E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
BUUCTF
—传统知识+古典密码
这道题目考察对传统知识的认识和对古典加密的了解;1.先来认识一下传统知识:60甲子年表传送门:60甲子年表2.古典加密,以字符为基本加密单元的密码加密方法:①置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。代表:栅栏加密②代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。代表:恺撒加密开始解题1.由这张表就能知道,辛卯,癸巳,丙戌,辛未
小常吃不下了
·
2023-04-13 03:24
密码箱
CTF
ctf
BUUCTF
-sql注入联合查询的创建虚拟表-词频-steghide的使用
第七周第三次目录WEB[GXYCTF2019]BabySQli[GXYCTF2019]BabyUploadCrypto世上无难事old-fashionMisc面具下的flag九连环WEB[GXYCTF2019]BabySQli这是一道很新的题目我们打开环境发现登入注册界面先看看源码有没有提示发现有一个php文件进入看看发现加密先base32再64select*fromuserwhereuserna
双层小牛堡
·
2023-04-13 03:50
mysql
数据库
BUUCTF
-.htaccess-sql.fuzz-D盾
第七周第一次目录WEB[MRCTF2020]你传你呢编辑[极客大挑战2019]HardSQLCrypto萌萌哒的八戒传统知识+古典密码Misc假如给我三天光明后门查杀WEB[MRCTF2020]你传你呢文件上传我们进行尝试设置一个1.jpg的一句话木马GIF89aeval($_POST['a']);然后抓包改后缀发现都不行于是想到让图片作为php来解析.htaccessSetHandlerappl
双层小牛堡
·
2023-04-13 03:17
php
开发语言
buuctf
[ACTF2020新生赛]Exec1进去靶机是个ping命令界面随便ping了几下都可以通那这题是什么意思f12和源代码都没啥东西后面查了查wp才知道这题是个命令执行漏洞可以直接ping主机地址后加命令用;或者|隔开看到flag127.0.0.1;cat../../../flagCommandInjection,即命令注入攻击,是指由于嵌入式应用程序或者web应用程序对用户提交的数据过滤不严格,导
守住了残局却守不住你
·
2023-04-12 17:36
ctf
安全
网络安全
web安全
linux
php
【
BUUCTF
】Crypto题解
文章目录MD5一眼就解密Url编码看我回旋踢摩丝password变异凯撒Quoted-printableRabbit篱笆墙的影子RSAAlice与Bob丢失的MD5RSA大帝的密码武器Windows系统密码信息化时代的步伐凯撒?替换?呵呵!萌萌哒的八戒传统知识+古典密码RSA1权限获得第一步old-fashion世上无难事RSA3UnencodeRSA2[AFCTF2018]Morse异性相吸还原
苏柘_XTUer
·
2023-04-12 17:36
ctf
网络安全
BUUCTF
-Real
BUUCTF
-Real[PHP]XXE[ThinkPHP]5-Rce[ThinkPHP]5.0.23-Rce[ThinkPHP]2-RceLog4j[log4j]CVE-2017-5645[Flask]
旧目难忘
·
2023-04-12 17:36
ctf
网络安全
BUUCTF
(2)
[GXYCTF2019]BabyUpload1htaccess+phtml上传.htaccess文件内容为SetHandlerapplication/x-httpd-php并修改Content-Type:image/jpeg尝试上传php一句话木马利用.phtml文件绕过,对应的一句话木马eval($_POST['qwer']);,但是这里后缀名也不能有ph,所以上传图片上去利用蚁剑连接或者直接命
Ys3ter
·
2023-04-12 17:36
CTF
BUUCTF
BUUCTF
-RSA学习(一)
一、RSA题目:已知e、p、q计算d题目(来自
BUUCTF
RSA)在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flag提交解题脚本importgmpy2e
