E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
BUUCTF
Reverse/[ACTF新生赛2020]rome
BUUCTF
Reverse/[ACTF新生赛2020]rome先看文件信息,没有加壳,是一个32位程序打开运行,推测又是字符串比较的题目拖入IDA32位进行分析,依旧是先找字符串跟踪跳转,来到func(
ofo300
·
2023-09-13 04:05
#
BUUCTF
Reverse
BUUCTF
Reverse/[ACTF新生赛2020]usualCrypt
BUUCTF
Reverse/[ACTF新生赛2020]usualCrypt先查看文件信息:没有加壳且为32位程序用IDA32位打开找到main函数查看伪代码int__cdeclmain(intargc,
ofo300
·
2023-09-13 04:05
#
BUUCTF
Reverse
BUUCTF
Reverse/[QCTF2018]Xman-babymips
32位程序,代码很简单一个移位和按位与操作,直接爆破就行int__fastcallsub_4007F0(constchar*a1){charv1;//$v1size_ti;//[sp+18h][+18h]for(i=5;i>2)|(a1[i]>6);a1[i]=v1;}if(!strncmp(a1+5,(constchar*)off_410D04,27u))returnputs("Right!")
ofo300
·
2023-09-13 04:03
CTF
#
BUUCTF
Reverse
CTF
buuctf
reverse
BUUCTF
reverse [SWPU2019]ReverseMe解题思路--使用Ponce插件符号化执行
大部分佬都是用动调做出来的,我暂时还没动调出来,意外发现可以用ponce插件符号化input字符串进行求解Ponce插件约束求解input后有个cmp指令用于判断字符串长度等于32然后是移动key字符串接着可以找到xor指令,此处正是对输入字符串进行异或跟进input字符串,符号化字符串继续往下走会停在一个循环比较的地方往下面看可以知道应该走左边也就是0x4A2A1B右边路径不能走,因为最后会导致
OrientalGlass
·
2023-09-13 00:59
Reverse
Reverse
逆向工程
经验分享
BUUCTF
符号化执行
buuctf
web 前5题
目录一、[极客大挑战2019]EasySQL总结:二、[极客大挑战2019]Havefun总结:三、[HCTF2018]WarmUp总论:四、[ACTF2020新生赛]Include总结:五、[ACTF2020新生赛]Exec总结:一、[极客大挑战2019]EasySQLEasySQL,根据题目盲猜是sql注的题目检查源码发现传参方式为GET随意输入用户名和密码,发现有回显预测后端代码应为:根据数
阿勉要睡觉
·
2023-09-11 22:04
前端
buuctf
crypto 【[GXYCTF2019]CheckIn】解题记录
1.打开文件,发现密文2.一眼base64,解密一下3.解密后的字符串没有什么规律,看了看大佬的wp,是rot47加密,解密一下(ROT5、ROT13、ROT18、ROT47位移编码)
烟火的约定
·
2023-09-11 20:57
buuctf密码学
网络安全
安全
系统安全
密码学
buuctf
crypto 【Cipher】解题记录
1.打开题目就有密文2.一点思路没有,看看大佬的wp(
BUUCTF
Cipher1_cipher
buuctf
_玥轩_521的博客-CSDN博客),捏麻麻的原来玄机就在“公平的玩吧”这句话里,playfair
烟火的约定
·
2023-09-11 20:57
网络安全
安全
系统安全
密码学
buuctf
crypto 【[HDCTF2019]basic rsa】解题记录
1.打开文件2.套用脚本importrandomfrombinasciiimporta2b_hex,b2a_hexp=262248800182277040650192055439906580479q=262854994239322828547925595487519915551n=p*qdefmultiplicative_inversr(a,b):x=0y=1lx=1ly=0oa=aob=bwhi
烟火的约定
·
2023-09-11 20:26
buuctf密码学
网络安全
安全
系统安全
密码学
BUUCTF
reverse2 1
使用die查看文件信息,发现是ELF64位程序,也就是说这是linux上的运行程序再linux上运行使用IDA64打开文件F5反编译可以看到这里和flag进行对比点击flag点击这个7Bh,然后按rflag出来了{hacking_for_fun}加上flag头提交flag{hacking_for_fun}
bug小空
·
2023-09-10 17:21
#
reverse
buuctf
reverse
ctf
BUUCTF
ciscn_2019_n_1 1
