E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
buuctf
re(二)+ web CheckIn
目录rexorhellowordreverse3webSUCTF2019CheckInxor1.查壳64位,无壳2.ida,f5查看伪代码3.跟进globaldq是八个字节,汇编数据类型参考汇编语言---基本数据类型_汇编db类型_wwb0111的博客-CSDN博客4.因为global变量里有一部分16进制的整数和一部分的字符串,所以需要手工调整一下。得到global的值shift+e提取出数据,
木…
·
2023-07-22 00:54
web
re学习(19)[ACTF新生赛2020]easyre1(UPX脱壳)
文章链接:
BUUCTF
在线评测参考视频:B站【新手教程三】小Z带你学习什么是ESP定律和什么是堆栈平衡?
术业有专攻,闻道有先后
·
2023-07-19 18:47
#
reverse
problem
学习
re学习(16)[网鼎杯 2020 青龙组]singal1(魔法库:angr)
下载地址:
BUUCTF
在线评测angr用法参考视频:angr符号执行练习00_angr_find_哔哩哔哩_bilibili本题其实也是可以通过静态分析得到的,详细地址请观看:【CTF&WP&
BUUCTF
术业有专攻,闻道有先后
·
2023-07-16 05:29
#
reverse
problem
学习
re学习(4)--
BUUCTF
level1题解
1.打开,发现是64位的,用IDA打开2.分析分析代码,对flag(20位)进行简单的判断和计算(奇数:左移,偶数:做乘法),最后得到的值在output.txt文件中<<(左移运算符):每左移一位,相当于乘以2,右边补03.写脚本(注意循环是从1开始的,txt中只有19位,首位没有,先随便写一个)
术业有专攻,闻道有先后
·
2023-07-16 05:59
#
reverse
problem
安全
re学习(15)
BUUCTF
2019红帽杯easyRe(寻找数据+xor问题)
参考视频:【
BUUCTF
】每天一个CTF11“2019红帽杯easyRe”_哔哩哔哩_bilibili(本人觉得看视频比看博客效率能提高十倍,呜呜呜,还是视频香~~~与君共勉)下载地址:
BUUCTF
在线评测前言
术业有专攻,闻道有先后
·
2023-07-16 05:59
#
reverse
problem
学习
buuctf
-异性相吸
下载文件后解压得到得到一个密文文件和密钥文件但是根本没有这个方式去解密经过查看得到异性相吸,指的的二进制的异或运算将得到的密钥和密文用010打开,以二进制形式编译选中全部,复制使用Ctrl+shift+c,表示仅复制左边的数据,但是复制出来还是十六进制形式自己编写一个Python脚本,先将十六进制转换为二进制,然后用二进制进行异或运算但是如果对比的010里的话,整个二进制前的0会被省略掉,记得对照
陈艺秋
·
2023-06-24 02:40
Crypto
数学建模
python
BUUCTF
——九连环1
听这个名字就不正常,不会加密九次吧打开也是一张图片依旧是存在隐藏文件信息分离出来后有两个文件,和两个压缩包,但是都需要密码哦看错了,原来binwalk直接把里面的给分离出来了所以现在就asd一个文件夹爆破不出来,可能是我方法的问题利用010打开压缩文件发现里面也包含一个txt文件如果暴力破解不出来,猜测可能是伪加密但是在这里完全没有09的出现,也就意味着不是伪加密看了wp才知道,还是要在分离出来的
陈艺秋
·
2023-06-24 02:08
Crypto
MISC
安全
crypto学习笔记【
BUUCTF
---Alice与Bob】
对一个数进行素数分解:factordb.com对数进行MD5的32位的小写哈希MD5在线加密-站长工具【题目来源于
BUUCTF
Alice与bob】
BUUCTF
在线评测
AA0eXY
·
2023-06-23 23:16
学习
笔记
BUUCTF
-[极客大挑战 2019]BuyFlag 记录
22.[极客大挑战2019]BuyFlag打开是个这样的网站,网页出现三个提示,需要100000000money,密码要正确,还必须为学生身份。抓包,发现cookie为0,随之改成看看,提示密码不正确,出现源码。源码意思需要password不能为数字但又必须为404is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,而%20空格字符只能放在数值后。所以,查看函数发现该
低调求发展
·
2023-06-23 19:28
BUUCTF
刷题之路-ciscn_2019_s_31
这道题真的是折磨死我这个大菜鸡了,研究了2天终于研究出了点成果。先谈谈个人感官。出的其实很棒的一道题。考察的知识点也比较丰富,奈何我是真的菜,一直有些细节问题困扰着我。但本着坚持不懈,克服困难的精神,我还是把他研究出来了。参考许多大师傅的WP,我觉得有些细节没讲明白,特此我针对自己做题遇到的困惑讲解出来,以及如何想明白的。这道题其实有两种解法:1,用SROP方法去解,我还没尝试鉴于下篇文章可以写这
call就不要ret
·
2023-06-23 19:45
pwn
CTF
python
c语言
BUUCTF
刷题十一道(06)
