E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
BUUCTF
-web刷题记录-2
[极客大挑战2019]HardSQL一个登陆框,简单测试一下很多包括union等字符被过滤了,这里这样构造可以成功登录,但是没有flag,所以是要把flag从数据库读出来了admin'Or(1)#1发现^没有被过滤,可以用来代替and,与extractvalue函数结合来尝试进行报错注入这个函数在这里的大致用法是这样的,extractvalue(null,concat(0x7e,user(),0x
kkkkkkkkkkkab1
·
2020-08-05 19:07
BUUCTF刷题记录
BUUCTF
_ACTF新生赛_crypto
classic0附件里面有三个文件,压缩包有密码,根据hints.txt的提示哼,压缩包的密码?这是小Z童鞋的生日吧==,进行8位数字的爆破,得到密码19990306得到一个C文件,代码是#includecharflag[25]=***intmain(){inti;for(i=0;icharflag[25]="Ygvdmq[lYate[elghqvakl}";intmain(){inti;for
kkkkkkkkkkkab1
·
2020-08-05 19:06
BUUCTF
_[强网杯 2019]随便注
BUUCTF
_[强网杯2019]随便注进入题目环境进去之后输入框就有一个1,提交。这里可以看到查询出了1和hahahah。判断有没有注入点输入1’,报错了。输入1’and1=1#,查询结果和1一样。
kkkkkkkkkkkab1
·
2020-08-05 19:06
BUUCTF
_ACTF2020新生赛_web
Include进入题目,有一个链接tips,点进去根据题目名字和这个file=flag.php就知道是文件包含题了,用php伪协议读取flag.php的内容payload:file=php://filter/read=convert.base64-encode/resource=flag.php对得到的内容进行base64解码,得到flagExec进入题目,是一个有ping功能的页面,一个简单的命
kkkkkkkkkkkab1
·
2020-08-05 19:06
BUUCTF
_[RoarCTF 2019]Easy_Calc
EasyCalc进入题目是一个计算器,只能输入正常的数学计算式,字母什么的都输入不了,回显计算不出来,查看源码,发现是在calc.php里面计算的,而且提示说存在Waf,这些字母应该就是Waf过滤的,访问calc.php。这个代码是先进行一个黑名单判断,然后执行eval()。过滤了很多字符,而且不能输入num不能是字母,所以我们用%20num进行绕过,利用的是php的字符串解析特性,构造?num=
kkkkkkkkkkkab1
·
2020-08-05 19:06
BUUCTF
-Misc-1
金三胖一张gif图,可以看到闪过了几部分的flag,用PS打开,一共有三个flag图层得到flag{he11ohongke}二维码一张二维码,扫描得到secretishere,拖入010发现有一个4number.txt用foremost分离一下,得到一个压缩包,里面是一个4number.txt的加密文件,根据文件名,想到是4位数字加密,用爆破工具爆破得到密码7639,解压得到CTF{vjpw_wn
kkkkkkkkkkkab1
·
2020-08-05 19:06
笔记
BUUCTF
web部分writeup
持续更新[HCTF2018]WarmUpF12观察到提示source.php源代码为"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_su
西部壮仔
·
2020-08-05 19:02
ctf
writeup
BUUCTF
-re-SimpleRev(3)
迷路的菜鸟,CTF从入门到放弃。题目:下载地址参考博客https://blog.csdn.net/Palmer9/article/details/分析拖入ida,查看main函数,输入d/D开始程序,q/Q退出程序。进入Decry()。unsigned__int64Decry(){charv1;//[rsp+Fh][rbp-51h]intv2;//[rsp+10h][rbp-50h]intv3;/
Gh0st'
·
2020-08-05 19:30
re学习笔记
BUUCTF
Easy Calc
BUUCTF
EasyCalc==1.打开网站,让我们算术:2.看到框框肯定要插一下:(这里两种不同的提示方式,就应该想到waf另有其人的,害)3.拦截了,猜测后端应该是直接对语句执行了输出的,看看源码:
H9_dawn
·
2020-08-05 19:53
CTF
BUUCTF
WEB(2020-4月刷题~)
BUUCTF
WEB(2020-4月刷题~)u1s1,最近一段时间真的不知道该干啥了,不想学习,沉迷于MC无法自拔!!
A_dmins
·
2020-08-05 19:43
BUUCTF
CTF题
BUUCTF
WEB [De1CTF 2019]SSRF Me
BUUCTF
WEB[De1CTF2019]SSRFMe不得不说
buuctf
是个好网站,很多比赛的题目都有复现!!题目给了源码:#!