分析使用file命令查看文件信息使用IDA64打开文件进入func函数如果v2等于11.28125就可以拿到flag可以看到v1有栈溢出,并且v1在v2的上面,可以通过溢出v2来覆盖v1的值从而获取flag首先v1是浮点数11.28125的二进制是0x413480expfrompwnimport*context.arch='amd64'p=remote('node4.buuoj.cn',26625
bug小空
·
2023-09-10 17:51
#
pwn
buuctf
ctf
pwn
BUUCTF
reverse1 1
使用die发现是64位程序我们先运行一下这里说错误的flag使用IDA64位程序打开shift+F12打开字符串窗口查找wrongflag双击这个字符串双击sub_1400118C0+C8↑o这里跳跃到了汇编窗口,F5反汇编sub_1400111D1("inputtheflag:");sub_14001128F("%20s",Str1);//scanfv3=j_strlen(Str2);//获取字
bug小空
·
2023-09-10 17:51
#
reverse
ctf
reverse
buuctf
BUUCTF
easyre 1
使用die工具进行文件信息的查看可以看到是64位程序使用IDA64打开f5反汇编得到flag
bug小空
·
2023-09-10 17:19
#
reverse
buuctf
ctf
reverse
buuctf
crypto 【RSAROLL】解题记录
1.打开文件,发现数据2.rsa算法中的n,e,多个c都已经给出,写出脚本计算出每个c对应的m值转换成字符即可3.运行得到flag
烟火的约定
·
2023-09-10 12:17
buuctf密码学
密码学
网络安全
安全
系统安全
buuctf
crypto 【Dangerous RSA】解题记录
1.打开文件2.看到e非常小,c和n都很大,应该是低加密指数,上脚本fromgmpy2import*fromCrypto.Util.numberimport*n=0x52d483c27cd806550fbe0e37a61af2e7cf5e0efb723dfc81174c918a27627779b21fa3c851e9e94188eaee3d5cd6f752406a43fbecb53e80836ff
烟火的约定
·
2023-09-10 12:17
buuctf密码学
网络安全
密码学
安全
系统安全
Buuctf
xor 解题记录
1.下载解压之后发现是个xor文件,没见过,不过我还是选择查壳2.嗯。。。啥都没查到,但是看到是64bit,那就直接ida64bit打开喽3.发现有main函数,先看看主函数,f5查看伪代码4.大概读了一下代码,发现还需要找一下global,双击寻找一下,然后就发现了global的内容5.将global的数据导出,shift+e6.主函数中的代码意思是将输入的33个字符串分别和前一个异或后和glo
烟火的约定
·
2023-09-10 12:46
buuctf解题记录
c语言
python
电脑
汇编
网络安全
安全
Buuctf
reserve3解题记录
1.发现是一个exe文件,因此先进行查壳2.使用ida32打开3.先看一下有无主函数,发现没有主函数后,先看看有无可疑字符串,shift+f124.查看该字符串被引用在哪个函数中,直接f5查看伪代码5.通过分析代码,得知此函数的作用是先将输入的字符串进行base64加密,再做一个加法因此可知解密的思路应为:先对得到的字符串进行相应的减法,再进行base64解密第一步做相应的减法操作的的脚本如下:s
烟火的约定
·
2023-09-10 12:46
buuctf解题记录
c语言
python
汇编
电脑
网络安全
安全
系统安全
buuctf
crypto 【还原大师】解题记录
1.打开题目就能直接看到密文2.感觉爆破直接能解,试试爆破(参考文章:[
buuctf
]crypto全解——前84道(不建议直接抄flag)_
buuctf
crypto_咸鱼壹号的博客-CSDN博客)importhashlibk
烟火的约定
·
2023-09-10 12:46
buuctf密码学
网络安全
安全
系统安全
密码学
buuctf
crypto 【RSA】解题记录
1.打开文件后,可以看到公钥,打开后解析公钥2.分解一下n,得到p,q(使用yafu分解)后,写出脚本3.运行,得到flag
烟火的约定
·
2023-09-10 12:46
buuctf密码学
网络安全
安全
系统安全
密码学
Buuctf
-re-reserve1解题记录
第一步,老规矩,先查壳2.使用ida64bit打开3.未发现主函数,直接shift+F12查看c语言代码4.看到疑似字符串{hello_world},点击跟进5.ctrl+x查看被引用到哪个函数中,f5查看伪代码6.分析此函数,得知是将字符串中的字母o改为数字0,若输入的字符串与刚刚转换后的字符串相同则输出该字符串本题的flag应为{hell0_w0rld}
烟火的约定
·
2023-09-10 12:16
buuctf解题记录
c语言
python
青少年编程
汇编
BUUCTF
-RESERVE ensary解题记录
查壳,将解压后的文件放入exeinfope中查壳,如图:用ida64bit打开,如图:发现有main函数,直接跟进,点击F5查看伪代码:比较简单,直接看到flag,得到此题的flag为{this_Is_a_EaSyRe}
