E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
[
BUUCTF
2018]Online Tool
参考PHPescapeshellarg()+escapeshellcmd()之殇
buuctf
-[
BUUCTF
2018]OnlineTool(小宇特详解)_
buuctf
2018onlinetool-CSDN
木…
·
2023-09-27 03:57
学习
buuctf
-被偷走的文件
这是我第一次见到需要改后缀来获得flag的流量分析题目首先将文件放入wireshark中尝试搜索flag当时都没想到能搜索出来搜索出来后呢发现是flag.rar就说明里面藏有压缩包通过改后缀进行下一步打开后发现需要密码但这里需要想一下判断一下真伪加密拖入010中查看第24个字节也就是我标注蓝色的位置当此字节为双数不为0是真加密为0时就是无加密为单数时就是伪加密(个人理解如果有错请指出)回到题目说明
狼丿王
·
2023-09-27 03:20
数据分析
BUUCTF
-Crypto-password+变异凯撒题解
解题:password:题目:姓名:张三生日:19900315key格式为key{xxxxxxxxxx}就靠自己瞎猜;解题格式为:flag{姓名首拼小写+出生年月日}(气死了气死了我首先还用了九键对应的数字、将姓名化成zhangsan一个字母一个数字对应想用base解密)3.flag:flag{zs19900315}变异凯撒:题目:afZ_r9VYfScOeO_UL^RWUc解题思路:不管怎么样先
ASSOINT
·
2023-09-26 21:49
Crypto
BUUCTF
| crypto-password
我觉得我自己真的是天才吧!!!!首先拿到压缩包解压以后里面的内容如下图:数了一下key{xxxxxxxxxx}里面一共有十个x,猜想花括号里面应该是十个字符组成的字符串姓名首字母加生日正好是十个字符,拿去试一下正确,所以flag:flag{zs19900315}
Bravo!!!
·
2023-09-26 21:49
CTF
crypto
buuctf
password
下载压缩包,打开文本文档看这个题,有点奇怪,有姓名,生日,猜测会不会是社工类题目试了试名字和生日都不对,key里面有是个x,那应该是是名字和生日的组合,试试名字的首字母和生日zs19900315,对了。
半杯雨水敬过客
·
2023-09-26 21:19
安全
BUUCTF
-Crypto-password
题目截图附件截图根据姓名和生日构造密码,从key的格式可以知道密码的长度为10位,生日19900315加上张三拼音的缩写zs刚好10位,尝试不同的大小写和排列组合得到flag为flag{zs19900315}
餐桌上的猫
·
2023-09-26 21:47
CTF
Crypto
其他
buuctf
crypto [password]解题记录
1.打开文件发现字符串2.一开始没什么头绪,看了别人的wp才知道时构造了一串字符串,方法是首字母缩写加生日
烟火的约定
·
2023-09-26 21:16
buuctf密码学
密码学
网络安全
安全
系统安全
【无标题】
题目地址:
BUUCTF
在线评测问价打开,输入字符,一闪而过上PE32位UPX加壳给它用UPXUnpacker脱壳32位,C++直接IDA32F5反汇编一下对比Str1,str2,以及Str2的长度,Str1
H_Cisco
·
2023-09-26 13:39
CTF
安全
CTF
BUUCTF
Reverse
BUUCTF
[SUCTF 2019]EasySQL1 writeup(详细版)
考点:堆叠注入,MySQL和mssql中||运算符的区别,运算符的意义转换(操作符重置,短路算法打开靶机,尝试输入1查看回显:可以看到表格回显了内容:1,用其他非0数字尝试全都回显1,那我们换个数字尝试,比如0:什么都没有。用字母同理无回显。使用Sql堆叠注入查看信息,先用show指令查看数据库:1;showdatabases;再查看一下表:1;showtables;看到Flag表,猜测flag应
今天不用学物理吧
·
2023-09-26 09:09
web
经验分享
web
网络安全
安全
BUUCTF
刷题记录[RootersCTF2019]ImgXweb——JWT验证问题
根据题目,进行用户注册:登录注册账号1111,密码1111,进行抓包我们可以发现,session_id符合JWT模式,断定非upload上传漏洞,根据session_id=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiMTExMSJ9.11KovmFggafMdmrs-Nre6A7kCc0SZZTw-srfpFBTMd4,我们可以将这分成三个部分
