E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
BUUCTF
reverse wp 11 - 20
Java逆向解密java逆向,用java-decompile逆importjava.util.ArrayList;importjava.util.Scanner;publicclassReverse{publicstaticvoidmain(String[]args){Scanners=newScanner(System.in);System.out.println("Pleaseinputthe
fa1c4
·
2023-10-01 08:53
逆向工程
windows逆向
Android逆向
BUUCTF
Reverse/Youngter-drive
BUUCTF
Reverse/Youngter-drive查壳发现UPX壳,且为·32位程序用脱壳工具脱壳用IDA32位打开跟进查看,又是一道字符串比较的题目发现这个函数对输入的字符串进行了比较intsub
ofo300
·
2023-10-01 08:22
#
BUUCTF
Reverse
[
BUUCTF
]REVERSE------刮开有奖
刮开有奖例行检查,无壳,32bit32位IDA打开,shift+f12查看字符串,看到了一个base64加密的字符串。进入主函数查看函数已经对函数进行部分注释,下面进行base64解密。String总共是8位,这是String的存储base64加密的汇编指令处根据相对应的位置,String的第一位是经过sub_4010F0函数后的第一位加上34,也就是"U",第二位是"J",第三、四、五位是v5,
HAIANAWEI
·
2023-10-01 08:52
REVERSE
[
BUUCTF
]REVERSE------不一样的flag
不一样的flag例行检查,无壳,32bit用32位IDA打开,看到一串二进制字符串,下面又有上下左右的选项,无头绪,看了下别人的WP,原来是道迷宫题。一共有25个数据,应该是55的用55打印出来,从*出发,走0走不碰到1,到#结束再结合它的程序所以得到的结果应该是222441144222flag{222441144222}
HAIANAWEI
·
2023-10-01 08:52
REVERSE
BUUCTF
reverse wp 65 - 70
[SWPU2019]ReverseMe反编译的伪码看不明白,直接动调这里显示"Pleaseinputyourflag",然后接受输入,再和32进行比较,应该是flag长度要求32位,符合要求则跳转到loc_E528EE分支继续执行动调之后伪码可以读了int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//ecxint*v4;/
fa1c4
·
2023-10-01 08:21
逆向工程
逆向
【re】
BUUCTF
[GXYCTF2019]luck_guy
题目:
BUUCTF
[GXYCTF2019]luck_guy无壳,64位,ida打开找找找到get_flag()函数for(i=0;i<=4;++i){switch(rand()%200){case1:puts
Mintind
·
2023-10-01 07:21
ctf
reverse
逆向工程
buuctf
【re】
BUUCTF
Java逆向解密
题目:
BUUCTF
Java逆向解密没壳,是java文件(大概)ida打开看不懂,找了网页上的java反编译Decompiler.com没用过java啊…暂且用sublime打开还好还挺好懂的importjava.util.ArrayList
Mintind
·
2023-10-01 07:20
java
re
逆向工程
CTF
BUUCTF
SimpleRev
题目:
BUUCTF
SimpleRev查壳,没壳,64位ida打开一通分析main():while(1){while(1){printf("WelcometoCTFgame!
Mintind
·
2023-10-01 07:20
reverse
CTF
逆向工程
BUUCTF
-MRCTF2020
WEB[MRCTF2020]PYWebsite[MRCTF2020]Ez_bypass[MRCTF2020]套娃[MRCTF2020]Ezpop[MRCTF2020]你传你呢[MRCTF2020]EzauditMISC[MRCTF2020]ezmisc[MRCTF2020]CyberPunk[MRCTF2020]寻找xxx[MRCTF2020]摇滚DJ(建议大声播放[MRCTF2020]你能看懂音
Atkxor
·
2023-10-01 06:54
WriteUp
buuctf
刷题之旅之web(二)
2021-5-23[
BUUCTF
2018]OnlineTool题目:=4.0.3,PHP5,PHP7,PHP8)escapeshellarg—把字符串转码为可以在shell命令里使用的参数;escapeshellarg
Yn8rt
·
2023-10-01 06:23
buuctf
php
BUUCTF
刷题记录(5)
