E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
BUUCTF
- Web - Ez_bypass
得到一个php源码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg
1ta-chi
·
2023-10-09 02:55
ctf
Writeup
php
web安全
安全
后端
BUUCTF
[MRCTF2020]Ez_bypass
这道题十分简单,按要求先F12查看源码,这样看着就方便多了IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)==
维多利亚蜜汁鱼
·
2023-10-09 02:24
CTF
Web
BUUCTF
[MRCTF2020]Ez_bypass1
这道题全程我都是用bp做的拿到题目我们查看页面源代码得到代码审计我们要用get传入id和gg两个参数,id和gg的值要求不能相等,但是id和gg的md5强比较必须相等if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg){echo'Yo
访白鹿
·
2023-10-09 02:54
linux
运维
服务器
buuctf
PWN ciscn_2019_c_1
intencrypt(){size_tv0;//rbxchars[48];//[rsp+0h][rbp-50h]BYREF__int16v3;//[rsp+30h][rbp-20h]memset(s,0,sizeof(s));v3=0;puts("InputyourPlaintexttobeencrypted");gets((__int64)s);while(1){v0=(unsignedint)
半两八金
·
2023-10-08 23:37
CTF
c语言
android
前端
网络安全
计算机网络
buuctf
PWN jarvisoj_level2
int__cdeclmain(intargc,constchar**argv,constchar**envp){vulnerable_function();system("echo'HelloWorld!'");return0;}ssize_tvulnerable_function(){charbuf[136];//[esp+0h][ebp-88h]BYREFsystem("echoInput:"
半两八金
·
2023-10-08 23:36
CTF
算法
web安全
安全
linux
jvm
buuctf
babyaes
fromCrypto.CipherimportAESimportosfromflagimportflagfromCrypto.Util.numberimport*defpad(data):returndata+b"".join([b'\x00'for_inrange(0,16-len(data))])defmain():flag_=pad(flag)key=os.urandom(16)*2iv=o
半两八金
·
2023-10-08 23:06
CTF
python
前端
数据库
网络安全
计算机网络
web安全
-----已搬运-------
BUUCTF
: [网鼎杯 2020 白虎组]PicDown --- proc文件的利用, --- python反弹shell ---- python代码审计
参考自:whoami大佬的然后自己学习的基础知识在这里:Linux的/proc/self/学习++CTF例题。参考自上面大佬的。自己输出学习一下而已。一、自己做:我自己做的时候,没有想找个文件目录穿越,用那些伪协议,来了个便,然后127.0.0.1的ssrf也尝试这些都是些啥啊!!!/proc/self/environ/proc/self/cmdline二、学到的&&不足:当看到url中有?fil
Zero_Adam
·
2023-10-08 19:11
BUUCTF刷题记录
[
BUUCTF
][网鼎杯 2020 白虎组]PicDown
考点文件读取反弹shell解题在输入框输入数字会在url后面添加参数,利用该参数来尝试文件读取获取启动指定进程的完整命令/proc/self/cmdline获得python2app.py那么我们再读一下这个文件/proc/self/cwd/app.py得到fromflaskimportFlask,Responsefromflaskimportrender_templatefromflaskimpo
Snakin_ya
·
2023-10-08 19:11
刷题记录
linux
记录学习链接路径
1、
BUUCTF
sqli-labs的通关链接,比较详细详细sqli-labs(1-65)通关讲解-CSDN博客
