E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
crypto
buuctf
丢失的MD5
下载压缩包,解压,idle打开py文件:运行,提示订正printdex为print(des)提示在第6行进行哈希编码前,先进行unicode编码,value.encode.("utf_8")m.update('TASC'.encode('utf_8')+chr(i).encode('utf_8')+'O3RJMV'.encode('utf_8')+chr(j).encode('utf_8')+'W
半杯雨水敬过客
·
2023-09-27 23:39
python
BUUCTF
-Crypto-丢失的MD5(题解)
题目:解压文件后可得到python文件使用IDLE打开如图显然是修复代码得到正确的运行结果的题目。接下来检查代码:发现"printdes"格式不对,应该改为"print(des)";又因为代码遵循MD5算法,也就是说在哈希之前必须对Unicode对象进行编码具体做法就是在"update"函数之中所有的所有参数进行可选参数编码,默认编码为'utf-8'、具体修改如下图运行结果如下图
21信安二班孙进
·
2023-09-27 23:39
python
Buuctf
-crypto-丢失的MD5
Buuctf
-crypto-丢失的MD5下载解压缩得到一个python脚本printfdes少了个括号,应为print(des)本地跑一下,出错TypeError:哈希之前必须对Unicode对象进行编码改错的格式都是
几番89
·
2023-09-27 23:08
buuctf
crypto 【丢失的MD5】解题记录
1.打开之后发现是个py文件2.尝试运行一下发现似乎有语法错误,修改一下3.看提示说要解密一下,再次修改一下4.运行得到结果
烟火的约定
·
2023-09-27 23:37
buuctf密码学
网络安全
安全
系统安全
密码学
buuctf
MD5
打开是一串MD5密文md5加密后是32位的字符(也有16位的,是去除32位的前后各八位所得),由字母和数字组成,字母要么全是大写要么全是小写;MD5加密是不可逆的加密,无法解密,但是可以爆破出来给大家推荐一个可以爆破MD5加密的网站https://www.cmd5.com/把密文丢进去得到结果加上flag格式flag{admin1}
Kavint
·
2023-09-27 23:06
CTF刷题
安全
php
https
网安学习-CTF夺旗
⭐️Python序列化以
BUUCTF
的[CISCN2019华北赛区Day1Web2]ikun为例。页面中有lv4,lv3等,通过查看网页的源代码发现。写脚本去找就可以了,这里自己还是可以做出来的。
YAy17
·
2023-09-27 13:06
CTF
学习
安全
web安全
网络安全
buuctf
刷题记录4 [GUET-CTF2019]re
先查壳,发现是upx加壳,脱壳后,拖进ida里面查看逻辑很简单,很容易就找到关键函数if(1629056**a1!=166163712)return0LL;if(6771600*a1[1]!=731332800)return0LL;if(3682944*a1[2]!=357245568)return0LL;if(10431000*a1[3]!=1074393000)return0LL;if(397
ytj00
·
2023-09-27 07:56
ctf
逆向
BUUCTF
刷题记录——MISC部分解答(一)
一、签到直接打开签到就行了二、下载得到gif动图,发现动图中一闪而过flag,拖进PS中,打开时间轴,即可发现flag。即flag{hellohongke},也可以用Stegsolve软件(需要安装java环境)——FrameBrowser——打开图片一帧一帧得到flag三、二维码下载过后是一个二维码,我们对这个文件进行分析,将文件拖入Winhex中,可以看到里面含有pk字母,还有一个4numbe
大林子木木
·
2023-09-27 07:51
经验分享
buuctf
刷题(十道题)
1.[极客大挑战2019]Knife首先打开网页网页提示白给的SHELL,于是用蚁剑连接发现flag文件夹打开,里面有flag。2.[极客大挑战2019]Havefun打开页面,发现就一张动图查看源代码发现有这样一段被注释掉的代码构造传参?cat=dogflag得到3.二维码打开,发现是一段二维码用010editor打开,发现其中藏了一个zip文件,于是单独提取出来保存为一个zip文件。将压缩包打
冇得理想
·
2023-09-27 07:21
笔记
信息安全
BUUCTF
解题十一道(04)
文章目录[GWCTF2019]我有一个数据库[BJDCTF2020]ZJCTF,不过如此[BJDCTF2020]Themysteryofip[BJDCTF2020]Marklovescat[安洵杯2019]easy_web[网鼎杯2020朱雀组]phpweb[ASIS2019]Unicornshop[BJDCTF2020]Cookieissostable[BSidesCF2020]Hadabadd