文章目录web[GXYCTF2019]BabyUpload[网鼎杯2018]Comment[RoarCTF2019]SimpleUpload[NCTF2019]FakeXMLcookbook[极客大挑战2019]RCEMEbestphp'srevenge(未完成)[WUSTCTF2020]朴实无华[WUSTCTF2020]颜值成绩查询[WUSTCTF2020]easyweb(未完成)[MRCTF2
bmth666
·
2023-10-01 06:52
ctf
刷题
php
BUUCTF
web [MRCTF2020]套娃 1 wp
考点:①$SERVER数组的各个元素的含义②%0a绕过preg_match()③data://text/plain;base64的利用进去之后还是先看看有没有robots.txt文件(自己做题的习惯),发现页面并不跳转,猜测应该是index.php中有header在限制于是查看源码,看到一段php代码//1st$query=$_SERVER['QUERY_STRING'];if(substr_co
是路酒呀
·
2023-10-01 06:51
CTF-WP
BUUCTF
__web题解合集(十一)
前言越学越迷题目1、[GKCTF2020]EZ三剑客-EzWeb打开首页源代码提示?secret访问出现ifconfig的执行结果,能得到题目的内网ip。可能是SSRF题目,先尝试file协议读取文件。提示过滤,但没想到直接file:/或者直接加个空格file://也行就能绕过,原因是因为它过滤的正则只是匹配了file://,然后就是猜index.php的路径,可以通过读取etc/passwd来得
风过江南乱
·
2023-10-01 06:21
CTF
[极客大挑战 2019]PHP unserialize
这里我用的是
buuctf
里面的[极客大挑战2019]PHP1。
multi4
·
2023-10-01 06:59
安全学习
php
BUUCTF
reverse wp 41 - 50
[UTCTF2020]basic-reint__cdeclmain(intargc,constchar**argv,constchar**envp){charinput;//[rsp+Fh][rbp-21h]BYREFdoubleop1;//[rsp+10h][rbp-20h]BYREFdoubleop2;//[rsp+18h][rbp-18h]BYREFunsigned__int64v7;//[
fa1c4
·
2023-10-01 05:50
逆向工程
逆向
BUUCTF
reverse wp 51 - 55
findKeyshift+f12找到一个flag{}字符串,定位到关键函数,F5无效,大概率是有花指令,读一下汇编这里连续push两个byte_428C54很奇怪,nop掉下面那个,再往上找到函数入口,p设置函数入口,再F5LRESULT__stdcallsub_401640(HWNDhWndParent,UINTMsg,WPARAMwParam,LPARAMlParam){intv5;//eax
fa1c4
·
2023-10-01 05:50
逆向工程
逆向
BUUCTF
reverse wp 56 - 60
[ACTF新生赛2020]SoulLike__int64__fastcallmain(inta1,char**a2,char**a3){charv5;//[rsp+7h][rbp-B9h]inti;//[rsp+8h][rbp-B8h]intj;//[rsp+Ch][rbp-B4h]intflag_content[14];//[rsp+10h][rbp-B0h]BYREFcharflag[110]
fa1c4
·
2023-10-01 05:19
逆向工程
逆向
BUUCTF
reverse wp 31 - 40
[HDCTF2019]Maze脱壳,IDA打开,发现无法F5,而且反汇编失败这种情况一般是花指令,误导了IDA的递归反汇编,这里E8是call指令,nop掉按p设置main函数入口再F5即可int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[esp+0h][ebp-24h]intv5;//[esp+0h][ebp-24h
fa1c4
·
2023-09-30 06:54
逆向工程
逆向
BUUCTF
reverse wp 21 - 30
[ACTF新生赛2020]rome无壳,直接拖进IDA32y键把v2改成char[49],n键重命名为iuputintfunc(){intresult;//eaxintv1[4];//[esp+14h][ebp-44h]charinput[49];//[esp+24h][ebp-34h]BYREFstrcpy(&input[23],"Qsw3sj_lz4_Ujw@l");printf("Pleas
fa1c4
·
2023-09-30 06:53
逆向工程
逆向
BUUCTF
做题Upload-Labs记录pass-11~pass-20
BUUCTF
做题Upload-Labs记录pass-11~pass-20——上一篇:
BUUCTF
做题Upload-Labs记录pass-01~pass-10——pass-11白名单上传:'jpg','png
Goodric
·
2023-09-30 06:01
靶场测试
buuctf
upload-labs
