E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
buuctf
reverse
reverse1用查壳工具查壳,64位无壳拖进64位IDA里,shift+f12,查看关键词点击“thisiszherightflag”右键点击交叉引用列表,点击ok,然后f5查看伪代码主要是下面的strncmp函数,注释在图中;继续向上分析是关于str2的,用快捷键R将ascll转换,如果str2中有‘o’就将它换成0,点击一个str2进去发现str2这个字符串是{hello_world}将st
小鱼干儿6
·
2023-10-10 17:43
网络安全
BUUCTF
reverse3
下载文件后打开只有一个名为reverse3的程序然后先查壳发现无壳且是32位程序,直接拖入ida32位程序打开,当然也可以先运行一下程序随便输入直接退出直接ida打开就行了打开后先shift+f12查看字符串如下图看见rightflag直接点击查看,然后找到main函数按f5查看伪函数上图的for循环进行了移位变换而sub_4110BE则是base64的加密算法,str2双击可看到它的值为e3ni
skdnsj
·
2023-10-10 17:43
汇编
[
BUUCTF
]REVERSE——reverse3
reverse3附件步骤:例行查壳儿,32位程序,无壳儿32位ida载入,shift+f12检索程序里的字符串,得到了有关flag的提示,而且看到了ABCDE……78这种字符串,猜测存在base64位的加密根据提示字符串,找到程序的关键函数我们输入的字符串str首先经过了sub_4110BE(base64)的运算明显的base64加密,3位变4位之后进行了移位运算,得到了一个字符串e3nifIH9
Angel~Yan
·
2023-10-10 17:43
REVERSE
BUUCTF刷题记录
BUUCTF
Reverse(easyre,reverse1,reverse2)
目录easyrereverse1补充strncmp函数知识reverse2easyre:解题思路:先使用exeinfoPE判断exe文件是64位还是32位,再使用相应的IDA分析1.把exe文件丢到exeinfoPE,判断为64位可执行文件2.使用64-bitIDA分析该exe文件一路ok+yes3.在View-A页面可直接看到flagShift+F12进入Stringswindow页面也可找到f
Pian0K
·
2023-10-10 17:12
flag
BUUCTF
reverse2
解压附件之后,放到IDA里,先shift+F12打开字符串窗口,再按ctrl+f搜索flag我们肯定是要找到正确的flag,那么我们就双击thisistherightflag!然后我们单击这一行,然后使用快捷键ctrl+x选择ok,进入框图使用快捷键F5得到伪代码int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//
仲瑿
·
2023-10-10 17:42
CTF
c语言
开发语言
buuctf
-逆向-reverse3
题目
BUUCTF
在线评测reverse3思路ExeinfoPE查看程序为32位,无壳打开IDA,找到有main_0函数,F5得C伪码,分析如何得到rightflag!
annEleven
·
2023-10-10 17:42
ctf题
系统安全
BUUCTF
reverse1
下载附件,用IDA64位打开,先shift+F12打开字符串窗口,再按ctrl+f搜索flag我们肯定是要找到正确的flag,那么我们就双击thisistherightflag!然后我们单击这一行,然后使用快捷键ctrl+x选择ok,进入框图使用快捷键F5得到伪代码__int64sub_1400118C0(){char*v0;//rdi__int64i;//rcxsize_tv2;//raxsiz
仲瑿
·
2023-10-10 17:12
CTF
java
C
BUUCTF
reverse3 1
先运行下看来是输入正确的flag使用DIE查看文件看起来没有壳,直接IDA打开shift+F12查找字符串一路跟踪到汇编窗口后F5这里对Destination和Str2进行比较,Str2有值那么Str2就是经过上面一系列处理之后得到的内容了继续分析上面的代码根据运行该程序我们可以不难得出sub_41132F应该是输出函数而下面的那个函数应该就是输入函数了23行获取输入字符串的长度v4经过一个函数的
bug小空
·
2023-10-10 17:05
#
reverse
网络安全
buuctf
reverse
BUUCTF
WEB [GXYCTF2019]Ping Ping Ping
BUUCTF
WEB[GXYCTF2019]PingPingPing进入题目后根据提示提交?
