E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
PHP字符解析特性绕WAF【
buuctf
题 easy calc】
一、PHP字符串解析特性PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会:1.删除空白符2.将某些字符转换为下划线(包括空格)例如,/?%20news[id%00=42会转换为Array([news_id]=>42),然后参数%20news[id%00的值将存储到$_GET["news_id"]中。(URL编码%20是空格,%00是0)例如:UserinputDecodedPH
南_浔
·
2020-08-24 06:09
CTF合集
babyheap_0ctf_2017记录
再开始之前推荐两个网站,
buuctf
和ctfwiki。
qq_43710556
·
2020-08-24 06:38
CTF
BUUCTF
_2.RIP覆盖一下
解题思路1.查看文件信息,安全机制2.代码审计3.分析漏洞点4.编写EXP1.基本信息$checksec./文件名2.代码审计不管在简单题都一定要IDA查看一下伪代码(IDA做好是7.0以上的版本)首先查看敏感字符串(Ctrl+1)1.gets从标准输入设备读字符串函数,其可以无限读取,不会判断上限,以回车结束读取,所以应该确保buffer的空间足够大,以便在执行读操作时不发生溢出。2.从stdi
Jc^
·
2020-08-24 06:00
#
BUUCTF_pwn
babyfengshui__
BUUCTF
其实这个题用了两天,第一天拿上题的时候比较浮躁,也没什么分析的效果,把题做出来了,写个文章大家分析交流我看网上大家都说这个题适合入门堆得看,其实我感觉要是没接触过堆得话,理解起来还是比较困难的,我会将自己做题的思路记录下来,让大家少踩点坑好像这个题在攻防世界也存在做题思路1.查看安全机制/文件信息2.分析IDA,梳理思路很重要3.分析构造漏洞利用(其实自己都是一步步来的,毕竟还是个小白呢)4.编写
Jc^
·
2020-08-24 06:59
#
BUUCTF_pwn
BUUCTF
pwn
堆溢出
BUUCTF
0ctf-babyheap
这道题分配内存空间是用calloc释放之后会清空分配的内容edit函数存在堆溢出我们由打赢函数指针数组存在satck地址随机,我们先想到的fastbinattack写onegadget但是要先有libc基址也是先是informationleak然后contorlpc我们就可以先分配4个add(0x10)#0add(0x10)#1add(0x80)#2add(0x10)#3修改第二个chunk的si
doudoudedi
·
2020-08-24 06:42
题目
学习
BUUCTF
pwn [HarekazeCTF2019]baby_rop
0x01文件分析 0x02运行 一组回显 0x03IDA 程序之中存在system函数,通过搜索字符串,还能得到’/bin/sh’字符串,一个简单的rop。 0x04思路 简单rop,利用万能的gadget,poprdiret传入字符串并调用system,得到shell。此题flag的位置在/home/babyrop内,可以通过find-nameflag查找位置。 0x05expfrompwnim
影子019
·
2020-08-24 05:20
ctf_pwn
BUUCTF
学习记录Web合集
题目ACTF-WebACTF2020新生赛Include1ACTF2020新生赛Exec1ACTF2020新生赛BackupFile1ACTF2020新生赛Upload1ACTF-WebACTF2020新生赛Include1知识点:文件包含打开容器直接获得flag.php的base64解码得到flagACTF2020新生赛Exec1知识点:命令注入ping一下127.0.0.1;无报错回显,说明无
带你看宇宙
·
2020-08-24 05:29
CTF
php
linux
信息安全
[
BUUCTF
]PWN1——test_your_nc
[
BUUCTF
]PWN1-test_your_nc题目网址:https://buuoj.cn/challenges#test_your_nc步骤:根据题目提示,nc一下靶场2.nc连接上后ls一下看看当前目录
