E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
BUUCTF
:[BSidesSF2019]zippy
题目地址:https://buuoj.cn/challenges#[BSidesSF2019]zippyroot@kali:/home/mochu7/Desktop#tcpxtract-fattachment.pcapngroot@kali:/home/mochu7/Desktop#tcpick-C-yP-rattachment.pcapngroot@kali:/home/mochu7/Deskt
m0c1nu7
·
2020-08-26 07:49
BUUCTF
zippy
BSidesSF2019
BUUCTF
:[GUET-CTF2019]虚假的压缩包
虚假的压缩包是伪加密,修改第二个PK后五位为偶数即可RSA,解密脚本如下importgmpy2p=gmpy2.mpz(3)q=gmpy2.mpz(11)e=gmpy2.mpz(3)l=(p-1)*(q-1)d=gmpy2.invert(e,l)c=gmpy2.mpz(26)n=p*qans=pow(c,d,n)printans解压密码是:答案是5,用于解压另一个压缩包解压后这张图,使用winhex
m0c1nu7
·
2020-08-26 07:49
Web-10(37-40)-
BUUCTF
平台
本篇内容[CISCN2019华北赛区Day1Web1]Dropbox[CISCN2019华北赛区Day1Web2]ikun[ASIS2019]Unicornshop[安洵杯2019]easy_web上一篇|目录|下一篇[CISCN2019华北赛区Day1Web1]Dropbox考点:1、任意文件下载2、Phar扩展php反序列化漏洞访问网址是个登录框,直接去注册admin,发现成功了,猜测和sql
airrudder
·
2020-08-26 07:44
CTF
BUUCTF
[
BUUCTF
]PWN6——ciscn_2019_c_1
[
BUUCTF
]PWN6——ciscn_2019_c_1题目网址:https://buuoj.cn/challenges#ciscn_2019_c_1步骤:例行检查,64位,开启了nx保护nc一下,看看输入点的字符串
xlpwn
·
2020-08-25 18:46
BUUCTF刷题记录
PWN
BUUCTF
刷题记录
文章目录web:[强网杯2019]随便注[护网杯2018]easy_tornado[SUCTF2019]EasySQL[HCTF2018]admin[RoarCTF2019]EasyCalc[强网杯2019]高明的黑客[SUCTF2019]CheckIn方法一:正常文件上传方法二:直接执行命令查看flag[极客大挑战2019]EasySQL[CISCN2019华北赛区Day2Web1]HackWo
bmth666
·
2020-08-25 17:33
刷题
BUUCTF
——MISC
1签到flag:flag{buu_ctf}2金仨胖gif文件,用2345看图王打开,可以看到得到三段信息图片,组合后得到flag:flag{he11ohongke}3二维码扫描二维码提示secretishere,binwalk图片得到一个压缩包,提示4位数,爆破得到密码7639,解压得到flag:flag{vjpw_wnoei}4N种解决方法得到exe文件,用notepad打开发现图片base64
皮皮要开心每一天
·
2020-08-25 17:23
buuctf
zip伪加密
平时伪加密总是依赖osx,这道题无法直接解压,所以研究一下伪加密先放两张图(图是偷的)一般在压缩源文件数据区全局方式位标记处,真加密为0900,伪加密为0000,而后面将压缩源文件目录区全局方式位标记处从0000改为0900就完成了伪加密,然后看这道题直接看好像是真加密,但其实是将两处标记处全改为了0900,改回去保存后解压,得到flag转载于:https://www.cnblogs.com/ha
awxnutpgs545144602
·
2020-08-25 17:48
BUUCTF
__web题解合集(四)
前言这题一个比一个难。。。并且很重要的一点是看到题反应不过来,一看wp就会。加油。题目一、[GXYCTF2019]禁止套娃无参数rce,第一次接触。理解一下本质用函数替代参数。首先打开啥都没有,就可以考虑一下是不是源码泄露。扫描得知/.git源码泄露。利用GitHack脚本得到源码。pythonGitHack.pyurl/.git得到index.php源代码。";if(isset($_GET['e
风过江南乱
·
2020-08-25 17:46
BUU做题记录
buuctf
Easy Calc 笔记记录
查看源代码,发现有个防火墙里面有个calc.php文件,还有个WAF(防火墙)web狗太难了PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事:1.删除空白符2.将某些字符转换为下划线(包括空格)利用这个特性,绕过防火墙这道题过滤了’/’,可以用chr()函数将acii码转为字符窜的值字符窜拼接用’.'进行拼接相关php函数:var_dump()函数用于输出变量的相关信息
Penson.SopRomeo
·