Sprint#51264
·
2023-09-27 07:50
靶场
Web
web安全
网络安全
ctf
buuctf
刷题之旅(三) 知识点+坑
[NCTF2019]TrueXMLcookbookWP最后一位不一定是11,需要自己内网探测打2021的geek大挑战了[MRCTF2020]套娃WP[极客大挑战2019]RCEMEWP[CISCN2019华北赛区Day1Web2]ikunJWT、pickle反序列化WP[WUSTCTF2020]颜值成绩查询importrequestsurl='http://b91f52c4-276b-4113-
Yn8rt
·
2023-09-27 07:50
buuctf
ctf
[WMCTF2020]Make PHP Great Again
WMCTF2020]MakePHPGreatAgain前言突然想到今年WMCTF2021赵总出的那道Web还没去复现,就打算复现一波,然后又想到去年的MakePHPGreatAgain也还没复现,就先来
buuctf
bfengj
·
2023-09-27 07:50
比赛WP
php
人工智能
开发语言
BUUCTF
刷题十一道(08)
文章目录[HITCON2017]SSRFme[b01lers2020]WelcometoEarth[CISCN2019总决赛Day2Web1]Easyweb[SWPUCTF2018]SimplePHP[NCTF2019]SQLi[网鼎杯2018]Comment[NPUCTF2020]ezinclude[HarekazeCTF2019]encode_and_encode[CISCN2019华东南赛区
Sprint#51264
·
2023-09-27 07:19
Web
web安全
网络安全
ctf
BUUCTF
-[b01lers2020]Life on Mars
[b01lers2020]LifeonMars审视了一下页面的功能,这几个功能键只能改变页面显示,连跳转都没有。扫描了一下,没有其他任何页面。这是猜想是不是框架漏洞。利用了Bootstrap的漏洞也没用,只能抓包看一下,不抓不知道,一抓吓一跳找到了sql注入的注入点,测试了一下,似乎存在waf,不能有空格,于是常规用/**/替换空格。爆破数据库名union/**/select/**/1,group
TzZzEZ-web
·
2023-09-27 07:18
BUU-WEB
网络安全
BUUCTF
刷题之路--easyre1
大半夜的闲来无事做做reverse题目。顺便唠唠嗑,第一题出乎意料的简单,甚至我都怀疑这个flag是假的,直到我复制去提交时竟然真的成功了。第一题一般都是开胃菜,教会我们如何使用做这些方向的工具,就好比做pwn的时候第一题要求我们会使用nc去链接远程服务器一样。下载题目得到的是一个zip,解压后是一个exe文件。做Pwn题的习惯,我直接扔进了IDA找到主函数,直接F5看C语言代码。没想到flag就
call就不要ret
·
2023-09-27 07:18
CTF
逆向
c语言
Buuctf
刷题记录
BuyFlag题目地址无明显提示,看源码,搜索不到flag仔细翻阅发现pay.php看源码所以又是php弱类型比较呗构造payload:password=404a15然而发现了个问题youmustbeastudentfromcuit更改cookie中user为1发现然后发现"404a"不行。。之后测试了下发现get,post传参本身接受后就是字符串类型最后没写money…最后终于得到flag学到了
蓝色的@猫
·
2023-09-27 07:48
csa
php
安全
http
BUUCTF
刷题记录
目录Basic1linuxlabsCrypto1MD5Basic1linuxlabs这道题主要考查的是ssh的知识,需要远程用ssh连接上这台虚拟机。题目中给了地址、端口、账号和密码打开了这个网页之后其实并没有什么用。我们需要通过主机cmd去用ssh链接格式是:ssh-p端口用户名@网址然后输入yes和密码,就成功连接上。先用ls命令看看有什么东西没有,发现没有返回的东西,说明一开始就进去了一个空
best_Floats
·
2023-09-27 07:46
ctf学习
linux
服务器
ssh
buuctf
刷题 RSA
今天刷rsa文章目录RSA基础知识python代码实现一、RSA二、rsarsa三、RSA1四、RSA2五、RSA3参考RSA基础知识#找出两个质数p,q#n=p*q#L=(p-1)(q-1)#公钥e1a=gmpy2.invert(3,11)x=gmpy2.powmod(x,d,n)#求y^dmodn其中gmpy2中的函数a.模幂运算:gmpy2.powmod(a,n,p)#对于给定的整数p,n,
不知地下宫阙
·
2023-09-27 07:46
python
buuctf
刷题
重温一下
buuctf
前面的题目[HCTF2018]WarmUp"source.php","hint"=>"hint.php"];if(!isset($page)||!
