E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buu
Misc
Buu
wp 1
目录1、二维码wp+拓展图片隐藏原理文件头文件尾全面总结wp部分2、图片wp3、exe文件wp4、图片完整有关wp5、图片打开wp6.excel破解7.来题中等的吧1、二维码wp+拓展图片隐藏原理一个完整的JPG文件由FFD8开头,FFD9结尾图片浏览器会忽略FFD9以后的内容,因此可以在JPG文件中加入其他文件。其余同理:png十进制数13780787113102610十六进制数89504e47
myuo
·
2023-10-23 06:01
Misc
学习
buu
[第五空间2019 决赛]PWN5 wp
存在格式化字符串漏洞经过尝试发现偏移为10frompwnimport*addr=0x804c044p=remote("node3.buuoj.cn",29172)#%10$n的意思是向偏移为10处所指向的地址处写入已经写的字符数#即mov[%10$n],字符数payload=p32(addr)+"%10$n"p.sendline(payload)#p32写入的字符数是4p.sendline("4"
N1ptune__
·
2023-10-23 06:01
pwn
buu
刷题 [2019红帽杯]childRE wp
此题可以分为三大块来解考点:二叉树(动态调试)、C++函数名修饰1.首先f5反编译,首先我们要求出outputString(长度为62),逆分析可以知道取outputString字符串的字符,然后对23取余和除数分别在a1234567890Qwer中找到对应位置,其值必须与str1和str2对应位置的值相等上这一段脚本:str1="(_@4620!08!6_0*0442!@186%%0@3=66!
43v3rY0unG
·
2023-10-23 06:00
#
RE
buu
刷题 GWCTF re3 wp
先拖进ida里f5找到主函数:可以看到sub_402219是一堆数据,这里是SMC自修改代码(异或0x99),去混淆:写一个idc脚本,将数据还原:#includestaticmain(){autoaddr=0x402219;autoi;for(i=0;i<=223;++i){PatchByte(addr+i,Byte(addr+i)^0x99);}}然后强制分析数据成代码(选择Force),全部
43v3rY0unG
·
2023-10-23 06:00
#
RE
buu
逆向[ACTF新生赛2020]Oruga wp
首先拿到题目,f5大法,找到主函数14-22行就是在做一件事:让前五位为actf{24行发现关键函数:sub_78A(),点进去看看:看到函数整体结构,两个while循环嵌套,中间四个分支语句,盲猜迷宫...正经来...先分析一波:向下移动:M向左移动:J向上移动:E向右移动:W(没有格数限制)第二个嵌套:0可以移动(一直移动),到达非0位置停止,返回上一位置。左上角为起点,0x21为终点。写脚本
43v3rY0unG
·
2023-10-23 06:30
#
RE
buu
web部分wp
[GYCTF2020]NodeGame打开后给了源码和一个文件上传的页面,查看源码猜测这里可以利用这里的action参数是我们可控的,结合文件上传界面,猜测是要想办法实现目录穿越,传文件到/template目录下之后利用pug.renderFile函数拿到flag。尝试上传后发现没有上传成功,查看别人的wp发现在上传界面看到ip必须得是127.0.0.1才能进行上传需要文件名和mimetype进行
Lyyhun
·
2023-10-23 06:30
前端
服务器
网络
BUU
Web wp[9-16]
BUUWeb方向题解9-16[极客大挑战2019]SecretFile解题思路打开网站,发现什么都没有,f12查看源码,发现href:Archive_room.php查看Archive_room.php点击SECRET,直接跳转到end.php根据提示抓包查看中间过程的包,发现隐藏界面secr3t.php访问secr3t.php根据提示,需要读取flag.php,而../被过滤,再加上input和
Silver Bullet