2020-08-25 17:44
笔记
buuctf
刷题记录 模板注入
查看源代码发现三个txt进入的格式是这样的把filename改为/fllllllllllllagemmmmm,点其他的看看有思路了重点就是求出这个cookie_secret作为一个菜鸡,百度tornado然后了解到了模板注入(配上网址https://www.jianshu.com/p/aef2ae0498df)render是一个类似模板的东西,可以使用不同的参数来访问网页在tornado模板中,存
Penson.SopRomeo
·
2020-08-25 17:44
BUUCTF
每天10道 MISC Day2
1.文件中的秘密看图片和16进制编码都没有什么特别的,点击图片属性看了一下,flag就在这。2.wireshark用wireshark打开文件,点击文件,导出对象,HTTP点SAVEALL,将导出文件全部放入同一个文件夹每个文件打开看一下查找password(管理员密码)或者flag得到flag{ffb7567a1d4f4abdffdb54e022f8facd}3.ningen下载后是一张jpg图
Προμηθεύς_KING
·
2020-08-25 17:27
BUUCTF
Misc
BUUCTF
每天10道MISC Day1
1.金三胖(gif图多帧隐藏)文件下载后打开是一张gif动图,没有给任何提示,可以看到gif里面有红色的图片闪过。可能是flag,用网上的GIF分离软件可以分离出flag。也可以用StegSlove软件进行帧分离。点击File再点击open打开图片文件后,点击Analyse再点击FrameBrowser得到flag{he11ohongke}2.二维码题目给了一张二维码,用微信扫了一下给了一句“se
Προμηθεύς_KING
·
2020-08-25 17:27
BUUCTF
Misc
BUUCTF
Cipher writeup
还能提示什么呢?公平的玩吧(密钥自己找)Dncnoqqfliqrpgeklwmppu注意:得到的flag请包上flag{}提交,flag{小写字母}“公平的玩吧”翻译成英文为playfair这是Playfair密码(哈哈哈哈哈)普莱费尔密码百度百科PlayfairCipher解密工具得到flag:flag{itisnotaproblemhavefun}
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
BUUCTF
萌萌哒的八戒
得到一张图片,可知这是猪圈加密猪圈解密工具得到flag{whenthepigwanttoeat}
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
BUUCTF
世上无难事
注意题目给的关键词:1.找到key作为答案提交2.答案是32位3.包含小写字母这是替换密码,直接用Q爆破将PIO替换为key转为小写,得到flag:flag{640e11012805f211b0ab24ff02a1ed09}
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
BUUCTF
old-fashion
打开压缩包得到文本词频分析,替换密码,用爆破工具得到flag:flag{n1_2hen-d3_hu1-mi-ma_a}
Προμηθεύς_KING
·
2020-08-25 17:53
BUUCTF
Crypto
BUUCTF
Quoted-printable编码
Quoted-printable可译为“可打印字符引用编码”,编码常用在电子邮件中,如:Content-Transfer-Encoding:quoted-printable,它是MIME编码常见一种表示方法!在邮件里面我们常需要用可打印的ASCII字符(如字母、数字与"=")表示各种编码格式下的字符!Quoted-printable将任何8-bit字节值可编码为3个字符:一个等号"="后跟随两个十
Προμηθεύς_KING
·
2020-08-25 17:52
BUUCTF
Crypto
BUUCTF
传统知识+古典密码 1
这道题目考察对传统知识的认识和对古典加密的了解;1.先来认识一下传统知识:60甲子年表2.古典加密,以字符为基本加密单元的密码加密方法:①置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。代表:栅栏加密②代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。代表:恺撒加密了解更多古典加密看看这篇文章古典加密现在开始解题:1.由这张表就能知道,
Προμηθεύς_KING
·
2020-08-25 17:52
BUUCTF
Crypto
BUUCTF
Alice与Bob writeup
依据题目条件先去分解大整数:分解工具然后将小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希工具链接
Προμηθεύς_KING
·
2020-08-25 17:52
BUUCTF
Crypto
buuctf
刷题记录2 相册
