乱了)2021){echo"我
TzZzEZ-web
·
2023-11-24 05:12
BUU-WEB
BUU
:[极客大挑战 2019]HardSQL1
这个题过滤了些关键字:大概是这些(736)一开始不知道空格也被过滤了,后面吃了点亏。过滤了的关键词,是不能用双写来绕过的。单纯的不能用了。没有了union就不能使用联合注入。这里使用简单的updatexml()进行报错注入用括号来代替空格用or来代替and1'or(updatexml(1,concat(0x7e,(SELECT(database())),0x7e),1))%23&password=
~羽~.
·
2023-11-20 19:34
C语言题目
SQL注入
ctf
BUUCTF(11.14-11.22)
记:上周抽空刷的
BUU
题目,记录一下解题过程的同时与大家分享交流[Zer0pts2020]Canyouguessit?
XINO丶
·
2023-11-20 10:59
笔记
新人
php
安全
网络安全
web
web安全
BUU
刷题记4
title:
BUU
刷题记4date:2022-06-2717:47:28tags:[报错注入,文件包含漏洞,MD5碰撞,PHP数据类型比较,文件读取]description:就是刷嗷嗷嗷swiper_index
Kanyun7
·
2023-11-15 14:02
BUU刷题记
php
开发语言
Buu
-MRCTF
文章目录Ez_bypass1Ez-pop你传你妈呢Pywebsite套娃EZauditEzpop_RevengEz_bypass1打开环境,我们发现直接给了代码整理过后:';echo$x.PHP_EOL;}}}Ez-pop可以看看我自己的博客由MRCTF学习php反序列化–pop链的构造_unexpectedthing的博客-CSDN博客你传你妈呢先传一个图片马,可以成功上传再传一个.htacce
Z3eyOnd
·
2023-11-15 14:29
CTF训练日记
BUU
mr
php
开发语言
[
BUU
刷题记录]day01-起步
BUU
-WEB这是一个菜鸡的蜕变先小记录一下题目环境部署必备的docker安装sudoapt-getremovedockerdocker-enginedocker.iocontainerdruncsudoapt-getupdatesudoapt-getinstallapt-transport-httpsca-certificatescurlgnupglsb-releasecurl-fsSLhttp
Dem0@
·
2023-11-15 01:32
CTF复现
安全
web
buu
-web:[ZJCTF 2019]NiZhuanSiWei
源码:".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{highlight_file(__FILE__
菜菜zhao
·
2023-11-12 01:30
CTF-web
渗透之路
php
[ZJCTF 2019]NiZhuanSiWei
[ZJCTF2019]NiZhuanSiWei目录[ZJCTF2019]NiZhuanSiWei题目:
buu
上的web题目,链接解题过程:第一层绕过:第二层绕过:第三层绕过:最终的payload:相关链接
Sk1y
·
2023-11-12 01:55
CTF刷题记录
php
安全
BUU
WEB [极客大挑战 2019]BabySQL
看题目,明显是一个SQL注入,打开网页,直接用万能密码登陆试试看:不行,那就只能老老实实一步一步的走了,先orderby:错误!这就很尬了,但我们可以从提示信息里发现一些有趣的东西,万能密码里的提示信息是or之后的信息,orderby也是,而且是der…,那是不是可以推测,or是被检测到删除了?!回到万能密码再试一次,这次双写oorr:成功登陆!这说明我们的推测是正确的,那这里就是双写绕过了呗。我
star-feather
·
2023-11-09 21:06
WP
BUU
- [极客大挑战 2019]BabySQL
题目提示对输入进行了过滤?username=admin&password=1'or1=1#猜测是过滤了or,双写绕过?username=admin&password=1'oorr1=1%23正常登录进入注入流程查库名猜测列数,试回显位置?username=admin&password=1'ununionionseselectlect1,2,3%23查询库名?username=admin&passw
車鈊
·
2023-11-09 21:31
#
凌晨四点起床刷题
sql
2023-10/30--11/5
每天刷一个
buu
上面的题目,不会就看着wp好好学习。然后就是自己也得多跟着团
XiaozaYa
·
2023-11-07 14:00
日记
笔记
Newstar Ctf 2022 |week1