_小飒
·
2023-09-27 07:45
ctf学习
php
开发语言
buuctf
刷题笔记
CTFweb刷题笔记菜狗二进制学不下去了开始学web嗷目录CTFweb刷题笔记SQL注入buu_[极客大挑战2019]EasySQLbuu_随便注SQL注入buu_[极客大挑战2019]EasySQL听说SQL注入有万能密码username=admin'or'1'='1&password=admin'or'1'='1buu_随便注输入2显示miaomiaomiao其他就没了先用?inject=1’
Gygert
·
2023-09-27 07:44
安全
web
BUUCTF
刷题 ciscn_2019_n_5
先附上题目:
BUUCTF
在线评测放到我们的虚拟机上checksec一下,64位程序,拥有RWX段。
Hello Sally
·
2023-09-27 07:14
笔记
web安全
安全
经验分享
BUUCTF
刷题十一道(09)
文章目录October2019TwiceSQLInjection[GYCTF2020]EasyThinking[BJDCTF2020]EzPHP[HFCTF2020]JustEscape(vm2沙箱逃逸)[GXYCTF2019]StrongestMind[GKCTF2021]easycms[SUCTF2018]GetShell[b01lers2020]LifeonMars[WMCTF2020]Ma
Sprint#51264
·
2023-09-27 07:42
Web
ctf
网络安全
web
buuctf
[
BUUCTF
2018]Online Tool
参考PHPescapeshellarg()+escapeshellcmd()之殇
buuctf
-[
BUUCTF
2018]OnlineTool(小宇特详解)_
buuctf
2018onlinetool-CSDN
木…
·
2023-09-27 03:57
学习
buuctf
-被偷走的文件
这是我第一次见到需要改后缀来获得flag的流量分析题目首先将文件放入wireshark中尝试搜索flag当时都没想到能搜索出来搜索出来后呢发现是flag.rar就说明里面藏有压缩包通过改后缀进行下一步打开后发现需要密码但这里需要想一下判断一下真伪加密拖入010中查看第24个字节也就是我标注蓝色的位置当此字节为双数不为0是真加密为0时就是无加密为单数时就是伪加密(个人理解如果有错请指出)回到题目说明
狼丿王
·
2023-09-27 03:20
数据分析
BUUCTF
-Crypto-password+变异凯撒题解
解题:password:题目:姓名:张三生日:19900315key格式为key{xxxxxxxxxx}就靠自己瞎猜;解题格式为:flag{姓名首拼小写+出生年月日}(气死了气死了我首先还用了九键对应的数字、将姓名化成zhangsan一个字母一个数字对应想用base解密)3.flag:flag{zs19900315}变异凯撒:题目:afZ_r9VYfScOeO_UL^RWUc解题思路:不管怎么样先
ASSOINT
·
2023-09-26 21:49
Crypto
BUUCTF
| crypto-password
我觉得我自己真的是天才吧!!!!首先拿到压缩包解压以后里面的内容如下图:数了一下key{xxxxxxxxxx}里面一共有十个x,猜想花括号里面应该是十个字符组成的字符串姓名首字母加生日正好是十个字符,拿去试一下正确,所以flag:flag{zs19900315}
Bravo!!!