xlpwn
·
2020-08-23 18:49
BUUCTF刷题记录
PWN
[
BUUCTF
]PWN2——rip
[
BUUCTF
]PWN2-rip题目网址:https://buuoj.cn/challenges#rip步骤:例行检查附件,64位程序,没有开启任何保护nc一下,看看输入点的提示字符串,让我们写入一个字符串
xlpwn
·
2020-08-23 18:05
BUUCTF刷题记录
PWN
BUUCTF
[BJDCTF 2nd] BlockChain智能合约两则 wp
坚固性?!先给出源码//soliditypragmasolidity^0.4.23;contractTrans{stringflag;mapping(address=>uint256)balances;constructor()public{}functiongetBalance()publicreturns(bool){balances[msg.sender]=100;returntrue;}f
唏嘘的羊腰子
·
2020-08-22 23:24
BUUCTF
Crypto
服务端模板注入攻击 (SSTI)【
BUUCTF
easy_tornado】
一、模板注入原理服务端模板注入:和常见Web注入的成因一样,也是服务端接收了用户的输入,将其作为Web应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell等问题。其影响范围主要取决于模版引擎的复杂性。主要用到的是render渲染函数,简单说意思就是找到模板文件,进行渲染,从而显示页面。详细参考:render函数如:$tw
南_浔
·
2020-08-22 18:53
CTF合集
buuctf
-[OGeek2019]babyrop
查看主函数int__cdeclmain(){intbuf;//[esp+4h][ebp-14h]charv2;//[esp+Bh][ebp-Dh]intfd;//[esp+Ch][ebp-Ch]sub_80486BB();fd=open("/dev/urandom",0);if(fd>0)read(fd,&buf,4u);v2=sub_804871F(buf);sub_80487D0(v2);re
棂星
·
2020-08-19 22:43
Buuctf
BUUCTF
-PWN刷题记录-24 & libc-2.29学习(下)
目录[2020新春红包题]3(Tcachestashunlinkattack)hitcon_ctf_2019_one_punch(Tcachestashunlinkattack)安恒四月赛(DASCTF)sales_office2(UAF)[2020新春红包题]3(Tcachestashunlinkattack)没有开canary,莫非有栈溢出?同样把execve禁用了删除的时候有指针悬挂添加的时
L.o.W
·
2020-08-19 22:18
CTF知识学习
BUU-PWN
BUUCTF
-PWN ciscn_2019_final_5(临界条件错误,劫持GOT表项)
目录题目分析漏洞分析漏洞利用Exp题目分析例行安全检查没有PIE,方面调试partialrelro意味着这题应该直接改GOT表就能做菜单:没有show功能,可以考虑吧某个函数(比如free的GOT)改为puts@plt可以申请17个chunk,编号为0-16每次分配结束后会显示分配内存的低12bits而本题中还有一个特殊的地方,就是content数组(0x6020e0)里面放的地址是按照顺序放入的
L.o.W
·
2020-08-19 22:48
BUU-PWN
buuctf
ctf (第5.5波)学会使用LibcSearcher
这一章是连着上一章的,其实没什么区别,就是介绍了一个LibcSearcher这个库,作用相当简单明了,就是用来代替你需要的libc文件的,就算你的当前目录下没有这个libc文件,只要引入这个库,就可以了。其本质上与上一波题目没差别,所以可以看成一个类别。jarvisoj_level3这道题目在前面也介绍过,这里我们用LibcSearcher来做可以看到除了将libc=ELF(“libc-2.19.