小白的小肉丸
·
2023-10-08 12:22
学习
BUUCTF
Basic 解题记录--BUU BURP COURSE 1
看题目就能想到肯定跟burpsuite工具相关,直接打开准备分析数据1、打开靶场链接,显示如下信息,只能本地访问:2、应该使用X-Real-IP,将这里的IP设置成127.0.0.1不就是本地访问了吗,哈哈哈3、将proxy的信息转到repeater区域,尝试看看有什么结果,发现有一个默认用户名和密码的登录界面。4、将标红的一段X-Real-IP:127.0.0.1加到proxy中,再转发5、查看
小白的小肉丸
·
2023-10-08 12:22
web安全
网络安全
BUUCTF
Basic 解题记录--BUU UPLOAD COURSE 1
1、打开链接发现是让上传文件,随意上传一个txt文件发现直接显示jpg格式,然后尝试其他文件,上传后还是被改成jpg格式;2、打开Hackbar,发现在file=这个参数替换掉刚才上传的文件路径,能查看到文件的内容;3、上传一句话木马,用jpg格式存储,然后在hackbar的file=参数后面替换掉上传的文件路径;并在postdata输入如下命令,执行即可获得flag。
小白的小肉丸
·
2023-10-08 12:52
web安全
BUUCTF
Basic 解题记录--BUU XXE COURSE
1、XXE漏洞初步学习,可参考链接:一篇文章带你深入理解漏洞之XXE漏洞-先知社区2、了解了XXE漏洞,用burpsuite获取到的url转发给repeater,修改XML的信息,引入外部实体漏洞,修改发送内容,即可查看到flag信息定义admin的外部实体,里面的命令是SYSTEM"file:///flag"查看flag文件的信息
小白的小肉丸
·
2023-10-08 12:15
安全
web安全
BUUCTF
[极客大挑战 2019] BabySQL
BUUCTF
[极客大挑战2019]BabySQL启动靶机,打开环境:尝试登陆:因为前两次的题目
BUUCTF
极客大挑战2019EasySQL和极客大挑战2019LoveSQL均用万能密码登陆成功,再次尝试
Senimo_
·
2023-10-08 08:55
BUUCTF
WEB
Writeup
安全
SQL注入
BUUCTF
极客大挑战2019
BUUCTF
[极客大挑战 2019]BabySQL 1sql注入
BUUCTF
[极客大挑战2019]BabySQL1进去后是这样:还是熟悉的配方,还是熟悉的味道。题目就是sql注入,就不检测是否有注入点了。
__byb__
·
2023-10-08 08:55
刷题日记
buuctf
ctf
buuctf
-[极客大挑战 2019]BabySQL(小宇特详解)
buuctf
-[极客大挑战2019]BabySQL(小宇特详解)这里看题的话是一道SQL注入。
小宇特详解
·
2023-10-08 08:55
php
数据库
安全
BUUCTF
——[极客大挑战 2019]BabySQL 1
这道题打开后界面和前几道注入的题的界面是一样的,但难度也是呈直线的上升,我们先拿这道难的题来讲,等以后有时间了再将其他的题放出来当我们看到这个界面的时候首先想到的应该是登陆的操作,但我们又不知道正确的用户名和密码,所以我们这里就采用管理员账号和万能密码试试这里可以看见报错信息中没有出现or这个单词,所以我们猜想应该是用了过滤的手段将常见的sql注入的关键词给过滤掉了,为了验证这个想法我们再用联合查
小白一枚多多关注
·
2023-10-08 08:24
CTF
信息安全
网络安全
BUUCTF
Web [极客大挑战 2019]BabySQL
[极客大挑战2019]BabySQL启动靶机,发现是一个登录框,输入万能密码,不成功。输入orderby,select,union等语句,发现被过滤了,尝试双写绕过判断列数:/check.php?username='oorrderbbyy4%23&password=123456orderby为4时报错,说明只有三列寻找显示位:/check.php?username='uniuniononseles
WmVicmE=
·
2023-10-08 08:50
BUUCTF
Web
安全
BUUCTF
[极客大挑战 2019]BabySQL 1
打开就是个登录框,这道题是注入,那无疑就是user或者password处了输入数据,http://f079249e-ead1-4830-9a2c-dad8ed2f601d.node3.buuoj.cn/check.php?username=11'&password=22http://f079249e-ead1-4830-9a2c-dad8ed2f601d.node3.buuoj.cn/check.