·
2023-09-26 21:49
CTF
crypto
buuctf
password
下载压缩包,打开文本文档看这个题,有点奇怪,有姓名,生日,猜测会不会是社工类题目试了试名字和生日都不对,key里面有是个x,那应该是是名字和生日的组合,试试名字的首字母和生日zs19900315,对了。
半杯雨水敬过客
·
2023-09-26 21:19
安全
BUUCTF
-Crypto-password
题目截图附件截图根据姓名和生日构造密码,从key的格式可以知道密码的长度为10位,生日19900315加上张三拼音的缩写zs刚好10位,尝试不同的大小写和排列组合得到flag为flag{zs19900315}
餐桌上的猫
·
2023-09-26 21:47
CTF
Crypto
其他
buuctf
crypto [password]解题记录
1.打开文件发现字符串2.一开始没什么头绪,看了别人的wp才知道时构造了一串字符串,方法是首字母缩写加生日
烟火的约定
·
2023-09-26 21:16
buuctf密码学
密码学
网络安全
安全
系统安全
【无标题】
题目地址:
BUUCTF
在线评测问价打开,输入字符,一闪而过上PE32位UPX加壳给它用UPXUnpacker脱壳32位,C++直接IDA32F5反汇编一下对比Str1,str2,以及Str2的长度,Str1
H_Cisco
·
2023-09-26 13:39
CTF
安全
CTF
BUUCTF
Reverse
BUUCTF
[SUCTF 2019]EasySQL1 writeup(详细版)
考点:堆叠注入,MySQL和mssql中||运算符的区别,运算符的意义转换(操作符重置,短路算法打开靶机,尝试输入1查看回显:可以看到表格回显了内容:1,用其他非0数字尝试全都回显1,那我们换个数字尝试,比如0:什么都没有。用字母同理无回显。使用Sql堆叠注入查看信息,先用show指令查看数据库:1;showdatabases;再查看一下表:1;showtables;看到Flag表,猜测flag应
今天不用学物理吧
·
2023-09-26 09:09
web
经验分享
web
网络安全
安全
BUUCTF
刷题记录[RootersCTF2019]ImgXweb——JWT验证问题
根据题目,进行用户注册:登录注册账号1111,密码1111,进行抓包我们可以发现,session_id符合JWT模式,断定非upload上传漏洞,根据session_id=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiMTExMSJ9.11KovmFggafMdmrs-Nre6A7kCc0SZZTw-srfpFBTMd4,我们可以将这分成三个部分
大林子木木
·
2023-09-24 17:04
web安全
python
buuctf
-[MRCTF2020]PYWebsite
打开环境,这题花里胡哨的下面让你buyflag付钱得到授权码,有点无脑然后我就去看源代码了主要关注到这一段代码functionenc(code){hash=hex_md5(code);returnhash;}functionvalidate(){varcode=document.getElementById("vcode").value;if(code!=""){if(hex_md5(code)=
木…
·
2023-09-23 23:30
学习
BUUCTF
:[GYCTF2020]FlaskApp
Flask的网站,这里的功能是Base64编码解码,并输出并且是存在SSTI的/hint提示PIN码既然提示PIN,那应该是开启了Debug模式的,解密栏那里随便输入点什么报错看看,直接报错了,并且该Flask开启了Debug模式,需要PIN码参考ye1s师傅的:Flaskdebug模式下的PIN码安全性可知,要获取PIN码需要知道以下几点:username:运行该Flask程序的用户名modna
末 初
·
2023-09-23 12:47
CTF_WEB_Writeup
GYCTF2020
Flask
SSTI
Jinja2
buuctf
web [极客大挑战 2019]BabySQL
又是你,还来?好好好依旧老方法,先试探一手有错误?你有一个错误在你的SQL语法;检查与您的MariaDB服务器版本对应的手册,以便在第1行'1=1#'和password='1"附近使用正确的语法看来是or被过滤了,试试双写双写可以绕过,这下就好办了,后面遇到同样被过滤的词,直接双写就了1、查看字段数/check.php?username=1'oorrderbbyy1%23&password=1'/
