E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
【
BUUCTF
】ciscn_2019_ne_5 Write Up
题目是一道32位程序,依旧是rop仔细观察可以发现漏洞出在GetFlag函数的strcpy上,我们可以输入的字符有128个,而复制字符串的栈空间只有0x48字节程序本身存在fflush函数,我们可以直接用它的sh来当作system的参数frompwnimport*fromLibcSearcherimport*fromstructimportpackcontext.os='linux'context
古月浪子
·
2020-08-08 22:04
BUUCTF
-
PWN
CTF
【
BUUCTF
】bjdctf_2020_babystack Write Up
继续刷buuoj中…看到上新题了,是当时比赛的时候做过的一道题,顺手打掉程序只开了NX保护,读入字符数可控,直接ret2text解决遇到的小问题是,本地环境打0x4006E6打不通,换成了0x4006EA,后来测试远程环境2个都可以,有点迷=_=frompwnimport*fromLibcSearcherimport*fromstructimportpackcontext.os='linux'co
古月浪子
·
2020-08-08 22:04
BUUCTF
-
PWN
buuctf
-misc部分wp(更新一下)
前言(撮合看看吧因为直接复制的本地所以图片就没法显示了有什么不懂的地方可以给我留言哦~然后推荐一个公众号:lin先森求关注)b站[BJDCTF2020]纳尼添加gif头[BJDCTF2020]鸡你太美添加gif头[BJDCTF2020]just_a_rar爆破ss的fileformat[BJDCTF2020]认真你就输了xls文件binwalk[BJDCTF2020]一叶障目✨png图片打不开可能
a3uRa
·
2020-08-07 17:30
buuctf
-web部分wp(更新一下)
前言(撮合看看吧因为直接复制的本地所以图片就没法显示了有什么不懂的地方可以给我留言哦~然后推荐一个公众号:lin先森求关注)b站[BJDCTF2020]EasyMD5f12Hint:select*from‘admin’wherepassword=md5($pass,true)ffifdyop弱类型绕过数组绕过[极客大挑战2019]Http修改头[极客大挑战2019]Upload文件上传后缀php,
a3uRa
·
2020-08-07 17:30
buuctf
刷题记录9 [BJDCTF2020]BJD hamburger competition
打开看是一整个程序,刚开始感觉和那个坦克大战有点像(小憨包笑死)怀疑是根据选择不同的材料来达到某种条件然后输出flag先找到c#的资源文件dnspy打开点开以后果然是根据根据点击材料来控制是否输出flag,但是直接看最后几段代码,发现flag先sha1加密进行判断,再输出时md5加密根据他的数据可以反推出str,进而求解flagstr为1001,md5加密都试了一遍以后发现都不对,再看看代码他这个
ytj00
·
2020-08-05 21:06
ctf
逆向
BUUCTF
Misc 部分(一)
01金三胖:下载附件得到gif动图,明显闪过flag,试图用眼睛辨认,发现动态视力太差,选择使用这玩意,查看gif单个图片,得到flag{he11ohongke}02二维码:下载附件得到二维码,用在线扫描工具得到secretishere,发现不是flag,使用foremost分离得到zip压缩包(别问为啥分离),发现压缩包有密码,文件名所以你懂得,四位数字暴力破解,密码我忘了,txt里面是这玩意,
葜。
·
2020-08-05 21:06
BUUCTF
Crypto 1
MD5下载附件,直接md5解密,得到flag。看我回旋踢synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}看到题目,看格式猜测是凯撒密码,直接解出flag。Url编码%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d题目都给提示了一眼就解密果然一眼。。。base64解码摩丝摩尔斯电码直接解出flag变异凯撒题目是这么个东西:加密密文:a
葜。
·
2020-08-05 21:06
BUUCTF
Misc 部分(二)
梅花香之苦寒来下载附件winhex查看最后有很长一段有规律的数字+字母的组合,猜测是十六进制,转了部分发现像坐标,withopen('1.txt','r')ash:h=h.read()bb=''tem=''foriinrange(0,len(h),2):tem='0x'+h[i]+h[i+1]tem=int(tem,base=16)bb+=(chr(tem))withopen('2.txt','w
葜。
·
2020-08-05 21:06
buuctf
web刷题wp详解及知识整理----【护网杯】easy_tornado(模板注入+md5)
写在前面服务端模板注入也是一种注入攻击(简称为SSTL)这又涉及到了本人的知识盲区借这个题学习补充一下知识自己走过的路加wp辅助信息收集加思路推理点击一下/welcome.txt回显render而且url处有异常同理测试其他选项通过猜测可知filehash的值就是/hint.txt中的算法得到的从而我们只要得到cookie_secret的值即可通过脚本的到于/fllllllllllllag对应的f
moth404
·
2020-08-05 21:35
BUUCTF
-PWN刷题日记(二)
BUUCTF
-PWN刷题日记ciscn_2019_n_8not_the_same_3dsctf_2016[HarekazeCTF2019]baby_ropjarvisoj_level2one_gadgetbjdctf
3nc0de
·
2020-08-05 21:02
BUUCTF
CTF
BUUCTF
[De1CTF 2019]SSRF Me 1
BUUCTF
[De1CTF2019]SSRFMe1打开题目得到如下源码:#!