A_dmins
·
2020-08-05 19:43
CTF题
BUUCTF
BUUCTF
WEB [强网杯 2019]高明的黑客
BUUCTF
WEB[强网杯2019]高明的黑客打开网页,发现有提示~~源码可下下载源码,发现3002个文件,查看一下,发现有不少的shell???
A_dmins
·
2020-08-05 19:43
CTF题
BUUCTF
BUUCTF
WEB [RoarCTF 2019]Easy Calc
BUUCTF
WEB[RoarCTF2019]EasyCalc打开网页是一个计算的!!随便输入可以计算,然后就没啥了,右键源代码:存在waf,,还有个新的页面!
A_dmins
·
2020-08-05 19:42
CTF题
BUUCTF
BUUCTF
全题解目录(一)
漏洞原理题目知识点讲的详细:王叹之https://www.cnblogs.com/wangtanzhi/p/12239918.htmlweb[HCTF2018]WarmUp※※※※全解:https://www.jianshu.com/p/1c2998973197PHP代码审计phpmyadmin4.8.1任意文件包含[强网杯2019]随便注※※※※比赛web题全解:https://www.jian
昂首下楼梯
·
2020-08-05 19:07
BUUCTF
一天一题-
BUUCTF
之warm up
拿到题目,查看源码看到source.php,查看其内容"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){//0.$page是否为空,是否为字符串echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){//1.$page是否在数组里retu
qq_42728977
·
2020-08-05 19:06
ctf-Web
CTF-
BUUCTF
-MISC
CTF-
BUUCTF
-MISC一、N种方法解决题目:base64:标准的Base64并不适合直接放在URL里传输,因为URL编码器会把标准Base64中的“/”和“+”字符变为形如“%XX”的形式,而这些
想学点black技术
·
2020-08-05 19:02
CTF-
BUUCTF
-Web-[强网杯 2019]高明的黑客
CTF-
BUUCTF
-Web-[强网杯2019]高明的黑客如题:解题:没看到其他任何提示,直接down下源码我的娘哦!这要看到何时去?
想学点black技术
·
2020-08-05 19:02
BUUCTF
[SUCTF 2019]CheckIn
拿到题进行简单的测试,发现修改content-type和利用特殊扩展名php5、pht等都没有成功发现添加图片头文件就可以绕过GIF89a上传php文件的时候发现过滤了构造图片马GIF89aeval($_GET['shell']);既然是黑名单过滤而且可以上传图片马,那我们首先想到的肯定是传一个.htaccess上去来将图片马解析为php,而这种方法经过尝试发现失败了。。。看了一下服务器是ngin
Fstone2020
·
2020-08-05 19:26
CTF
BUUCTF
[SUCTF 2019]EasySQL
打开界面试了一下有三种显示还有一个没有输出可以堆叠注入1;showdatabases;1;showtables;可以看到有一个Flag表测试发现fromflag都被过滤不能直接读到flag想了很久想不到看别人wp了~看见听说比赛的时候原理泄漏了的select$_GET['query']||flagfromflag是这样md谁想的到啊别欺负我们菜鸡好不好不过由于没有过滤*出现了一个意外解*,1预期解
Fstone2020
·
2020-08-05 19:26
CTF
BUUCTF
[强网杯 2019]高明的黑客
根据提示在url/www.tar.gz拿到源码随便打开几个看看有很多shell不过都是些不能用的应该就是找到能利用的shell了看来这道题就是考察写代码的能力了自己写的(python3)importosimportreimportrequestsfrommultiprocessingimportPoolfilePath="E:\phpstudy_pro\WWW\src"url="http://12
Fstone2020
·
2020-08-05 19:26
CTF
BUUCTF
Crypto RSA & what writeup
我的博客http://caoyi.site/RSA&whatwriteupRSA共模攻击+Base64隐写在buu刷到的一题,看到N用了两次,但RSA共模攻击解完发现还没结束…fromCrypto.Util.numberimport*importbase64defegcd(a,b):ifa==0:return(b,0,1)else:g,y,x=egcd(b%a,a)return(g,x-(b//a
Am473ur
·
2020-08-05 19:54
CTF
BUUCTF
web刷题记录