大林子木木
·
2023-09-24 17:04
web安全
python
buuctf
-[MRCTF2020]PYWebsite
打开环境,这题花里胡哨的下面让你buyflag付钱得到授权码,有点无脑然后我就去看源代码了主要关注到这一段代码functionenc(code){hash=hex_md5(code);returnhash;}functionvalidate(){varcode=document.getElementById("vcode").value;if(code!=""){if(hex_md5(code)=
木…
·
2023-09-23 23:30
学习
BUUCTF
:[GYCTF2020]FlaskApp
Flask的网站,这里的功能是Base64编码解码,并输出并且是存在SSTI的/hint提示PIN码既然提示PIN,那应该是开启了Debug模式的,解密栏那里随便输入点什么报错看看,直接报错了,并且该Flask开启了Debug模式,需要PIN码参考ye1s师傅的:Flaskdebug模式下的PIN码安全性可知,要获取PIN码需要知道以下几点:username:运行该Flask程序的用户名modna
末 初
·
2023-09-23 12:47
CTF_WEB_Writeup
GYCTF2020
Flask
SSTI
Jinja2
buuctf
web [极客大挑战 2019]BabySQL
又是你,还来?好好好依旧老方法,先试探一手有错误?你有一个错误在你的SQL语法;检查与您的MariaDB服务器版本对应的手册,以便在第1行'1=1#'和password='1"附近使用正确的语法看来是or被过滤了,试试双写双写可以绕过,这下就好办了,后面遇到同样被过滤的词,直接双写就了1、查看字段数/check.php?username=1'oorrderbbyy1%23&password=1'/
阿勉要睡觉
·
2023-09-23 06:20
前端
buuctf
-[WUSTCTF2020]朴实无华
打开环境就这么一句话先打开index.php,但是没有什么查看了下网络看到gzip和php我试了试www.zip还有index.phps,也是一样的,都没找到文件于是我想到用御剑扫,但是我好像线程太长了,一个没扫到,我就想到用dirsearch扫到robots.txt了访问再访问,得到一个假的flag想到用bp抓包了Look_at_me:/fl4g.php访问一下,发现都是乱码搜索了一下火狐浏览器
木…
·
2023-09-22 22:36
学习
buuctf
-[网鼎杯 2020 朱雀组]phpweb
1.打开网站,吓我一跳2.查看源代码,主要看到timezone,然后这个页面是五秒就会刷新一次一开始去搜了这个,但是没什么用3.使用bp抓包会发现有两个参数,应该是用func来执行p4.修改func和pfile_get_contents:把整个文件读入一个字符串中。该函数是用于把文件的内容读入到一个字符串中的首选方法。读取index.php5.使用post传参,查看页面源代码审计func!="")
木…
·
2023-09-22 13:34
学习
buuctf
-[极客大挑战 2019]HardSQL
很久没做sql了。。打开这题,还想拿sqlmap跑,但是没跑出来,要手注了先用万能密码登了一下回显,是有爆东西的然后就想到先用bpfuzz字典跑一下就看到等号被过滤了,要用like来过滤然后就去搜了很多用like过滤的,但是没啥思路看了wp1'or(updatexml(0,concat(0x5e,database()),0))#使用报错注入,就是括号很容易少打。。可以看到爆出了用户名爆表了,H4r
木…
·
2023-09-22 13:34
数据库
mysql
buuctf
web [ACTF2020 新生赛]Upload
明了但不明显的文件上传传个试试行,抓包吧,php格式不行,就先上传要求的格式:jpg、png、gif抓到上传的包之后,再修改成我们想要的常见的php格式绕过有:php,php3,php4,php5,phtml,pht挨个试试这是上个图片题上传的木马,没有改格式,让上传图片,最好加上(GIF89a)一句话木马:GIF89aeval($_POST['cmd']);上传成功,它也把保存的路径告诉你了掏出
阿勉要睡觉
·
2023-09-22 12:47
前端
buuctf