LHK~~
·
2020-08-05 21:01
CTF
BUUCTF
--WEB Easy Java
EasyJava看到题目界面为一个的登录口,我们尝试了爆破,得到了账号/密码:admin/admin888,发现没什么用。返回登录界面我们看到有一个help,我们点击。猜猜存在任意文件下载漏洞。本题get类型不能下载,于是乎,我们使用post类型并下载下来help文件。但是没有什么用。从大佬博客知道:WEB-INF/web.xml泄露WEB-INF是Java的WEB应用的安全目录。如果想在页面中直
LHK~~
·
2020-08-05 21:01
CTF
BUUCTF
-web类-[BJDCTF2020]ZJCTF,不过如此
BUUCTF
-web类-[BJDCTF2020]ZJCTF,不过如此分析代码,ge传入两个参数text和file,text参数利用file_get_contents()函数只读形式打开,打开后内容要与"
福警彭于晏
·
2020-08-05 21:20
BUUCTF
-web类-第六题 [RoarCTF 2019]Easy Calc
BUUCTF
-web类-第六题[RoarCTF2019]EasyCalc进入靶场,发现只有一个计算器的页面,输入1+2看看,返回了答案3常规想法,输入单引号试试,弹出了一个窗口经过多个字符测试,发现都会导致弹窗
福警彭于晏
·
2020-08-05 21:20
BUUCTF
-PWN刷题记录-19
目录wustctf2020_name_your_cat(数组越界修改返回地址)wustctf2020_name_your_dog(数组越界修改GOT表)ciscn_2019_c_3(绕过不能直接修改fd的限制)wustctf2020_name_your_cat(数组越界修改返回地址)在NameWhich函数中没有越界检查我们调试看一下0xffd31214就是charv3[40]的地址而在0xffd
L.o.W
·
2020-08-05 21:13
BUU-PWN
BUUCTF
-WEB刷题记录-2
目录[极客大挑战2019]SecretFile[网鼎杯2018]Fakebook[极客大挑战2019]PHP[极客大挑战2019]Knife[BJDCTF2nd]fakegoogle[极客大挑战2019]LoveSQL[极客大挑战2019]Http[De1CTF2019]SSRFMe[极客大挑战2019]SecretFile一直F12点了之后来到这里怀疑是跳转,用burpsuite抓包secr3t
L.o.W
·
2020-08-05 21:42
BUUCTF
-PWN刷题记录-11
目录sctf_2019_one_heap(doublefree,partialrewrite,利用_IO_2_1_stdout_泄露libc)SWPUCTF_2019_p1KkHeap(doublefree,劫持tcache控制结构)ciscn_2019_sw_1(格式化字符串漏洞,劫持.finit_array)TWCTF_online_2019_asterisk_alloc(tcacheatta
L.o.W
·
2020-08-05 21:42
BUU-PWN
BUUCTF
-WEB刷题记录-1
目录[HCTF2018]WarmUp[强网杯2019]随便注[护网杯2018]easy_tornado[SUCTF2019]EasySQL[HCTF2018]admin[RoarCTF2019]EasyCalc[极客大挑战2019]EasySQL[强网杯2019]高明的黑客[极客大挑战2019]Havefun[SUCTF2019]CheckIn[CISCN2019华北赛区Day2Web1]Hack
L.o.W
·
2020-08-05 21:42
BUUCTF
-PWN刷题记录-10
目录wustctf2020_number_game(neg操作原理)zctf2016_note2(强制转换溢出,unlink)judgement_mna_2016(格式化字符串漏洞,栈信息残留)[OGeek2019]bookmanager(堆溢出)wustctf2020_number_game(neg操作原理)需要输入一个数,变为负数之后还是负数这题就涉及计组知识了,neg的操作为按位取反+1,而
L.o.W
·
2020-08-05 21:42
BUU-PWN
BUUCTF
-PWN刷题记录-9
