E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
【靶场练习】
BUUCTF
——[RoarCTF 2019]Easy Java
前言注册
BUUCTF
:https://buuoj.cn/打开搜索easy_java,然后启动靶机,开始练习~尝试并寻找突破口点击help,获得提示,应该有个help.docx文件。
寧小樂
·
2022-08-03 19:31
#
靶场相关
小迪安全学习
web安全
【CTF】
buuctf
web 详解(持续更新)
先自我介绍一下,小编13年上师交大毕业,曾经在小公司待过,去过华为OPPO等大厂,18年进入阿里,直到现在。深知大多数初中级java工程师,想要升技能,往往是需要自己摸索成长或是报班学习,但对于培训机构动则近万元的学费,着实压力不小。自己不成体系的自学效率很低又漫长,而且容易碰到天花板技术停止不前。因此我收集了一份《java开发全套学习资料》送给大家,初衷也很简单,就是希望帮助到想自学又不知道该从
web18334137065
·
2022-07-30 11:29
面试
学习路线
阿里巴巴
android
前端
后端
Web-一句话木马php
、一句话木马1.基本原理2.上传文件到网站流程3.语句解析4.入侵条件三、图片马四、[ACTF2020新生赛]Upload1.思路方法一修改报文方法二文件名构造1、文件构造2、抓包改文件类型参考前言在
BUUCTF
Oooption
·
2022-07-27 11:30
CTF
php
攻防世界——WEB题目Ikun_BILIBILI
BUUCTF
刷题ikun_bilibili应援团(JWT伪造、python反序列化)一、获取lv6账号位置importrequeststarget="http://111.200.241.244:61777
Dr@g0n
·
2022-07-21 20:15
CTF
信息安全
jwt
安全
tornado
python
BUUCTF
MISC刷题
目录题1、LSB题2、镜子里面的世界题3、ningen题4、面具下的flag题5、FLAG题6、假如给我三天光明题7、九连环题8、后门查杀题9、webshell后门题10、荷兰宽带数据泄露题11、刷新过的图片题12、被劫持的神秘礼物题13:认真你就输了题14:snake题15:藏藏藏题16:佛系青年题17:菜刀666题18:被偷走的文件题19:你猜我是个啥题20:梅花香自苦寒来题21:秘密文件题2
五五六六_摆烂机0524号
·
2022-07-12 07:25
CTF积累及刷题
安全
buuctf
-misc-喵喵喵
打开题目一张猫的图片2.用stegsolve打开,发现red、Green、Blue上面有东西2.发现png头,导出为png3.导出之后图片无法打开因为前面多了一些东西,我们把这多余的删除掉保存4.打开发现就半张二维码5.继续修改高度6.打开得到完整的二维码扫描,得到一个链接https://pan.baidu.com/s/1pLT2J4f7.下载链接文件得到一个flag.rar,解压得到flag.t
~ Venus
·
2022-07-12 07:51
misc
安全
BUUCTF
misc 专题(72)喵喵喵
下载附件解压,是一张猫的图片拖入到winhex中,并没有什么发现,放入stegsolve在这里发现了png格式的照片,保存下来,发现打不开,拖入winhex看到了头部有问题,以png为头,新建一个文件,保存是半是半张二维码图片修改图片的高度,能看到一整张二维码扫描出来是一个网址进入到网址,下载了一个rar的压缩包,打开里面的文件发现没有flag,那么猜想是NTFS数据交换流,直接上工具导出pyc格