月阴荒
·
2020-08-19 22:28
CTF
pwn
BUUCTF
ciscn_2019_c_1
跑一下程序,大致流程是到现在程序就基本分析完成,接下来需要构造rop泄露libc地址然后利用system等函数获得shell我们首先要获得libc的基地址,可以通过puts函数入手,这里解释一下为什么通过puts函数而不通过其他函数,因为puts函数在我们进入encrypt函数之前已经调用了很多次了,对于每一个动态链接而言,第一次调用完成以后,就修正了.got表中的对应的puts函数的地址,所以我
、moddemod
·
2020-08-19 22:56
pwn
BUUCTF
pwn 四月刷题
BUUCTF
四月刷题[OGeek2019]bookmanager这道题程序看似比较复杂,实际上好好分析程序的结构和逻辑之后,还是一个堆溢出,在updata函数中更新text时候可以更新0xFF长度的内容
coco##
·
2020-08-19 21:00
【
BUUCTF
- PWN】ciscn_2019_n_8
checksec一下,好叭全开IDA打开看看,var是int数组,如果var[13]=0x11的话就能getflagfrompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='i386'context.log_level='debug'sla=lambdax,y:io.sendlineafter(x,y)io=remot
古月浪子
·
2020-08-19 20:51
BUUCTF
-
PWN
【
BUUCTF
- PWN】ciscn_2019_c_1
checksec一下IDA打开看看,encrypt函数内存在栈溢出漏洞由于程序会将输入的内容加密,这会破坏我们的payload,所以注意到strlen函数,通过在payload开头放上\0来绕过加密由于程序内没有后门函数,也没有system函数,所以考虑ret2libc特别注意到题目是部署在Ubuntu18上的,因此调用system需要栈对齐,这里填充ret来对齐frompwnimport*fro
古月浪子
·
2020-08-19 20:50
BUUCTF
-
PWN
CTF-
BUUCTF
-Pwn-test_your_nc
CTF-
BUUCTF
-Pwn-test_your_nc题目:解题思路及知识考查:思路:根据提示,直接NC即可NC:的使用nc的全名是netcat,其主要用途是建立和监听任意TCP和UDP连接,支持ipv4
想学点black技术
·
2020-08-19 19:08
[ZJCTF 2019]EasyHeap
但是
buuctf
没有复现环境。所有就用system_plt了。#-*-coding:utf-8-*-fromPwnContext.coreimport*binary='.
qq_39869547
·
2020-08-19 19:44
BUUCTF
ciscn_2019_es_1
思路首先申请一个smallbin大小的trunk然后释放打印得到libc基址,然后doublefree打fastbinattack之后写到libc去__malloc_hook写入one_gadget再次add获取shell以下为ubuntu16的环境下本地也就是libc-2.23这里题目是ubuntu18利用更加简单直接打free_hookexp:#!/usr/bin/python2frompwn
doudoudedi
·
2020-08-19 19:06
BUUCTF
BUUCTF
pwn ez_pz_hackover_2016
0x01文件分析 没有不可执行栈和段上的读写保护,可以做到很多事情。 0x02运行 输入name并且回显,上面还有一个地址。 0x03IDA 主要的漏洞点在这个函数内部的,chall栈的大小很大,足够写入shellcode,之后的vuln函数会将s的数据复制到vuln的栈上面,但是复制的数据量远远大于栈的长度,会造成栈溢出。 并且此函数的栈的地址直接打印出来,不用再去泄露栈地址,可以直接利用。 0
影子019
·
2020-08-19 18:38
ctf_pwn
buuctf
node和本体互换修改free_got为system 整数溢出 32位house of force 数组越界改ret
文章目录npuctf_2020_easyheapwustctf2020_number_gamebcloud_bctf_2016mrctf2020_easy_equationwustctf2020_name_your_catnpuctf_2020_easyheap这题和之前的hitcontraining_heapcreator一样……让node和本体互换就行了exp:frompwnimport*fr
Tower2358
·
2020-08-19 17:16
CTF
PWN
buuctf
强制转换无符号数溢出 任意地址读、跳转 _printf_chk free_hook jmpesp scanf输入过长触发malloc
文章目录zctf2016_note2oneshot_tjctf_2016ciscn_2019_en_3x_ctf_b0verfl0wGKCTF2020]Domozctf2016_note2本题的漏洞在这里有符号数和无符号数进行了比较,转换为无符号数,我们把size设为0,那-1就永远大于i,就可以溢出了本题可以改got表,heap_ptr的地址也可以找到,那就unlink改成这样就行,利用chun
Tower2358
·
2020-08-19 17:15
CTF
PWN
buuctf
ciscn_2019_n_8
