E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
攻防世界 WEB easy_laravel
反正两个靶场配置有点不一样,但是出入不是很大,
BUUCTF
需要提前手动利用管理员邮箱reset_password一下,攻防世界不需要打开场景,审计页面源码,发现源码地址直接给出来了,非常的简单粗暴啊https
显哥无敌
·
2023-03-29 16:06
攻防世界
web安全
【pwn学习】
buuctf
pwn题目(二)
下班了继续做level0先checksec一下很简单的道理就是vulner函数里面存在漏洞call到callsystem就好了就覆盖0x80个就好了算了之后这种简单题就直接给payload吧ciscn_2019_n_1这道题看了源码是逆向加pwn逆向完就很简单了就直接ret2libc因为是64所以需要找一下gadget直接贴代码吧#coding=utf8frompwnimport*fromLibc
ckj123
·
2023-03-25 05:12
BUUCTF
-[网鼎杯 2018]Fakebook 记录
25.[网鼎杯2018]Fakebook首先打开界面如下,有两个按钮login、join,试了下login登录不进去,然后用join进入了发现test为链接,随之点开,发现no参数,尝试注入。说明存在注入的orderby有4个字段发现有waf,可以用/**/绕过爆表名:爆出:usershttp://43701ca6-b883-417f-b053-1ae3c48fbc60.node3.buuoj.c
低调求发展
·
2023-03-18 13:27
2021/10/15-学习日记
1.
BUUCTF
刷题-[GXYCTF2019]PingPingPing参考博客在尝试了空格,注释等操作后,发现很多字符都被禁止了。按照参考里的提示,试一试linux里的管道符。
狐萝卜CarroT
·
2023-03-18 04:38
2021/10/09-学习日记
1.
BUUCTF
刷题-Upload-Labs-Linux1这道题有20关,来一关一关看吧。首先对文件上传漏洞有个了解吧。
狐萝卜CarroT
·
2023-03-16 04:50
BUUCTF
Web Writeup Part1 <简单部分>
BUUCTF
WebPart1[护网杯2018]easy_tornado进去给了三个页面,并提示flagflagin/fllllllllllllag。
Arklight
·
2023-03-15 11:06
Web安全学习week6
[HCTF2018]WarmUp开局一个滑稽直接看源码进入后发现有个hint再进那个flag康康好家伙看来就是在之前那个php里面的东西了代码审计一波得到flag2.
BUUCTF
-[极客大挑战2019]
「已注销」
·
2023-03-15 01:47
web安全
学习
安全
【pwn学习】
buuctf
pwn题目(一)
test_you_nc进去看main里面就是sh所以nc就好ripchecksec一下发现是64位看一下代码没有任何过滤直接一个rop应该就行了有个fun函数直接就有sh了,就跳过去就好了payloadsystem_addr=0x0401186payload=flat('A'*15,0,system_addr)cn.sendline(payload)cn.interactive()奇怪的是syst
ckj123
·
2023-03-14 13:42
2021/10/23-学习日记
1.