·
2023-10-23 06:29
BUU
Web
web安全
(wp)ctfweb-
buu
中ssti模板注入
(wp)ctfweb-
buu
中ssti模板注入我的blog,欢迎来玩前面写过学习文章一、[护网杯2018]easy_tornado打开题目,只有三个链接,如图,依次点开[外链图片转存失败,源站可能有防盗链机制
番茄炒饭加个蛋
·
2023-10-23 06:29
ctf
ctfweb
ssti
信息安全
BUU
Youngter-drive wp
Youngter-drive拿到题目,发现有upx壳,先去壳,然后丢入IDA分析看到这里我们应该先了解一下关于Windows多线程的知识CreateThread是一种微软在WindowsAPI中提供了建立新的线程的函数,该函数在主线程的基础上创建一个新线程。线程终止运行后,线程对象仍然在系统中,必须通过CloseHandle函数来关闭该线程对象。可以看出主函数中创建了2个子线程,我们分别进行分析S
__ys
·
2023-10-23 06:29
RE
buu
re部分wp (六)(未完待续)
[BJDCTF2020]hamburgercompetition相册[BJDCTF2020]hamburgercompetition哈哈哈哈出题人是个人才Unity的游戏,先找_Assembly-CSharp.dll文件,然后丢进dnSpy在ButtonSpawnFruit处找到主函数,emmmm还调用了md5和sha1给出一个sha1加密后的字符串,解密以后再md5加密解密是1001这里还要注意
*^ˇ^*
·
2023-10-23 06:58
笔记
BUU
_RE方向的题目WP
BUU
_WP1.easyre下载出来后先die查一下可以看到是64位没加壳的可执行文件,直接拖进ida查看然后好像直接看到了flag是flag{this_Is_a_EaSyRe},提交通过2.reverse1
Fvduan
·
2023-10-23 06:57
CTF
python
c++
BUU
-CTF——WP(MISC[1~20])
挑战
BUU
,贴一下网址:
BUU
-CTFMISC开始啦!1.签到送分。2.金/三/胖经验之谈:gif图片可能会有中间一闪而过的flag信息。用StegSolve一帧一阵看,果然有flag。
窝窝头_233
·
2023-10-23 06:57
CTFwriteup
buu
[FlareOn5]Ultimate Minesweeper wp
先把下载的附件直接拖进ida发现这个是.NET文件所以我们直接放进dnspy中查看代码。我们很容易的就找到了主函数。点进去,发现有一个GetKey()函数,估计这个函数就是输出flag的函数了。我们接着在主函数里翻,找到了调用了GetKey()的函数通过分析代码可以知到上图中的第一个if语句是用来输出fail的(也就是踩到雷之后,游戏结束。)我们通过修改语句(在要注释的地方点击鼠标右键->编辑方法
liuxiaohuai_
·
2023-10-23 06:57
逆向
.net
安全
buu
第五页 wp
[RootersCTF2019]babyWeb预期解一眼就是sql注入,发现过滤了UNIONSLEEP'"OR-BENCHMARK盲注没法用了,因为union被过滤,堆叠注入也不考虑,发现报错有回显,尝试报错注入。尝试:1||(updatexml(1,concat(0x7e,(selectdatabase())),0x7e))得到数据库,继续注入得到列名,表名。1||(updatexml(1,co
f0njl
·
2023-10-23 06:27
BUUCTF
web安全
网络安全
NSS [MoeCTF 2022]ezphp
NSS[MoeCTF2022]ezphp先看题目,看到这个就想到了
BUU
的marklovecat。
Jay 17
·
2023-10-18 05:22
CTF-web(零散wp合集)
web安全
BUUCTF-jarvisoj_level3_x64
/
buu
/jarvisoj_level3_x64")r=remote("node4.buuoj.cn",29734)elf=ELF("./33level3")libc=ELF(".
