E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buu
BUU
-WEB-[CISCN2019 华北赛区 Day2 Web1]Hack World
[CISCN2019华北赛区Day2Web1]HackWorld先尝试输入一个1再尝试猜测闭合。先尝试单引号做个小总结,首先根据回显可以判断是布尔类型注入,并且有过滤。于是利用burp进行fuzz测试看看过滤了哪些关键字。(472是没有被过滤的)于是根据布尔类型的注入有了一个想法,将flag表里的东西一个字符一个字符的根据ASCII值判断出来,根据bool回显判断对错。爆破脚本:importreq
TzZzEZ-web
·
2021-05-12 20:30
BUU-WEB
BUU
-WEB-[GYCTF2020]Blacklist
[GYCTF2020]Blacklist随便输入一个1。url变成了:buuoj.cn/?inject=1可以看出来inject是一个sql注入点。尝试查找数据库。查找表名。输入select,可以看到黑名单。过滤了这么多东西。百度了一下,发现还有一个handler查找方式。handler…open:打开一个表handler…read:访问handler…close:关闭构建payload:1';h
TzZzEZ-web
·
2021-05-12 19:38
BUU-WEB
BUU
-WEB-[网鼎杯 2020 青龙组]AreUSerialz
[网鼎杯2020青龙组]AreUSerialzprocess();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->output($res);}else{$this->output("BadHacker!");}}privatefu
TzZzEZ-web
·
2021-05-12 17:59
BUU-WEB
BUU
-WEB-[网鼎杯 2018]Fakebook
通过dirsearch爆破出网站存在一个**/flag.php**网页,但是无法正常读取。访问robots协议,发现有源码备份文件。name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt($ch
TzZzEZ-web
·
2021-05-12 16:05
BUU-WEB
BUU
-WEB-[SUCTF 2019]CheckIn
BUU
-WEB-[SUCTF2019]CheckIn看样子就知道又是一道文件上传题,但是没告诉我们可以上传什么文件。于是先尝试一个随便的txt文件。(传一句话木马会被拒)告诉我们要上传图片格式。
TzZzEZ-web
·
2021-05-10 21:59
BUU-WEB
BUU
-WEB-[极客大挑战 2019]BuyFlag
[极客大挑战2019]BuyFlag查看源代码,只有两个子页面的链接,一个是主页,一个是购买界面。主页没啥东西了,剩下就是购买网页。购买方式他告诉了,首先是CUIT的学生,然后输入正确的密码。源码也有部分提示。首先尝试修改成CUIT的学生。成功修改,然后开始尝试添加密码。(注意password需要以POST提交,利用火狐的hackbar之类的先构造password,在修改user)(解释一下这里为
TzZzEZ-web
·
2021-05-09 21:03
BUU-WEB
BUU
-WEB-[HCTF 2018]admin
[HCTF2018]admin方法一:flasksession欺骗方法二:Unicode欺骗方法三:爆破主页标题有一个超链接,点击去看一看。啥也没找到,于是返回主页查看源码。发现一个登录的链接和一个注册的链接。尝试先注册一个测试账号。注释里提示我们没用admin账户登录。查看源码,发现提供了四个操作的链接。想要获取admin的账户,只可能是从两个方面入手,一个是注册时修改admin密码,另一个就是
TzZzEZ-web
·
2021-05-09 20:46
BUU-WEB
BUU
-WEB-[极客大挑战 2019]PHP
[极客大挑战2019]PHP查看源码没有任何提示,于是爆破一下,看有没有其他子页面。结果爆破出一个www.zip的备份压缩包。flag.php源码:(可惜,这不是flag)index.php部分源码:这里select用了get提交方式,并且做了一次反序列化。class.php源码:username=$username;$this->password=$password;}function__wak
TzZzEZ-web
·
2021-05-09 16:35
BUU-WEB
BUU
-WEB-[极客大挑战 2019]Upload
[极客大挑战2019]Upload简单说一下思路,从题目看出来是文件上传漏洞,利用一句话木马使用蚁剑或者菜刀连接。一句话木马为:GIF89a?eval($_REQUEST[shell])文件后缀名为phtml上传的时候修改文件属性。找到上传的网页,利用工具连接。成功连接,打开终端搜寻flag。flag{69a6b539-77e8-49a3-bad7-7187d1541c59}
TzZzEZ-web
·
2021-05-09 15:52
BUU-WEB
BUU
CTF---[极客大挑战 2019]PHP 1
文章目录知识点一、备份网站二、代码审计1._wakeup()魔术方法2.GET方法3.类代码4.构造对象参考资料知识点1、PHP反序列化2、绕过魔术方法__wakeup()一、备份网站查看界面,提示备份网站。则搜索下载网站的备份文件。写一个程序遍历常见的备份文件网址,发现其中/www,zip的response为200importrequestsurl="url地址"l1=['web','websi
Oooption
·
2021-05-04 10:58
CTF
php
BUU
-WEB-极客大挑战 2019-EasySQL
BUU