BUUCTF
刷题-[网鼎杯2020青龙组]AreUSerialz看这个题目应该又是个反序列化漏洞+文件包含题目。这种题第一步肯定是先审计源码。
狐萝卜CarroT
·
2023-02-17 14:09
babyheap_0ctf_2017 详细解析【
BUUCTF
】
目录main函数sub_B70()Allocate(v4);Fill(v4);存在漏洞!!Free(v4);Dump(v4)利用思路获取libc的基址先申请初始块填充2号位置,使其指向4号位置重新申请空间,将四号位置分配回来free(4)切割四号块修改idx2内容,使其为malloc_hook附近构造chunk的地址申请假chunk,并将malloc_hook修改再次执行malloc完整代码:好家
Mokapeng
·
2023-02-07 10:02
CTF训练
Linux
PWN
安全
linux
PWN
BUUCTF
杂项——二维码
题目地址:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81下载所给文件,发现是一个二维码,先扫一扫该二维码,只有一句话:secretishere先尝试将二维码用16进制编码进行查看,使用hexdump命令,hexdump-C/root/桌面/QR_code.pnghexdump主要用来查看“二进制”文件的十六进制编码。*注意:它能够查看
Mokapeng
·
2023-02-07 10:02
CTF训练
杂项
buuctf
pwn part2
[OGeek2019]babyrop保护PIE都没开,看下程序逻辑程序逻辑程序逻辑先是一个open(/dev/urandom)查了一下,/dev/random和/dev/urandom是Linux系统中提供的随机伪设备,这两个设备的任务,是提供永不为空的随机字节数据流。也就是说,程序首先生成一个随机数,然后会把用户的输入和这个数进行一个比较,这里最开始一直不知道怎么才能绕过这个比较,然后搜了一下,
好大一只免孑
·
2023-02-03 20:20
BUUCTF
MISC Writeup Part2 <比较有难度>
BUUCTF
MISCWriteupPart2从这部分开始的题目就稍有难度。
Arklight
·
2023-02-03 04:36
【CTF】git源码泄露和代码审计
目录源码获取函数绕过解法一:解法二:参考文章:源码获取这里做的web题目是
buuctf
中的:[GXYCTF2019]禁止套娃打开页面,查看源码是没有可以利用的点的。
Ie802.3
·
2023-01-30 19:37
CTF
ctf
SQL 堆叠注入
刷题记【
BUUCTF
/WEB/[强网杯2019]随便注】#-*-coding:utf-8-*-importrequestsurl="http://d9ef2781-d881-400b-8146-ae775ccb7443
growing27
·
2023-01-30 10:51
BUUCTF
从入门到跑路之Web薅我头发
简单的WEB题目,记录自己的做题思路和思考过程,希望我的无心之言能对你起到帮助。//持续更新ing..........................[ACTF2020新生赛]Include一道简单的include(文件包含题目),主要考察的是对于php伪协议的利用。从题目上得知信息,include文件包含的形式,我个人生活中常用的文件包含无非就是/?file=xxxx.php或者是/?file=
Suncokreta
·
2023-01-29 21:36
wmm的学习日记(sql注入练习)
前段时间浅学了一下sql注入的基础,做了一些题目来巩固一下知识目录
BUUCTF
随便注show堆叠注入mysql中修改字段和表名renametable和altertablealter
BUUCTF
[极客大挑战
swmmbswzy
·
2023-01-29 12:07
sql
学习
web安全
渗透学习-CTF篇-web-
BUUCTF
文章目录前言一、[WesternCTF2018]shrine前言随着学习的不断深入,为了防止自己忘记之前所学的内容,于是我决定再不断的向下学习的同时做一些ctf的题来唤醒自己的记忆!!一、[WesternCTF2018]shrine这一关主要是SSTI的内容,再进行打靶场前,先让我们来了解一下什么是SSTI。基础知识SSTI就是服务器端模板注入(Server-SideTemplateInjecti
dfzy$_$
·
2023-01-28 07:38
渗透学习
学习
前端
flask
BUUCTF
-[极客大挑战 2019]HardSQL 记录
26.[极客大挑战2019]HardSQL首先测试下存在注入正常注入发现会过滤and空格,但没过滤or。可以结合报错注入来做extractvalue(1,concat(07xe,执行语句))updatexml(1,concat(07xe,执行语句),1)首先爆出库为geek爆名:测试时发现会检测=。-可以用like代替admin'or(extractvalue(1,concat(0x7e,(sel
低调求发展
·
2023-01-27 22:26
Buuctf
[ACTF2020 新生赛]BackupFile1 WP解析