阿勉要睡觉
·
2023-09-23 06:20
前端
buuctf
-[WUSTCTF2020]朴实无华
打开环境就这么一句话先打开index.php,但是没有什么查看了下网络看到gzip和php我试了试www.zip还有index.phps,也是一样的,都没找到文件于是我想到用御剑扫,但是我好像线程太长了,一个没扫到,我就想到用dirsearch扫到robots.txt了访问再访问,得到一个假的flag想到用bp抓包了Look_at_me:/fl4g.php访问一下,发现都是乱码搜索了一下火狐浏览器
木…
·
2023-09-22 22:36
学习
buuctf
-[网鼎杯 2020 朱雀组]phpweb
1.打开网站,吓我一跳2.查看源代码,主要看到timezone,然后这个页面是五秒就会刷新一次一开始去搜了这个,但是没什么用3.使用bp抓包会发现有两个参数,应该是用func来执行p4.修改func和pfile_get_contents:把整个文件读入一个字符串中。该函数是用于把文件的内容读入到一个字符串中的首选方法。读取index.php5.使用post传参,查看页面源代码审计func!="")
木…
·
2023-09-22 13:34
学习
buuctf
-[极客大挑战 2019]HardSQL
很久没做sql了。。打开这题,还想拿sqlmap跑,但是没跑出来,要手注了先用万能密码登了一下回显,是有爆东西的然后就想到先用bpfuzz字典跑一下就看到等号被过滤了,要用like来过滤然后就去搜了很多用like过滤的,但是没啥思路看了wp1'or(updatexml(0,concat(0x5e,database()),0))#使用报错注入,就是括号很容易少打。。可以看到爆出了用户名爆表了,H4r
木…
·
2023-09-22 13:34
数据库
mysql
buuctf
web [ACTF2020 新生赛]Upload
明了但不明显的文件上传传个试试行,抓包吧,php格式不行,就先上传要求的格式:jpg、png、gif抓到上传的包之后,再修改成我们想要的常见的php格式绕过有:php,php3,php4,php5,phtml,pht挨个试试这是上个图片题上传的木马,没有改格式,让上传图片,最好加上(GIF89a)一句话木马:GIF89aeval($_POST['cmd']);上传成功,它也把保存的路径告诉你了掏出
阿勉要睡觉
·
2023-09-22 12:47
前端
buuctf
web [极客大挑战 2019]Upload
上传头像,上传一下,看看能不能成功抓包,抓取上传时的数据,看看限制条件改两个地方,符合上传图片的要求,上传试试一句话木马的eval($_POST['cmd']);别骗我,这不是图片加一个图片头但是此时文件格式为.jpg我们利用不了所以,换成没有被过滤的网页格式ps(补充):文件绕过的格式php,php3,php4,php5,phtml.phtphtml没有被过滤,可以使用上传成功,下面就要看看,上
阿勉要睡觉
·
2023-09-21 09:46
前端
BUUCTF
LSB
解压压缩包是个图片这个看题目就知道是LSB隐写,我们把这张图片放到Stegsolve,不断的挑战信道我们发现这三个信道图片上方有问题,选择刚刚存在问题得三种颜色对应得数字,ExreactBy选择Row,BitOrder选择LSBFirstSaveBin保存成png也就是图片格式,发现是个二维码然后我们扫一下二位码就行了在线二维码扫描
仲瑿
·
2023-09-21 09:34
CTF
debian
运维
BUUCTF
:[MRCTF2020]套娃
查看源码发现PHP非法参数名传参问题,详细请参考我的这篇文章:谈一谈PHP中关于非法参数名传参问题正则这里绕过使用%0a换行符绕过,payload:/?b.u.p.t=23333%0a得到下一步信息:secrettw.php注释中的是JsFuck,用这个网站去运行即可得到信息:https://jsfuck.comPOST传个Merak=mochu7即可查看源码";$ip=getIp();if($i
末 初
·
2023-09-20 08:05
CTF_WEB_Writeup
MRCTF2020
buuctf