文章目录[De1CTF2019]SSRFMe[极客大挑战2019]FinalSQL[CISCN2019华东南赛区]Web11[BSidesCF2019]Futurella[SUCTF2019]Pythonginx[BJDCTF2020]EasySearch[BSidesCF2019]Kookie[极客大挑战2019]RCEME[MRCTF2020]套娃[WUSTCTF2020]颜值成绩查询[FBC
Sprint#51264
·
2023-06-23 11:41
Web
靶场
网络安全
ctf
web
BUUCTF
刷题十一道(05)
文章目录[HCTF2018]adminflasksession[网鼎杯2018]Fakebook[NCTF2019]FakeXMLcookbook[安洵杯2019]easy_serialize_php[CISCN2019初赛]LoveMath[WesternCTF2018]shrine[网鼎杯2020朱雀组]Nmap[MRCTF2020]Ezpop[SWPU2019]Web1[NPUCTF2020
Sprint#51264
·
2023-06-23 11:11
Web
靶场
网络安全
ctf
web
BUUCTF
刷题十一道(07)
文章目录[Zer0pts2020]Canyouguessit?[CISCN2019华北赛区Day1Web2]ikun[GWCTF2019]枯燥的抽奖[WUSTCTF2020]CVMaker[NCTF2019]TrueXMLcookbook[RCTF2015]EasySQL[CISCN2019华北赛区Day1Web1]Dropbox[CISCN2019华北赛区Day1Web5]CyberPunk[红
Sprint#51264
·
2023-06-23 11:39
buuctf
网络安全
【web-ctf】ctf_
BUUCTF
_web(2)
文章目录
BUUCTF
_webSQL注入1.[RCTF2015]EasySQL2.[CISCN2019华北赛区Day1Web5]CyberPunk3.
过动猿
·
2023-06-20 05:34
ctf
前端
数据库
[极客大挑战 2019]RCE ME
>”浅谈PHP代码执行中出现过滤限制的绕过执行方法_末初mochu7的博客-CSDN博客_php代码执行绕过
BUUCTF
:[极客大挑战2019]RCEME_末初mochu7的博客-CSDN博客[极客大挑战
白塔河冲浪手
·
2023-06-18 12:57
php
开发语言
github
BUUCTF
[极客大挑战 2019]Knife
进入环境提示菜刀,给了一句话木马,连接口令是Syc开始以为是要用这句话来上传shell,但是没有找到地方,源代码,抓包,后台都没有最后是直接用蚁剑(我没下菜刀)连接就好
白塔河冲浪手
·
2023-06-18 12:26
安全
网络安全
php
BUUCTF
Rabbit
学习关于Rabbit加密的密文特征AES、DES、RC4、Rabbit、TripleDES(3DES)这些算法都可以引入密钥,密文特征与Base64类似,明显区别是秘文里+比较多,并且经常出现/且Rabbit开头部分通常为U2FsdGVkX1题目给了一串密文直接解密解密网站包上flag就能提交了
白塔河冲浪手
·
2023-06-18 12:26
算法
安全
其他
buuctf
7
目录CryptoMD5Url编码看我回旋踢web[极客大挑战2019]BuyFlag[BJDCTF2020]EasyMD5CryptoMD51.下载文件2.md5在线解密3.外包flagUrl编码使用url在线解码看我回旋踢下载,得到这串字符,搜一下synt编码看到使用凯撒密码,位移为13,在线解码得到flag凯撒密码是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目
木…
·
2023-06-17 14:31
安全
buuctf
6
目录[ACTF2020新生赛]BackupFile[RoarCTF2019]EasyCalc利用PHP的字符串解析特性Bypass:http走私攻击来首歌吧荷兰宽带数据泄露编辑面具下的flag[ACTF2020新生赛]BackupFile1.打开环境查看源代码得不到任何想要的信息,使用目录扫描来得到我们想要的文件名信息,这里用到Web目录扫描工具——dirsearch使用命令dirsearch-u
木…
·
2023-06-17 14:01
安全
buuctf
re
基本汇编指令movAB**将B的值复制到A里面去**pushA**将A压栈**popA**将A从栈中弹出来**callFuntion**跳转到某函数**ret-->相当于popip**从栈中pop出一个值放到EIP里面**jejz**如果ZF(0标志位)=1,就跳转,否则跳过这条语句,执行下面的语句。ida。。a2IDA-数据显示窗口(反汇编窗口、函数窗口、十六进制窗口)_花熊的博客-CSDN博客
木…
·
2023-06-17 14:01
学习
BUUCTF
MISC 神秘龙卷风---面具下的flag
神秘龙卷风解压打开是一个rar文件并且有加密用7.z打开发现不是伪加密用archpr爆破到了密码(因为给了提示4位数字命名)解密打开文件查询之后发现是Brainfuck加密找在线工具解密得出flag假如给我三天光明解压之后发现有一个压缩包一个jpg文件并且压缩包打不开把他移动到kali中看看移动之后发现压缩包里面文件是需要密码的应该和图片有关系用010打开图片发现他有3个文件尾但是没什么卵用观察图
呕...