ida:直接有sh,只要让var[13]等于17就可以exp:frompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='i386'context.log_level='debug'ru=lambdax:io.recvuntil(x)rl=lambda:io.recvline()sla=lambdax,y:io.send
Tower2358
·
2020-08-19 17:15
buuctf
基础sql Group_concat() 伪协议 ᴬᴰᴹᴵᴺUnicode欺骗 各种绕过(内敛绕过) 菜刀
文章目录[极客大挑战2019]LoveSQL[ACTF2020新生赛]Include-[HCTF2018]admin[GXYCTF2019]PingPingPing[极客大挑战2019]Knife[极客大挑战2019]LoveSQL+表示空格(在URL中不能使用空格)%2B/分隔目录和子目录%2F?分隔实际的URL和参数%3F#表示书签%23&URL中指定的参数间的分隔符%26=URL中指定的参数
Tower2358
·
2020-08-19 17:15
CTF
WEB
buuctf
[BJDCTF 2nd]ydsneedgirlfriend2 UAF
UAF题先申请一个看看结构把print的位置改为backdoor的地址先dele申请0x10,然后就可以覆盖print的地址了,然后show就可以跳转到backdoorexp:frompwnimport*fromLibcSearcherimport*local_file='./ydsneedgirlfriend2'local_libc='/lib/x86_64-linux-gnu/libc-2.2
Tower2358
·
2020-08-19 17:15
buuctf
ciscn_2019_final_5 calloc整理机制修改tcache的fd puts \0泄漏 signal信号
文章目录ciscn_2019_final_5judgement_mna_2016picoctf_2018_leak_mepicoctf_2018_bufferoverflow0cmcc_pwnme1ciscn_2019_final_5有趣的题目涉及位级操作漏洞的关键是index为16时,二进制为10000edit他们都是认heap_ptr里最后一个16进制来判断他是index几的,index1最后
Tower2358
·
2020-08-19 17:15
CTF
PWN
buuctf
ez_pz_hackover_2016(ret2shellcode)
这题和上次的ret2shellcode不一样,上次的是返回到bss段,这回是返回到栈上,因为本题给出的是栈的一个地址,所以我们通过计算我们输入进去的shellcode对应这个地址的偏移,然后跳到shellcode的栈地址,就可以执行shellcode。题目大致讲的就是先往s里写数据,然后把s的数据放到dest上,而dest存在栈溢出漏洞本题的关键就是算出shellcode距离泄漏的s的栈地址的偏移
Tower2358
·
2020-08-19 17:15
BUUCTF
ciscn_2019_en_2
这题整体的思路是ret2libc先checksec理一下题目:只有功能1是能用的,输入1,来到encrypt函数,输入s,因为后面有strlen,所以\0截断,溢出为0x58exp:frompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'r=remote(
Tower2358
·
2020-08-19 17:44
【
BUUCTF
- PWN】ciscn_2019_n_1
checksec一下IDA打开,发现如果满足的条件达成,就能getflag找到栈溢出漏洞,输入可以覆盖到v2写代码把11.28125在内存中的十六进制表示出来frompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'sl=lambdax:io.sendlin
古月浪子
·
2020-08-19 15:25
BUUCTF
-
PWN
BUUCTF
pwn babyfengshui_33c3_2016(简单堆)
0x01文件分析 0x02运行 程序提供了几个简单的功能,增删改查都有。运行的时候程序有定时机制,可以用IDA的patch功能修改二进制指令,消除定时。 0x03静态分析主函数:void__cdecl__noreturnmain(){charv0;//[esp+3h][ebp-15h]intv1;//[esp+4h][ebp-14h]size_tv2;//[esp+8h][ebp-10h]unsi
影子019
·
2020-08-19 15:29
ctf_pwn
BUUCTF
pwn ciscn_2019_n_8
0x01文件分析 文件很简单,32位,保护都开得差不多。 0x02运行 输入并且回显。 0x03IDA源码分析int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[esp-14h][ebp-20h]intv5;//[esp-10h][ebp-1Ch]var[13]=0;var[14]=0;init();puts("What
影子019
·
2020-08-19 15:29
ctf_pwn
buuctf
ciscn_2019_n_5 (ret2shellcode)
无保护,程序直接提供了写入bss,ret2shellcode一共两次输入,第一次写sh到bss,第二次溢出text然后跳转到bssexp:frompwnimport*fromLibcSearcherimport*local_file='./ciscn_2019_n_5'local_libc='/usr/lib/x86_64-linux-gnu/libc-2.29.so'remote_libc='.