-WEB-极客大挑战2019-EasySQL查看源代码,发现验证是用的php。尝试利用admin’or'1'='1构建payload
TzZzEZ-web
·
2021-04-24 12:02
BUU-WEB
【xxe主看这个吧】xml --xxe 各种注入学习 也就一些基本的方法,再加一个 xxe盲注,vps外带的
文档引入外部DTD文档,再引入外部实体声明3.通过DTD外部实体声明引入外部实体声明三、产生的危害:1.读取任意文件2.XXE无回显使用vps外带一、基础知识:基础看这篇就好二、注入方法:借用的环境是这个
buu
Zero_Adam
·
2021-04-10 15:35
BUU
- [极客大挑战2019]PHP
进入网页,根据提示,估计网站存在备份文件存在任意下载漏洞尝试获取源码常见的网站源码备份文件后缀.rar/.zip/.7z/.tar/.tar.gz/.bak/.swp/.txt/.html/常见的网站源码备份文件名web/website/backup/back/www/wwwroot/temp经过尝试www.zip为该备份,未删除或设置权限,可进行下载操作。tip:也可以尝试使用御剑和disear
車鈊
·
2021-03-13 23:00
BUUCTF
安全
php
dp泄漏攻击
dp泄漏攻击终于看懂了大佬的博客,结合自己的思考过程,写下这篇博客,做好记录,以便再次遇到之前在
buu
上有刷到告诉dp和dq的,已经存了脚本这次在ctfshow上刷到了funnyrsa3只告诉dp,网上有
4XWi11
·
2021-02-03 23:59
树哥让我天天写之Crypto
BUU
WEB [极客大挑战 2019]PHP
打开网页,是一个会动的猫,猫会盯着毛线球,还会伸爪子玩,咳咳,网页提示:一看到备份,就直接扫描呗,扫到一个文件www.zip,访问,下载,解压,查看:flag!可惜是假的…然后查看另外的文件,在index.php中发现了一段php代码:class.php里是一大段php代码:审计完成后,大概是在index.php中包含class.php文件,然后get方式传入一个select参数,并且将结果反序列
star-feather
·
2021-01-26 18:55
WP
BUU
WEB [极客大挑战 2019]Secret File
打开网页,一片黑和几行字,正常流程,直接查看源代码,发现除了现实的内容外还有一句话,这里有两种方法,直接在网页上访问该文件或者找到这句话点击,可以从左上角到右下角选中就可以发现这句话的位置了,访问后有显示一个页面:点击又出现一个界面:到这里,我们可以思考是不是页面中间有flag,但闪的太快了,让我们来抓包一个一个包的放一下试试,结果发现两个页面间什么也没有,那就试一下把包在重发器里发一下看看是不是
star-feather
·
2021-01-17 18:40
WP
BUU
WEB [ACTF2020 新生赛]Include
题目很直接,名字就叫include,所以直接猜测这是道文件包含的题目。打开网址,有一个提示,点开后有一句话:这里也可以看到,这就是一个文件包含得题目。因为没有任何其他提示,而且一般存放flag的文件flag.php里也只有这一句明显不是flag话,没有绕过什么的步骤,那么猜测可能要用伪协议来获取全部的源代码来看一下是否存在flag,在hackbar里有伪协议的应用,经过尝试,发现filter后两个
star-feather
·
2021-01-17 15:49
WP
BUU
WEB [极客大挑战 2019]Havefun
打开网页发现只有一张图片,第一反应F12看看有啥提示信息没发现有一段get传参的代码,看到有一段SYC{}的字符,复制提交显示不正确。按照代码的说明只有这个两种传参结果:输出猫和SYC{}这段字符,但我们目前只有这个提示,不妨两个都传一下试试,传参cat=cat页面不变,当输入cat=dog时flag出现。所以说,题目的提示不一定完全是正确的方向,按照提示做不出来的时候把已知可能都试一下说不定有惊
star-feather
·
2021-01-17 14:41
WP
BUUWEB [HCTF 2018]WarmUp
在
buu
上这道题给了提示,是代码审计,打开网址后是一个滑稽,没有代码,既然是代码审计,网页又没有显示代码也没文件,那一般就是审计源代码,查看页面源代码,可以发现一个明显的提示,source.php一般就是存放源代码的文件了
star-feather
·
2021-01-16 17:11
python解二元二次方程_BUUCTF平台Crytpo部分Writeup
[BJDCTF2nd]rsa1题目链接(
buu
平台)题解首先拿到题目靶机。nc交互获取得到题目数据得到的条件有ep^2+q^2p-qc明显是一个rsa加密。要去求解这个题目。因为求解rsa嘛。
weixin_39763953
·
2020-12-03 18:44
python解二元二次方程
一周刷题记录 | Web&Misc
文章目录
BUU
0x00:[WesternCTF2018]shrine0x01:[网鼎杯2020玄武组]SSRFMeHECTF0x00ezphp0x01:ssrfme0x03:签到2020安洵杯0x00:
1em9n
·
2020-12-03 11:35
CTF训练计划
安全
BUU
刷题--[BJDCTF2020]The mystery of ip [BJDCTF2020]ZJCTF,不过如此
Themysteryofip三个php文件,点进去都没啥收获。只有在flag看到了自己ip,除了想到xff头,完全就没思路了。抓个包修改xff头看一下ip可控,然后呢,然后呢,就不会了。。。。。看大佬wp之后,emmm,ip还能模板注入然后就是命令执行找flag感觉关键是要能想到这个ip能模板注入吧ZJCTF,不过如此打开看到源码。".file_get_contents($text,'r').""