文件上传
BUUCTF
做题Upload-Labs记录pass-01~pass-10
BUUCTF
做题Upload-Labs记录pass-01~pass-10——pass-01前端验证后缀。传1.png抓包改1.php即可。
Goodric
·
2023-09-30 06:30
靶场测试
buuctf
文件上传
upload-labs
BUUCTF
-逆向[GXYCTF2019]luck_guy1题解
下载文件查文件类型先查一下文件类型是一个64位ELF文件F5查看main函数伪代码拉入IDA64,F5查看main函数伪代码main:int__cdeclmain(intargc,constchar**argv,constchar**envp){unsignedintv4;//[rsp+14h][rbp-Ch]BYREFunsigned__int64v5;//[rsp+18h][rbp-8h]v5
墨言ink
·
2023-09-29 14:46
python
安全
buuctf
-Java逆向解密
下载后得到Reverse.class文件使用jadx打开它解读一下java代码packagedefpackage;importjava.util.ArrayList;importjava.util.Scanner;/*renamedfrom:Reversereason:defaultpackage*//*loadedfrom:Reverse.class*/publicclassReverse{pu
墨言ink
·
2023-09-29 14:46
java
开发语言
BUUCTF
在线靶场 部分WEB Writeup(updating)
Warmup提示source.php,访问/source.php查看内容提示source.php,访问/hint.php查看内容需要对$page(可以用get方式或者post方式进行传入)进行拼接来绕过mb_strpos()函数,其中网页对传入的$page参数进行了urldecode(),%253经过两次url,触发网页底部的include()函数从而可以利用文件包含漏洞//mb_strpos()
Le叶a子f
·
2023-09-28 03:30
ctf
信息安全
buuctf
crypto-丢失的MD5
1.下载zip压缩包2.解压压缩包得到一个py文件3.尝试用pycharm打开文件得到一串py代码4.解析py代码python3printdes-格式错误改为print(des)运行importhashlibforiinrange(32,127):forjinrange(32,127):forkinrange(32,127):m=hashlib.md5()m.update('TASC'+chr(i
BUr-ry
·
2023-09-27 23:40
crypto
安全
BUUCTF
-Crypto-(无语的)丢失的MD5题解
MD5特征:一般为16或32位(字母+数字)解题:woc这题真的大无语事件了草了不知道正规解法是怎么样,反正我是这么做的:(写着写着爷又会了,正确代码在最后)zip文件先解压用Python2打开看一下,有串可疑密文闪了一下(敲黑板)倔强的想要用CtrlC+CtrlV行不通之后,还是选择了手机录制密文:e9032994dabac08080091151380478a2(从这开始走弯路)看不出什么名堂来
ASSOINT
·
2023-09-27 23:10
Crypto
BUUCTF
--Crypto
目录6.password7.变异凯撒8.Quoted-printable9.Rabbit10.篱笆墙的影子RSA丢失的MD5Alice与Bob
王卷卷儿
·
2023-09-27 23:10
哈希算法
算法
BUUCTF
·WP-丢失的MD5
BUUCTF
·WP-丢失的MD51、打开压缩包发现只有一个python文件2、运行py文件,有报错,可能是python版本的问题,根据提示在源代码帝行增加encode(‘utf8’)。
可爱到冒泡泡
·
2023-09-27 23:39
BUUCTF
经验分享
crypto
buuctf
丢失的MD5
下载压缩包,解压,idle打开py文件:运行,提示订正printdex为print(des)提示在第6行进行哈希编码前,先进行unicode编码,value.encode.("utf_8")m.update('TASC'.encode('utf_8')+chr(i).encode('utf_8')+'O3RJMV'.encode('utf_8')+chr(j).encode('utf_8')+'W
半杯雨水敬过客
·
2023-09-27 23:39
python
BUUCTF
-Crypto-丢失的MD5(题解)
题目:解压文件后可得到python文件使用IDLE打开如图显然是修复代码得到正确的运行结果的题目。接下来检查代码:发现"printdes"格式不对,应该改为"print(des)";又因为代码遵循MD5算法,也就是说在哈希之前必须对Unicode对象进行编码具体做法就是在"update"函数之中所有的所有参数进行可选参数编码,默认编码为'utf-8'、具体修改如下图运行结果如下图
21信安二班孙进
·
2023-09-27 23:39
python
Buuctf