·
2023-06-16 14:11
安全
每周练习&学习(一)1.1--nc的使用与系统命令执行
1.test_your_nc----nc的使用与系统命令执行1平台:
buuctf
之前在攻防开学来考核的时候,遇到过一个nc的题,但自己完全不知道nc是什么意思,所以现在为了增强一点自己的知识面(说的好听
lulu001128
·
2023-06-15 01:54
知识点
学习
BUUCTF
萌萌哒的八戒 1
题目描述:萌萌哒的八戒原来曾经是猪村的村长,从远古时期,猪村就有一种神秘的代码。请从附件中找出代码,看看萌萌哒的猪八戒到底想说啥密文:解压是一张图片解题步骤:1、看图,观察密文特征,结合题目,判断为猪圈加密。直接使用在线工具。猪圈密码解密工具2、直接对应密文输入,解出密文,得到flag。flag:whenthepigwanttoeat
YueXuan_521
·
2023-06-15 01:45
BUUCTF
Crypto
buuctf
网络安全
密码
ctf
Crypto
BUUCTF
权限获得第一步 1
题目描述:你猜这是什么东西,记得破解后把其中的密码给我。答案为非常规形式。密文:Administrator:500:806EDC27AA52E314AAD3B435B51404EE:F4AD50F57683D4260DFD48AA351A17A8:::解题思路:1、有没有很熟悉的感觉,观察密文,尝试md5,得到结果。flag:3617656
YueXuan_521
·
2023-06-15 01:45
BUUCTF
Crypto
网络安全
CTF
Crypto
密码
md5
BUUCTF
凯撒?替换?呵呵!
题目描述:MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}解题步骤:1、根据题目提示与密文特征,猜测为凯撒加密。尝试后,发现不是普通的凯撒加密。2、经过分析发现没有规律,尝试暴力破解。首先,可以肯定MTHJ的明文为flag,利用在线工具quipqiup,破解所有的可能。3、第一步:输入密文(MTHJ{CUBCGXG
YueXuan_521
·
2023-06-15 01:15
BUUCTF
Crypto
安全
web安全
crypto
网络安全
ctf
BUUCTF
传统知识+古典密码 1
题目描述:小明某一天收到一封密信,信中写了几个不同的年份辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。信的背面还写有“+甲子”,请解出这段密文。key值:CTF{XXX}解题思路:1、理解题目,出现“辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。”这样的传统年份,同时,题目中出现“+甲子”的信息(古代人认为六十年为一个甲子),“+甲子”意味着+60,猜测与ASCII码有关。古典密码学主要有两大
YueXuan_521
·
2023-06-15 01:14
BUUCTF
Crypto
密码
网络安全
CTF
CRTPTO
Crypto
BUUCTF
rsarsa 1
题目描述:Mathiscool!UsetheRSAalgorithmtodecodethesecretmessage,c,p,q,andeareparametersfortheRSAalgorithm.p=9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427
YueXuan_521
·
2023-06-12 18:15
BUUCTF
Crypto
网络安全
密码
CTF
CRTPTO
BUUCTF
Alice与Bob 1
题目描述:密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。解题过程:1、将大整数98554799767,分解为两个素数。请执行以下p
YueXuan_521
·
2023-06-12 18:15
BUUCTF
Crypto
python
密码
crypto
ctf
网络安全
BUUCTF
大帝的密码武器 1
题目描述:(下载题目,然后修改后缀名为.zip打开:)公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。以下密文被解开后可以获得一个有意义的单词:FRPHEVGL你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。密文:ComeChina解题步骤:1、对题目中给出的密文进行凯撒解密(可以使用在线网站)
YueXuan_521
·
2023-06-12 18:43
BUUCTF
Crypto
buuctf
网络安全
密码
ctf
Crypto
BUUCTF
(web刷题记录一)
记录
BUUCTF
的web题目录EasyCalc(rce)CheckInBackupFile(sql)EasyMD5OnlineTool(rce)Fakebook(ssrf+sql)Themysteryofip
narukuuuu
·
2023-06-10 18:54
CTF
web安全
BUUCTF
RSA 1
密文:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flga提交解题思路:Python代码求解。或用工具求解,参考这篇文章https://blog.csdn.net/MikeCoke/article/details/105967809importgmpy2p=473398607161q=4511491e=17d=int(gmpy2.invert