[极客大挑战2019]BuyFlagheader里头有个user=0,将其修改成1再postmoney=100000001&password=404a发现money参数过长,使用数组绕过最后postmoney[]=100000001&password=404a[极客大挑战2019]Http查看源码可知有一个Secret.php访问Secret.php,根据提示,添加referer:https://
夜幕下的灯火阑珊
·
2020-08-05 19:19
buuctf
crypto部分wp
文章目录传统知识+古典密码|?古典密码栅栏凯撒Rabbit|?rabbit解码rsa|?easyAlice与Bob|?分解n篱笆墙的影子|?栅栏密码权限获得第一步rsa2|easyRSAROLLDangerousRSAWindows系统密码RSA1|easy还原大师|easy异性相吸|xor凯撒?替换?呵呵!求关注公众号lin先森传统知识+古典密码|?古典密码栅栏凯撒https://www.jia
a3uRa
·
2020-08-05 19:41
Jarvis OJ 刷题题解 RE
最近比赛有点多决定把脱强壳还有软件调试还有漏洞战争放一放先刷一些题目压压惊最终还是选择了JarvisOJ(
buuctf
太卡了。。。以前也写过几道===希望能把上面的题目刷个80%。。
pipixia233333
·
2020-08-05 19:09
逆向之旅
buuctf
web [BJDCTF2020]EzPHP
(出题人的博客,有详细步骤)进入后是这样的查看源代码发现注释base32解码得到1nD3x.php,发现是源码ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck!";if($_SERVER){if(preg_match('/shana|debu|aqua|cute|arg|code|flag|system|exec
Lhehe2020
·
2020-08-05 19:29
ctf
BUUCTF
--[V&N2020 公开赛]strangeCpp
测试文件:https://www.lanzous.com/iauqjsd代码分析先找到程序运行显示处的代码1//个数,数组,环境变量2__int64__fastcallsub_140013AA0(__int64a1,__int64a2,__int64*a3)3{4char*v3;//rdi5signed__int64i;//rcx6__int64v5;//rax7__int64v6;//rax8_
Hk_Mayfly
·
2020-08-05 19:51
buuctf
Crackme6
这道题涉及的知识点说实话还是蛮多的。。。首先是这里的加密主要是看汇编,不难,yafu一下知道是[2,3,5,7,11,13,17,19,23]a=[2,3,5,7,11,13,17,19,23]b=[0x33,0x21,0x22,0x21,0x35,0x7c,0x62,0x65,0x6e]foriinrange(9):a[i]=a[i]+0x41a[i]=a[i]^b[i]"".join(chr(
20000s
·
2020-08-05 19:35
buuctf
pwn
BUUCTF
第五空间决赛pwn5
emem今天也是水题的一天阿哈哈看了一个第五空间决赛的pwn5发现很简单诶这题估计有很多的思路因为明显的格式化字符串漏洞可以改写got表的地址,可以打印地址的内容所以我就讲2个它是随机数和你输入的数相同就会给你一个后门所以就可以泄露出给你的随机数然后输入进去就行了我这里写一个这个函数我们把其改为system函数地址然后输入’/bin/sh\x00’就行了很简单啊啊frompwnimport*p=p
doudoudedi
·
2020-08-05 19:34
题目
BUUCTF
web 网鼎杯2018
0x01Fakebook join可以加入一个账号,login则是登录 登录之后,看到这个页面,下面的blog框是一个内嵌页面 查看页面的robots.txt协议,能得到user.php的备份文件,可以看到一个UserInfo的类。name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init()
影子019
·
2020-08-05 19:56
ctf_web
BUUCTF
ciscn_2019_c_1(rop_x64,泄露libc)
由于Ubuntu18运行机制与前面版本的不同,在调用system的时候需要进行栈对齐0x1检查文件64位elf无canary无PIE 0x02流程分析根据运行的流程,这个程序主要有两个功能,加密功能可以使用,但解密功能没办法使用,并且能够输入的地方就两个,一个选择程序,数字输入,第二个输入加密文本,字符串类型,之后的静态分析主要关注这两个地方。 0x02静态分析 经过分析,主要漏洞点在加密函数之
影子019
·
2020-08-05 19:25
ctf_pwn
BUUCTF
-Misc-No.4
文章目录比赛信息内心os(蛮重要的)被偷走的文件|SOLVED|[GXYCTF2019]佛系青年|SOLVED|秘密文件|SOLVED|[BJDCTF2nd]TARGZ-y1ng|SOLVED|[BJDCTF2020]认真你就输了|SOLVED|[BJDCTF2020]just_a_rar|SOLVED|[BJDCTF2020]你猜我是个啥|SOLVED|寂静之城|SOLVED|间谍启示录|SOL