目录bcloud_bctf_2016(houseofforce)漏洞利用Expwustctf2020_closed(重定向)x_ctf_b0verfl0w(shellcode编写)mrctf2020_shellcode_revenge(alphanumericshellcode)bcloud_bctf_2016(houseofforce)有一个off-by-null漏洞,这里只有name输满了0x
L.o.W
·
2020-08-05 21:42
BUU-PWN
[
BUUCTF
2018]Online Tool
我到底到什么时候,才能学会,看知识点写题,而不是看题解写题。原因:基础太差,无法把漏洞知识与实际相结合。“漏洞知道了,可这和这道题有什么关系?”就是我目前的状态。如果我知道namp-PS127.0.0.1namp-PS‘’127.0.0.1nmap-PS’""’127.0.0.1""引号闭合后,加上这些,无影响如果我知道namp-oG1.php可以写入一个文件nampnmap-oG1.php\’会
沐目_01
·
2020-08-05 20:38
CTF
BUUCTF
[SUCTF 2019] EasySQL Web writeup
BUUCTF
[SUCTF2019]EasySQLWebwriteup启动靶机,打开页面:根据题目判断是SQL注入,判断注入类型:1;showdatabases;最终判断为堆叠注入,查看当前表名:1;showtables
薛定谔了么
·
2020-08-05 20:37
BUUCTF
WEB
Writeup
BUUCTF
[RoarCTF 2019] Easy Calc Web writeup
BUUCTF
[RoarCTF2019]EasyCalcWebwriteup启动靶机,打开页面:一个简单的计算器页面,查看网页源码:提示设置了WAF以确保安全,尝试访问calc.php:得到了WAF源码,
薛定谔了么
·
2020-08-05 20:37
BUUCTF
WEB
Writeup
BUUCTF
Crypto [AFCTF2018]Tiny LFSR wp
这题看起来特别的麻烦,我们先来一步步分析。题目用同一个加密脚本加密了两份文件,一份是plain加密得到的cipher,另一个是flag加密得到的flagencode,再看看加密的方式,前一部分是通过lfsr的密钥key与plain前一部分按位异或得到的,后一部分是通过,lfsr生成的密钥流与plain的后一部分按位异或得到的,感觉就是特别的繁琐了。于是,我们的思路是先通过cipher与plain按
唏嘘的羊腰子
·
2020-08-05 20:36
BUUCTF
Crypto
BUUCTF
Crypto [NCTF2019]childRSA wp
这一道RSA打开加密算法乍一看感觉没有问题,N特别大,除了p和q的生成算法啥都没给,于是我们去查了一下Crypto.Util.number中的sieve_base,发现这是前10000个素数的生成列表,我们再去查一下第10000个素数的值为104729不过就算我们知道了这个值的大小似乎还是得不到结果,从这个p,q的生成算法中,我们可以知道其是由小于104729的素数随机组合生成的,在这里我要引入一
唏嘘的羊腰子
·
2020-08-05 20:36
BUUCTF
Crypto
BUUCTF
Crypto [INSHack2019]Yet Another RSA Challenge - Part 1 wp
这道题告诉你了rsa的n的因子其中的p,但是其中的字母有所替换,我们就可以发现,这串字符中的‘FC’可能是’FC‘也可能是’9F’于是话不多说直接爆破即可,下面给出本题脚本importgmpy2fromCrypto.Util.numberimport*n=719579745653303119025873098043848913976880838286635817351790189702008424
唏嘘的羊腰子
·
2020-08-05 20:36
BUUCTF
Crypto
BUUCTF
Crypto [BJDCTF2020]这是base?? wp
这道题题目是base,然后看到那个txt文档,果断将cipher放到base64解密中解,果然不出意外的失败了,然后我们看到dict字典集,感觉看上去是字符替换,然后发现这总共有64个字符再加上个=符号,我们去查一下base64的标准字典如下以及python的字典集于是可以写脚本进行替换和decode得到flag,脚本如下//Anhighlightedblockimportbase64dict={