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
python
安全
linux
BUUCTF-jarvisoj_level3
/
buu
/jarvisoj_level3")elf=ELF("./29level3")lib
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
linux
安全
BUUCTF 命令执行/文件包含类型部分wp
BUU
差不多前两页题目中的该类型题,可能会有疏漏[网鼎杯2020朱雀组]Nmap考察nmap的利用选项解释-oN标准保存-oXXML保存-oGGrep保存-oA保存到所有格式-append-output
XINO丶
·
2023-10-12 01:21
笔记
新人
网络安全
web安全
php
安全
python
[网鼎杯 2018]Comment 注入读取文件load_file
记录一下做这道题的经历和思路发帖的时候要进行账号登陆,里面暗示了账号以及部分密码,后面的三个***我们采用爆破来进行可以知道后三位是666(
buu
平台设置了响应速率控制,爆破的时候线程和延迟注意一下)进去以后随便发了个帖
-栀蓝-
·
2023-10-11 16:32
php
buu
-[网鼎杯 2018]Comment
进入题目发帖时提示要登录,密码用bp跑出来是666然后这个发帖形式很像上一题的二次注入,先构造sql语句,后面在留言界面输出稍微试了一下,有问题的都发不出留言在f12控制台发现这样一句话后,在url后添加.git被403禁止了,说明有git泄露githack载下来的源码跟没载一样
有点水啊
·
2023-10-11 16:29
buuctf-web
sql
php
git
mysql
【学习笔记17】
buu
[安洵杯 2019]easy_web
点开网站后就看到这样一个网站,在查看url的时候看到img的这个参数有问题,研究一下,发现这串“TXpVek5UTTFNbVUzTURabE5qYz0”字符,经过两次base64解密后变成了这个“3535352e706e67”,回忆一下发现在这个指好像在winhex的hex代码中见过相似的,那就用Winhex新建一个文件之后把这串解出来的字符放进去看看是什么。对应的是555.png,在网站里一看这
Noslpum
·
2023-10-11 07:23
BUUCTF Basic 解题记录--
BUU
BURP COURSE 1
看题目就能想到肯定跟burpsuite工具相关,直接打开准备分析数据1、打开靶场链接,显示如下信息,只能本地访问:2、应该使用X-Real-IP,将这里的IP设置成127.0.0.1不就是本地访问了吗,哈哈哈3、将proxy的信息转到repeater区域,尝试看看有什么结果,发现有一个默认用户名和密码的登录界面。4、将标红的一段X-Real-IP:127.0.0.1加到proxy中,再转发5、查看
小白的小肉丸
·
2023-10-08 12:22
web安全
网络安全
BUUCTF Basic 解题记录--
BUU
UPLOAD COURSE 1
1、打开链接发现是让上传文件,随意上传一个txt文件发现直接显示jpg格式,然后尝试其他文件,上传后还是被改成jpg格式;2、打开Hackbar,发现在file=这个参数替换掉刚才上传的文件路径,能查看到文件的内容;3、上传一句话木马,用jpg格式存储,然后在hackbar的file=参数后面替换掉上传的文件路径;并在postdata输入如下命令,执行即可获得flag。
小白的小肉丸
·
2023-10-08 12:52
web安全
BUUCTF Basic 解题记录--
BUU
XXE COURSE
1、XXE漏洞初步学习,可参考链接:一篇文章带你深入理解漏洞之XXE漏洞-先知社区2、了解了XXE漏洞,用burpsuite获取到的url转发给repeater,修改XML的信息,引入外部实体漏洞,修改发送内容,即可查看到flag信息定义admin的外部实体,里面的命令是SYSTEM"file:///flag"查看flag文件的信息
小白的小肉丸
·
2023-10-08 12:15
安全
web安全
[CISCN2019 华北赛区 Day1 Web5]CyberPunk 二次报错注入
buu
上做点首先就是打开环境开始信息收集发现源代码中存在?file提示我们多半是包含我原本去试了试../..
双层小牛堡
·
2023-10-08 10:15
BUUctf
php
buu
web:[极客大挑战 2019]BabySQL(sql注入双写绕过)
打开靶场,熟悉的界面依旧是先上万能密码1'or1=1#1'or1=1#好家伙,直接就给你报错了,可以看到,or被它过滤掉了,所以我们尝试一下双写绕过1'oorr1=1#1'oorr1=1#成功登录!可以拿admin回去登录界面继续注入了,先爆字段admin'oorrderby2#(密码随便输)提示在字段数附近有报错,猜测可能是by也被过滤了,依旧是双写绕过admin'oorrderbbyy2#可以
m0_55378150
·
2023-10-08 08:50
buuctf
web安全
反序列化漏洞之session反序列化&phar反序列化&POP实战
反序列化漏洞学习(二)本来想做漏洞复现,但是稍微看了几个漏洞之后发现复现对菜鸡来说不太友好,决定这里重做一下
BUU
的几道题目。主要是PHP的反序列化漏洞不太好找。
sp4c1ous
·
2023-10-02 17:37
web学习
web
安全
【极客大挑战2019】http(改包)和
BUU
BRUTE 1 (爆破)