tt_npc
·
2022-07-12 07:14
网络安全
安全
python
BUUCTF
misc 解题记录 一(超级详细)
持续更新一些不会的题目,有错误的还请大佬指点N种方法解决(运行不了的文件尝试改成txt文件)LSB(图片通道上方隐藏信息用savebin)zip伪加密另外一个世界(二进制转字符:ASCII码)FLAG(savebin分析文件类型)假如给我三天光明(盲文)后门查杀(用d盾查杀木马)面具下的flag(用7z解压缩vmdk文件)九连环(steghide)snake(serpent解密)菜刀666(流量分
Vayn3
·
2022-07-12 07:43
笔记
安全
BUUCTF
38
知识点json的格式是什么?当解析一个文件时,PHP会寻找起始和结束标记,也就是*和?>,这告诉PHP开始和停止解析二者之间的代码。此种解析方式使得PHP可以被嵌入到各种不同的文档中去,而任何起始和结束标记之外的部分都会被PHP解析器忽略。PHP也允许使用短标记,但不鼓励使用。只有通过激活php.ini中的short_open_tag配置指令或者在编译PHP时使用了配置选项--enable-sho
小杌
·
2022-07-12 07:12
BUUCTF
~Misc~Test4
目录前言TARGZ-y1ngGakkiexcel破解喵喵喵base64隐写来题中等的吧伟大的侦探find_me黑客帝国弱口令你有没有好好看网课?你能看懂音符吗john-in-the-middleKOCaesarZipEzmisc低个头SXMgdGhpcyBiYXNlPw==NTFS数据流总结前言我又来了~TARGZ-y1ng题目说了不用爆破,我以为是伪加密然后找半天,最后用文件名试密码对了,然后一
kvmbox
·
2022-07-12 07:59
BUUCTF
buuctf
_Misc-喵喵喵
这题是个不错的题目,涉及到的知识点挺多的。下载附件得到一个猫的图片,把常规图片隐写的套路都走一遍,010打开没有什么发现,直接扔进kalibinwalk分析一下在这里可以看到图片里没藏有东西,但是发现了colorRGB。想到lsb隐写,用stegsolve打开在BGR中看到有个png图片以png格式保存下来,打开显示格式错误,010打开发现文件头多加了点东西删了之后得到半张二维码图片,010打开把
m0_62008601
·
2022-07-12 07:59
ctf
Misc类
其他
BUUCTF
-MISC-黑客帝国~喵喵喵
文章目录1.黑客帝国2.[MRCTF2020]你能看懂音符吗3.[GUET-CTF2019]KO4.[MRCTF2020]ezmisc5.[SWPU2019]你有没有好好看网课?6.[HBNIS2018]caesar7.[HBNIS2018]低个头8.Mysterious9.喵喵喵1.黑客帝国题目描述:Jack很喜欢看黑客帝国电影,一天他正在上网时突然发现屏幕不受控制,出现了很多数据再滚屏,结束后
七堇墨年
·
2022-07-12 07:58
安全
BUUCTF
misc 来首歌吧
下载文件,是一个音频,播放全是喵喵~,音频的名字是stego100,百度一下名字就可以知道这类题目的做法。因为我电脑只有pr能看音频频率,拖入查看,可以看到左音频和右音频不一样。左音频是有一段摩斯密码:.....-...-.-.----...---.....-........-----.-.-.-...-----.-------..---....-........---.-.....------.