YueXuan_521
·
2023-06-09 18:13
BUUCTF
Crypto
算法
crypto
ctf
密码
网络安全
BUUCTF
丢失的MD5 1
密文:importhashlibforiinrange(32,127):forjinrange(32,127):forkinrange(32,127):m=hashlib.md5()m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+'ZM')des=m.hexdigest()if'e9032'indesand'da'indesand'911
YueXuan_521
·
2023-06-09 18:13
BUUCTF
Crypto
python
buuctf
网络安全
密码
ctf
pwn刷题num23----栈溢出
BUUCTF
-PWN-jarvisoj_level0首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位程序,小端序未开启RELRO-----got表可写未开启canary保护-----可能存在栈溢出开启
tbsqigongzi
·
2023-06-09 05:19
BUUCTF
pwn
CTF
系统安全
python
网络安全
c语言
安全
pwn刷题num37---栈溢出 + strcpy函数溢出
BUUCTF
-PWN-ciscn_2019_ne_5首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----存在栈溢出开启
tbsqigongzi
·
2023-06-09 05:19
CTF
BUUCTF
pwn
系统安全
安全
python
网络安全
c语言
pwn刷题num21----栈溢出
BUUCTF
-PWN-ciscn_2019_n_1首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----可能存在栈溢出开启
tbsqigongzi
·
2023-06-09 05:18
BUUCTF
pwn
CTF
系统安全
c语言
python
网络安全
安全
pwn刷题num19----栈溢出
BUUCTF
-PWN-rip首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----可能存在栈溢出未开启NX保护
tbsqigongzi
·
2023-06-09 05:48
BUUCTF
pwn
CTF
系统安全
c语言
安全
python
网络安全
【
BUUCTF
】Web题目 WriteUp
Web类题目Basic[极客大挑战]SecretFileF12查看源码,发现一个网址,点击查看进入后,发现转跳连接action.php,点击后显示查阅结束,考虑使用burp抓包直接查看secr3t.php,发现flag.php,但在flag.php中显示flag在此网页中但无法看到flag,此时考虑使用php伪协议php伪协议:php://filter用于读取源码,php://input用于执行p
Luminous_song
·
2023-04-20 20:17
web安全
BUUCTF
(pwn)bjdctf_2020_babystack2
这是一道整形溢出的题目frompwnimport*p=remote("node3.buuoj.cn",28786)flag=0x400726p.sendlineafter("[+]Pleaseinputthelengthofyourname:\n",'-1')p.recv()payload='a'*(0x10+8)+p64(flag)p.sendline(payload)p.interactive
半岛铁盒@
·
2023-04-20 18:05
pwn题
BUUCTF
-Pwn-bjdctf_2020_babystack
题目截图例行检查用IDA打开查看字符串,找到/bin/sh交叉引用找到后门函数查看main函数read函数读入的字符个数由我们输入的第一个数字决定,所以存在溢出在main函数的末尾有leave操作,所以需要额外的填充8个字节完整的expfrompwnimport*p=remote('node4.buuoj.cn',25925)p.sendlineafter(b'name:\n',b'1000')p
餐桌上的猫
·
2023-04-20 18:33
CTF
Pwn
其他
BUUCTF
刷题——bjdctf_2020_babyrop
分析这道题,还是经典的ret2libc+栈溢出,比上一道题难度高了一点,考察64位寄存器的使用,64位和32位不同,参数不是直接放在栈上,而是优先放在寄存器rdi,rsi,rdx,rcx,r8,r9。这几个寄存器放不下时才会考虑栈。查找ROPGadget语句,把参数弹到寄存器上得到puts函数地址画栈图,构造payload1puts_got是puts函数的got表项地址,里面装的是puts的真实地
云啾啾啾
·
2023-04-20 18:02
BUUCTF
python
[
BUUCTF
]PWN18——bjdctf_2020_babystack
[
BUUCTF
]PWN18——bjdctf_2020_babystack附件步骤:例行检查,64位,开启了nx保护试运行一下程序大概了解程序的执行过程后用64位ida打开,shift+f12先查看一下程序里的字符串看到
Angel~Yan
·
2023-04-20 18:00
BUUCTF刷题记录
PWN
日行一PWN bjdctf_2020_babystack 尝试动态调试?