【极客大挑战2019】http访问给出的地址看上去只是一个简单的网站,我们查看网页源代码寻找提示发现href,一个php超链接,我们点击访问告诉我们不是来自这里,不能访问,我们使用bp进行改包,他说我们不是来自这里,那么我们就要伪装成来自这里,所在我们在数据包中添加Referer:https://Sycsecret.buuoj.cn,send后我们发现我们需要使用“Syclover”这个浏览器,再
中北瘤子
·
2023-10-02 11:47
网安基础
服务器
运维
网络安全
web buuctf [网鼎杯 2020 朱雀组]Nmap1
OnlineTool1_半杯雨水敬过客的博客-CSDN博客1.2.利用NMAP里的-oG命令实现代码的写入,那我们这里就可以尝试构造payload,来利用‘拼接,写入我们想要的shell文件我们直接用那道
buu
半杯雨水敬过客
·
2023-10-01 22:44
nmap
NO.2-24 [网鼎杯 2020 朱雀组]Nmap
过程1.题目非常熟悉,以前在
buu
写过。主要考察nmap的一些用法。
nigo134
·
2023-10-01 22:13
BUUCTF
bypass disable_function 学习
LD_PRELOAD我是在做了
buu
的RECME来做这个系列所以LD_PRELOAD已经有了解了我们来做这个题目CTFHubBypassdisable_function——LD_PRELOAD本环境来源于
双层小牛堡
·
2023-10-01 20:37
WEB
学习
buu
Crypto学习记录(13) 丢失的MD5
题目链接:https://buuoj.cn/challenges#%E4%B8%A2%E5%A4%B1%E7%9A%84MD5题目importhashlibforiinrange(32,127):forjinrange(32,127):forkinrange(32,127):m=hashlib.md5()m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+
EMsheep
·
2023-09-27 23:36
buu
crypto
buuctf刷题笔记
CTFweb刷题笔记菜狗二进制学不下去了开始学web嗷目录CTFweb刷题笔记SQL注入
buu
_[极客大挑战2019]EasySQLbuu_随便注SQL注入
buu
_[极客大挑战2019]EasySQL听说
Gygert
·
2023-09-27 07:44
安全
web
BUU
[HCTF 2018]Hideandseek
BUU
[HCTF2018]Hideandseek考点:软连接读取任意文件Flask伪造session/proc/self/environ文件获取当前进程的环境变量列表random.seed()生成的伪随机数种子
Jay 17
·
2023-09-17 07:52
CTF-web(零散wp合集)
数据库
网络安全
web安全
python
软连接
mac地址
session伪造
BUU
加固题 AWDP Fix 持续更新中
BUUEzsql首先连接上ssh。输入账号密码。到/var/www/html目录下,源码在里面。主要是看index.php文件。query($sql);if(!$result)die(mysqli_error($mysqli));$data=$result->fetch_all();//从结果集中获取所有数据if(!empty($data)){echo'登录成功!';}else{echo"用户名或
Jay 17
·
2023-09-17 07:47
CTF-web
数据库
SQL注入
预编译
waf
buu
web [强网杯 2019]随便注
easy_sql看来这是一道sql注入的题1、起手试探1'报错1'#正确ps:提交的不显示,想知道提交的东西就看红框的位置,就标了一个,剩下的也一样2、测字段数,到三报错,说明字段为二1'orderby1#1'orderby2#1'orderby3#报错得出列数为23、先尝试一下union联合注入,发现关键词select被过滤了。1'unionselect1,2#尝试堆叠注入原理:通过;号注入多条
阿勉要睡觉
·
2023-09-13 08:11
数据库
buu
三月春季挑战赛Crypto部分wp
2022DASCTFXSU三月春季挑战赛CryptoFlowerCipher题目#python3fromsecretimportflagimportrandomflag=b'flag{%s}'%md5(something).hexdigest()#notethatmd5onlyhavecharacters'abcdef'anddigitsdefFlower(x,key):flower=random
mxx307
·
2023-09-03 04:05
CTF
python
BUU
刷题记录——7
[b01lers2020]SpaceNoodles根据页面提示,POST访问按照提示访问最后拼接字符串即可[网鼎杯2020半决赛]faka关键字:未授权,任意文件读取/admin进入后台登录页面下载源码审计,由于已经发现了后台地址,先查看application/admin/controller/Index.php,看看能否以admin身份登录可以看到pass()方法中有着诸多验证项,而下面的inf
Arnoldqqq
·
2023-08-30 03:34
ctf
【学习笔记15】
buu
[BUUCTF 2018]Online Tool
打开一看,发现给了一大串代码,接下来进行审计if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADDR']=$_SERVER['HTTP_X_FORWARDED_FOR'];}//首先看到前两行代码X_FORWARDED_FOR和REMOTE_ADDR这里是让服务器用来获取ip用的这里没什么用if(!isset($_GET['