晓德
·
2023-04-12 17:05
密码学
安全
【
BUUCTF
】rip
这道题本质上很简单,但是在实际操作过程中会遇到一个不对齐的坑。可参考链接解决:http://blog.eonew.cn/archives/958这题和蒸米ROP的level3有点像。检查安全机制。用ida反汇编,可以看到是gets函数有个简单的栈溢出,偏移也很好计算,F+8=23此外还发现一个fun函数可以直接跳转到这里来获取shell。正常exp如下:frompwnimport*p=proces
破落之实
·
2023-04-12 17:04
pwn
buuctf
pwn
BUUCTF
-rip
https://www.cnblogs.com/refrain-again/p/15001283.html看了这个文章我起码能理解我们栈溢出的目的在做题之前我们需要先理解栈的存储方法从上往下看就能理解入栈说回这道题目为什么这道题目是栈溢出1.查看基本信息checksecfile是kali下的elf文件相当于windows的exe可执行文件有main()和fun()我们把他放入ida2.ida主函数
双层小牛堡
·
2023-04-12 17:29
PWN的学习
python
BUUCTF
-warmup_csaw_2016
1.checksec/file64位的linux文件2.ida找到主函数发现致命函数get()因为get可以无限输入看看有没有什么函数我们可以返回的双击进入sub_40060d直接发现这个函数是取flag的所以我们开始看这个函数的地址所以函数地址是0x40060d我们看看get什么时候开始的发现get是40h开始然后因为64位有8位的rdp所以需要40h+840h=64--->64+8或者0x40
双层小牛堡
·
2023-04-12 17:29
PWN的学习
java
开发语言
[
buuctf
]刮开有奖
[
buuctf
]刮开有奖逻辑分析逻辑分析这道题是无壳32位的程序,利用ida打开,找到main函数。
逆向萌新
·
2023-04-12 17:29
REVERSE
#
buuctf
算法
开发语言
安全
BUUCTF
Reverse/firmware
安装工具firmware-mod-kit,可以参考这个firmware-mod-kit工具安装和使用说明最后make的时候报了个错,参考这个:linux安装firmware-mod-kit/firmware-mod-kit/src/uncramfs/uncramfs.c加上头文件:#include看到哪个文件夹里面的文件报错就去那个文件夹,把所有.c文件都加上这个头文件再编译太多了,,,实在是不想
这就是强者的世界么
·
2023-04-12 17:29
CTF
#
BUUCTF
Reverse
CTF
BUUCTF
reverse
BUUCTF
-PWN-test_your_nc
得到文件与ip端口从这道题我们能理解PWNpwn是为了能够得到最高权限的目的pwn掉服务器我们就能获得最高权限来控制电脑我们把文件放入checksectest得到信息我们把文件放入ida64得到这个命令system("/bin/sh");有了这个代码我们的权限就会得到提升,我们就能够查看电脑上的其他文件,获取flag。可以把它理解为一把开启flag宝箱的钥匙我们可以开始ncncnode4.buuo
双层小牛堡
·
2023-04-12 17:58
PWN的学习
开发语言
BUUCTF
helloword
题目有难的题目,也就有简单的题目,就像程序员一辈子编写的第一个程序,极有可能是helloword,它很普通,但是也很让人怀念。你猜这题flag在哪里?让我们怀念第一次编写的easy程序吧!注意:得到的flag请包上flag{}提交下载附件发现是apk扔到jadx-gui里点击文本搜索进行flag搜索如下图样式搜索就能看见flag了
仲瑿
·
2023-04-12 17:27
CTF
bug
BUUCTF
BUUCTF
1.大帝的秘密武器:罗马时期,说明是凯撒密码,将密文frphevgl用凯撒解密,当位移值为13时,是一个有意义的单词所以,2.Windows系统密码将可能的密文一一用MD5解密,3.信息化时代的步伐题上说翻译出的明文是中文
六七~
·
2023-04-12 17:26
安全
buuctf
-RSA1