Seizerz
·
2023-10-08 08:50
CTF
sqli
【
BUUCTF
】Misc题解
文章目录金三pang知识点链接-隐写技术图像隐写二维码你竟然赶我走N种方法解决大白知识点链接-图片宽高修改类题乌镇峰会种图基础破解文件中的秘密wireshark知识点链接-流量分析LSBrarzip伪加密qr被嗅探的流量镜子里面的世界ningen小明的保险箱爱因斯坦easycap隐藏的钥匙另外一个世界FLAG假如给我三天光明神秘龙卷风数据包中的线索后门查杀来首歌吧荷兰宽带数据泄露webshell后
苏柘_level6
·
2023-10-08 00:05
ctf
网络安全
BUUCTF
:[极客大挑战 2019]BuyFlag1
首先打开靶场页面如下然后ctrl+u查看网页源代码,发现有个pay.php页面点击进入pay.php页面,如下图发现页面提示说必须是CUIT学生且答出正确的password才能买flag,所以抓个包看看。cookie代表身份标识,在编程中0代表假,1代表真,所以猜测这里的user对应的数值代表是不是CUIT学生如下图,将user改成1,显示身份正确如下图,说明要先修改传参方式再进行password
咕噜yay
·
2023-10-08 00:28
web安全
网络安全
BUUCTF
-[极客大挑战 2019]BuyFlag
打开题目。好像没啥,右上角发现个菜单按钮,点开看看。看到中间写了。flag需要100000000money。然后attention这里写着,如果你需要FLAG,你必须是一名叫cuit的学生,你必须正确回答password。然后继续查看源码,发现了这一段代码。让我们postmoney和password。然后password不能为数字,然后password必须等于404才返回正确,那这里我们可以通过弱
大西瓜的安全之路
·
2023-10-08 00:27
web安全
网络安全
unctf
前端
后端
[极客大挑战 2019]BuyFlag 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[极客大挑战2019]BuyFlag1题目一、做题步骤1.收集信息2.抓包题目
BUUCTF
的[极客大挑战2019]BuyFlag1一、做题步骤
林本
·
2023-10-08 00:27
web
Buuctf
[极客大挑战 2019]BuyFlag1 WP解析
题目来源:极客大挑战2019题目名称:BuyFlag1打开网页探索网站直到发现了payctrl+u查看源代码BuyYouFlagSycloverMenuHomePayFlagFlagFlagneedyour100000000moneyattentionIfyouwanttobuytheFLAG:YoumustbeastudentfromCUIT!!!Youmustbeanswerthecorrec
QiaN_djx
·
2023-10-08 00:27
buuctf
web
php
前端
css
spring
网络安全
BUUCTF
[极客大挑战 2019]BuyFlag1
本题考查对php的strcmp()和is_numeric()函数的绕过不得不说题目页面还是很精美的打开MENU里的PAYFLAG,跳转到如下页面页面告诉我们要买flag需要一亿大洋而且你还的是成都信息工程大学(cuit)的学生,该页面除了提示信息之外没有购买的按钮啥的,所以我们查看一下页面源代码在源代码的最后有一段提示,这里需要代码审计,发现需要我们通过POST传参,传入password和mone
Fox_light
·
2023-10-08 00:26
BUUCTF
web安全
buuctf
PWN warmup_csaw_2016
下载附件,IDA查看发现直接有显示flag函数intsub_40060D(){returnsystem("catflag.txt");}查看程序起始地址0x40060D;Attributes:bp-basedframesub_40060Dprocnear;__unwind{pushrbpmovrbp,rspmovedi,offsetcommand;"catflag.txt"call_systemp
半两八金
·
2023-10-07 18:04
CTF
java
linux
开发语言
安全威胁分析
web安全
网络安全
php
BUUCTF
-[BJDCTF2020]NiZhuanSiWei 记录
24.[ZJCTF2019]NiZhuanSiWei打开一段源码:看了下源码,这题主要考察伪协议data:写入,和php://filter读取文件以及反序列化。data用法:data://text/plain;base64,php://filter用法:php://filter/read=convert.base64-encode/resource=访问http://68a56f51-a28e-4
低调求发展
·
2023-10-07 10:52
BUUCTF
reverse wp 86 - 90
[GWCTF2019]babyvmvoid__fastcall__noreturnmain(inta1,char**a2,char**a3){__int64v3[2];//[rsp+10h][rbp-10h]BYREFv3[1]=__readfsqword(0x28u);v3[0]=0LL;puts("Pleaseinputsomething:");sub_CD1(v3);sub_E0B(v3);
fa1c4
·
2023-10-07 05:48
逆向工程
逆向
BUUCTF
rsarsa
题目:Mathiscool!UsetheRSAalgorithmtodecodethesecretmessage,c,p,q,andeareparametersfortheRSAalgorithm.p=964842302901051567659055174001042653494573763923573980064398935203985250729849139956103500916342705