Y1Daa
·
2023-10-10 05:07
BUUCTF
web安全
Buuctf
[GXYCTF2019]Ping Ping Ping WP解析
题目来源:GXYCTF2019题目名称:pingpingping打开网页这是一道命令执行的问题我们先pwdls看看目录经过测试发现网站没有过滤|和;我们直接cat一下flag.php发现flag.php被过滤了空格%20也被过滤了[我们使用$IFS$9来绕过]我们cat$IFS$9index.php发现可以执行并查看到了源代码过滤了空格bash并且通配flag以及/\&|\/|\?|\*|\|\'
QiaN_djx
·
2023-10-10 05:05
buuctf
web
服务器
linux
网络
[GXYCTF2019]Ping Ping Ping 1
目录可以自动生成,如何生成可参考右边的帮助文档[GXYCTF2019]PingPingPing1题目一、做题步骤1.尝试ping127.0.0.12.尝试查看当前目录下的文件3.查看flag.php题目
BUUCTF
林本
·
2023-10-10 05:04
web
BUUCTF
-[GXYCTF2019] Ping Ping Ping
BUUCTF
-[GXYCTF2019]PingPingPing考点:1、命令联合执行2、命令绕过空格的方法3、内联执行一、命令联合执行;前面的执行完执行后面的|管道符,上一条命令的输出,作为下一条命令的参数
lunan0320
·
2023-10-10 05:04
CTF
Web
shell
php
buuctf
部分题目wp
EasySQL①测试返回的页面状况特点类发觉存在三种页面–>即返回为no的即为过滤掉的②测试了下发觉show,select,;语句没有被过滤from类语句被过滤掉了即可以考虑是否是堆叠注入测试了几个1;selectdatabase();1;showdatabases;1;showtables;找到了名字为Flag的表尝试直接利用*直接注入返回出发觉也没有办法返回出无奈查大佬们的wp发觉后台的查询语
goddemon
·
2023-10-10 05:03
buuctf
安全
BUUCTF
刷题[Secret File]&[LoveSQL]&[Ping Ping Ping]
BUUCTF
[极客大挑战2019]SecretFile[极客大挑战2019]LoveSQL[GXYCTF2019]PingPingPing[极客大挑战2019]SecretFile你想知道密码吗,我不想知道
Pysnow
·
2023-10-10 05:02
WP
php
安全
开发语言
BUUCTF
[GXYCTF2019]Ping Ping Ping
目录一、题目内容二、解题步骤①使用字符串拼接对其进行绕过②sh进行绕过③内联注入一、题目内容在过滤中,运用Linux命令对其进行绕过二、解题步骤①使用字符串拼接对其进行绕过(1)进入靶机中(2)我们首先对他随便ping一下,看能得到什么信息(3)发现能够成功运行,通过ls命令进行查找当前目录的文件(4)发现当前目录下有两个文件,其中就有flag,我们通过cat命令对他进行访问(5)然后它提示有空格
从心的山青顾
·
2023-10-10 05:01
web
BUUCTF
-Web-题目详解(持续更新……)
GXYCTF2019]PingPingPing10x03[极客大挑战2019]SecretFile10x04[极客大挑战2019]LoveSQL10x05[极客大挑战2019]Http1说明:本文持续更新
BUUCTF
AkangBoy
·
2023-10-09 18:44
CTF靶场通关
安全
web安全
CTF刷题
刷题网站:bugku;
BUUCTF
本文记录了在刷题过程中所学到的知识点坚持每天刷5道题,持续更新坚持就是胜利鸭CTF1、bugku–Simple_SSLI_1根据题目SSLI即服务端模板注入攻击,服务段接收用户输入
不会绑马尾的女孩
·
2023-10-09 08:40
web安全
web安全
BUUCTF
WEB [MRCTF2020]Ez_bypass
BUUCTF
WEB[MRCTF2020]Ez_bypass进入环境,提示IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx
Y1Daa
·
2023-10-09 02:02
BUUCTF
web安全
BUUCTF
[MRCTF2020]Ez_bypass
查看网页源代码代码首先检查有没有用get方法传id跟gg,然后判断$id跟$gg经过md5函数处理后相不相等,而且$id跟$gg的值不能相等,因为这个地方用的三等号,所以不能用科学记数法绕过,只能用数组。因为md5函数处理数组会报错并返回NULL。可以构造payload:?gg[]=123&id[]=abc接下来检测有没有传passwd的参数,并且passwd=1234567。但是!is_nume
冯冯冯~
·
2023-10-09 02:02
web
BUUCTF
web安全
php
安全
BUUCTF
之[MRCTF2020]Ez_bypass md5数组绕过
BUUCTF