题目来源:ACTF2020新生赛题目名称:BackupFile1打开网页根据题目我们猜测此网站可以通过bak格式来进行代码审计,这里可以通过目录扫描或者直接index.bak或者index.php.bak,这里我们发现index.php.bak网站让我们下载软件通过n++或者其他编译软件查看源代码,这里我转换为TXT格式查看
呆呆想摆烂
·
2023-01-25 08:21
buuctf
web
php
开发语言
[ACTF2020 新生赛]BackupFile 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[ACTF2020新生赛]BackupFile1题目一、做题步骤1.审计代码2.获取flag题目
BUUCTF
的[ACTF2020新生赛]BackupFile1
林本
·
2023-01-25 08:50
web
buuctf
-web-[ACTF2020 新生赛]BackupFile1
直接扫目录找备份文件常见备份文件:“.git”、“.svn”、“.swp”“.~”、“.bak”、“.bash_history”、“.bkf“用dirsearch来扫描发现index.php.bak下载下来,代码如下
mlws1900
·
2023-01-25 08:15
ctf
buuctfweb
前端
服务器
运维
php
BUUCTF
之[ACTF2020 新生赛]BackupFile
打开连接,页面就一句话,啥也没有看到标题的提示,备份??尝试访问网站的备份文件index.php.svnindex.php.gitindex.php.bak等等下载了备份文件,去掉.bak打开看看查阅一下不懂的函数intvalintval是个进制转化函数,默认是转为十进制intval(x,y);这里将x转化为y进制并返回,x可以是字符串等等这里将发现变量key与str的比较是弱类型比较(==),不
金 帛
·
2023-01-25 08:41
CTFのWriteUp
CTF
【
BUUCTF
】[ACTF2020 新生赛]BackupFile1
突破口在题目标题,BackupFile——备份文件常见的备份文件后缀名有.git.svn.swp.~.bak.bash_history这道题目是.bak输入index.php.bak后可以下载得到代码比较简单输入的key必须是数,然后转换为整数和字符串key比较这里涉及php弱类型比较php弱类型比较所以本题目只需要构造payload?key=123
aoao今晚吃什么
·
2023-01-25 08:08
php
安全
[
BUUCTF
] 洞拐洞拐洞洞拐
问题链接:https://buuoj.cn/challenges#洞拐洞拐洞洞拐问题附件是一张图片。一.图片分析查看图片,发现是由有规律的黑白像素构成的PNG图片,用Python脚本尝试以黑色为1,白色为0分别按行读取,发现00xxxxxx00.......的规律,按照char型读取,发现都是可打印字符,读取及转换代码如下:#使用:.\hb黑白像素块10.py2239f085-4e8c-425b-
CHTXRT
·
2023-01-22 12:25
CTF相关
网络安全
python
Sqli-Labs(1-10)通关笔记
靶场环境
buuctf
的靶场来到第一关根据提示:提交方式GET有报错提示闭合方式为单引号源码的sql语句为$sql="SELECT*FROMusersWHEREid='$id'LIMIT0,1";使用?
migiforever@xyz
·
2023-01-14 19:23
SQLI-LABS
web安全
【
BUUCTF
PWN】not_the_same_3dsctf_2016
首先使用checksec检查一下文件,没有canary,可以使用栈溢出;有NX保护,栈不可执行。使用IDA查看反编译代码,从主函数中可以看到调用了gets函数,存在栈溢出的风险。使用组合键shift+F12打开字符串窗口,发现第一个字符串就是flag.txt。双击flag.txt跳转到该字符串在文件中的位置,使用组合键ctrl+x查看用到该字符串的函数。进入get_secret函数并进行反编译,可
Razors_
·
2023-01-13 00:06
PWN
网络安全
Misc——图片隐写
图片隐写flag直接写在图片的16进制文件中
BUUCTF
-MISC-隐藏的钥匙将图片使用WinHex打开,搜索“flag”(ASCII编码),发现有flag的base4编码,解密得到flag。
Don't know
·
2022-12-24 11:00
安全
【
BUUCTF
】[GXYCTF2019]Ping Ping Ping 1
列出当前目录下的文件?ip=1;ls那么我们就要打开flag.php文件发现过滤了空格经过测试我们发现$IFS$9可以绕过空格又发现它绕过了flag我们先看看index.php得知flag的过滤方式我们可以采用base64方法编码方式绕过需要执行的命令:cat$IFS$9flag.php编码后:Y2F0JElGUyQ5ZmxhZy5waHA=so,payload如下?ip=1;echo$IFS$9
fairy_wsm
·
2022-12-20 14:50
ctf
php
linux
开发语言
BUUCTF
刷题-RAR 压缩包暴力破解密码