buuctf
-RSA1最近被问到这道题,现在网上的答案可能有点问题,因为大多数看这道题的都是新人,在这里写一个新的wp。
fevergun
·
2023-04-12 17:26
ctf
buuctf
密码学
rsa
BUUCTF
easyre
BUUCTF
easyre1.需要用到的软件1.1IDA1.2exeinfope2.开始做题2.1查壳2.2使用IDA打开EXE文件1.需要用到的软件1.1IDAIDA是一款非常实用的多用于静态分析反编译软件
chneft
·
2023-04-12 17:56
buuctf
网络安全
c语言
c++
BUUCTF
LOVESQL
打开网页后,利用hackbar,先来查询他的列数1‘orderby3#试了1,2,3,4都不行,初步判断#是被后端代码过滤掉了,我们试试--+,和#的效果是一样的但是当我尝试使用--+后发现仍然没有反应,说明后端代码也过滤掉了--+,我们采用另外一种方式,使用%23当我把3改为4时,出现了,说明列数为3,接下来好办了,老套路使用联合查询:1’unionselect1,2,3%232,3有回显,说明
ANYOUZHEN
·
2023-04-12 17:26
数据库
sql
mariadb
Buuctf
梅花香自苦寒来
下载该文件,发现该文件为一张图片将该图片放在UltraEdit下进行查看发现该图片内有一大段数字加字母,判断为16进制将该16进制的数据复制到1.txt利用python脚本转化为ascii获取坐标点withopen('1.txt','r')ash:h=h.read()withopen('./2.txt','a')asa:foriinrange(0,len(h),2):tmp='0x'+h[i]+h
Dexret
·
2023-04-12 17:26
Buuctf
Misc
加密解密
buuctf
python
BUUCTF
-MD5强弱比较-MD5()的万能密码-tornado框架注入-中文电码
第六周第三次目录学习到的知识1.MD5强弱比较可以都可以使用数组绕过2.基于MD5()的万能密码ffifdyopWEB[BJDCTF2020]EasyMD5编辑[护网杯2018]easy_tornadoCrypto信息化时代的步伐凯撒?替换?呵呵!Misc神秘龙卷风学习到的知识1.MD5强弱比较可以都可以使用数组绕过2.基于MD5()的万能密码ffifdyopWEB[BJDCTF2020]Easy
双层小牛堡
·
2023-04-12 17:24
BUUctf
java
开发语言
buuctf
-misc-小明的保险箱
小明的保险箱题目提示四位纯数字密码,但是附件下载下来是jpg文件,猜测是压缩包文件winhex查看时没有找到什么信息,但是看到了存在txt文件,binwalk一下把文件放入共享文件夹(上一个博客有提及)binwalk存在压缩文件,foremost可以看到文件会在主机中自动保存直接爆破密码7869
一名无聊的网友
·
2023-04-11 13:13
buuctf
-misc(部分)
爱因斯坦附件下载下来是一张图片先用winhex看下典型的压缩文件形式binwalk分离前先把上次的output文件夹删除老一套,加密的文件但这次题目没有给我们具体的提示先猜测一手题目名爱因斯坦是4位先尝试一下4位数纯数字密码失败去图片属性看看有没有提示。文件分离前和分离后的属性都看看都没有。密码不在这里。。。。。。。实在没有思路了,直接把属性中的这段当密码试了下,结果成功了牛皮easycap附件下
一名无聊的网友
·
2023-04-11 13:13
BUUCTF
--Web篇详细wp
BUUCTF
--Web篇详细wp[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[HCTF2018]WarmUp[ACTF2020新生赛]IncludeCTF平台:https:/
落寞的魚丶
·
2023-04-10 18:17
CTF
CTF
BUUCTF
Web
php
解析wp
BUUCTF
-[2019红帽杯]Snake&&Dig the way
[2019红帽杯]Snake题目下载:下载下载完文件是一个用C#编写的untiy程序,对于这种程序果断用dnSpy查看Assembly-CSharp.dll找到如下位置发现这些函数都导入了Interface函数,那找到这个动态链接库的位置,用ida打开,f12搜索关键字发现了Youwin!,跟进发现这个代码很长,但是这个GameObject()函数只有一个a1参数,并且他也参与了运算那他是不是关键