之[MRCTF2020]Ez_bypassmd5数组绕过启动项目后可以查看到后台代码,但是是乱的~~~鼠标右键可以查看到整洁的代码IputsomethinginF12foryouinclude'flag.php
若丶时光破灭
·
2023-10-09 02:32
Classical
CTF-WEB
php
安全
web
web
buuctf
[MRCTF2020]Ez_bypass1
考点:代码审计、弱类型比较IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!=
半杯雨水敬过客
·
2023-10-09 02:01
php
代码审计
弱类型比较
buuctf
[MRCTF2020]Ez_bypass
id和gg的md5强比较相等,id和gg的值弱比较不相等,password不是数字并且与1234567弱比较相等,由此构建id[]=1&gg[]=2passwd=1234567qflag{7038d50b-bff2-432d-85bc-eefe852120cc}
stantic
·
2023-10-09 02:59
第二周
php
BUUCTF
闯关日记--[MRCTF2020]Ez_bypass1
进入页面有点乱,按查看页面源代码,发现是一样的而且比较整齐IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)==
清风--
·
2023-10-09 02:58
php
开发语言
安全
[MRCTF2020]Ez_bypass 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[MRCTF2020]Ez_bypass1题目一、做题步骤1.查看源代码2.审计代码获取flag题目
BUUCTF
的[MRCTF2020]Ez_bypass1
林本
·
2023-10-09 02:28
web
BUUCTF
Web [MRCTF2020]Ez_bypass1 & [GXYCTF2019]BabySQli1 & [GXYCTF2019]BabyUpload1
目录[MRCTF2020]Ez_bypass1[GXYCTF2019]BabySQli1[GXYCTF2019]BabyUpload1[MRCTF2020]Ez_bypass1启动靶机,右键查看源代码代码审计,GET传两个参数:id和gg。POST传passwd。需要满足的条件:1.id和gg值不同,但md5(id)==md(gg);2.passwd==1234567,但passwd不能纯数字。思
WmVicmE=
·
2023-10-09 02:27
BUUCTF
Web
安全
BUUCTF
-Ez_bypass
打开题目,很杂乱,我们右键查看一下源码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&
八哥不爱做题
·
2023-10-09 02:27
BUUCTF-wp
php
[MRCTF2020]Ez_bypass --
BUUCTF
打开连接emmm,认真观察发现这些是php代码,复制粘贴整理一下得到include'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$g
金 帛
·
2023-10-09 02:26
CTFのWriteUp
CTF
Buuctf
:[MRCTF2020]Ez_bypass
打开靶机这样看着不舒服,我们右键查看页面源代码。可以看到是一个代码审计题。就是我们以get方式提交一个id和gg要求id和gg的md5值相等但是值不相等。以post方式提交一个passwd(注意了,这里是passwd,不是password),pwasswd不能是数字,但是值为1234567。我们开始绕过。我们用数组来绕过===,用1234567a来绕过!is_number()函数,所以payloa
寡人略秀
·
2023-10-09 02:56
网络安全
BUUCTF
- Web - Ez_bypass
得到一个php源码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg
1ta-chi
·
2023-10-09 02:55
ctf
Writeup
php
web安全
安全
后端
BUUCTF
[MRCTF2020]Ez_bypass
这道题十分简单,按要求先F12查看源码,这样看着就方便多了IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)==
维多利亚蜜汁鱼
·
2023-10-09 02:24
CTF
Web
BUUCTF
[MRCTF2020]Ez_bypass1
这道题全程我都是用bp做的拿到题目我们查看页面源代码得到代码审计我们要用get传入id和gg两个参数,id和gg的值要求不能相等,但是id和gg的md5强比较必须相等if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg){echo'Yo
访白鹿
·
2023-10-09 02:54
linux
运维
服务器
buuctf
PWN ciscn_2019_c_1