下载开是一个apk用jeb打开,因为题目提示是要找到邮箱,所以在bytecode里面找mail关键字按ctrl+f弹出搜索框,这里要选环绕搜索因为程序搜索是从上到下搜索,如果中途遇到smail代码段开始搜索,是搜索不到上面的字符的,所以要打开环绕搜索可以在全部smail代码中搜索找到sendMailByJavaMail这个函数,这是个关键函数在这个里面,c2的MALUSER、MAILPASS、MA
ytj00
·
2020-08-25 17:04
ctf
逆向
CTF-
BUUCTF
-CRPTO-[HDCTF2019]bbbbbbrsa
1、题目有两个文件frombase64importb64encodeasb32encodefromgmpy2importinvert,gcd,irootfromCrypto.Util.numberimport*frombinasciiimporta2b_hex,b2a_heximportrandomflag="******************************"nbit=128p=get
he110_Z
·
2020-08-25 17:55
CTF
python
buuctf
做题记录
数据包中的线索用wireshark打开然后导出http,把base64转换成图片‘导出打开翻到最后是base64编码找到在线网站转换图片(我刚开始试了一下没转换成功)需要在开头加入data:image/jpeg;base64,才能转换成完整图片。转化别的图片是镜子里面的世界把图片放在stegsolve中然后用dataextract可以得到flag.easycap用wireshark打开隐藏的钥匙用
ruigeling
·
2020-08-25 17:36
BUUCTF
Reverse 新年快乐(手工去壳)
BUUCTF
Reverse新年快乐(手工去壳)一天一道CTF题目,能多不能少下载文件用ida(32)打开,发现:怎么可能才两个函数,猜测加了壳,直接查:发现是UPX0.89.6-1.02/1.05-2.90
A_dmins
·
2020-08-25 17:33
CTF题
一天一道CTF
BUUCTF
BUUCTF
-RE-新年快乐
记录-
BUUCTF
-Re-新年快乐拿到题目是一题EXE,打开这个exe,发现是要求输入什么东西查壳存在一个UPXI的壳,直接使用工具去壳,工具地址去壳我们使用万能去壳器,比较方便所以就用这个成功去壳后放入神器
Muha1
·
2020-08-25 17:33
BUUCTF
--相册
测试文件:https://www.lanzous.com/iaoj7qb溯源使用jadx-gui打开后,搜索包含mail的代码很明显,这个sendMailByJavaMail函数应该是一个关键函数。找到位置publicstaticintsendMailByJavaMail(Stringmailto,Stringtitle,Stringmailmsg){if(!debug){Mailm=newMai
Hk_Mayfly
·
2020-08-25 17:57
BUUCTF
[MRCTF2020]你传你呢知识点:文件上传1.Apache服务器上传.htaccess文件,bp抓包AddTypeapplication/x-httpd-php.jpg(将jpg当做PHP解析)2.MIME类型验证绕过:修改Content-type为:image/jpeg上传再上传jpg,蚁剑连上,urlhttp://b29acfc2-511c-4e8d-9809-f6d603e67757.n
渣渣的沫沫
·
2020-08-25 17:03
BUUCTF
每天10道Misc Day4
1.九连环解压后得到了一张JPG打开010editor查看,里面隐藏了一个zip文件,手动分离了一下。不会的分离的可以用binwalk-exxx.jpg分离后的zip文件得到了如下,一张JPG和一份qwe.ZIP刚开始也不知道这图片有啥用,该做的都做了,啥也没有。qwe.zip还是加密的,以为是伪加密,然而事情并没有这么简单看了WP后才知道,图片里面还写入了文件的,要用steghide才能提取出来
Προμηθεύς_KING
·
2020-08-25 17:51
BUUCTF
Misc
网络安全
BUUCTF
每天10道Misc Day3
1.假如给我三天光明解压后得到一个pic.JPG图片和一个Music.zip一串盲文,分析出来是kmdonowg压缩包是加密的,用上面的盲文密码上面的音频文件打开后是一段摩斯电码,安装AdobeAuditionCC2017,flag{wpei08732?23dz}2.另外一个世界给了一张图片,题目没题是啥,一个一个步骤来测试吧1.图片属性,啥也没有2.010editor16进制编辑器查看,在文件尾
Προμηθεύς_KING
·
2020-08-25 17:07
BUUCTF
Misc
BUUCTF
Misc
BUUCTF
[BJDCTF 2nd]老文盲了
解压缩得到题目:利用工具文字转拼音,得到文本内容的拼音:读一下这段拼音:得到flag:BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}
Προμηθεύς_KING
·
2020-08-25 17:07
BUUCTF
Crypto
密码学
BUUCTF
RSA题目全解1