目录解题工具题目解题思路总结解题工具ARCHPR4.54→下载地址https://url71.ctfile.com/f/13238771-521819896-960577(访问密码:8835)题目这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。注意:得到的flag请包上flag{}提交解题思路直接用工具进行4位纯数字暴力破解用破解的密码
程序猿沙弥
·
2022-12-16 16:11
ctf
unctf
安全
20220208--CTF MISC--
BUUCTF
--二维码 1--binwalk-john-(工具的使用:分析文件/暴力破解压缩包密码)
MISC--
BUUCTF
–二维码1这题首先下载文件,解压:微信扫描了一下这个二维码,得到:secretishere打开kali,首先用binwalk分析该文件命令:binkwalk文件名称发现有未解压的文件
qq_51550750
·
2022-12-16 16:40
CTF刷题
安全
【
BUUCTF
】[强网杯 2019]随便注 1
提交查询,显示如下测试注入点1'显示表名1';showtables#查看两个表中的列信息1';showcolumnsfrom`words`#1';showcolumnsfrom`1919810931114514`#可知flag在第二个表内我们可以看出页面回显的信息是有两列的,猜测默认显示第一个表中的内容,so我们想办法将第二个表重命名为words,将flag重命名为id1';renametable
fairy_wsm
·
2022-12-15 13:54
ctf
ctf
BUUCTF
wed
文章目录前言一、知识点无参数函数SSTI模板注入[PHP]MD5比较漏洞弱比较、强比较、强碰撞unicode欺骗二、做题解析[极客大挑战2019]EasySQL1[HCTF2018]WarmUp1[极客大挑战2019]Havefun1[ACTF2020新生赛]Include1[ACTF2020新生赛]Exec1[强网杯2019]随便注1[SUCTF2019]EasySQL1[GXYCTF2019]
k5ha
·
2022-12-07 00:56
web安全
buuctf
系列文章目录提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档@TOC前言提示:这里可以添加本文要记录的大概内容:菜鸡的笔记提示:以下是本篇文章正文内容,下面案例可供参考一、知识点示例:等俺刷完再写二、做题解析[极客大挑战2019]EasySQL1点击后是此页面尝试万能密码后flag{d998af85-ff56-4947
k5ha
·
2022-12-07 00:25
php
服务器
开发语言
BUUCTF
Misc Page2-6部分题目
Page21.被劫持的神秘礼物-流量分析、字符查找打开后文件有2种数据流,HTTP和TCP,两个都追踪一下这是TCP,好像没什么东西再看看HTTP流;查看密码既可以随便打开一个HTTP流,也可以整个追踪,得到用户名和密码(name和word),找个网站弄一下,得到flag2.刷新过的图片-F5隐写解压之后得到了一张奇怪的图片,用stegsolve和010查看后没什么不对的地方,根据题目描述,刷新键
cuihua-
·
2022-12-02 18:07
BUU-Misc
其他
ctf_
BUUCTF
_web(1)
文章目录
BUUCTF
_webSQL注入1.[极客大挑战2019]EasySQL2.[SUCTF2019]EasySQL3.[强网杯2019]随便注4.[极客大挑战2019]BabySQL5.
过动猿
·
2022-11-25 17:45
ctf安全-web
ctf
BUUCTF
web
Buuctf
之web(五)
Greatphp使用Error/Exception内置类绕过哈希比较可见,需要进入eval()执行代码需要先通过上面的if语句:if(($this->syc!=$this->lover)&&(md5($this->syc)===md5($this->lover))&&(sha1($this->syc)===sha1($this->lover)))这个乍看一眼在ctf的基础题目中非常常见,一般情况下
Yn8rt
·
2022-11-17 10:29
buuctf
前端
php
安全
pwn刷题num42---ret2libc(不容易)
BUUCTF
-PWN-pwn2_sctf_2016首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----存在栈溢出开启
tbsqigongzi
·
2022-11-15 14:04
BUUCTF
pwn
CTF
linux
c语言
安全
网络安全
python
pwn刷题num22----栈溢出(c++)
BUUCTF
-PWN-pwn1_sctf_2016首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----可能存在栈溢出开启
tbsqigongzi
·
2022-11-15 14:34
BUUCTF
pwn
CTF
系统安全
c语言
python
网络安全
安全
PWN学习总结(不断完善中)(有道云笔记)