uyl23
·
2020-12-02 12:52
安全
buu
做题笔记——[WUSTCTF2020]朴实无华&[BSidesCF 2020]Had a bad day
BUU
[WUSTCTF2020]朴实无华robots.txtresponselevel1level2level3[BSidesCF2020]Hadabadday[WUSTCTF2020]朴实无华robots.txt
noViC4
·
2020-11-07 20:21
wp
#
buu
web
网络安全
buu
-pwn-heap刷题日记
两个月刷了100道pwn,但还是被byteCTF吊打了。对libc2.31等新libc的利用方法不太了解。之后不顺序刷题。先刷2020年的新题,刷完了再刷2019年的题(2020.10.26)babyfengshui_33c3_2016https://blog.csdn.net/qinying001/article/details/104359401漏洞点在Update函数的比较部分。将des_a
努力学习的大康
·
2020-10-25 23:32
CTF
PWN
BUUCTF
安全
BUU
[NPUCTF2020]共 模 攻 击
题目hint是共模攻击的老套路了,用扩展欧几里得算法就能解出来。解出来得到的提示为:m.bit_length()=Zmod(n)[]f=x^2-a*x+bf.small_roots(X=2^400)#根的绝对边界,根就是flag
C_Ninja
·
2020-10-07 21:25
BUU
Crypto
plus
密码学
BUU
[watevrCTF 2019]ECC-RSA
分析题目:通过分析代码,我们可以知道这个题是ECC和RSA的混合加密,尽管用了两种加密方式,但加密并不复杂。我们只需要求出,p,q的值就能得到flag了。点(p,q)是椭圆曲线上的两个点。代入椭圆曲线的方程就能解出p,q了。q^2=p^3+a*p+b又因为n=p*q,将方程左右两边同时乘以p^2所以有:n^2=p^5+a*p^3+b*p^2通过Sage解方程:发现第二个结果符合条件:fromgmp
C_Ninja
·
2020-10-07 12:35
BUU
Crypto
plus
RSA
CTF题记—ctfshow&&
BUU
简单记录是ctfshow里的web入门的题,记几个知识点。web19题目描述:密钥什么的,就不要放在前端了打开题目是登录框,第一想法是去尝试了万能密码。但是没有成功。然后才回过头看题目描述是前端有密钥。所以就看源代码。上面是加密方法,百度发现是前端AES加密。它会将用户输入的密码字符串进行加密。两种可行方法,第一种是解密,先百度,然后这样这样,再那样那样就解出来了。(没有使用这种)。第二种是抓包修
m0re
·
2020-10-03 10:35
CTF
CTF题记
BUU
-Web_极客大挑战-Http
打开解题网址,一个动态页面,题目提示是Http,直接抓包:发现一个Secret.php,直接访问:到这里,需要补充一些http协议头的一些知识:http协议:X-Forwarded-For,X-Forwarded-Hos,client-ip,host:从某个ip或者主机访问Accept-Language:从某个国家访问referer:从某个url访问User-Agent:包含用户,浏览器名称信息首
我在干饭
·
2020-09-26 18:25
BUU
【学习笔记17】
buu
[安洵杯 2019]easy_web
点开网站后就看到这样一个网站,在查看url的时候看到img的这个参数有问题,研究一下,发现这串“TXpVek5UTTFNbVUzTURabE5qYz0”字符,经过两次base64解密后变成了这个“3535352e706e67”,回忆一下发现在这个指好像在winhex的hex代码中见过相似的,那就用Winhex新建一个文件之后把这串解出来的字符放进去看看是什么。对应的是555.png,在网站里一看这
Noslpum
·
2020-09-13 03:40
学习笔记
ctf
shell
php
bash
grep
laravel
【学习笔记 45】
buu
[安洵杯 2019]easy_serialize_php