RookieMOR
·
2022-07-12 07:53
buuctf
安全
BUUCTF
Misc wp大合集(1)
前言之前做杂项的题比较佛,主要是比赛里面考的大多是脑洞,弯路多,有时候没有hint挺难找到思路,做多了也没什么提升,还是喜欢实打实的脚本题和取证分析。4月25号到五一假期结束那段时间,一口气刷了五页题,实际上考点就那些。小学期搞完了之后,来总结一下知识体系,有些很简单的签到题就一语带过了,用到脚本的题,我会把代码贴上去题解[签到]flag在题干里面[jsp]下载的是一个gif,用WPS图片打开,保
1vyyyyyy
·
2022-07-12 07:51
BUUCTF
writeup
安全
BUUCTF
-刷题记录(2020.11.8)
汉字的秘密题目:你能看出汉字的奥秘吗?答案形式:flag{小写字母}解题思路:打开文件后是一个word文档,内容是:王壮夫工王中王夫由由井井人夫中夫夫井王土土夫由土夫井中士夫王工王人土由由口夫上网搜了之后才发现这是当铺密码当前汉字有多少笔画出头,就是转化成数字几~由1中2人3工4土5王6夫7井8壮9口0转化为数字串为:69,74,62,67,118,83,72,77,86,55,71,57,82,
Georgeiweb
·
2022-07-12 07:20
信息安全
密码学
BUUCTF
喵喵喵
文件打开来是张图片题目也写了扫一扫,那就直接用stegsolve打开来发现文件0通道有异常,是LSB隐写,保存为.png文件,并用010打开发现文件头有问题,将FFFF删去保存发现二维码只有一半,使用010更改高度使用QR扫码,即可发现网址:https://pan.baidu.com/s/1pLT2J4f.txt打开后显示没有,结果......最后上网查找了一下,结果发现可能是NTFS流,放到Nt
Charles_Andrew
·
2022-07-12 07:47
unctf
安全
web安全
BUUCTF
:喵喵喵
BUUCTF
:喵喵喵1.LSB隐写2.png的图片需要修复1.修复图片的文件头部(删除fffe)2.使用png一键脚本修复png的高宽问题3.二维码处理代码如下4.处理flag.rar1.扫描二维码下载百度云盘的文件
Byxs20
·
2022-07-12 07:15
opencv
[BJDCTF2020]The mystery of ip|[CISCN2019 华东南赛区]Web11|SSTI注入
记录一下
BUUCTF
中两个类似的SSTI注入关卡[BJDCTF2020]Themysteryofip-1:1、打开之后显示如下:2、在hint.php中进行了相关提示,如下:3、既然获取的是ip地址信息
upfine
·
2022-06-30 15:00
BUUCTF
刷题记录(Web方面)
WarmUp首先查看源码,发现有source.php,跟进看看,发现了一堆代码这个原本是phpmyadmin任意文件包含漏洞,这里面只不过是换汤不换药。有兴趣的可以看一下之前我做的分析,https://blog.csdn.net/Mikasa_/article/details/88594749,分析的有点差劲,不喜勿喷哈当然这里面还有一个hint.php,进去发现了提示:flagnothere,a
weixin_30321709
·
2022-06-29 16:44
buuctf
Dest0g3 520迎新赛(后续会优化)
1:签到题目~2:Pngenius复制到kali,binwalk先看一看里面大概,foremost进行分离,得到一张yy图片和一个加密压缩包这里就不要想到会不会是伪压缩了,打开ste工具看是不是lsb隐写等等,j(找不到留言吾)然后就出来了flag.txt3:EasyEncode下载是一个加密的压缩包,不是伪加密,爆破一下,就出来了密码然后出来一个encode.txt4:你知道js吗首先txt或者
该用户正摸鱼
·
2022-06-28 14:34
ctf赛事
安全
buuctf
:Dest0g3 520迎新赛 web EasySSTI
源码如下,过滤了不少,过滤不区分大小写:['\t','',"'",'"','_','getitem','request','popen','cookies','args','class','mro','bases','subclasses','read','globals','init','.','eval','import','system','builtins','os','pop','[',
qq_29060627
·
2022-06-28 14:41
flask
python
后端
[NCTF2019]SQLi --
BUUCTF
--详解