web [极客大挑战 2019]Upload
上传头像,上传一下,看看能不能成功抓包,抓取上传时的数据,看看限制条件改两个地方,符合上传图片的要求,上传试试一句话木马的eval($_POST['cmd']);别骗我,这不是图片加一个图片头但是此时文件格式为.jpg我们利用不了所以,换成没有被过滤的网页格式ps(补充):文件绕过的格式php,php3,php4,php5,phtml.phtphtml没有被过滤,可以使用上传成功,下面就要看看,上
阿勉要睡觉
·
2023-09-21 09:46
前端
BUUCTF
LSB
解压压缩包是个图片这个看题目就知道是LSB隐写,我们把这张图片放到Stegsolve,不断的挑战信道我们发现这三个信道图片上方有问题,选择刚刚存在问题得三种颜色对应得数字,ExreactBy选择Row,BitOrder选择LSBFirstSaveBin保存成png也就是图片格式,发现是个二维码然后我们扫一下二位码就行了在线二维码扫描
仲瑿
·
2023-09-21 09:34
CTF
debian
运维
BUUCTF
:[MRCTF2020]套娃
查看源码发现PHP非法参数名传参问题,详细请参考我的这篇文章:谈一谈PHP中关于非法参数名传参问题正则这里绕过使用%0a换行符绕过,payload:/?b.u.p.t=23333%0a得到下一步信息:secrettw.php注释中的是JsFuck,用这个网站去运行即可得到信息:https://jsfuck.comPOST传个Merak=mochu7即可查看源码";$ip=getIp();if($i
末 初
·
2023-09-20 08:05
CTF_WEB_Writeup
MRCTF2020
buuctf
web [极客大挑战 2019]LoveSQL
又是这样的界面,这糟糕的熟悉感,依旧使用上题套路用户名:admin'or1=1#密码:1有一串很像flag的字符,但是很可惜,这不是flag看了一眼源代码,没有可以跳转的页面要换个思路了,重新查看题目,发现输入的东西在check.php页面有回显,并且url上也有显示,所以尝试sql注入1、查看字段数/check.php?username=admin'orderby1%23&password=1/
阿勉要睡觉
·
2023-09-19 22:01
前端
java
开发语言
buuctf
web [极客大挑战 2019]Knife
菜刀丢了?好好好我偏要用蚁剑一身反骨绝不服输这后门给的这么,明显直接连接一手右键->添加数据注意url和连接密码,测试链接成功点击添加打开刚刚添加的连接,找到根目录下的flag简单,爱做,天天做^~^
阿勉要睡觉
·
2023-09-19 22:30
安全
buuctf
web [极客大挑战 2019]Http
进入题目上下翻找了一下,没有什么突破口检查了一下源码,有一个跳转页面点击页面,跳转到了新的地方新页面里没有别的跳转接口但是页面中有提示:Itdoesn'tcomefrom'https://Sycsecret.buuoj.cn'打开burp页面提示要求来自https://Sycsecret.buuoj.cn所以,我们添加Referer:https://Sycsecret.buuoj.cn注意:所有添
阿勉要睡觉
·
2023-09-19 11:24
前端
http
网络协议
BUUCTF
还原大师 1
题目描述:我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM,问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB???08???51?80??8A?,请猜出神秘字符串的原本模样,并且提交这个字串的32位MD5码作为答案。注意:得到的flag请包上flag{}提交解题思路
Mr.洛 白
·
2023-09-19 03:33
ctf-解题
哈希算法
算法
BUUCTF
闯关日记--[MRCTF2020]你传你呢(超详解)
进入页面文件上传漏洞,因为有些人没看过我前面的文章我再把我的总结发一下1、前端绕过,抓包修改后缀名,2、文件内容绕过,用图片马,抓包修改后缀绕过3、黑名单绕过,那么我们可以改成phtml抓包绕过4、.htaccess绕过,只要有这个配置文件,并且内容为“AddTypeapplication/x-httpd-php.jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”5、大小写绕过,抓包后
清风--
·
2023-09-18 21:07
web安全
安全
misc学习(2)