0x00知识点php反序列化逃逸代码审计0x01知识点详解什么是php反序列化逃逸?答:string(24)"";s:8:"function";s:59:"a"["img"]=>string(20)"ZDBnM19mMWFnLnBocA=="["dd"]=>string(1)"a"}写成数组形式也即:$_SESSION["user"]='";s:8:"function";s:59:"a';$_SE
Noslpum
·
2020-08-26 08:29
ctf
学习笔记
反序列化漏洞
BUU
WEB [SUCTF 2019]EasyWeb
BUUWEB[SUCTF2019]EasyWebemmm,这道题目涉及到较多知识点,就单独记录一下首先打开网页可以看见源码:18){die('Oneinchlong,oneinchstrong!');}if(preg_match('/[\x00-0-9A-Za-z\'"\`~_&.,|=[\x7F]+/i',$hhh))die('Trysomethingelse!');$character_typ
A_dmins
·
2020-08-26 08:30
CTF题
BUUCTF
BUUCTF——MISC
1签到flag:flag{
buu
_ctf}2金仨胖gif文件,用2345看图王打开,可以看到得到三段信息图片,组合后得到flag:flag{he11ohongke}3二维码扫描二维码提示secretishere
皮皮要开心每一天
·
2020-08-25 17:23
buu
crypto 凯撒?替换?呵呵!
一.以为是简单的凯撒加密,但是分析Ascill表,发现毫无规律,意味着要爆破出所有可能。只能用在线工具来弄了,脚本是不可能写的(狗头)找到了,但是提交不成功,需要变成小写,用脚本转换一下,同时很坑的是格式,要求不能有空格a="FLAG{SUBSTITUTIONCIPHERDECRYPTIONISALWAYSEASYJUSTLIKEAPIECEOFCAKE}"flag=""foriina:ifi>=
YenKoc
·
2020-08-25 17:57
buu
crypto
buu
RSA
一.分析下载链接,发现一个公钥的文件(e,n),和一个加密过的文件二.公钥文件,里面一堆字母,然后后面百度,才知道需要去解开n,e指数是e,模数是n(十六进制)三.再通过n来分解素数,得到p,q,(不用写脚本是真香)四.脚本解密importgmpy2importrsae=65537n=869344822960481191906660620034948005889056560172030256172
YenKoc
·
2020-08-25 17:57
buu
re
buu
新年快乐
一.查壳发现是upx的壳。二.拖入ida,发现要先脱壳。题外话。总结一下手动脱壳,esp定律:1.先单步到只有esp红色时,右键数据窗口跟随。2.到数据窗口后,左键硬件访问,byte和word,dword都可以任选一个,3.F9运行,遇到大跳转,时说明我们到oep了4.遇到向上跳的,用F45.用od自带的脱壳进程,脱,一种选重建导入表,一种不选6.脱壳结束然后我手动脱不掉,就想到之前攻防的那道题,
YenKoc
·
2020-08-25 17:57
buu
re
[强网杯 2019]随便注
很感谢可以在
BUU
平台上复现这道题,感谢赵师傅!这篇wp借鉴了大佬的,为了自己日后学习需要就写了,大佬的博客首先要知道堆叠注入的原理:在SQL中,分号(;)是用来表示一条sql语句的结束。
ChanCherry、
·
2020-08-25 17:32
CTF
WP
web
buu
相册
一.拖入jeb,这个神器里面,感觉对jeb使用还是不熟悉,对我逆向产生了一些障碍。抓住题目给的提示,邮箱,全局直接搜索,mail。看下它的交叉引用找到了发邮件的方法,C2的MAILFROME说明是关键找到了,说明是NativeMethod类的的m方法的返回值base64解码然后看了师傅的wp才知道,NativeMethod代表是java引用外部的代码,找到so层,来拖入ida来静态分析解码就是答案
YenKoc
·
2020-08-25 17:52
buu
re
我可以在输入字段上使用:before或:after伪元素吗?
mystyle:after{content:url(smiley.gif);}.mystyle{color:red;}这有效(在“
buu
!”之后和“更多”之前放入笑脸)buuu!