目录解题过程regexp注入(正则注入)分析解题过程打开连接这提示给得,好像有点简单,先上fuzz跑,顺便自己测试一下额,fuzz全给过掉了,看来通常的方法不太管用,用dirsearch扫描一下目录,线程设置为1,延时0.07,太快会429,扫了半天发现能用的就只有robots.txt,访问看看继续访问得到提示,这题过滤了好多关键字,只要password的密码等于admin的密码就能拿到flag了
金 帛
·
2022-06-16 00:21
BUUCTF之WEB
CTF
SQL注入
buuctf
刷题记录
极客大挑战2019]EasySQL-1直接通过输入万能密码:’or1=1#实现注入:思考:服务端sql语句应该为:select*fromuserswhereusername=’xxx’andpassword=’xxx’;,但在实际开发中应该更多的是selectpasswor
upfine
·
2022-06-14 22:00
BUUCTF
之HardSQL[极客大挑战 2019]
打开连接burpsuit抓包,跑一下fuzz等fuzz跑完发现长度为736的都被过滤掉了,用户名输入1'or'1'#登入成功,说明闭合号为单引号根据上面的fuzz,union联合注入被过掉了,=布尔盲注也被过滤掉了,发现报错盲注的关键字没被过滤掉,被过滤掉的空格可以用这些代替,尝试登入发现错误,应该是ascii码没有转化成相应的字符导致的,但是我们还能用括号代替空格,先简单地看一下数据库名1'or
金 帛
·
2022-06-07 16:57
BUUCTF之WEB
CTF
BUUCTF
-Web:[ACTF2020 新生赛]Upload
题目解题过程1、上传文件从网页上来看,可以上传文件,我们尝试上传一个PHP一句话木马。结果如下:提示我们只能上传图片类型的文件,尝试用burpsuite抓包,发现同样有弹窗,但没有抓到数据。所以这里猜测这里是前端JS进行校验的2、绕过前端校验方法一禁用一下js再提交,就可以绕过了方法二修改PHP后缀为图片的后缀然后上传,再重新抓包修改后缀修改前:修改后:上传结果如下:可以看到上传失败,应该是服务器
鱼哈哈哈哈
·
2022-05-31 10:33
BUUCTF
web安全
php
安全
[CISCN2019 华北赛区 Day1 Web1]Dropbox之愚见
今天在
BUUctf
上做了此题,正好想找机会加深一下对phar相关知识的理解,登录界面一打开是个登陆界面,简单试了下好像没法注入,而且可以注册,并不一定要强行登录什么,不妨注册一下,此处我为了简单填的kendo
天水麒麟儿_
·
2022-05-24 16:51
BUUCTF
刷题记录(更新中...)
极客大挑战2019]EasySQL-1直接通过输入万能密码:’or1=1#实现注入:思考:服务端sql语句应该为:select*fromuserswhereusername=’xxx’andpassword=’xxx’;,但在实际开发中应该更多的是selectpasswor
upfine
·
2022-05-21 16:00
N1BOOK第三关摸鱼:[第一章 web入门]SQL注入-1
BUUCTF
:[第一章web入门]SQL注入-1寻找注入点尝试注入测试有几个回显开始查库查表查字段flag寻找注入点 由域名和题目的名字可以知道咱们这道题需要尝试对它进行SQL注入http://554314db
MR.QQQQIU
·
2022-05-14 16:17
CTF题目
新手注入
sql
[
buuctf
]刷题记录web
文章目录反序列化pingpingping[极客大挑战]http[极客大挑战2019]PHP[极客大挑战2019]Knife[极客大挑战2019]SecretFile[ACTF2020新生赛]Exec[极客大挑战2019]Upload[ACTF2020新生赛]Upload[RoarCTF2019]EasyCalc[ACTF2020新生赛]BackupFile[极客大挑战2019]BuyFlag[MR
pipasound
·
2022-05-13 10:07
刷题记录
ctf
buuctf
-[MRCTF2020]PYWebsite(小宇特详解)
buuctf
-[MRCTF2020]PYWebsite(小宇特详解)1.先看一下题目,这里说flag需要购买,先尝试去购买。2.购买页面我在这里实在没有忍住,我去扫描了一下,果然不是这种办法去实现。
小宇特详解
·
2022-04-25 11:17
buuctf
网络安全
buuctf
-[MRCTF2020]Ezpop)(小宇特详解)
buuctf