烟火的约定
·
2023-09-10 12:15
buuctf解题记录
c语言
python
buuctf
crypto 【[AFCTF2018]Morse】解题记录
1.打开文件2.摩斯密码解密3.这个结果验证之后发现不对,猜测是16进制转字符4.验证发现是对的
烟火的约定
·
2023-09-10 12:44
网络安全
安全
系统安全
密码学
BUUCTF
-WEB-[ACTF2020 新生赛]Includel
打开靶机点击tips利用Burp抓包,未见异常但发现了响应头是PHP/7.3.13想到了"php://input"伪协议+POST发送PHP代码构建Payload:?file=php://filter/read=convert.base64-encode/resource=flag.php这里需要注意的是使用php://filter伪协议进行文件包含时,需要加上read=convert.base6
Lucifer_wei
·
2023-09-10 08:34
CTF练习册
改行学it
BUUCTF
rip 1
使用linux的file命令查看基本信息64位使用IDA64位进行反编译看到gets就肯定有栈溢出能看到有一个_system函数,改函数能执行系统命令既然反编译有这个函数说明有地方调用了他果然在一个fun函数中有调用,执行的命令是/bin/sh也就是一个后门函数,直接可以拿到shell我们只需要将函数的返回地址覆盖成这个这个函数的地址即可使用pwntoolsfrompwnimport*contex
bug小空
·
2023-09-09 22:41
#
pwn
ctf
pwn
buuctf
[De1CTF 2019]SSRF Me |
BUUCTF
根据题目名我们知道这是一道SSRF的题目它允许攻击者在受害服务器上发起未经授权的网络请求分析在
buuctf
上有一个提示也就是说flag在网站的flag.txt访问主页很明显是段flask代码格式化后fromflaskimportFlask
bug小空
·
2023-09-09 22:10
#
web
网络安全
buuctf
BUUCTF
test_your_nc
这是一题pwn入门题使用linux中的file命令查看文件类型filetest64-bit告诉我们是64位程序IDA64进行反编译可以看到main函数中直接执行/bin/sh了使用nc直接连接上面的地址ncnode4.buuoj.cn28561然后就可以直接执行shell命令了cat/flag
bug小空
·
2023-09-09 22:07
#
pwn
buuctf
ctf
pwn
堆叠注入进阶--(
buuctf
-随便注、GYCTF-black_list)【多方法详解】
了解一下堆叠注入基础知识及其他题目:SQL-堆叠注入终于有时间来填填坑了
Buuctf
-随便注算是堆叠注入中非常经典的题目了。
sayo.
·
2023-09-09 07:57
buuctf
web安全
网络安全
sql
sql注入
安全
BUUCTF
-[Misc杂项]---二维码
目录
BUUCTF
-[Misc杂项]---二维码题目题解
BUUCTF
-[Misc杂项]---二维码题目题解下载附加压缩包并打开打开后发现是一张png图片,解压下来解压后是一张二维码图片,我们直接放到二维码查看器工具当中得到此条信息
rumilc
·
2023-09-08 13:01
CTF
BUUCTF
安全
web安全
linux
BUUCTF
-Web[ACTF2020 新生赛]Upload
BUUCTF
-Web:[ACTF2020新生赛]Upload目录标题
BUUCTF
-Web:[ACTF2020新生赛]Upload题目题解题目题解访问靶机:首先我们先进行尝试上传正常带有php木马的文件点击上传后
rumilc
·
2023-09-08 13:30
CTF
BUUCTF
网络安全
安全
web安全
buuctf
crypto刷题1
目录(1)凯撒?替换?呵呵!(替换密码爆破)(2)RSA1(dp泄露)(3)RSA2(dp泄露+大整数分解)(4)RSA3(共模攻击)(5)还原大师(md5爆破)(6)RSA(公钥文件解析)(7)RsaRoll(8)DangerousRSA(小明文攻击)(9)[GUET-CTF2019]BabyRSA(10)[BJDCTF2020]这是base?(换表base64加密)(11)rsa2(维纳攻击低
葫芦娃42
·
2023-09-05 00:12
buuctf刷题
密码学
BUUCTF
[极客大挑战 2019] EasySQL 1
相关wp:
BUUCTF
:[极客大挑战2019]EasySQL1_Craven_的博客-CSDN博客
BUUCTF
__[极客大挑战2019]EasySQL_题解_风过江南乱的博客-CSDN博客由一道题简单引出万能密码的知识点先看题题目来源
访白鹿
·
2023-09-04 21:12
sql
数据库
【PWN · 栈迁移】[
BUUCTF
]ciscn_2019_es_2
第一道栈迁移题目,跌跌撞撞理解了前言当前溢出可用空间比较少时(极端情况下仅能覆写ebp和ret),可以通过栈迁移的方式,扩大shellcode的容纳空间,其核心是将esp移动到一段shellocode开头。而esp总是由ebp赋值,所以总是通过两次leave;ret的方式修改esp到固定位置。一、代码审计有两次读入操作。read进的内容超过字符串的长度,存在栈溢出漏洞。然而计算溢出长度,发现只有8