唏嘘的羊腰子
·
2020-08-05 20:36
BUUCTF
Crypto
BUUCTF
[NPUCTF2020]EzRSA wp
这道题题目给到了lcm(p-1,q-1),可以先从这个入手,我们可以知道,p-1和q-1都肯定有公约数2,可以先从2的幂次方入手,比较phi和n的值,可以发现23是临界值,于是先取phi=lcm//8,这道题第二个地方是,e和phi有公因数2,于是取e=e//2,解出来的m就是m2,再将m开平方根即可解出这道题fromgmpy2importinvert,iroot,gcdfromCrypto.Ut
唏嘘的羊腰子
·
2020-08-05 20:36
BUUCTF
Crypto
BUUCTF
Crypto [QCTF2018]Xman-RSA wp
这题其实还是挺麻烦的,首先先还原给的加密脚本如下:fromgmpy2importis_primefromosimporturandomimportbase64defbytes_to_num(b):returnint(b.encode('hex'),16)defnum_to_bytes(n):b=hex(n)[2:-1]b='0'+biflen(b)%2==1elsebreturnb.decode(
唏嘘的羊腰子
·
2020-08-05 20:05
BUUCTF
Crypto
BUUCTF
Crypto [WUSTCTF2020]大数计算 wp
这题根本就没有写writeup的欲望好吧,用python一个个跑就出来了,脚本放在这//python2p1=1foriinrange(1,2021):p1*=i#printp1#38609695p2=520**1314+2333**666#printp2#67358675p3=80538738812075974+80435758145817515+12602123297335631printp3#
唏嘘的羊腰子
·
2020-08-05 20:05
BUUCTF
Crypto
BUUCTF
Crypto [V&N2020 公开赛]easy_RSA wp
这道题我们看到加密的脚本,首先我们可以关注到,这题目的素数生成机制是不断的乘然后再减一可以得到素数,我们可以发现,因子p再加一也就是p+1是光滑到,于是我们可以使用Williams’p+1algorithm求解可以直接调用库的函数//命令行调用即可python2-mprimefac-vs-m=p+179413717399565772801606644193837409675169189387813
唏嘘的羊腰子
·
2020-08-05 20:05
BUUCTF
Crypto
BUUCTF
Crypto [AFCTF2018]Morse wp
这题是非常想骂人了,-…/.----/-…/-…/-…/…–/--…/…-/-…/-…/–…/-…/…–/.----/–…/…–/…—/–…/–…/…-/…/…-./–…/…–/…–/-----/…/…-./…–/…–/…–/…-/…–/…/–…/----./–…/-…看到题目给的这个,以及题目名字就会下意识反应到时Morse密码了,然后把/换成空格解码出61666374667b317327745
唏嘘的羊腰子
·
2020-08-05 20:04
BUUCTF
Crypto
BUUCTF
Crypto [BJDCTF2020]RSA wp
看完这道题的加密脚本,发现这道题给出的条件异乎寻常的多,但是我们不管他,需要什么就调用什么。我们先可以看到,两个n值公用了一个q,可以通过gcd函数很快找到q的值,就可以求出两个p的值,然后我们发现我们不知道e的值,然后e小于100000,又有关系式output=pow(294,e,n),可以通过爆破e的取值很快得到e,至此我们以及具有了解除flag的所有条件,不管其他条件直接写脚本,如下//py
唏嘘的羊腰子
·
2020-08-05 20:04
BUUCTF
Crypto
BUUCTF
Crypto [BJDCTF2020]easyrsa wp
这题我们可以看到题目加密文件中给到了一条数学公式Fraction(1,Derivative(arctan§,p))-Fraction(1,Derivative(arth(q),q)),然后我们通过查询,发现是p²+q²,再通过一些简单的数学变换就可以很快的得到p和q的值了,很简单就可以得到flag,脚本如下//python2fromgmpy2import*fromCrypto.Util.numbe