内怀童心外表成熟
·
2023-04-10 01:51
re简单题
ctf
re
BUUCTF
-[GWCTF 2019]babyvm
题目下载:下载这种简单vm逆向搞了快半辈子了,看别人wp也看的迷迷糊糊的,今天突然就看明白了,可能是受一个python虚拟机题的影响,第一次见vm,简单记录一下~参考:系统学习vm虚拟机逆向_43v3rY0unG的博客-CSDN博客基本原理:是指的意思是一种解释执行系统或者模拟器(Emulator)。逆向中的虚拟机保护是一种基于虚拟机的代码保护技术。它将基于x86汇编系统中的可执行代码转换为字节码
内怀童心外表成熟
·
2023-04-10 01:41
re简单题
vm
re
ctf
BUUCTF
MISC——被劫持的神秘礼物
题目提示找到账号密码之后串在一起,然后用32位小写MD5哈希一下就是答案将下载的gift.pcapng文件用wireshark打开,发现这个文件有TCP和HTTP两种流量包,先过滤HTTP找到账号密码。发现有一个流量包是login页面对其进行追踪,发现了登录的账号密码分别是admina和adminb,串在一起就是adminaadminb对这串字符进行32位小写MD5加密,获得flag。
韦韦韦www
·
2023-04-09 06:41
安全
BUUCTF
crypto——信息化时代的步伐
密文由数字组成,根据题目提示答案为一串中文经过查询是中文电码中文电码表采用四位阿拉伯数字作代号,从0001到9999按四位数顺序排列,用四位数字表示最多一万个汉字、字母和符号。汉字先按部首,后按笔划排列。字母和符号放到电码表的最尾。
韦韦韦www
·
2023-04-09 06:10
安全
二维码(
buuctf
misc)
一张二维码扫描,没得到flag用010打开发现图片里隐藏了txt文件使用binwalk分离分离出txt文件,但需要密码使用fcrackzip进行爆破,获得密码得到flag,将前缀ctf改成flag即可
韦韦韦www
·
2023-04-09 06:40
网络安全
BUUCTF
Misc杂项前十二道题的思路和感悟
title:
BUUCTF
Miscdate:2021年8月18日17点27分tags:MISCcategories:MISC1、
BUUCTF
签到题直接告诉了flag。
Afanbird
·
2023-04-09 01:01
CTF杂项MISC新手
CTF
Misc
writeup
BUUCTF
BUUCTF
zip伪加密(发现伪加密的惊天大秘密)
title:
BUUCTF
zip伪加密date:2021年8月18日20点03分tags:
BUUCTF
Misccategories:
BUUCTF
Misc这道题我为何要单独拿出来写呢,因为我在解题的途中,发现了
Afanbird
·
2023-04-09 01:01
CTF杂项MISC新手
CTF
writeup
Misc
zip伪加密
BUUCTF
刮开有奖(特别详细了,尽自己全力理解所写)
title:
BUUCTF
刮开有奖date:2021年8月13日15点23分tags:
BUUCTF
categories:
BUUCTF
自己的心声(痛骂wp抄袭狗)这道题,其实有点坑,对于目前的我来说,还是有点难度的
Afanbird
·
2023-04-09 01:31
CTF逆向reverse新手
BUUCTF
SimpleRev(涉及大小端序存储的问题)
buuctf
-SimpleRev**考点:大端序,小端序,分析伪代码做这道题的时候遇到了一个新的知识点,大端序和小端序。用ExeinfoPE打开发现是64位的,无壳。
Afanbird
·
2023-04-09 01:30
CTF逆向reverse新手
wp
BUUCTF
-[HCTF 2018]admin1
题目分析打开环境,页面啥也没有,日常查看源代码提示说你不是admin,所以这题可能是我们为admin才可以得到flag在login页面找到登录框刚开始以为是sql注入,直接万能密码;结果试了几种方法发现不是报错就是提示用户名密码错误没有结果之后,去到register注册页面注册一个账户,在changepassword那里查看源码,可以看到有提示去github上下载打开源码,找到index.html