Mr_Fmnwon
·
2023-09-03 16:19
【PWN
·
高级栈相关】
栈迁移
pwn
ctf
StackOverflow
【PWN · 栈迁移】[
BUUCTF
][Black Watch 入群题]PWN
记一道栈迁移题目前言【PWN·栈迁移】[
BUUCTF
]ciscn_2019_es_2_Mr_Fmnwon的博客-CSDN博客一、代码审计总结信息如下:1.第12行存在栈溢出漏洞,刚好可以溢出覆盖到ebp
Mr_Fmnwon
·
2023-09-03 16:19
【PWN
·
高级栈相关】
ctf
pwn
栈迁移
stackoverflow
BuuCTF
_crypto(2021.10.8新-->旧)
2021能源安全大赛RSA-numberimportgmpy2fromCrypto.Util.numberimport*nbits=1024p=getPrime(nbits)q=getPrime(nbits)e=65537n=p*qphi=(p-1)*(q-1)d=gmpy2.invert(e,phi)pinv=gmpy2.invert(p,q)qinv=gmpy2.invert(q,p)flag
虎娃de爹
·
2023-09-03 04:35
python
php
CTF学习资源
文章目录一、
buuctf
靶场1、MD52、一眼解密3、Url编码4、回旋踢5、摩斯6、Password7、变异凯撒8、Quoted-printable9、Rabbit10、篱笆墙的影子11、RSA12、
wutiangui
·
2023-08-30 14:56
运维
2019-09-15
BUUCTF
[强网杯 2019]随便注 1 WriteUp
首先尝试了直接无过滤提取数据数据库,发现失败了(select等关键词被过滤)查看了别人的题解发现这题支持多语句执行(以后要注意多语句)使用payload:0';showtables;#成功获取表名使用payload:0';set@sql=cOncat('sel','ect*frOm`1919810931114514`');pReparepresqlfRom@sql;eXecutepresql;de
KanoWill
·
2023-08-30 14:50
buuctf
[CISCN 2019 初赛]Love Math
这题主要利用了php的一些特性变量函数数字转字符串源码=80){die("太长了不会算");}$blacklist=['','\t','\r','\n','\'','"','`','\[','\]'];foreach($blacklistas$blackitem){if(preg_match('/'.$blackitem.'/m',$content)){die("请不要输入奇奇怪怪的字符");}}
bug小空
·
2023-08-28 17:18
网络安全
BUUCTF
[SWPU2019]Web1
这是一道sql二次注入题目,但是注入点并不在登录处注册一个用户然后登录广告申请处进行sql注入你会发现过滤了很多关键字空格#information等等这里用到了一些绕过技巧使用/**/代替空格'union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22有很多列(我也不知道为啥这么多列…)显示位在2和3利用
bug小空
·
2023-08-28 17:17
网络安全
BUUCTF
Java逆向解密
题目程序员小张不小心弄丢了加密文件用的秘钥,已知还好小张曾经编写了一个秘钥验证算法,聪明的你能帮小张找到秘钥吗?注意:得到的flag请包上flag{}提交下载后得到Reverse.class文件扔到jadx-gui里面看一眼整串代码唯一有用的就是下面的代码for(charc:arr){intresult=(c+'@')^32;Resultlist.add(Integer.valueOf(resul
仲瑿
·
2023-08-28 16:20
CTF
BUUCTF
java
python
开发语言
wdb2018_GUESS
现在生态感觉越来越差了,图片上传很不友好原文:http://blog.joe1sn.top/2020/
BUUCTF
/#wdb2018_guess一道思路清奇的题checksecArch:amd64-64
joe1sn
·
2023-08-26 14:31
BUUCTF
自习笔记第一页加第二页一道笔记
SQL注入BlackList的题目笔记(堆叠注入时新操作)堆叠注入新姿势预编译HANDLERStatement(运用于BlackList和他的上一道题目)Mysql注入Hard【极客大挑战2019HardSQL】题目描述呢,是一道SQL的注入题目,本着题目不会在注入点设置太大难度的想法,笔者上来先尝试使用or'1'='1'or'1'='1这样逻辑判断尝试,结果发现设置了字符被识别判定,一无所获。但
Wolffy007
·
2023-08-24 13:14
html5
【学习笔记15】buu [
BUUCTF
2018]Online Tool