-crypto-丢失的MD5
Buuctf
-crypto-丢失的MD5下载解压缩得到一个python脚本printfdes少了个括号,应为print(des)本地跑一下,出错TypeError:哈希之前必须对Unicode对象进行编码改错的格式都是
几番89
·
2023-09-27 23:08
buuctf
crypto 【丢失的MD5】解题记录
1.打开之后发现是个py文件2.尝试运行一下发现似乎有语法错误,修改一下3.看提示说要解密一下,再次修改一下4.运行得到结果
烟火的约定
·
2023-09-27 23:37
buuctf密码学
网络安全
安全
系统安全
密码学
buuctf
MD5
打开是一串MD5密文md5加密后是32位的字符(也有16位的,是去除32位的前后各八位所得),由字母和数字组成,字母要么全是大写要么全是小写;MD5加密是不可逆的加密,无法解密,但是可以爆破出来给大家推荐一个可以爆破MD5加密的网站https://www.cmd5.com/把密文丢进去得到结果加上flag格式flag{admin1}
Kavint
·
2023-09-27 23:06
CTF刷题
安全
php
https
网安学习-CTF夺旗
⭐️Python序列化以
BUUCTF
的[CISCN2019华北赛区Day1Web2]ikun为例。页面中有lv4,lv3等,通过查看网页的源代码发现。写脚本去找就可以了,这里自己还是可以做出来的。
YAy17
·
2023-09-27 13:06
CTF
学习
安全
web安全
网络安全
buuctf
刷题记录4 [GUET-CTF2019]re
先查壳,发现是upx加壳,脱壳后,拖进ida里面查看逻辑很简单,很容易就找到关键函数if(1629056**a1!=166163712)return0LL;if(6771600*a1[1]!=731332800)return0LL;if(3682944*a1[2]!=357245568)return0LL;if(10431000*a1[3]!=1074393000)return0LL;if(397
ytj00
·
2023-09-27 07:56
ctf
逆向
BUUCTF
刷题记录——MISC部分解答(一)
一、签到直接打开签到就行了二、下载得到gif动图,发现动图中一闪而过flag,拖进PS中,打开时间轴,即可发现flag。即flag{hellohongke},也可以用Stegsolve软件(需要安装java环境)——FrameBrowser——打开图片一帧一帧得到flag三、二维码下载过后是一个二维码,我们对这个文件进行分析,将文件拖入Winhex中,可以看到里面含有pk字母,还有一个4numbe
大林子木木
·
2023-09-27 07:51
经验分享
buuctf
刷题(十道题)
1.[极客大挑战2019]Knife首先打开网页网页提示白给的SHELL,于是用蚁剑连接发现flag文件夹打开,里面有flag。2.[极客大挑战2019]Havefun打开页面,发现就一张动图查看源代码发现有这样一段被注释掉的代码构造传参?cat=dogflag得到3.二维码打开,发现是一段二维码用010editor打开,发现其中藏了一个zip文件,于是单独提取出来保存为一个zip文件。将压缩包打
冇得理想
·
2023-09-27 07:21
笔记
信息安全
BUUCTF
解题十一道(04)
文章目录[GWCTF2019]我有一个数据库[BJDCTF2020]ZJCTF,不过如此[BJDCTF2020]Themysteryofip[BJDCTF2020]Marklovescat[安洵杯2019]easy_web[网鼎杯2020朱雀组]phpweb[ASIS2019]Unicornshop[BJDCTF2020]Cookieissostable[BSidesCF2020]Hadabadd
Sprint#51264
·
2023-09-27 07:50
靶场
Web
web安全
网络安全
ctf
buuctf
刷题之旅(三) 知识点+坑
[NCTF2019]TrueXMLcookbookWP最后一位不一定是11,需要自己内网探测打2021的geek大挑战了[MRCTF2020]套娃WP[极客大挑战2019]RCEMEWP[CISCN2019华北赛区Day1Web2]ikunJWT、pickle反序列化WP[WUSTCTF2020]颜值成绩查询importrequestsurl='http://b91f52c4-276b-4113-
Yn8rt
·
2023-09-27 07:50
buuctf
ctf
[WMCTF2020]Make PHP Great Again
WMCTF2020]MakePHPGreatAgain前言突然想到今年WMCTF2021赵总出的那道Web还没去复现,就打算复现一波,然后又想到去年的MakePHPGreatAgain也还没复现,就先来
buuctf
bfengj
·
2023-09-27 07:50
比赛WP
php
人工智能
开发语言
BUUCTF
刷题十一道(08)
文章目录[HITCON2017]SSRFme[b01lers2020]WelcometoEarth[CISCN2019总决赛Day2Web1]Easyweb[SWPUCTF2018]SimplePHP[NCTF2019]SQLi[网鼎杯2018]Comment[NPUCTF2020]ezinclude[HarekazeCTF2019]encode_and_encode[CISCN2019华东南赛区