-[MRCTF2020]Ezpop(小宇特详解)1.先查看题目,题目是eazypop,说明这道题是让构造简单的pop链Welcometoindex.phpappend($this->var)
小宇特详解
·
2022-04-25 11:17
buuctf
pop
web
buuctf
-[SWPU2019]Web1(小宇特详解)
buuctf
-[SWPU2019]Web1(小宇特详解)1.先看题目2.这里我怀疑是sql注入,尝试了万能密码和sqlmap都没有效果3.这里发现了有一个注册登录的地方这里自己注册一个,不要注册admin
小宇特详解
·
2022-04-25 11:16
buuctf
sql
数据库
database
buuctf
-[安洵杯 2019]easy_web(小宇特详解)
buuctf
-[安洵杯2019]easy_web(小宇特详解)这里查看题目这里在url里发现了img传参还有cmd这里先从img传参入手,这里我发现img传参好像是base64的样子进行解码,解码之后还像是
小宇特详解
·
2022-04-25 11:46
buuctf
前端
bash
php
buuctf
-[网鼎杯 2020 朱雀组]phpweb(小宇特详解)
buuctf
-[网鼎杯2020朱雀组]phpweb(小宇特详解)先看题目发现这个页面一直在跳转抓包分析一下这里是call_user_func()函数在运作,而传入的参数就是该函数的参数值。
小宇特详解
·
2022-04-25 11:46
buuctf
php
安全
buuctf
- [BJDCTF2020]Easy MD5 (小宇特详解)
buuctf
-[BJDCTF2020]EasyMD5(小宇特详解)这里显示查询这里没有回显,f12一下查看有没有有用的信息我使用的火狐浏览器在网模块中找到了响应头Hint:select*from‘admin
小宇特详解
·
2022-04-25 11:15
buuctf
php
mysql
web安全
buuctf
-[MRCTF2020]你传你呢(小宇特详解)
buuctf
-[MRCTF2020]你传你呢(小宇特详解)这里先试着修改后缀进行黑名单绕过,然而不行这里的正确方法是进行.htaccess绕过这里先上传一个.htaccess文件SetHandlerapplication
小宇特详解
·
2022-04-25 11:15
php
apache
安全
buuctf
-[GXYCTF2019]BabySQli WP(小宇特详解)
buuctf
-[GXYCTF2019]BabySQliWP(小宇特详解)这里先看一下源码查看search.php这里先base32解码,然后在base64解码得到select*fromuserwhereusername
小宇特详解
·
2022-04-25 11:15
buuctf
安全
php
web安全
buuctf
-[ACTF2020 新生赛]Upload(小宇特详解)
buuctf
-[ACTF2020新生赛]Upload(小宇特详解)这里把鼠标放到小灯泡上,发现小灯泡亮了且有文件上传的地方。这里先上传一个php文件来查看能否上传这里只能上传指定类型的。查看源代码。
小宇特详解
·
2022-04-25 11:45
安全
web安全
php
buuctf
-SUCTF 2019 CheckIn(小宇特详解)
buuctf
-SUCTF2019CheckIn(小宇特详解)咋一看这是一道文件上传这里先尝试一下上传一个php文件里面写一个最简单的一句话木马就行上传试试回显illegalsuffix!
小宇特详解
·
2022-04-25 11:45
php
apache
安全
[
BUUCTF
-pwn] wdb_2020_1st_boom1
网鼎杯2020boom1学习了BOITeam的wp,感觉没弄太明白,主要是远程的偏移计算方法。自己消化一下,想出一个自我感觉比较方便的方法。这是一个虚拟机的题,用给定的一些关键字写个c程序,然后运行得到shell师傅的方法:由于都是通过mmap生成的堆,所以跟libc是连续,计算出程序当前变量位置与free_hook和system的偏移*(free_hook)=system然后free(/bin/
石氏是时试
·
2022-04-14 21:31
CTF
pwn
python
安全
数据库
BUUCTF
BUU LFI COURSE 1
题目代码
仲瑿
·
2022-04-11 15:13
CTF
CTF
CTF- MISC四题-
BUUCTF
-(1)荷兰宽带数据泄漏(2)来首歌吧(3)webshell后门(4)面具下的flag