nala包管理命令(个人感觉比apt好用)python知识学习(写exp用)----菜鸟教程gcc编译过程(了解一下)vim用法(好难,正在学)pacvim游戏ctf-wiki-pwn漏洞利用总结图刷题网站
BUUCTF
BUUCTF
—li
tbsqigongzi
·
2022-11-15 14:34
pwn
CTF
学习历程
网络安全
安全
linux
c语言
python
CTF刷题网站汇总(包括本地可以自己搭建的)(1)
https://ctf.show/攻防世界https://adworld.xctf.org.cn/Bugkuhttps://ctf.bugku.com/论剑场https://new.bugku.com/
Buuctf
https
qq_51550750
·
2022-11-15 10:47
CTF刷题
web安全
安全
【CTF】
buuctf
web 详解(持续更新)
buuctf
web[HCTF2018]WarmUp[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[强网杯2019]随便注[ACTF2020新生赛]Include[SUCTF2019
吃_早餐
·
2022-10-25 14:08
buuctf
CTF
前端
php
开发语言
CTF网络攻防总结
注入攻击报错注入攻击时间注入攻击堆叠查询注入攻击二次注入攻击宽字节注入攻击cookie注入攻击base64注入攻击xff注入攻击参考密码学工具OWASPZAPBurpSuite前言本篇博客主要记录CTF的网络攻防的知识点,其中上机练习可以到
BUUCTF
RyanC3
·
2022-10-24 17:03
基础知识
网络
安全
web安全
网络安全、夺旗赛(CTF)技能汇总
WeChall全球信息安全挑战刷题网站集合站点,保罗万象,推荐其中几个挑战网站:BugkuCTF综合各类挑战,上手难度低攻防世界综合各类挑战,非最低难度
BUUCTF
综
铭记北宸
·
2022-10-24 17:30
网络安全
CTF
web安全
安全
夺旗赛
CTF
BUUCTF
中web方向题目记录(二)
双写绕过
BUUCTF
[极客大挑战2019]BabySQL好像和前面的题目相似check.php?username=admin&password=1'单引号闭合check.php?
wanan-red
·
2022-10-08 22:14
网络安全
安全
web安全
[
BUUCTF
2018]Online Tool
打开就是php代码'127.0.0.1'\''-oG'escapeshellcmd->'127.0.0.1'\\''-oG\'就是将不成对的单引号及任意\进行添加\的操作nmap参数中-oG可以进行文件写入所以payload为:?host='-oGshell.php'经过两个函数的处理后变为''\\''\-oGshell.php'\\'''将该闭合的引号闭合上,忽略这些闭合的引号就变为了:\-oG
Yb_140
·
2022-09-25 00:29
BUUCTF
web安全
BUUCTF
【pwn】解题记录(1-3页已完结)
文章目录ripwarmup_csaw_2016ciscn_2019_n_1pwn1_sctf_2016jarvisoj_level0ciscn_2019_c_1(栈溢出+ret2libc+plt调用)[第五空间2019决赛]PWN5ciscn_2019_n_8jarvisoj_level2[OGeek2019]babyropbjdctf_2020_babystackget_started_3dsc
Assassin__is__me
·
2022-09-20 08:39
pwn
web安全
安全
linux
[
buuctf
][第五空间2019 决赛]PWN5
解题解析脚本解析先checkesec一下,发现是一个32位和两个保护的。进ida中查看。主要的一个部分,之后输入yourname的时候存在回显,那么可能是栈溢出,或者是格式化字符串吗,但是,buf的大小已经限制了多少,所以很有可能是格式化字符串,那么我们先进行格式一下,发现我们输入的位置是在第十位。那么就可以开始写脚本了,知道了偏移是10,之后继续利用pwntools带的fmtstr_payloa
逆向萌新
·
2022-09-20 08:37
PWN
#
buuctf
安全
c语言
[
BUUCTF
-pwn]——[第五空间2019 决赛]PWN5
[
BUUCTF
-pwn]——[第五空间2019决赛]PWN5题目地址:https://buuoj.cn/challenges#[第五空间2019%20决赛]PWN5题目:这是一道格式化字符串的题,给大家讲解下
Y-peak
·
2022-09-20 08:58
#
BUUCTF
#
格式化字符串
Buuctf
——[RCTF2015]EasySQL
Buuctf
——[RCTF2015]EasySQL一、解题步骤1.看到注册登录,闲着没事先注册个号试试1’1232.进去看了,除了受到文化熏陶,别的好像没有啥,点一下试试其有什么功能,一不小心就看到了修改密码
山川绿水
·
2022-09-19 13:00
信息安全
Buuctf
渗透测试学习
数据库
sql
mysql
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他