BUUCTF
在线评测(buuoj.cn)还是buu的题,这次没什么好讲的,一道送分题,但是明白了一个道理,不要太相信ida的伪代码,那玩意的作用是帮你快速看明白题是在干什么,而不是帮你弄清楚做出这道题的细节
彤彤学安全
·
2023-04-20 18:59
日行一Pwn
安全
linux
BUUCTF
|PWN-bjdctf_2020_babystack2-WP
1.例行检查保护机制2.我们用64位的IDA打开该文件shift+f12查看关键字符串,我们看到关键字符串"/bin/sh"然后我们找到后门函数的地址:backdoor_addr=0x04007263.我们看看main函数里面的内容我们看到第一个nbytes是有符号数,第二个nbytes就变成了无符号数我们判断这是一个整数溢出所以-1=42949672954.EXP#encoding=utf-8f
L__y
·
2023-04-20 18:29
CTF
pwn
[
BUUCTF
-pwn]——bjdctf_2020_babystack2
[
BUUCTF
-pwn]——bjdctf_2020_babystack2题目地址:https://buuoj.cn/challenges#bjdctf_2020_babystack2先checksec一下在
Y-peak
·
2023-04-20 18:59
#
BUUCTF
#
整数溢出
BUUCTF
PWN bjdctf_2020_babystack
1.checksec+运行64位/NX保护2.64位IDA进行中1.main函数read()函数溢出跟进buf,看看偏移offset=0x10+8但要注意一点:read(0,buf,(unsignedint)nbytes);无符号整型,需要输入-1,进行整型溢出接下来就是常规的操作backdoor函数地址3.直接上脚本frompwnimport*#p=process('./12babystack'
Rt1Text
·
2023-04-20 18:59
BUUCTF
安全
pwn
python
c语言
linux
[
BUUCTF
-pwn]——bjdctf_2020_babystack
[
BUUCTF
-pwn]——bjdctf_2020_babystack题目地址:https://buuoj.cn/challenges#bjdctf_2020_babystackLinux中checksec
Y-peak
·
2023-04-20 18:28
#
BUUCTF
[
BUUCTF
]PWN——bjdctf_2020_babystack2
bjdctf_2020_babystack264位,开启NX保护。运行一下。用IDA打开。找到了后门函数。backdoor=0x400726查看main函数读入数据的大小由我们输入的参数nbytes控制nbytes参数的类型是size_t,它是一个无符号整型。但是第7行又将它转换成了有符号的整型,存在整数溢出漏洞(即无符号的数转换成有符号的整型后超过了有符号的整型能表示的范围,从而造成溢出,常用-
HAIANAWEI
·
2023-04-20 18:26
pwn
BUUCTF
-PWN-[第五空间2019 决赛]PWN5
这题考到格式化字符串的方法我之前没有学过根据wp写完这题去看看原理下载打开环境checksec看看发现有三个保护nx打开所以无法写入shellcode现在看看ida32发现/bin/sh进去看发现就在主函数里面我们进行代码审计发现输入名字他会返回名字然后再输入密码如果密码和unk_804c044一样输出shellcode我们看看这个函数是什么搜索一下发现是随机数这样我们就无法通过判断得到shell
双层小牛堡
·
2023-04-20 10:17
PWN的学习
安全
[
BUUCTF
][web][p5]Easybypass
getflag:?comm1=index.php";ca\t+/f\lag;%23&comm2=1base64file功能:从指定的文件file中读取数据,编码为base64的字符串然后输出tac是cat的反向拼写,因此命令的功能为反向显示文件内容
qq_29060627
·
2023-04-19 17:00
web安全
linux su自动输入密码 使用socat
buuctf
web第6页:[蓝帽杯2021]OnePointerPHP 一般情况下,使用su(从低级的普通用户切换至root)切换用户需要手动输入密码借助socat(360KB大小)工具,可以自动完成
qq_29060627
·
2023-04-19 17:00
linux
bash
运维
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他