一.你竟然赶我走:下载链接:
BUUCTF
在线评测下载后发现是一个图片,用010Editor打开:发现flagflag{stego_is_s0_bor1ing}二.二维码下载链接:
BUUCTF
在线评测下载后发现是一个二维码图片
术业有专攻,闻道有先后
·
2023-09-17 06:16
#
misc
学习
[
BUUCTF
][FireshellCTF2020]URL TO PDF
前言:我想提起最强的剑!文章目录考点WP部分啊这,这道题我不知道是啥,跟着别人的wp做吧考点SSRFWP部分首先题目是个提交框,可以提交一个url服务器会访问并转成pdf以供下载试一下file协议???提示invalidurl,完全不知道干嘛抓包试一试,然后啥都没有,看了下wp,然后我一开始以为是内网环境,结果是直接访问公网憨批了是很不常见的WeasyPrint,根据上面的考点,这个爬虫虽然不会渲
Y4tacker
·
2023-09-16 12:15
#
训练打卡日记
#
Web
#
CTF记录
REVERSE-PRACTICE-
BUUCTF
-13
REVERSE-PRACTICE-
BUUCTF
-13firmware[ACTF新生赛2020]Oruga[Zer0pts2020]easystrcmp[GXYCTF2019]simpleCPPfirmware.bin
P1umH0
·
2023-09-15 11:25
Reverse-BUUCTF
buuctf
crypto 【RSA5】解题记录
1.打开文件2.e是相同的,但是有多组不同的n和c,根据查询感觉应该是共模攻击,直接写个脚本就行了importgmpy2importlibnumfromCrypto.Util.numberimportlong_to_bytesn1=204749188940517785333052623456018809280882844711218237540497253540724771558737788480
烟火的约定
·
2023-09-14 10:27
buuctf密码学
python
密码学
网络安全
安全
系统安全
buuctf
crypto 【[GUET-CTF2019]BabyRSA】解题记录
1.打开文件2.给出了p+q以及(p+1)*(q+1),e,d,c,就可以得出结果了importgmpy2fromCrypto.Util.numberimportlong_to_bytes#p+q用x表示#(p+1)(q+1)用y表示x=0x1232fecb92adead91613e7d9ae5e36fe6bb765317d6ed38ad890b4073539a6231a6620584cea573
烟火的约定
·
2023-09-14 10:57
buuctf密码学
网络安全
密码学
安全
系统安全
buuctf
crypto 【[BJDCTF2020]这是base??】解题记录
1.打开文件,发现两部分2.第一部分除去=后恰好为64个,猜测是换表,64位字符串写出来后为JKLMNOxyUVzABCDEFGH789PQIabcdefghijklmWXYZ0123456RSTnopqrstuvw+/3.在线解密一下
烟火的约定
·
2023-09-14 10:57
buuctf密码学
网络安全
安全
系统安全
密码学
buuctf
crypto 【rsa2】解题记录
1.打开文件2.e的值非常大,应该是低解密指数,写出脚本3.进行哈希计算importhashlibimportgmpy2e=467319195632657213071051804103025186766761355097379929126250929768490752621920925493230823675182643786305433382190257448209164719136960720
烟火的约定
·
2023-09-14 10:57
buuctf密码学
网络安全
安全
系统安全
密码学
buuctf
crypto 【密码学的心声】解题记录
1.打开可以看到一个曲谱2.看到曲谱中的提示埃塞克码可以想到ascii码,没有八可以联想到八进制,而八进制又对应着三位的二进制,然后写个脚本就好了oct=[111,114,157,166,145,123,145,143,165,162,151,164,171,126,145,162,171,115,165,143,150]res='flag{'foriinoct:res+=chr(int(str(
烟火的约定
·
2023-09-14 10:26
密码学
网络安全
安全
系统安全
buuctf