唏嘘的羊腰子
·
2020-08-05 20:04
BUUCTF
Crypto
BUUCTF
Crypto [NCTF2019]babyRSA wp
这道题没有给出n,只给出了e和d,于是我们可以尝试通过爆破的方法求得欧拉函数进而求得,p和q。然后我们可以看到p和q的生成函数,p和q非常的接近,而且都在2**1023和2*1024之间,于是可以发现把欧拉函数phi开平方根之后的下一个素数,就是生成的q,进而可以解出本题,下面给出脚本//python2fromgmpy2import*fromsympyimport*fromCrypto.Util.
唏嘘的羊腰子
·
2020-08-05 20:04
BUUCTF
Crypto
[
BUUCTF
][GYCTF2020]Ezsqli
[GYCTF2020]Ezsqli布尔盲注无列名盲注抓包,存在post的id参数。进行测试id=1时,:Nu1Lid=0时,:ErrorOccuredWhenFetchResult.id=1’时,:bool(false)id=1’#时,:bool(false)语句不正确时返回bool(false)所以猜测是数字型的注入id=1^1:ErrorOccuredWhenFetchResult.id=1^
marsxu626
·
2020-08-05 20:01
buuctf刷题
[
buuctf
][RCTF2015]EasySQL
[RCTF2015]EasySQL二次注入报错注入进去后是个登陆框,可以注册用户。首先这种猜测是二次注入,注册了admin’#用户,进去后有个改密码的操作,更加坚信了是个二次注入,但是并没有起到效果。因为并不清楚sql语句的闭合方式,所以重新注册一个admin"#,登陆后也没有起到作用。注册admin\,登陆进去后修改密码,结果出现报错。可以看到原语句中的username是双引号闭合的,所以单引号
marsxu626
·
2020-08-05 20:00
buuctf刷题
CTF-
BUUCTF
-CRPTO-[WUSTCTF2020]B@se
1题目密文:MyLkTaP3FaA7KOWjTmKkVjWjVzKjdeNvTnAjoH9iZOIvTeHbvD==JASGBWcQPRXEFLbCDIlmnHUVKTYZdMovwipatNOefghq56rs****kxyz012789+/ohholyshit,somethingismissing...2,两个==号和标题暴露了真实面面,base64的变种,自定义加密字符,爆破缺少的字符。从网
he110_Z
·
2020-08-05 20:26
CTF
python
buuctf
pwn wp(第一波)无脑AAAA系列
这里是一个总的分类,一个类型的第一道题目会详细介绍,后面的类型相同的会简略介绍(不过这是第一波,都是最简单的,原理可以看我前面的文章,后面难一点的题目我再讲原理。)这一波题都是无脑AAAA的类型,它们的区别主要就是打入多少个填充字符A的区别,(还有接受到什么字符串的区别),反正都是最简单的一类题。另外声明,脚本有些来自于网络上,但是我做了有一会儿了(这篇文章是我把当初做了时的记录素材拿过来做的),
月阴荒
·
2020-08-05 20:25
CTF
pwn
Flask debug 模式 PIN 码获取
[GYCTF2020]FlaskApp(
BUUCTF
有原题)讲解PIN机制在Flaskdebug模式PIN码生成机制安全性研究笔记一文中有详细的研究。
G0blinK
·
2020-08-05 20:14
python安全
buuctf
-[De1CTF 2019]SSRF Me
打开页面就是源码#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonreload(sys)sys.setdefaultencoding('latin1')app=Flas
掘地三尺有神明
·
2020-08-05 20:12
buuctf
BUUCTF
web Easy Calc (php字符串解析)