intencrypt(){size_tv0;//rbxchars[48];//[rsp+0h][rbp-50h]BYREF__int16v3;//[rsp+30h][rbp-20h]memset(s,0,sizeof(s));v3=0;puts("InputyourPlaintexttobeencrypted");gets((__int64)s);while(1){v0=(unsignedint)
半两八金
·
2023-10-08 23:37
CTF
c语言
android
前端
网络安全
计算机网络
buuctf
PWN jarvisoj_level2
int__cdeclmain(intargc,constchar**argv,constchar**envp){vulnerable_function();system("echo'HelloWorld!'");return0;}ssize_tvulnerable_function(){charbuf[136];//[esp+0h][ebp-88h]BYREFsystem("echoInput:"
半两八金
·
2023-10-08 23:36
CTF
算法
web安全
安全
linux
jvm
buuctf
babyaes
fromCrypto.CipherimportAESimportosfromflagimportflagfromCrypto.Util.numberimport*defpad(data):returndata+b"".join([b'\x00'for_inrange(0,16-len(data))])defmain():flag_=pad(flag)key=os.urandom(16)*2iv=o
半两八金
·
2023-10-08 23:06
CTF
python
前端
数据库
网络安全
计算机网络
web安全
-----已搬运-------
BUUCTF
: [网鼎杯 2020 白虎组]PicDown --- proc文件的利用, --- python反弹shell ---- python代码审计
参考自:whoami大佬的然后自己学习的基础知识在这里:Linux的/proc/self/学习++CTF例题。参考自上面大佬的。自己输出学习一下而已。一、自己做:我自己做的时候,没有想找个文件目录穿越,用那些伪协议,来了个便,然后127.0.0.1的ssrf也尝试这些都是些啥啊!!!/proc/self/environ/proc/self/cmdline二、学到的&&不足:当看到url中有?fil
Zero_Adam
·
2023-10-08 19:11
BUUCTF刷题记录
[
BUUCTF
][网鼎杯 2020 白虎组]PicDown
考点文件读取反弹shell解题在输入框输入数字会在url后面添加参数,利用该参数来尝试文件读取获取启动指定进程的完整命令/proc/self/cmdline获得python2app.py那么我们再读一下这个文件/proc/self/cwd/app.py得到fromflaskimportFlask,Responsefromflaskimportrender_templatefromflaskimpo
Snakin_ya
·
2023-10-08 19:11
刷题记录
linux
记录学习链接路径
1、
BUUCTF
sqli-labs的通关链接,比较详细详细sqli-labs(1-65)通关讲解-CSDN博客
小白的小肉丸
·
2023-10-08 12:22
学习
BUUCTF
Basic 解题记录--BUU BURP COURSE 1
看题目就能想到肯定跟burpsuite工具相关,直接打开准备分析数据1、打开靶场链接,显示如下信息,只能本地访问:2、应该使用X-Real-IP,将这里的IP设置成127.0.0.1不就是本地访问了吗,哈哈哈3、将proxy的信息转到repeater区域,尝试看看有什么结果,发现有一个默认用户名和密码的登录界面。4、将标红的一段X-Real-IP:127.0.0.1加到proxy中,再转发5、查看
小白的小肉丸
·
2023-10-08 12:22
web安全
网络安全
BUUCTF
Basic 解题记录--BUU UPLOAD COURSE 1
1、打开链接发现是让上传文件,随意上传一个txt文件发现直接显示jpg格式,然后尝试其他文件,上传后还是被改成jpg格式;2、打开Hackbar,发现在file=这个参数替换掉刚才上传的文件路径,能查看到文件的内容;3、上传一句话木马,用jpg格式存储,然后在hackbar的file=参数后面替换掉上传的文件路径;并在postdata输入如下命令,执行即可获得flag。
小白的小肉丸
·
2023-10-08 12:52
web安全
BUUCTF
Basic 解题记录--BUU XXE COURSE
1、XXE漏洞初步学习,可参考链接:一篇文章带你深入理解漏洞之XXE漏洞-先知社区2、了解了XXE漏洞,用burpsuite获取到的url转发给repeater,修改XML的信息,引入外部实体漏洞,修改发送内容,即可查看到flag信息定义admin的外部实体,里面的命令是SYSTEM"file:///flag"查看flag文件的信息
小白的小肉丸
·
2023-10-08 12:15
安全
web安全
BUUCTF
[极客大挑战 2019] BabySQL
BUUCTF