RSAwriteup1.RSA2.rsarsa3.RSA14.RSA25.RSA36.RSA7.RSAROLL8.[BJDCTF2nd]rsa09.DangerousRSA10.rsa211.RSA512.[GUET-CTF2019]BabyRSA1.RSA直接用工具RSATool2点击这篇文章有介绍怎么用得到flag{125631357777427553}2.rsarsa也可以直接用工具RSAT
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
BUUCTF
Url编码
url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分或者分离地发给服务器。不管哪种情况,在服务器端的表单输入格式样子像这样:theName=Ichabod+Crane&gender=male&status=missing&;headless=yes中文名:URL编码
Προμηθεύς_KING
·
2020-08-25 17:07
BUUCTF
Crypto
BUUCTF
RSA题目全解2
RSA1.[NCTF2019]childRSA2.[HDCTF2019]bbbbbbrsa3.SameMod4.[BJDCTF2020]RSA5.[GKCTF2020]babycrypto6.[GWCTF2019]BabyRSA7.[BJDCTF2020]rsa_output8.[ACTF新生赛2020]crypto-rsa09.[BJDCTF2020]easyrsa10.[NCTF2019]ba
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
BUUCTF
RSA题目全解3
1.[WUSTCTF2020]babyrsa爆破n,就行了fromgmpy2import*fromlibnumimport*p=189239861511125143212536989589123569301q=386123125371923651191219869811293586459c=287677588809406627799346125261525624066746132034067068
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
RSA
BUUCTF
voip
VoIP——基于IP的语音传输(英语:VoiceoverInternetProtocol,缩写为VoIP)是一种语音通话技术,经由网际协议(IP)来达成语音通话与多媒体会议,也就是经由互联网来进行通信。其他非正式的名称有IP电话(IPtelephony)、互联网电话(Internettelephony)、宽带电话(broadbandtelephony)以及宽带电话服务(broadbandphone
ruokeqx
·
2020-08-25 17:30
CTF入坟
BUUCTF
REAL
BUUCTF
REAL(持续更新~)呆在家里要闲出屁来了,,废人一个了,,,,flag好像都在系统环境变量中,phpinfo中就能看见,,,,这里就不注重解释过程了,主要就是记录一下漏洞以及payload
A_dmins
·
2020-08-25 17:55
web渗透
靶场实战
buuctf
相册
邮件信息是通过NativeMethod调用而NativeMethod在java里面通常用于调用外部非java的程序。Java有能力调用其他语言编写的函数or方法,这个通过JNI(JavaNativeInterfface)实现。使用时,通过native关键字告诉JVM这个方法是在外部定义的。查看资源里面有libcore.so文件,查找字符串发现有base64编码字符解码可得18218465125@1
pond99
·
2020-08-25 17:14
Android
BUUCTF
RSAROLL
得到两个记事本:把图一中的每行数据进行解密:上脚本:importgmpy2N,p,q,e=920139713,18443,49891,19d=gmpy2.invert(e,(p-1)*(q-1))result=[]withopen("C:\\Users\\MIKEWYW\\Desktop\\data.txt","r")asf:forlineinf.readlines():line=line.str
Προμηθεύς_KING
·
2020-08-25 17:38
RSA加密
buuctf
creakme
拿到题目拖进ida关键在于这个函数,对密码进行了加密,点进去。bool__usercallsub_401830@(intebx0@,inta1,constchar*a2){intv4;//[esp+18h][ebp-22Ch]unsignedintv5;//[esp+1Ch][ebp-228h]unsignedintv6;//[esp+28h][ebp-21Ch]unsignedintv7;//[
inryyy
·
2020-08-25 17:04
CTF-
BUUCTF
-CRPTO-RSAROLL
1、n=920139713,yafu分解,或这么小的n,代码跑也是很快。得出p=49891q=184432、根据题意,Onlynumberanda-z,可以知道,每个密文是一个字符,python跑一下。代码如下#!/usr/bin/envpython#-*-coding:utf-8-*-importgmpy2importrsa#{920139713,19}n=920139713e=19c=[704