我还专门注册了一个新号上去看看能不能参加,现在也行,给出题人和
buu
平台点个赞!week1的题目比较简单,在此复现和记录一下。
fevergun
·
2023-11-05 22:12
ctf
newstar
密码学
鹏城杯_2018_note
然后看了下
buu
给的是ubu18,所以应该是环境的问题,远程堆上应该有可执行权限。利用方式:修改exitgot表为堆上地址,然后往堆上写入sh
XiaozaYa
·
2023-11-05 12:04
每日一“胖“
pwn
BUU
刷题记1
mititle:
BUU
刷题记1date:2022-05-1222:07:34tags:CTF_WEBswiper_index:1、[极客大挑2019]EasySQL1看到SQL就想到先尝试万能密码1’or1
Kanyun7
·
2023-11-05 12:16
BUU刷题记
php
开发语言
buu
-Upload-Labs通关
目录Pass-01Pass-02Pass-03Pass-04Pass-05Pass-06Pass-07Pass-08Pass-09Pass-10Pass-11Pass-12Pass-13Pass-14Pass-15Pass-16Pass-17Pass-18Pass-19Pass-20Pass-01源码如下:functioncheckFile(){varfile=document.getElemen
T1M@
·
2023-11-03 08:59
学习
安全
php
BUU
_crypto刷题记录1
目录1.RSA2.RSA13.RSA24.RSA35.RSA46.RSA57.[HDCTF2019]bbbbbbrsa8.[NCTF2019]childRSA9.[BJDCTF2020]RSA10.[BJDCTF2020]rsa_output11.[GWCTF2019]BabyRSA1.RSA打开解压包得到两个如下文件有(.key)文件说明与rsa模块有关可以用RSA模块直接得出n,e也可以在线解
te_mgl
·
2023-11-01 02:43
RSA
密码学
BUU
-Crypto-RSA刷题记录(1)
目录写在前面的:1.RSA2.rsarsa3.RSA1写在前面的:RSA在比赛中特别常见,不熟悉原理的话可以看看这两篇文章RSA加密算法详细解说RSA的自我介绍(1)1.RSA题目:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flga提交方法一:使用RSA-Tool得到d方法二://importgmpy2e=17p=473398607161q
来梦桃子
·
2023-11-01 02:43
密码学
信息安全
buu
刷题日记 asis2016_b00ks
1.漏洞点一个offbynull,但和其他堆题的利用不太一样。输入name时可覆盖heaplist的最低位为02.利用思路1.泄露heap地址申请大的heap再free掉,show功能正常,直接泄露。2.泄露libc&&改__free_hookheaplist的第一个指针最低位可覆盖为0,在对应位置伪造结构体,再结合edit和show功能实现任意读写,改freehook为system。3.shel
NN小弟
·
2023-10-29 11:56
vm_flutter
附件地址https://buuoj.cn/match/matches/195/challenges#vm_flutter可以在
buu
下载到。
FeiJiNcFan
·
2023-10-26 13:31
android逆向
flutter
BUU
刷题Day6
目录[BJDCTF2020]ZJCTF,不过如此总结:[网鼎杯2020朱雀组]phpweb总结:[强网杯2019]高明的黑客总结:[BJDCTF2020]ZJCTF,不过如此上来看到源码".file_get_contents($text,'r').""; if(preg_match("/flag/",$file)){ die("Notnow!"); } include($file);//ne
姜小孩.
·
2023-10-25 05:56
buu刷题记录
php
正则表达式
python
web安全
学习
buu
CrackRTF wp
打开文件,无壳,放入ida我自己静态分析大概能看出输入两个6位的东西和两个字符串进行比较,点开加密函数,说实话,不懂。后面看别人的wp发现说有hash就要王Md5多想想。然后我就打开了Md5的工具。出了6位密码(后面的@DBApp)时strcat上去的放入exe试试,发现可以然后把第二个函数内部看看,发现差不多,就试试把第二个字符串放入MD5网站。第二串密码出来了,easygameeasywin然
慢慢来882
·
2023-10-23 06:01
python
网络安全
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他