Sprint#51264
·
2023-09-27 07:19
Web
web安全
网络安全
ctf
BUUCTF
-[b01lers2020]Life on Mars
[b01lers2020]LifeonMars审视了一下页面的功能,这几个功能键只能改变页面显示,连跳转都没有。扫描了一下,没有其他任何页面。这是猜想是不是框架漏洞。利用了Bootstrap的漏洞也没用,只能抓包看一下,不抓不知道,一抓吓一跳找到了sql注入的注入点,测试了一下,似乎存在waf,不能有空格,于是常规用/**/替换空格。爆破数据库名union/**/select/**/1,group
TzZzEZ-web
·
2023-09-27 07:18
BUU-WEB
网络安全
BUUCTF
刷题之路--easyre1
大半夜的闲来无事做做reverse题目。顺便唠唠嗑,第一题出乎意料的简单,甚至我都怀疑这个flag是假的,直到我复制去提交时竟然真的成功了。第一题一般都是开胃菜,教会我们如何使用做这些方向的工具,就好比做pwn的时候第一题要求我们会使用nc去链接远程服务器一样。下载题目得到的是一个zip,解压后是一个exe文件。做Pwn题的习惯,我直接扔进了IDA找到主函数,直接F5看C语言代码。没想到flag就
call就不要ret
·
2023-09-27 07:18
CTF
逆向
c语言
Buuctf
刷题记录
BuyFlag题目地址无明显提示,看源码,搜索不到flag仔细翻阅发现pay.php看源码所以又是php弱类型比较呗构造payload:password=404a15然而发现了个问题youmustbeastudentfromcuit更改cookie中user为1发现然后发现"404a"不行。。之后测试了下发现get,post传参本身接受后就是字符串类型最后没写money…最后终于得到flag学到了
蓝色的@猫
·
2023-09-27 07:48
csa
php
安全
http
BUUCTF
刷题记录
目录Basic1linuxlabsCrypto1MD5Basic1linuxlabs这道题主要考查的是ssh的知识,需要远程用ssh连接上这台虚拟机。题目中给了地址、端口、账号和密码打开了这个网页之后其实并没有什么用。我们需要通过主机cmd去用ssh链接格式是:ssh-p端口用户名@网址然后输入yes和密码,就成功连接上。先用ls命令看看有什么东西没有,发现没有返回的东西,说明一开始就进去了一个空
best_Floats
·
2023-09-27 07:46
ctf学习
linux
服务器
ssh
buuctf
刷题 RSA
今天刷rsa文章目录RSA基础知识python代码实现一、RSA二、rsarsa三、RSA1四、RSA2五、RSA3参考RSA基础知识#找出两个质数p,q#n=p*q#L=(p-1)(q-1)#公钥e1a=gmpy2.invert(3,11)x=gmpy2.powmod(x,d,n)#求y^dmodn其中gmpy2中的函数a.模幂运算:gmpy2.powmod(a,n,p)#对于给定的整数p,n,
不知地下宫阙
·
2023-09-27 07:46
python
buuctf
刷题
重温一下
buuctf
前面的题目[HCTF2018]WarmUp"source.php","hint"=>"hint.php"];if(!isset($page)||!
_小飒
·
2023-09-27 07:45
ctf学习
php
开发语言
buuctf
刷题笔记
CTFweb刷题笔记菜狗二进制学不下去了开始学web嗷目录CTFweb刷题笔记SQL注入buu_[极客大挑战2019]EasySQLbuu_随便注SQL注入buu_[极客大挑战2019]EasySQL听说SQL注入有万能密码username=admin'or'1'='1&password=admin'or'1'='1buu_随便注输入2显示miaomiaomiao其他就没了先用?inject=1’
Gygert
·
2023-09-27 07:44
安全
web
BUUCTF
刷题 ciscn_2019_n_5
先附上题目:
BUUCTF
在线评测放到我们的虚拟机上checksec一下,64位程序,拥有RWX段。
Hello Sally
·
2023-09-27 07:14
笔记
web安全
安全
经验分享
BUUCTF
刷题十一道(09)
文章目录October2019TwiceSQLInjection[GYCTF2020]EasyThinking[BJDCTF2020]EzPHP[HFCTF2020]JustEscape(vm2沙箱逃逸)[GXYCTF2019]StrongestMind[GKCTF2021]easycms[SUCTF2018]GetShell[b01lers2020]LifeonMars[WMCTF2020]Ma
Sprint#51264
·
2023-09-27 07:42
Web
ctf
网络安全
web
buuctf
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他