he110_Z
·
2020-08-25 15:52
CTF
python
BUUCTF
--[BJDCTF2020]BJD hamburger competition
测试文件:https://www.lanzous.com/ib3e6ih代码分析这出题人真是个人才,打开一次笑一次,奥利给。这道题找对文件分析就行,dnSpy打开Assembly-CSharp.dll文件1usingSystem;2usingSystem.Security.Cryptography;3usingSystem.Text;4usingUnityEngine;56//Token:0x02
Hk_Mayfly
·
2020-08-25 07:45
[
BUUCTF
]PWN4——pwn1_sctf_2016
[
BUUCTF
]PWN4——pwn1_sctf_2016题目网址:https://buuoj.cn/challenges#pwn1_sctf_2016步骤:例行检查,32位,开启nx(堆栈不可执行)保护
xlpwn
·
2020-08-24 17:26
BUUCTF刷题记录
PWN
Buuctf
-web wp汇总(二)
Buuctf
-webwp汇总(一):链接
Buuctf
-webwp汇总(二):链接
Buuctf
-webwp汇总(三):链接文章目录[ASIS2019]Unicornshop[网鼎杯2020青龙组]AreUSerialz
Alexhirchi
·
2020-08-24 06:09
CTF
BUUCTF
学习笔记-EasySQL
BUUCTF
学习笔记-EasySQL时间:2020/03/14考点:堆叠注入、SQL模式打开是一个输入框,提交参数查询,随意提交几个参数,发现存在堆叠注入。
晓德
·
2020-08-24 06:58
BUUCTF
学习笔记-Easy_Clac
BUUCTF
学习笔记-Easy_Clac时间:2020/03/22考点:WAF绕过、文件读取打开是一个计算器,只要输入表达式就可以返回对应的结果。
晓德
·
2020-08-24 06:58
BUUCTF
学习笔记-WarmUp
BUUCTF
学习笔记-WarmUp时间:2020/03/04考点:代码审计先看看题目的描述,写着PHP和代码审计,估计是那种直接给一段PHP源代码,然后构造请求来获得flag。
晓德
·
2020-08-24 06:26
BUUCTF
平台-web-边刷边记录-1
1.WarmUp思路很清晰,文件包含,漏洞点在代码会二次解码,只需注入一个?就可以使用../../进行路径穿越,然后去包含flag,flag路径在hint.php里面有2.easy_tornado题目就给了这些信息,flag路径已知,render应该是跟模板注入相关,hint.txt给的应该是filehash的算法,看看url,我们可以控制文件名和文件hash随便传一个不存在的文件名会跳转到err
weixin_30376453
·
2020-08-24 06:11
【
BUUCTF
- PWN】babyheap_0ctf_2017
checksec一下,堆题果然是保护全开IDA打开看看,首先mmap一块随机区域,用于存放我们申请的块的属性,然后输出菜单,有allocate、fill、free、dump功能可以注意到,在创建堆的时候,将堆的地址和大小存放在了mmap的区域中,并且使用的是calloc,会将申请的内存区域清零漏洞点在fill函数中,没有限制输入内容的长度,从而可以堆溢出删除堆后会将指针置零输出堆内容的长度是由创建
古月浪子
·
2020-08-24 06:45
BUUCTF
-
PWN
【
BUUCTF
- PWN】babyrop
checksec一下,可以栈溢出IDA打开看看,读取随机数作为参数传入函数中读取输入,进行字符串比较,不同则退出,相同则返回输入的第8个字节,可以通过输入\0绕过字符串比较返回的字节作为read的长度,buf只有231字节,可以通过传入255来栈溢出,然后就是标准的ret2libc了frompwnimport*fromLibcSearcherimport*context.os='linux'con
古月浪子
·
2020-08-24 06:45
BUUCTF
-
PWN
buuctf
中的一些pwn题总结(不断更新)
前言:本文记录一些
buuctf
中不是很典型,但是仍然值得记录的pwn题,以便于查看。0x00:stkof——unlink查看保护查看IDA伪代码增自定义size,使用malloc分配。
PLpa、
·
2020-08-24 06:41
pwn
关于沙箱关闭execve的绕过技巧及SROP的简单利用方法 --(
buuctf
[V&N2020 公开赛])babybabypwn + warmup
前言最近做
buuctf
又发现一种以前没有见过的沙箱关闭execve的题目,在网上找了很多资料,终于初步了解了一些简单的绕过技巧,故写此博客记录一下。
PLpa、
·
2020-08-24 06:10
pwn
栈溢出
ROP
上一页
22
23
24
25
26
27
28
29
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他