_Monica_
·
2023-04-08 04:04
BUUCTF
安全
信息安全
网络安全
BUUCTF
pwn——jarvisoj_level2_x64
checksec运行直接输入就行idamain函数里调用system()函数进行输出存在名为vulnerable_function的函数,调用system()函数进行输出应该可以劫持这里的"echoInput:"来getshell,技术不到家,老老实实输入溢出给输入分配的栈空间为0x88利用思路劫持"echo'HelloWorld!'"换成"/bin/sh"ROPgadget代码'''@Autho
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
BUUCTF
pwn——[HarekazeCTF2019]baby_rop
checksec运行直接输入就行idamain函数获取输入并进行输出给输入分配的栈空间为0x18利用思路ret2libc代码'''@Author:白银@Date:2023-04-0316:50:21@LastEditors:白银@LastEditTime:2023-04-0414:27:54@FilePath:/pwn/[HarekazeCTF2019]baby_rop.py@Descriptio
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
BUUCTF
pwn——ciscn_2019_en_2
checksec运行按菜单输入就行idamain函数对输入进行判断,重点在第一个选项名为encrypt()的函数:gets()可能存在溢出strlen()可用\x00截断给输入分配的栈空间为0x58利用思路通过puts泄露libc,gets溢出ROPgadget代码'''@Author:白银@Date:2023-04-0514:52:47@LastEditors:白银@LastEditTime:2
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
BUUCTF
pwn——not_the_same_3dsctf_2016
checksec运行直接输入就行idamain函数gets()函数存在溢出存在名为get_secret()的函数,直接读取flag给输入分配的栈空间为0x2d利用思路get_secret()函数将flag内容读取到内存中,可以通过write()函数读出来代码'''@Author:白银@Date:2023-04-0614:30:35@LastEditors:白银@LastEditTime:2023-
Captain杰派罗
·
2023-04-07 10:30
[个人向]做题练习WP
网络安全
BUUCTF
-Linux Labs
BUUCTF
-LinuxLabs1、启动靶机2、进入node4.buuoj.cn:25505发现无响应3、进入http://7797d1ef-145e-4106-baf3-b7b40f20567e.node4
曼森
·
2023-04-06 17:08
BUUCTF
数据安全
BUUCTF
-firmware1
题目下载:下载新题型,记录一下题目给出了flag形式,md5{网址:端口},下载发现是一个.bin文件二进制文件,其用途依系统或应用而定。一种文件格式binary的缩写。一个后缀名为".bin"的文件,只是表明它是binary格式。比如虚拟光驱文件常用".bin"作为后缀,但并不意味着所有的bin文件都是虚拟光驱文件。一般来讲是机器代码,汇编语言编译后的结果(磁盘操作系统下汇编语言编译后与".co
内怀童心外表成熟
·
2023-04-06 05:40
re简单题
安全
linux
ubuntu
[
buuctf
.reverse] 084_[SCTF2019]creakme
这个感觉巨难的,怎么放到这了用ida打开找不着它在干嘛,在函数列表里有__except_handler4经搜索是异常处理的。逆向找引用,它被sub_402320调用。sub_402320调用sub_402450通过key对404000块进行解密,异或取反int__usercallsub_402450@(inta1@,inta2@,inta3,inta4){intresult;//eaxintv7;
石氏是时试
·
2023-04-06 05:40