[极客大挑战2019]BabySQL启动靶机,打开环境:尝试登陆:因为前两次的题目
BUUCTF
极客大挑战2019EasySQL和极客大挑战2019LoveSQL均用万能密码登陆成功,再次尝试
Senimo_
·
2023-10-08 08:55
BUUCTF
WEB
Writeup
安全
SQL注入
BUUCTF
极客大挑战2019
BUUCTF
[极客大挑战 2019]BabySQL 1sql注入
BUUCTF
[极客大挑战2019]BabySQL1进去后是这样:还是熟悉的配方,还是熟悉的味道。题目就是sql注入,就不检测是否有注入点了。
__byb__
·
2023-10-08 08:55
刷题日记
buuctf
ctf
buuctf
-[极客大挑战 2019]BabySQL(小宇特详解)
buuctf
-[极客大挑战2019]BabySQL(小宇特详解)这里看题的话是一道SQL注入。
小宇特详解
·
2023-10-08 08:55
php
数据库
安全
BUUCTF
——[极客大挑战 2019]BabySQL 1
这道题打开后界面和前几道注入的题的界面是一样的,但难度也是呈直线的上升,我们先拿这道难的题来讲,等以后有时间了再将其他的题放出来当我们看到这个界面的时候首先想到的应该是登陆的操作,但我们又不知道正确的用户名和密码,所以我们这里就采用管理员账号和万能密码试试这里可以看见报错信息中没有出现or这个单词,所以我们猜想应该是用了过滤的手段将常见的sql注入的关键词给过滤掉了,为了验证这个想法我们再用联合查
小白一枚多多关注
·
2023-10-08 08:24
CTF
信息安全
网络安全
BUUCTF
Web [极客大挑战 2019]BabySQL
[极客大挑战2019]BabySQL启动靶机,发现是一个登录框,输入万能密码,不成功。输入orderby,select,union等语句,发现被过滤了,尝试双写绕过判断列数:/check.php?username='oorrderbbyy4%23&password=123456orderby为4时报错,说明只有三列寻找显示位:/check.php?username='uniuniononseles
WmVicmE=
·
2023-10-08 08:50
BUUCTF
Web
安全
BUUCTF
[极客大挑战 2019]BabySQL 1
打开就是个登录框,这道题是注入,那无疑就是user或者password处了输入数据,http://f079249e-ead1-4830-9a2c-dad8ed2f601d.node3.buuoj.cn/check.php?username=11'&password=22http://f079249e-ead1-4830-9a2c-dad8ed2f601d.node3.buuoj.cn/check.
Seizerz
·
2023-10-08 08:50
CTF
sqli
【
BUUCTF
】Misc题解
文章目录金三pang知识点链接-隐写技术图像隐写二维码你竟然赶我走N种方法解决大白知识点链接-图片宽高修改类题乌镇峰会种图基础破解文件中的秘密wireshark知识点链接-流量分析LSBrarzip伪加密qr被嗅探的流量镜子里面的世界ningen小明的保险箱爱因斯坦easycap隐藏的钥匙另外一个世界FLAG假如给我三天光明神秘龙卷风数据包中的线索后门查杀来首歌吧荷兰宽带数据泄露webshell后
苏柘_level6
·
2023-10-08 00:05
ctf
网络安全
BUUCTF
:[极客大挑战 2019]BuyFlag1
首先打开靶场页面如下然后ctrl+u查看网页源代码,发现有个pay.php页面点击进入pay.php页面,如下图发现页面提示说必须是CUIT学生且答出正确的password才能买flag,所以抓个包看看。cookie代表身份标识,在编程中0代表假,1代表真,所以猜测这里的user对应的数值代表是不是CUIT学生如下图,将user改成1,显示身份正确如下图,说明要先修改传参方式再进行password
咕噜yay
·
2023-10-08 00:28
web安全
网络安全
BUUCTF
-[极客大挑战 2019]BuyFlag
打开题目。好像没啥,右上角发现个菜单按钮,点开看看。看到中间写了。flag需要100000000money。然后attention这里写着,如果你需要FLAG,你必须是一名叫cuit的学生,你必须正确回答password。然后继续查看源码,发现了这一段代码。让我们postmoney和password。然后password不能为数字,然后password必须等于404才返回正确,那这里我们可以通过弱
大西瓜的安全之路
·
2023-10-08 00:27
web安全
网络安全
unctf
前端
后端
[极客大挑战 2019]BuyFlag 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[极客大挑战2019]BuyFlag1题目一、做题步骤1.收集信息2.抓包题目
BUUCTF
的[极客大挑战2019]BuyFlag1一、做题步骤
林本
·
2023-10-08 00:27
web
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他