看一眼源码,就是计算。但是给出了url,应该是传递给那个calc.php了吧。访问一下calc.php我们需要绕过黑名单给num传参,然后让eval去执行这个str知识盲区我们在url传参可以传各种字符,但是php解析字符时要把所有字符全部转化为有效的变量名,因此它会做两件事:1.删除空白符、2.将某些字符转换为下划线(包括空格)比如说我们传递一个x=a?x=a,但是waf不允许上传一个非数值型的
_Zer0
·
2020-08-05 20:54
CTF
web
BUUCTF
-easy_tornado
这题是2018护网杯原题的复现。进去之后显示三个txt,每个点进去看看。内容如下:/flag.txtflagin/fllllllllllllag/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))看看url,发现web9.buuoj.cn/file?filename=/flag.txt&filehash=245a5ccf5543f
wuerror
·
2020-08-05 20:07
ctf
BUUCTF
pwn 五月刷题
actf_2019_babystack典型的stackpivot,告诉了输入时候栈的地址,我们可以通过伪造ebp,通过两次leave将esp指向开始时候的栈地址。注意的是这里system("/bin/sh")有问题,换了onegadget才成功,不是很清楚为什么。frompwnimport*context.log_level="debug"context.terminal=["/usr/bin/t
coco##
·
2020-08-05 20:59
BUUCTF
平台-web-边刷边记录-2
1.onelinetool{$this->{$name}}($arguments);这里是不能够任意代码执行的这里只能调用profile类中的已经定义的方法,因为是先解析出来$this->$d的值,然后再调用$this>"b"(),此时不存在b方法,并不会去解析$b变量,所以这里通过调用上传文件方法,来达到写shell的效果:3.bookhub这道题在登陆时限制了一些内网的ip的白名单,并且给了一
weixin_30376453
·
2020-08-05 20:14
buuctf
web
buuctf
webwarmup进去界面后,可以看到一张滑稽表情图,老规矩,先f12,查看网页源码:如图:看到注释里面给了个提示,source.php,那么显然,就需要审计代码了跳转如下地址http://
w_dnmd_____
·
2020-08-05 20:28
攻防世界&&
BUUCTF
逆向练习
BUUCTF
——Youngter-drive这是一道多线程的题目,主要理解了一下线程运行的一些问题首先查壳,有壳,进行脱壳,手动失败了,linux里面upx-d就可以了发现不能运行,应该需要修复,但这里比较懒
chan3301
·
2020-08-05 20:42
逆向题目练习
BUUCTF
——firmwork
这是前几天做的一道逆向题,固件里面的bin文件分析,学了不少的姿势,所以单独拿出来记录一下开始我使用binwallk看得,果然binwalk出了不少的文件,发现有一个Squashfs文件,说明他用了Squashfs文件系统但是一直没办法解压,通过查阅大量资料,终于找到解压的办法。先运行hexdump-C1.bin|grep-n“hsqs”//得出位移为0x00120200再提取一个从0x00120
chan3301
·
2020-08-05 20:11
逆向题目练习
关于phar反序列化——
BUUCTF
-[CISCN2019 华北赛区 Day1 Web1]Dropbox
关于phar反序列化——
BUUCTF
[CISCN2019华北赛区Day1Web1]Dropbox先看看phar是啥https://blog.csdn.net/u011474028/article/details
Dar1in9
·
2020-08-05 20:04
ctf_web
BUUCTF
(PWN) RIP详细分析
很简单的栈溢出,不过对于栈溢出具体过程不理解的会卡的很惨0x1解题过程由于初学嘛,就看了网上的wp,好像都是之前版本的,现在用就不太对,可能我入坑
BUUCTF
比较晚,现在用的题都是运行在Ubuntu18
qy201706
·
2020-08-05 19:12
BUUCTF
PWN刷题
上一页
25
26
27
28
29
30
31
32
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他