CTF
reverse
reverse
REVERSE-PRACTICE-
BUUCTF
-20
REVERSE-PRACTICE-
BUUCTF
-20[SCTF2019]creakme[网鼎杯2020青龙组]bang[WUSTCTF2020]funnyreDigtheway[SCTF2019]creakmeexe
P1umH0
·
2023-04-06 05:07
Reverse-BUUCTF
BUUCTF
Pwn pwn1_sctf_2016
BUUCTF
Pwnpwn1_sctf_20161.题目下载地址2.checksec检查保护3.IDA分析4.看一下栈大小5.找到后门函数地址6.exp1.题目下载地址点击下载题目2.checksec检查保护运行一下看看
==Microsoft==
·
2023-04-05 23:21
Pwn
安全
c++
[XCTF-pwn] 37_xctf-4th-CyberEarth_play
rop:泄露,修改got.puts为system,再调用puts(/bin/sh)验证后的exp:frompwnimport*'''patchelf--set-interpreter/home/shi/
buuctf
石氏是时试
·
2023-04-05 18:21
CTF
pwn
pwn
BUUCTF
--[第二章 web进阶]死亡ping命令
BUUCTF
–[第二章web进阶]死亡ping命令本文只是对官方wp进行了一点修改,因为在测试过程中发现8080端口弹不回flag,在本地测试也是一样的结果,但是把端口修改成8089,其他端口应该也可以
XingHe_0
·
2023-04-05 03:39
buuctf
安全
BUUCTF
WEB [安洵杯 2019]easy_web 1 WP
考点:md5强碰撞php代码审计–正则表达式F12看到md5isfunny~,猜测与md5算法有关。注意到标签和url地址栏,img参数是文件名的某种加密后的,将读取到的文件内容base64加密之后,输出到img标签中。这个时候,要想办法知道img参数是怎么加密的,查看wp之后,发现后端会对传进去的img参数先进行两次base64解密,再进行一次hex解密。所以我们在payload时要先进行一次h
是路酒呀
·
2023-04-05 03:20
CTF-WP
BUUCTF
[SWPU2019] Web3
BUUCTF
[SWPU2019]Web3考点:Flask伪造sessionunzip()存在软链接攻击软链接的压缩包的制作/cwd指向当前进程运行目录的一个符号链接,即Flask运行进程目录启动环境:首先是一个登陆页面
Senimo_
·
2023-04-04 12:24
BUUCTF
WEB
Writeup
BUUCTF
SWPU2019
Web3
writeup
CTF
【
BUUCTF
】MISC WP Ⅰ
0x01签到flag:flag{buu_ctf}0x02金仨胖gif文件,拖入stegsolve,得到三段信息图片,组合后得到flag:flag{he11ohongke}0x03二维码扫描二维码没有得到flag,拖入winhex发现压缩包,提取出来,4位纯数字爆破得到密码,解压得到flag:flag{secretishere}0x04N种解决方法得到exe文件,拖入winhex发现base64密码
Du1in9
·
2023-04-02 19:56
CTF 题解
来自一名CTF新手小白,也是跟着教程慢慢做慢慢学题解题1
BUUCTF
[极客大挑战2019]PHP考查网站源码的备份文件常见的网站源码备份文件后缀:tar.gz,zip,rar,tar常见的网站源码备份文件名
爱学习的123Y方
·
2023-04-01 12:44
ctf
web
web
[极客大挑战 2019]RCE ME
链接:
buuctf
[极客大挑战2019]RCEME.写在前面啊通过这道题学到了很多新的知识,在此记录一下,自己也真是蛮拖延的,需要改变一下了,路漫漫其修远兮哇无字母数字RCE通过取反或异或来进行绕过,即将不含字母数字的字符串通过取反或异或的方式构造想要的
eliforsharon
·
2023-04-01 11:06
ctf
php
安全
开发语言
上一页
15
16
17
18
19
20
21
22
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他