打开一看,发现给了一大串代码,接下来进行审计if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADDR']=$_SERVER['HTTP_X_FORWARDED_FOR'];}//首先看到前两行代码X_FORWARDED_FOR和REMOTE_ADDR这里是让服务器用来获取ip用的这里没什么用if(!isset($_GET['
Noslpum
·
2023-08-21 09:54
BUUCTF
[CISCN2019 华东南赛区]Web11
分析上面可以看出这是Smarty模板引擎看到这个ip我们应该想到使用X-Forwarded-For字段X-Forwarded-For是一个HTTP扩展头部,用来描述请求者的ip如果后端认为这个是我们的真实ip并使用Smarty来回显那么就可能造成了SSTI当我们设置了X-Forwarded-For:{{1+1}}时IP会先为2,那么说明了此处就是有SSTI漏洞查看版本{{$smarty.versi
bug小空
·
2023-08-18 01:41
网络安全
php
BUUCTF
[MRCTF2020]Ezpop解题思路
题目代码Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicfunction__toStrin
bug小空
·
2023-08-18 01:10
php
网络安全
BUUCTF
web第一页WP
目录[极客大挑战2019]EasySQL[HCTF2018]WarmUp[极客大挑战2019]Havefun[ACTF2020新生赛]Include[强网杯2019]随便注[ACTF2020新生赛]Exec[SUCTF2019]EasySQL[极客大挑战2019]SecretFile[GXYCTF2019]PingPingPing[极客大挑战2019]LoveSQL[极客大挑战2019]Knife
MUNG东隅
·
2023-08-13 23:02
WP
web安全
BUUCTF
web第三页WP
文章目录[极客大挑战2019]RCEME[MRCTF2020]套娃[WUSTCTF2020]颜值成绩查询[FBCTF2019]RCEService[Zer0pts2020]Canyouguessit?[CISCN2019华北赛区Day1Web2]ikun(pickle反序列化)[CSCCTF2019Qual]FlaskLight(SSTI先空着)[NCTF2019]TrueXMLcookbook[
MUNG东隅
·
2023-08-13 23:02
WP
php
web安全
BUUCTF
N1BOOK战队挑战赛web 部分wp
常见的搜集话不多说,直接就用dirsearch扫描目录/robots.txt/index.php~/.index.php.swp分别访问上面的三个目录flag是分开成三部分,访问不同的目录得到不同flag拼接在一起n1book{info_1s_v3ry_imp0rtant_hack}粗心的小李按照题目介绍应该是存在git文件泄露访问index.htmln1book{git_looks_s0_eas
Lzer0Kx
·
2023-08-13 23:02
CTF
网络安全
[CTF从0到1学习]
BUUCTF
WEB部分 wp(待完善)
[CTF从0到1学习]
BUUCTF
WEB部分wp(待完善)文章目录[CTF从0到1学习]
BUUCTF
WEB部分wp(待完善)[HCTF2018]WarmUp[极客大挑战2019]EasySQL[极客大挑战
南岸青栀*
·
2023-08-13 23:32
CTF
wp
CTF
BUUCTF
web wp
BUUCTF
-webwarmupwp首先认真阅读题目,一般题目信息有提示,有些还会有隐藏信息题目名是“warmup”,热身?,看来没什么用。下面有提示我们这一题的主要知识点是php和代码审计,淦!
vegetable223
·
2023-08-13 23:32
BUUCTF
web wp (五)
文章目录[ACTF2020新生赛]BackupFile——备份文件[HCTF2018]admin方法1方法2[极客大挑战2019]BuyFlag——PHP函漏洞[ACTF2020新生赛]BackupFile——备份文件由题目可提示,这道题的考点是备份文件常见的备份文件后缀名有:.git.svn.swp.~.bak.bash_history。逐一尝试常见的备份文件后缀名,发现为.bak,页面随即跳转
poggioxay
·
2023-08-13 23:31
CTF
前端
BUUCTF
题目Web部分wp(持续更新)
关于SQL注入的一些通用办法可以访问哪些表如有权限,查询当前用户可以访问的所有表--Oracle查询当前用户可访问的所有表selectowner,table_namefromall_tablesorderbytable_name;--MySQL查询用户可访问的所有数据库和表selecttable_schema,table_namefrominformation_schema.tables;--My
苦行僧(csdn)
·
2023-08-13 23:00
#
BUUCTF
信息安全
CTF
sql注入
web渗透
web安全
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他