水星Sur
·
2020-08-05 19:19
BUUCTF
Misc
BUUCTF
-Misc-No.1
文章目录签到金三胖二维码N种方法解决大白基础破解你竟然赶我走LSB乌镇峰会种图rarqrningen文件中的秘密wireshark镜子里面的世界小明的保险箱爱因斯坦被嗅探的流量easycap假如给我三天光明FLAG另外一个世界荷兰宽带数据泄露隐藏的钥匙需要软件留言一下,我可以专门推送一篇关于ctf我知道的所有软件哦~~~~需要软件留言一下,我可以专门推送一篇关于ctf我知道的所有软件哦~~~~签到
水星Sur
·
2020-08-05 19:45
BUUCTF
BUUCTF
:[WUSTCTF2020]颜值成绩查询
SQL盲注2^if(ascii(mid(database(),1,1))>0,0,1);先fuzz测试查看有没有过滤了什么,这里过滤了空格,但是我们可以收用/**/来分隔sql语句先看我根据我的一篇文章布尔型盲注python脚本(功能超级完整)改的脚本importrequestsdefascii_str():#生成库名表名字符所在的字符列表字典str_list=[]foriinrange(33,1
m0c1nu7
·
2020-08-05 19:22
CTF_WEB_Writeup
BUUCTF
[极客大挑战 2019]LoveSQL
打开发现用户登录界面,尝试一下万能密码跳转到check界面并得到登录名及密码尝试解码,解码失败,进行注入先查询字段数?username=admin%27+order+by+3%23&password=1页面回显成功,再试试4?username=admin%27+order+by+4%23&password=1注:在url进行查询,#要用url编码%23代替页面回显失败,可以知道有三个字段接着我们利
FFFIONA__
·
2020-08-05 19:13
BUUCTF
Web-8(29-32)-
BUUCTF
平台
本篇内容[极客大挑战2019]Upload[ACTF2020新生赛]Exec[SUCTF2019]Pythonginx[BJDCTF2020]EasyMD5上一篇|目录|下一篇[极客大挑战2019]Upload很像之前写的一道题目:[SUCTF2019]CheckIn。按照这个方法上传.user.ini发现不行。而且写一句话时同样的不能带有eval($_GET['a']);样子才能上传。既然.us
airrudder
·
2020-08-05 18:48
CTF
BUUCTF
Web-9(33-36)-
BUUCTF
平台
本篇内容[GXYCTF2019]BabySQli[GXYCTF2019]禁止套娃[ACTF2020新生赛]BackupFile[ACTF2020新生赛]Upload上一篇|目录|下一篇[GXYCTF2019]BabySQliBP抓包尝试:发现一串奇怪的东西,像是base32加密,尝试base32解码后再base64解码得到:select*fromuserwhereusername='$name'尝
airrudder
·
2020-08-05 18:48
CTF
BUUCTF
Web-7(25-28)-
BUUCTF
平台
本篇内容[BJDCTF2nd]old-hack[
BUUCTF
2018]OnlineTool[0CTF2016]piapiapia[ACTF2020新生赛]Include上一篇|目录|下一篇[BJDCTF2nd
airrudder
·
2020-08-05 18:48
CTF
BUUCTF
BUUCTF
_web部分题解
前言闲来无事,刷一刷
BUUCTF
的题目,记录一下[极客大挑战2019]Havefun[CISCN2019华北赛区Day2Web1]HackWorld[极客大挑战2019]SecretFile[极客大挑战
ro4lsc
·
2020-08-05 18:58
CTF
BUUCTF
刷题记录10道MISC(二)
[BJDCTF2nd]最简单的misc-y1ng上来一个加密安装包,属性找不到密码,010editor伺候504b0304后的加密为是0800偶数,说明没有加密,是伪加密修改504b0102后的加密位后,解压得到未知文件010editor打开发现IHDR,说明是png格式,发现缺少文件头补齐89504E47,顺便获得flag图片[BJDCTF2nd]A_Beautiful_Picturepng文件
feng_2016
·
2020-08-05 18:16
buuctf
bjdctf_2020_babyrop
常规libc64位frompwnimport*fromLibcSearcherimport*local_file='./bjdctf_2020_babyrop'local_libc='/lib/x86_64-linux-gnu/libc-2.23.so'remote_libc='./libc-2.23.so'select=1ifselect==0:r=process(local_file)#lib
Tower2358
·
2020-08-05 18:59
BUUCTF