JustGo12
·
2023-10-07 05:44
安全
buuctf
-[GXYCTF2019]禁止套娃 git泄露,无参数rce
用dirsearch扫一下,看到flag.php访问一下没啥东西,使用githackpython2GitHack.pyhttp://8996e81f-a75c-4180-b0ad-226d97ba61b2.node4.buuoj.cn/.git/查看index.php";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|p
木…
·
2023-10-06 18:43
android
java
开发语言
pwn学习(4)
BUUCTF
-ciscn_2019_n_1(浮点数转十六进制脚本积累)
checksec一下IDA打开,如果满足的条件达成,就可以getflag找到栈溢出漏洞,输入可以覆盖到v2将代码11.28125在内存中的十六进制表示出来,浮点数转十六进制代码如下:importstructdeffloat_to_hex(f):returnhex(struct.unpack('
术业有专攻,闻道有先后
·
2023-10-06 12:38
#
pwn
学习
pwn学习(3)
BUUCTF
-rip(函数知识/缓冲区溢出)
下载文件,查看文件信息IDA64打开,发现危险函数gets(),可以判断存在栈溢出漏洞接着查看fun()函数,发现是system函数,system是C语言下的一个可以执行shell命令的函数接下来思路就清晰了,需要用gets函数获取一个长字符串覆盖rip来控制程序流到fun()函数函数的局部变量会存放在他的栈中,那么我们在main函数中,双击s变量,查看s分配了多少空间是十五个字节的空间,也就是在
术业有专攻,闻道有先后
·
2023-10-06 12:07
#
pwn
java
开发语言
buuctf
-[BSidesCF 2020]Had a bad day(小宇特详解)
buuctf
-[BSidesCF2020]Hadabadday(小宇特详解)先看一下题目这里上面有注入点,这里怀疑是SQL注入先尝试读取一下index.php这里使用php伪协议payload:php:
小宇特详解
·
2023-10-05 06:38
buuctf
php
web安全
安全
BUUCTF
(4)
[BSidesCF2020]Hadabadday1点击按钮会出现对应的参数和图片,尝试直接读取文件发现用伪协议读取直接读取index.php的时候有反应,从前面报错可以看出来它会自带.php,所以只需要输入index即可?category=php://filter/read=convert.base64-encode/resource=index必须含有woofers、meowers、index,
Ys3ter
·
2023-10-05 06:37
BUUCTF
BUUCTF
BUUCTF
WEB [BSidesCF 2020]Had a bad day
BUUCTF
WEB[BSidesCF2020]Hadabaddayindex.php?
Y1Daa
·
2023-10-05 06:37
BUUCTF
web安全
BUUCTF
Web 第二页全部Write ups
更多笔记,可以关注yym68686.top目录[强网杯2019]高明的黑客[
BUUCTF
2018]OnlineTool[RoarCTF2019]EasyJava[GXYCTF2019]BabyUpload
yym68686
·
2023-10-05 06:07
CTF
ctf
buuctf
wp
web
buuctf
-web-[BSidesCF 2020]Had a bad day
题目地址打开题目随机点击一个按钮看这样子是文件包含尝试了很多,最后发现index不能加.php这样才可以读出源码php://filter/read=convert.base64-encode/resource=index解密一下,拿到关键代码审计代码,包含的字符必须有woofers或者meowers或index其中一个这边还使用了拼接.php,所以第一步那里只能写indexphp://filter
~ Venus
·
2023-10-05 06:07
web
文件包含
BUUCTF
之[BSidesCF 2020]Had a bad day --- 文件包含漏洞
BUUCTF
之[BSidesCF2020]Hadabadday题目点击下面的那两个按钮的时候,发现图片会变化。而且链接上的值也是跟着变化。
若丶时光破灭
·
2023-10-05 06:06
Classical
CTF-WEB
CTF-WEB-文件漏洞
php
web
安全
20210619-
BUUCTF
-WEB做题记录
目录1、[HCTF2018]WarmUp2、[极客大挑战2019]EasySQL3、[极客大挑战2019]Havefun4、[强网杯2019]随便注5、[SUCTF2019]EasySQL6、[ACTF2020新生赛]Include7、[极客大挑战2019]SecretFile8、命令行注入9、[极客大挑战2019]LoveSQL10、[GXYCTF2019]PingPingPing11、[极客大
weixin_38131137
·
2023-10-05 06:06
做题记录
unctf
安全
BUUCTF
[BSidesCF 2020] Had a bad day
BUUCTF
[BSidesCF2020]Hadabadday考点:php伪协议嵌套启动环境:其中包含两个按钮,选择猫和狗的图片:此时的URL变为:http://xxx/index.php?