Noslpum
·
2023-08-21 09:54
阿里云安装Mysql
1.删除原来的数据库centos7中默认安装了数据库MariaDB,如果直接安装MySQL的话,会直接覆盖掉这个数据库,当然也可以手动删除一下//先查询[root@iZwz9c6zf03
buu
0cj41pfvZ
奇梦人
·
2023-08-16 21:15
【
buu
】babyfengshui_33c3_2016(详细题解)
目录前言题解完整脚本总结前言这应该是到目前为止理解的最透彻的堆题了题解32位的程序,开了Canary,Nx保护先放进IDA看看又是个堆题,常规流程先看add函数首先申请了description的chunk,接着又申请了一个0x80大小的chunk然后将description的chunk指针放到第二个chunk中,接着是一个指针数组*(&ptr+byte_804b069)存放第二个chunk接着是调
拉马努金的小石头
·
2023-08-16 21:27
pwn
算法
数据结构
c语言
汇编
网络安全
Jay17 2023.8.12日报
8.12今天做了2题,CTFshow红包挑战8(PHPcreate_function())和
BUU
[RoarCTF2019]EasyJava(web.xml泄露)。
Jay 17
·
2023-08-15 05:11
日报专栏
网络安全
web安全
buu
web:[极客大挑战 2019]Http
打开靶机没能获得啥有用信息,查看一手源代码,发现有个Secret.php打开看一下大概懂了,我们只需要用burp伪造一下它的Referer为https://Sycsecret.buuoj.cn就可以了(HTTPReferer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。)burp抓
m0_55378150
·
2023-08-07 20:20
buuctf
web安全
BUU
CODE REVIEW 1
BUUCODEREVIEW1考点:PHP变量引用源码直接给了correct=base64_encode(uniqid());if($this->correct===$this->input){echofile_get_contents("/flag");}}catch(Exception$e){}}}if($_GET['pleaseget']==='1'){if($_POST['pleasepos
Jay 17
·
2023-07-31 18:24
CTF-web(零散wp合集)
代码复审
web安全
BUU
[网鼎杯 2020 朱雀组]phpweb
BUU
[网鼎杯2020朱雀组]phpweb众生皆懒狗。打开题目,只有一个报错,不知何从下手。
Jay 17
·
2023-07-31 18:24
CTF-web(零散wp合集)
web安全
BUUCTF——reverse3 适合新手的关于base64加密算法代码的分析
作为一个逆向小白,学了点加密算法就来
BUU
找点乐子,前7题蛮简单的,然后做到了reverse3,典型的base64加密算法,让我折腾了好久,写篇博客记录一下顺便说下很多博客并没有对这里的加密算法进行代码上的分析
cccsl_
·
2023-07-30 01:44
base64加密代码分析
buuctf逆向
密码学算法分析
c++
base64加密
buuctf
base64代码分析
reverse3
【CTF reverse】逆向入门题解集合2
文章目录
buu
-简单注册器-安卓逆向
buu
-不一样的flagbuu-SimpleRev-小端存储作者:hans774882968以及hans774882968
buu
-简单注册器-安卓逆向上JEBpackagecom.example.flag
hans774882968
·
2023-07-16 15:02
web&CTF
android
网络安全
python
【CTF pwn】Windows下尝试栈溢出执行任意函数
buu
-ciscn_2019_n_1是一道可以通过栈溢出修改变量为所需值的入门pwn。这题有两个解法,我受到这题的启发,搞一个Windows版本的小实验。目标:执行函数func。
hans774882968
·
2023-07-16 15:02
web&CTF
windows
c++
网络安全
pwn
buu
刷题Reverse总结
[FlareOn1]BobDoge是一个C#编写的程序,在dnspy中打开,找到主函数,可以看到大致逻辑不知道dat_secret的值,动态调试看看DnSpy动态调试:在主函数中添加断点,调试,因为本题的fag形式为:Hint:本题解出相符串后请用flag{}包裹,形如:flag{
[email protected]
}找到神似flag的值,尝试一下,成功[FlareOn5]UltimateMin
cool breeze☆
·
2023-07-15 21:35
网络安全
逆向工程
buu
-Reverse-[2019红帽杯]childRE
目录[2019红帽杯]childRE修饰函数名和函数签名是什么?对于变换部分的具体分析:[2019红帽杯]childRE下载附件,查壳,无壳在IDA中打开,定位主函数int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64len;//rax_QWORD*v4;//raxconstCHAR*v5;//r11__int64v6;//
cool breeze☆
·
2023-07-15 21:35
逆向工程
网络安全
安全
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他