这里有我做题的全部记录,欢迎阅读:https://mp.weixin.qq.com/s?__biz=Mzg4Mzc0NDc3Ng==&mid=2247483752&idx=1&sn=04797fdab6f1414619c286cb313a892f&chksm=cf43880ff8340119f208e24e2d9456ae2c57c4394318eabe117b6357b6a10194ae6eba
qq_51550750
·
2022-03-31 12:29
CTF刷题
ctf
misc
buuctf
【无标题】
buuctf
web (warm up)
打开网页后,发现除了一个大滑稽什么也没有,所以只能去看网页源代码,并在源代码中发现了一行注释””。由于注释后缀名为“php”所以想到想网址后添加该注释,然后就得到了一堆php代码。"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_a
阿斯刚混杂
·
2022-03-18 21:52
wb
php
开发语言
buuctf
web(Havefun)
打开网页,发现一只猫除此之外没什么可用信息了,打开web开发者工具,发现了这样一行注释。注释的大概意思便是需要赋值将“cat=dog”后,能得到一个大概像是flag的玩意(主要是格式像)。操作后,果然得到了flag。
阿斯刚混杂
·
2022-03-18 21:52
wb
html
web
buuctf
[HCTF 2018]admin1
查看首页源代码,有注释考虑这道题很有可能是用admin或者伪造admin进行登录,用admin进行登录,随便填写密码进不去,发现页面有注册选项,用admin注册提示已经被注册方法一:burp爆破进入登录界面,用户名输admin,密码随便填,抓包对密码进行爆破;爆破之后,提示429和302,可以看一下429的response,提示的是太多请求的问题,更改options中的选项控制数据量,我因为正好吃
半杯雨水敬过客
·
2022-03-14 14:01
安全
BUUCTF
Reverse/[ACTF新生赛2020]easyre
BUUCTF
Reverse/[ACTF新生赛2020]easyre发现UPX壳进行脱壳用IDA32位打开,找到main函数进行分析int__cdeclmain(intargc,constchar**argv
这就是强者的世界么
·
2022-03-11 10:09
#
BUUCTF
Reverse
BUUCTF
RoarCTF 2019]Easy Calc 1
BUUCTF
RoarCTF2019]EasyCalc1-刷题个人日记小白一个,写给自己看。进去后是这样:随便输入几个运算,就是一个普通的计算器。
wow小华
·
2022-03-07 15:24
ctf
buuctf
刷题日记
BUUCTF
[RoarCTF 2019]Easy Calc
文章目录一、[RoarCTF2019]EasyCalc1、检查源码2、利用PHP的字符串解析绕过一、[RoarCTF2019]EasyCalc1、检查源码1、当拿到题目时,本人以为是使用Linux命令获取flag,但是尝试之后不行2、检查源码,发现了calc.php,打开3、打开calc.php,发现题目过滤了好多东西2、利用PHP的字符串解析绕过1、扫描目录下文件scandir()函数返回指定目
蓝为(>^ω^<)喵
·
2022-03-07 15:42
buuctf
buuctf
BUUCTF
:[RoarCTF 2019]Easy Calc1
就是这样一个界面。查看源码提示有waf。这里JS读取了calc.php这个页面的数据。查看这个页面:果然:黑名单过滤了一些字符。每当我输入字母,他就会直接报错,虽然不是黑名单中的字符,怎么也报错了,那就应该是一个waf的拦截了。这里要绕waf,要绕过黑名单,最后用eval()函数执行PHP代码。网上学的方法:地址利用PHP字符串解析特性绕过waf:我们知道PHP将查询字符串(在URL或正文中)转换
~羽~.
·
2022-03-07 15:39
CTF刷题记录
CTF
buuctf
--[RoarCTF 2019]Easy Calc 1--WAF
点击链接,进入默认页面:是一个计算器的小应用f12,查看源码可以得到提示:这样我们知道有个calc.php文件,还有个num变量同时还知道设置了WAF现在查看calc.php:因为显示了源码,我们也知道了会过滤一些输入接下来开始正式解题:首先WAF会限制我们对num的输入,不能出现字母但是通过在num和?间加一个空格就可以绕过:对比:接下来,我们需要从文件夹里找出flag,这就需要我们通过scan
飞燕草的蓝月
·
2022-03-07 15:05
php
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他