Tower2358
·
2020-08-19 15:16
BUUCTF
Crypto 7
RSA加压拿到两个文件,pub.key和flag.encpub.key打开看一下发现是公钥用在线解析工具解析http://www.ssleye.com/pub_asysi.html得到n和e在拆分n得到p和q直接上脚本importgmpy2importrsap=285960468890451637935629440372639283459q=3040087416046019244943281559
葜。
·
2020-08-17 17:35
BUUCTF
Crypto 6
old-fashion看题目是古典密码,凯撒栅栏暴力破解没发现成句子的,同时怀疑这个是flag,感觉是替换密码,找到替换密码的网站,打上条件dsln=flag,solve得到RSA2依旧是rsa,这次已知e,n,dp,c也是依旧不会写直接找的脚本importgmpy2asgpe=65537n=gp.mpz(2482540078515262411777215266989018029858327661
葜。
·
2020-08-17 17:35
BUUCTF
Crypto 8
rsa攻击的三种方式rsa2令人头大的rsa这道题看到e非常大,猜测rsa低解密指数攻击用了脚本https://github.com/pablocelayes/rsa-wiener-attack解是解出来了,提交不正确,我也不知道是步骤还是那块出问题了,方法先记录一下。importRSAwienerHackerimporthashlibN=10199180977755325347027675139
葜。
·
2020-08-17 17:04
BUUCTF
Crypto 5
RSA1题目:p=8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229q=12640674973996472769176047937170883
葜。
·
2020-08-17 17:03
BUUCTF
Misc 部分(五)
穿越时空的思念下载附件,一张图片,根据提示,得知应该是莫尔斯电码,放到audacity里查看,果然下面一行,翻译过来即为F029BD6F551139EEDEB8E45A175B0786,改成小写,即为flag。zip下载附件得到68个zip文件,随便打开一个发现里面有个txt文件,根据题目提示,应该是txt文件里数据拼起来是base64编码。对于zip:1.伪加密2.暴力破解型(一般会有提示)3.