p15097962069
·
2020-08-24 19:05
CTF题记——
BUU
刷题
本文目录[护网杯2018]easy_tornado[极客大挑战2019]BuyFlag[ACTF2020新生赛]Upload[ZJCTF2019]NiZhuanSiWei[BJDCTF2020]EasyMD5[安洵杯2019]easymisc[RCTF2019]draw[BJDCTF2nd]fakegoogle[护网杯2018]easy_tornado三个文件,内容如下:/flag.txt/fla
m0re
·
2020-08-24 06:13
CTF
CTF
BUUCTF
buu
[BJDCTF2020]easyrsa
下载附件是一个py文件,打开之后,发现是常规的rsa,不过有几个函数不知道。这里记录一下,Fraction(a,b)相当于a/bDerivative(f(x),x):当x='x’时,f(x)的导数值fromCrypto.Util.numberimportgetPrime,bytes_to_longfromsympyimportDerivativefromfractionsimportFractio
YenKoc
·
2020-08-23 09:04
buu
crypto
BUU
__Web 分类练习文档
前言这是赵总总结分类的,我只是搬一下,保存一下,原链接赵总博客分类1、代码审计以及反序列化https://buuoj.cn/challenges#
BUU
%20CODE%20REVIEW%201https
风过江南乱
·
2020-08-18 11:56
BUU做题记录
安装MySQL以及datagrip连接
从安装软件开始就头大现在有5.6,5.7,8.0版本安装的时候发现两种方式安装1.直接安装MSI2.下载压缩包首先下载压缩包和驱动https://pan.baidu.com/s/1CJ1i1lXTUTyx7
BUu
7mV5Ag
CHERISHGF
·
2020-08-17 19:49
java
CTF解题小记--心得记录1
(逆向不会考高难rsa吧,,大概)参
buu
还是xctf的某一题importgmpy2importrsae=65537n=86934482296048119190666062003494800588905656017203025617216654058378322103517p
Air_cat
·
2020-08-17 10:27
二进制CTF
逆向工程
程序career
BUU
ctf之xor
需要用的知识点:两次xor等于没有xor学到的软件操作:shift+e提取字符数组!!!!1.主函数反汇编得到伪代码int__cdeclmain(intargc,constchar**argv,constchar**envp){char*v3;//rsiintresult;//eaxsignedinti;//[rsp+2Ch][rbp-124h]charv6[264];//[rsp+40h][rb
不会掉发的小鲁
·
2020-08-17 07:10
ctf
安全
BUU
misc(GXYCTF2019)
gakki下载压缩包之后是一张gakki的图片,foremost一下,得到一个压缩包,包里有flag.txt,但是需要密码才能打开。尝试数字爆破,得到密码8864,打开之后得到一串奇奇怪怪的字符,看了大佬的wp,对于这种无规律的字符集要尝试字频统计,附上字频统计exp:alphabet="abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ123
ChanCherry、
·
2020-08-17 04:44
CTF
WP
BUUCTF[CISCN2019 华北赛区 Day2 Web1]Hack World(报错注入)
,1,1))=ascii('f'))脚本:importrequestsimporttimeurl='http://76eeac1c-8521-4f23-83f5-9e41b5f7b2d4.node3.
buu
萌新中的扛把子
·
2020-08-13 18:35
BUUCTF
BUUCTF__[CISCN2019 华北赛区 Day2 Web1]Hack World_题解
抓包跑一下字典看一下过滤的内容(学到的新技能,原来bp的intruder还能这样用),字典的内容就是常见的sql注入的一些函数名、符号啥的不过有一点是,
BUU
有限制,访问太快会提示429拒绝访
风过江南乱
·
2020-08-13 12:31
BUU做题记录
Typecho反序列化漏洞分析
0x00前言在刷
buu
的时候做到一道关于Typecho的题,[GKCTF2020]EZ三剑客-EzTypechowp中说到可以利用Typecho的反序列化poc来打,感觉直接用现成的poc打,方便是方便
一页扁舟_
·
2020-08-11 13:49
CVE
复现
php
学习笔记-Nodejs相关
赛后同样的payload上
buu
一试瞬间成功执行,心态炸裂。老实说Node题也算做了不少次了,
byc_404
·
2020-08-07 17:32
VM pwn入门
最近打的好几场比赛都出现了VMpwn的题目,正好在
BUU
上面遇到一道2019年的OGeek中出现的VMpwn题,感觉应该会比较简单,另外听说高校战役里的EasyVM也是偏简单的VMpwn题。
L.o.W
·
2020-08-05 21:14
CTF知识学习
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他