__[BJDCTF2020]Easy MD5_题解
前言2020年高考第一天。等一波好消息。读题打开一个查询窗口。看url有一个get传入的password变量,f12也没有什么提示。盲猜sql注入,尝试一般方法,没有一点反应。抓包发现在响应头里有提示。hint还能放这。。。看到sql查询语句。select*from'admin'wherepassword=md5($pass,true)md5后的pass变量,咋知道密码是什么???这里的思路是如何
风过江南乱
·
2020-08-05 18:29
BUU做题记录
buuctf
[安洵杯 2019]easy_web 记录
抓包看到img的值,要敏感,base64加密,经过2次base64解码后是这个3535352e706e67我也不晓得是啥加密,看了web才知道是hex加密。。。。解码后是图片的名字!可能存在文件包含,555.png试试用上面的加密反推index.php,base64解码后error_reporting(E_ALL||~E_NOTICE);header('content-type:text/html
Penson.SopRomeo
·
2020-08-05 18:24
笔记
buuctf
[RoarCTF 2019]Easy Java 记录
一个登陆界面,万能密码不行,点help进去发现是这东西页面的url是这样的:http://57daea24-ad08-4703-9989-4719a046b7ee.node3.buuoj.cn/Download?filename=help.docx看到这种一般是文件包含,先抓下包看看emmmmm,改下GET请求看看果然是文件包含,唉,但是是java做的服务器,不知道指令,看web才知道的。分享一个
Penson.SopRomeo
·
2020-08-05 18:24
笔记
buuctf
[GXYCTF2019]BabySQli
常规sql注入都行不通,查看源码发现一个search.php,先说说base32和base64的区别,base32只有大写字母和数字数字组成,或者后面有三个等号。base64只有大写字母和数字,小写字母组成,后面一般是两个等号。明显,那段文字是base32加密解密后:c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW1lJw==继续base
Penson.SopRomeo
·
2020-08-05 18:24
BUUCTF
[V&N2020 公开赛]babybabypwn
先看一下,,所有保护机制都开启了进入main的第二个函数,里面是这一堆东西查了一下这个是沙盒机制,seccomp,,这个seccomp_rule_add函数是给这个沙盒添加规则,意思是这个函数不能调用这个函数的第三个参数,是代表函数的number,,别的不太清楚,网上也没有查到。。但是59号代表的是execve函数所以这个函数不能被调用,,也就是说无法得到系统权限了(吧)所以这样的话我们就只能执行
Bengd0u
·
2020-08-05 18:48
Writeup(2020.7.21-2020.7.28)
buuctf
Check_1n直接查壳,之后ida打开查看字符串发现若干中文这一串字符串应该是关键点仔细观察发现风格很接近base64却没有==所以是base家族尝试解码后发现是base58
buuctf
简单注册器
BIAUTUMN
·
2020-08-05 18:16
Writeup(2020.7.1-2020.7.7)
BUUCTF
不一样的flag查壳,无壳,32位打开ida静态分析,main函数f5查看伪代码1int__cdeclmain(intargc,constchar**argv,constchar**envp
BIAUTUMN
·
2020-08-05 18:16
WriteUp(2020.7.14-2020.7.21)
buuctf
刮开有奖暑假第一道毫无思路的逆向题目https://www.cnblogs.com/Mayfly-nymph/p/11488817.html#cTrX4ddK大佬说的非常详细反编译后两次解密在运用脚本即可
BIAUTUMN
·
2020-08-05 18:16
攻防世界&
BUUCTF
总结02
攻防世界&
BUUCTF
总结02攻防世界Web_python_template_injectionmfw
BUUCTF
[SUCTF2019]EasySQL[ACTF2020新生赛]Include[ACTF2020
WustHandy
·
2020-08-05 17:59
WriteUp
BUUCTF
Crypto [WUSTCTF2020]B@se wp
这道题主要是考一个base64,但是是变换了编码表的base64,首先,我们看到变化后的编码表缺少了4个字符,肯定不可能去数是什么的,先写个脚本康康缺少了啥吧//Anhighlightedblockimportstrings="JASGBWcQPRXEFLbCDIlmnHUVKTYZdMovwipatNOefghq56rs****kxyz012789+/"foriinstring.ascii_le
唏嘘的羊腰子
·
2020-08-05 17:55
BUUCTF
Crypto
上一页
26
27
28
29
30
31
32
33
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他