葜。
·
2020-08-17 17:03
BUUCTF
Misc 部分(四)
刷新过的图片先看题目,说什么刷新键没法用,便猜测是f5隐写,工具自行百度,使用工具在kali运行,导出一个output.txt,打开一看是个zip文件,改后缀名打开即得flag。菜刀666下载附件,用foremost分离出一个zip压缩包,需要密码,流7中把十六进制数复制保存,生成一个jpg文件,解压得到flag。sqltest下载附件,导出了一堆html,看了一下数据包,发现一大堆sql语句,最
葜。
·
2020-08-17 17:03
BUUCTF
Crypto 3
篱笆墙的影子题目:felhaagv{ewtehtehfilnakgw}“篱笆墙”想到的就是栅栏密码。直接解密得到flag(每组字数13)Alice与Bob题目:密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的
葜。
·
2020-08-17 17:03
BUUCTF
Misc 部分(三)
九连环下载附件通过foremost分离出一个压缩文件,里面包含一张图片和另一个压缩文件,打开图片显示文件头损坏,用winhex打开,把08改成09保存便可以打开图片。binwalk和foremost都没东西。看到文件名显示“已合并”,猜测steghide,但是没说密码,空密码直接分离出ko.txt,里面就是另一个压缩包密码,打开即得flag。面具下的flag下载附件foremost分离出一个vmd
葜。
·
2020-08-17 17:03
BUUCTF
之MISC(持续更新)
写在前面:这两天初接触ctf。先从最简单的杂项做起。之前看了杂项的教程也听了课,基本没怎么看答案。于是出现了好多问题,边做题边解决问题。。虽然这样对于深入学习不太好但是对于特别懒的我还挺喜欢这样的--有几次真的心态崩溃。写一个记录贴。kali真的是个好东西。。解决了的问题:kali忘了密码怎么办kali的vmroots兼容性问题与如何更新源php的基础语法wenhex的使用方法kali的基本工具了
ymmk
·
2020-08-17 17:20
YMMK_CTF
BUUCTF
Crypto RSA4 wp
看到这一题,给到了三组三个n三个c,我们可以很容易的想到了中国剩余定理,但是我们发现这题并不是那么容易的,可以说是非常恶心人了,他题目给到的c和n并不是用的十进制,而是用的五进制,要先用int("*****",5)的代码转换为十进制才能计算。后来我们又发现,将题目通过CRT解出来并不对,看来并不是flag直接模的n,于是我们猜测e=3,果然,成功解出flag,脚本如下//python2import
唏嘘的羊腰子
·
2020-08-17 17:16
BUUCTF
Crypto
BUUCTF
/XCTF misc 总结及部分题目writeup
BUUCTF
misc总结及部分题目writeup有些题目做好久了,今天复盘了一遍,发现有些知识点还是掌握不太牢固,写一下,记录一下,也当做复习(ps:最近都在刷题,博客这块更新的少了……)n种方式解决这道题其实考了一个对于
Desparallel
·
2020-08-17 17:45
BUUCTF
Crypto3
传感器题目思路曼彻斯特编码(ManchesterEncoding),也叫做相位编码(PhaseEncode,简写PE),是一个同步时钟编码技术,被物理层使用来编码一个同步位流的时钟和数据。它在以太网媒介系统中的应用属于数据通信中的两种位同步方法里的自同步法(另一种是外同步法),即接收方利用包含有同步信号的特殊编码从信号自身提取同步信号来锁定自己的时钟脉冲频率,达到同步目的。将55555555955
smile***
·
2020-08-17 14:24
CTF
(
BUUCTF
2nd-Ctypto 老文盲了)
BUUCTF
2nd-Ctypto老文盲了题目思路题目里面是一个txt文件,内容为:罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝思路由于做Ctypto题不久,看到这第一时间找这是什么加密方式,找了半天找到了与佛论禅加密中的字体和这个挺像的
smile***
·
2020-08-17 14:53
CTF
buuctf
解(查)题小记 -MISC
FLAG打开是png文件,丢到stegslove里面,dateanalysize一下,保存下来txt,发现头文件是504B…推测是zip把这些格式丢到winhex另存一下,存为zip再用winhex打开里面的ELF文件搜索关键词ctf得到flag//有个小点:alt+左键可以在word中竖排选中删除另一个世界打开发现末尾有二进制数转为ASCLL码即为flag隐藏的钥匙jpg文件,linux正好开着
qq_45469783
·
2020-08-17 14:20
BUUCTF
Reverse 不一样的flag
BUUCTF
Reverse不一样的flag一天一道CTF题目,能多不能少题目提示:下载文件用IDA打开(32),直接查看主函数:int__cdeclmain(intargc,constchar**argv
A_dmins
·
2020-08-17 14:10
CTF题
BUUCTF
一天一道CTF
上一页
23
24
25
26
27
28
29
30
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他