Senimo_
·
2023-10-05 06:36
BUUCTF
WEB
Writeup
BUUCTF
BSidesCF
2020
Had
a
bad
day
writeup
CTF
BUUCTF
Web [BSidesCF 2020]Had a bad day1
[BSidesCF2020]Hadabadday1启动靶机,打开burp,点击WOOFERS抓包可以看到请求中有个meowers的参数,在后面加个'测试通过报错信息可以看出,category参数会与.php拼接然后进行文件包含。尝试直接传flag通过回显可以看出,限制了白名单,只能是woofers和meowers。但是我们猜不到是怎么过滤的,所以通过filter伪协议得到index.php的源码构
WmVicmE=
·
2023-10-05 06:06
BUUCTF
Web
安全
BUUCTF
个人做题记录【6-24】
目录1.[BSidesCF2020]Hadabadday12.[BJDCTF2020]Marklovescat13.[NCTF2019]FakeXMLcookbook14.[强网杯2019]高明的黑客15.[安洵杯2019]easy_web11.[BSidesCF2020]Hadabadday1在源码中没有找到有用的信息,我们点击对应的动物名就会地址栏就的category参数就会跟着变化,猜测这是
不用再等
·
2023-10-05 06:06
DASCTF
CTF
buuctf
web安全
php
数据库
【
BUUCTF
】[BSidesCF 2020]Had a bad day
注意到url中的参数category,以为是注入点,实际上输入其他的只会一个错误说明用php伪协议读取文件/index.php?category=php://filter/convert.base64-encode/resource=index解密拿到代码include($file.'.php');这句话也解释了为什么不能写index.phpif(strpos($file,"woofers")!=
aoao今晚吃什么
·
2023-10-05 06:35
php
web安全
buuctf
-[BSidesCF 2020]Had a bad day
打开环境就两个按钮,随便按按url变了还有像文件包含,使用php伪协议读取一下,但是发现报错,而且有两个.php,可能是自己会加上php后缀所以把后缀去掉/index.php?category=php://filter/convert.base64-encode/resource=index看到一串base64,解码忘记这个函数了传入的category需要有woofers,meowers,inde
木…
·
2023-10-05 06:04
学习
BUUCTF
-[BJDCTF2020]Mark loves cat
用ctf-wscan扫一下看着有点像git泄露,输入.git查看一下,发现是403拒绝访问,说明存在git泄露只不过我们没法访问可以用lijiejie的GitHack下载一下下载下来打开有两个文件。flag.php内容是读取flag文件赋值给$flag变量index.php打开在最下面有一段PHP代码遍历传入的get参数,要求传入的参数的键为flag并且等于$x又要求$x不等于flag,满足要求就
冯冯冯~
·
2023-10-04 23:53
web
BUUCTF
web安全
安全
git
php
web
buuctf
[BJDCTF2020]Mark loves cat1
考点:1.git泄露2.变量覆盖1.打开靶机,先看robots.txt,并用dirsearch进行扫描pydirsearch.py-uf190ddaf-3db0-48c2-a858-4accf0783a69.node4.buuoj.cn:81/-e*-t1-x429(使用dirsearch时,一定要设置好线程,不然扫不出来)扫描发现错在.git泄露2.利用githack把git文件抓下来pytho
半杯雨水敬过客
·
2023-10-04 23:53
.git泄露
变量覆盖
[BJDCTF2020]Mark loves cat(3种解法)
练习靶场:
BUUCTF
题目搜索:[BJDCTF2020]Marklovescat靶机启动后的界面步骤1:我们使用工具dirsearch扫描目录,观察是否有信息泄露pythondirsearch.py-uhttp
K.A.L
·
2023-10-04 23:21
安全渗透
CTF
php
http
apache
nginx
BUUCTF
[BJDCTF2020]Mark loves cat
打开题目搜索一番没有任何发现;dirsearch扫描后发现.git泄露,GitHack.py下载源码:pythonGitHack.pyhttp://b77333f7-af9a-4f4a-aad0-b328ef9c8369.node3.buuoj.cn/.git得到两个php文件,接下来就是代码审计:flag.php:$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$
qtL0ng
·
2023-10-04 23:50
代码审计
php
web安全
安全
wp-fakebook(攻防世界/
buuctf
)【多解法详解】
信息概览题目本身大致有注册和登陆两个入口注册并登陆后情况如下:用扫描工具非常容易就能找到robots.txt(随便用一个都可)找到备份源码:name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt
sayo.
·
2023-10-04 22:55
WP
php
数据库
渗透测试
wp
网络安全
CTF 一些简单逆向思路
上周总结了部分简单杂项题思路,这周总结UNCTF和
BUUCTF
上简单逆向问题.通过做题发现逆向题有一些大致的做题思路:第一步则是通过查壳工具(PEID)检查文件属性及是否带壳,有壳则要用特定的去壳工具(
隐隐约雷鸣
·
2023-10-04 05:41
学习方法
BUUCTF
-UAF漏洞 pwnable_hacknote
BUUCTF
-UAF漏洞pwnable_hacknote好久不学习pwn了,今天学习突然就开窍了,开心,好像离大神又近了一步就不静态分析了,直接动态分析首先创建两个大小为0x80的堆快,结构如图所示,可以看到每个堆块包含了两个部分然后我们释放这两个堆块
三哥sange
·
2023-10-03 20:18
PWN
pwn
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他