crypto 【达芬奇密码】解题记录
1.打开文件2.查了一下,似乎是斐波那契数列的移位变换,通过对应的斐波那契数列顺序还原即可flag为{37995588256861228614165223347687}
烟火的约定
·
2023-09-14 09:53
buuctf密码学
密码学
网络安全
安全
系统安全
Buuctf
web [SUCTF 2019]EasySQL
又是一道考察sql注入的题1、起手试探(主要看看输入什么内容有正确的回显)101'1'#发现只有在输入1的情况下有正常的回显,输入0或其他字符都没有回显,所以这题就要尝试堆叠注入了。ps:(如果想尝试其他注入方法,输入以下内容需要有回显1'报错1'#正确)2、爆库1;showdatabases;3、报表1;showtables;4、爆字段1;showcolumnsfrom1;1;show*from
阿勉要睡觉
·
2023-09-13 23:00
sql
安全
buuctf
web [极客大挑战 2019]Secret File
纯网页,看一下源码。这一块源码中有个隐藏的超链接,点击后跳转到了新页面。新页面的源码里,也有一处可以跳转的超链接。点进新页面啥也没有了。单看网页,什么也没有,尝试用burp抓包试试。在/Archive_room.php跳转到/end.php页面中间发现了新页面。访问新页面。flag放在flag.php里。啊哈!看不到看不到看不到,我的flag呢,我的flag呢,我的flag呢,还给我还给我还给我,
阿勉要睡觉
·
2023-09-13 23:00
前端
Buuctf
web [GXYCTF2019]Ping Ping Ping
根据题目提示和页面显示的/?ip=/?ip=是get传参的表现,跟据题目ping尝试在/?ip=后面加127.0.0.0有回显,看来方向是对的,接下来用管道符拼接ls尝试看到了flag.php,直接catflag,发现没有找到,发现空格被过滤了fxckyourspace(空格)!Liunx下常见的绕过空格方式有以下几种:cat$IFS$1flag.php//$1-$9都可以cat${IFS}fla
阿勉要睡觉
·
2023-09-13 08:39
linux
BUUCTF
Reverse/[羊城杯 2020]login(python程序)
查看信息,python文件动调了一下,该程序创建了一个线程来读入数据,而这个线程的代码应该是放在内存中直接执行的,本地看不到代码,很蛋疼查了下可以用PyInstallerExtractor工具来解包,可以参考这个Python解包及反编译:PyInstallerExtractor+uncompyle6解码完成后用16进制编辑器打开,如010,将login.pyc中的第一行替换为struct.pyc的
ofo300
·
2023-09-13 05:38
CTF
#
BUUCTF
Reverse
python
CTF
buuctf
BUUCTF
Reverse/[2019红帽杯]childRE
查看信息分析代码int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v3;//rax_QWORD*v4;//raxconstCHAR*v5;//r11__int64v6;//r10intv7;//er9constCHAR*v8;//r10__int64v9;//rcx__int64v10;//raxunsignedintv1
ofo300
·
2023-09-13 05:08
CTF
#
BUUCTF
Reverse
CTF
ctfhub
BUUCTF
Reverse/equation (jsfuck)
下载得到一个html文件,打开可以看到代码,很简洁,只要满足if语句中的条件就行。flag就存放在l这个数组里面在控制台里面输入if语句中的条件,也只能得到false,不能直接得到完整的代码只输入一部分倒是可以,但是太繁琐了,网站解码也不能完全解码出来我在GitHub上找了下,看到个unjsfuck的脚本,用python实现的。也可以使用js脚本,来源于大佬的博客,js脚本要简洁很多进入你安装py
ofo300
·
2023-09-13 05:37
CTF
#
BUUCTF
Reverse
BUUCTF
Reverse/[羊城杯 2020]easyre
查看信息,无壳,64位程序IDA打开分析代码,又是一个字符串比较的问题,输入flag,对flag加密三次,flag的长度为38int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eaxintv4;//eaxintv5;//eaxcharflag[48];//[rsp+20h][rbp-60h]BYREFcharflag_e