web [极客大挑战 2019]LoveSQL
又是这样的界面,这糟糕的熟悉感,依旧使用上题套路用户名:admin'or1=1#密码:1有一串很像flag的字符,但是很可惜,这不是flag看了一眼源代码,没有可以跳转的页面要换个思路了,重新查看题目,发现输入的东西在check.php页面有回显,并且url上也有显示,所以尝试sql注入1、查看字段数/check.php?username=admin'orderby1%23&password=1/
阿勉要睡觉
·
2023-09-19 22:01
前端
java
开发语言
buuctf
web [极客大挑战 2019]Knife
菜刀丢了?好好好我偏要用蚁剑一身反骨绝不服输这后门给的这么,明显直接连接一手右键->添加数据注意url和连接密码,测试链接成功点击添加打开刚刚添加的连接,找到根目录下的flag简单,爱做,天天做^~^
阿勉要睡觉
·
2023-09-19 22:30
安全
buuctf
web [极客大挑战 2019]Http
进入题目上下翻找了一下,没有什么突破口检查了一下源码,有一个跳转页面点击页面,跳转到了新的地方新页面里没有别的跳转接口但是页面中有提示:Itdoesn'tcomefrom'https://Sycsecret.buuoj.cn'打开burp页面提示要求来自https://Sycsecret.buuoj.cn所以,我们添加Referer:https://Sycsecret.buuoj.cn注意:所有添
阿勉要睡觉
·
2023-09-19 11:24
前端
http
网络协议
BUUCTF
还原大师 1
题目描述:我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM,问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB???08???51?80??8A?,请猜出神秘字符串的原本模样,并且提交这个字串的32位MD5码作为答案。注意:得到的flag请包上flag{}提交解题思路
Mr.洛 白
·
2023-09-19 03:33
ctf-解题
哈希算法
算法
BUUCTF
闯关日记--[MRCTF2020]你传你呢(超详解)
进入页面文件上传漏洞,因为有些人没看过我前面的文章我再把我的总结发一下1、前端绕过,抓包修改后缀名,2、文件内容绕过,用图片马,抓包修改后缀绕过3、黑名单绕过,那么我们可以改成phtml抓包绕过4、.htaccess绕过,只要有这个配置文件,并且内容为“AddTypeapplication/x-httpd-php.jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”5、大小写绕过,抓包后
清风--
·
2023-09-18 21:07
web安全
安全
misc学习(2)
一.你竟然赶我走:下载链接:
BUUCTF
在线评测下载后发现是一个图片,用010Editor打开:发现flagflag{stego_is_s0_bor1ing}二.二维码下载链接:
BUUCTF
在线评测下载后发现是一个二维码图片
术业有专攻,闻道有先后
·
2023-09-17 06:16
#
misc
学习
[
BUUCTF
][FireshellCTF2020]URL TO PDF
前言:我想提起最强的剑!文章目录考点WP部分啊这,这道题我不知道是啥,跟着别人的wp做吧考点SSRFWP部分首先题目是个提交框,可以提交一个url服务器会访问并转成pdf以供下载试一下file协议???提示invalidurl,完全不知道干嘛抓包试一试,然后啥都没有,看了下wp,然后我一开始以为是内网环境,结果是直接访问公网憨批了是很不常见的WeasyPrint,根据上面的考点,这个爬虫虽然不会渲
Y4tacker
·
2023-09-16 12:15
#
训练打卡日记
#
Web
#
CTF记录
REVERSE-PRACTICE-
BUUCTF
-13
REVERSE-PRACTICE-
BUUCTF
-13firmware[ACTF新生赛2020]Oruga[Zer0pts2020]easystrcmp[GXYCTF2019]simpleCPPfirmware.bin
P1umH0
·
2023-09-15 11:25
Reverse-BUUCTF
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他