ofo300
·
2023-09-13 05:37
CTF
#
BUUCTF
Reverse
reverse
BUUCTF
python
CTF
BUUCTF
Reverse/[网鼎杯 2020 青龙组]jocker
BUUCTF
Reverse/[网鼎杯2020青龙组]jocker先看下文件信息,没有加壳,32位程序运行一下,又是一道字符串比较的题目用IDA32位打开,分析一下//positivespvaluehasbeendetected
ofo300
·
2023-09-13 05:36
#
BUUCTF
Reverse
BUUCTF
Reverse/[FlareOn1]Bob Doge
先看信息,64位程序,无壳然后我用IDA打开看了半天,啥也看不出来运行一下,发现是个安装程序安装完成安装后的程序为Challenge1.exe,32位,用C#写的点击DECODE会变成一个狗头用IDA打开发现不行,无法反汇编,然后搜了下C#逆向,看到篇文章:推荐.Net、C#逆向反编译四大工具利器改用NET打开,这里可以看到DECODE!这个按钮,点进去查看这个按钮的事件发现这里有三个for循环,
ofo300
·
2023-09-13 05:36
#
BUUCTF
Reverse
CTF
ctf
reverse
BUUCTF
BUUCTF
Reverse/[WUSTCTF2020]level4
BUUCTF
Reverse/[WUSTCTF2020]level4先看文件信息,没有加壳IDA打开找到主函数,看描述说这是一个数据结构的算法,而且有left以及rleft,这不就是数据结构里面的左子树和右子树么跟进
ofo300
·
2023-09-13 05:06
#
BUUCTF
Reverse
BUUCTF
Reverse/[2019红帽杯]xx
BUUCTF
Reverse/[2019红帽杯]xx先看下文件信息:没有加壳、64位程序看别人wp时候发现个好东东,就是这个findcrypt插件,可以看加密算法的,具体安装可以看这个IDA7.5安装findcrypt3
ofo300
·
2023-09-13 05:06
CTF
#
BUUCTF
Reverse
CTF
BUUCTF
reverse
BUUCTF
Reverse/findKey
BUUCTF
Reverse/findKey先看文件信息:32位程序,没有加壳打开看看,标题为findflag,也没啥有用的信息IDA32位打开,找到start函数,看到有个main,跟随跳转看到几个函数
ofo300
·
2023-09-13 05:06
#
BUUCTF
Reverse
BUUCTF
Reverse/[FlareOn4]IgniteMe
BUUCTF
Reverse/[FlareOn4]IgniteMe先查看文件信息:没有加壳且为32位程序运行,发现又是一道字符串比较的题目用IDA32位打开分析代码void__noreturnstart(
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
BUUCTF
Reverse/[MRCTF2020]hello_world_go
BUUCTF
Reverse/[MRCTF2020]hello_world_go先看文件信息,没有加壳看到题目有go,推测这是go语言编写的程序下载好IDAGolangHelper,然后按alt+f7选择
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
BUUCTF
Reverse/[网鼎杯 2020 青龙组]singal
BUUCTF
Reverse/[网鼎杯2020青龙组]singal先看文件信息,没有加壳运行,又是字符串比较的题目IDA32位打开,打开string窗口,跟随跳转读入字符串size_t__cdeclread
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
BUUCTF
Reverse/[2019红帽杯]Snake
BUUCTF
Reverse/[2019红帽杯]Snake下载解压缩后得到可执行文件,而且有一个unity的应用程序,应该是用unity编写的游戏打开是一个贪吃蛇游戏用.NETReflector打开Assembly-CSharp.dll
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他