E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
BUUCTF
-RE-findit
一、apk文件用jeb打开反编译二、jeb分析1packagecom.example.findit;23importandroid.os.Bundle;4importandroid.support.v7.app.ActionBarActivity;5importandroid.view.MenuItem;6importandroid.view.View$OnClickListener;7impor
Nicky_啦啦啦是阿落啊
·
2020-04-09 16:00
BUUCTF
bjdctf_2020_babyrop 1 和 2
这两个rop其实是差不多的,第二个比第一个多了一个canary先看一下第一个bjdctf_2020_babyrop1init里面两个putsvul里面一个puts一个read没有system和binsh,要泄露libc,但是现在没有可以控制的输出手段,,所以要通过read,,覆盖返回地址为puts,,构造参数让puts输出libc的函数这是网上别人的做法,,首先到poprdiret,把libc_s
Bengd0u
·
2020-04-09 15:15
BUUCTF
[HCTF2018]WarmUp题目原型是phpmyadmin4.8.1的任意文件包含漏洞无脑F12后看到提示source.php访问相应页面,得到php代码1"source.php","hint"=>"hint.php"];//设置白名单为source.php和hint.php8if(!isset($page)||!is_string($page)){//$page为字符串9echo"youca
AH0w
·
2020-04-08 23:00
BUUCTF
-RE-JAVA逆向解密
一、.class文件用jd-gui打开二、分析1importjava.io.PrintStream;2importjava.util.ArrayList;3importjava.util.Scanner;45publicclassReverse6{7publicstaticvoidmain(String[]args)8{9Scanners=newScanner(System.in);10Syste
Nicky_啦啦啦是阿落啊
·
2020-04-08 20:00
BUUCTF
-RE-SimpleRev
一、查壳64位文件二、IDA分析int__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp){intv3;//eaxcharv4;//[rsp+Fh][rbp-1h]while(1){while(1){printf("WelcometoCTFgame!\nPleaseinputd/Dtostartorinputq/Qtoquit
Nicky_啦啦啦是阿落啊
·
2020-04-07 23:00
BUUCTF
-RE-刮开有奖
一、查壳二、IDA分析1int__stdcallWinMain(HINSTANCEhInstance,HINSTANCEhPrevInstance,LPSTRlpCmdLine,intnShowCmd)2{3DialogBoxParamA(hInstance,(LPCSTR)0x67,0,DialogFunc,0);4return0;5}关键函数为DialogFunc,进入该函数分析1BOOL__
Nicky_啦啦啦是阿落啊
·
2020-04-05 16:00
BUUCTF
[HCTF 2018] WarmUp Web writeup
BUUCTF
[HCTF2018]WarmUpWebwriteup启动靶机,打开环境:根据提示是一道PHP代码审计的题目,查看网页源码:发现提示的新页面,访问得到源码:分析源码:先看最后的一个if:if(
薛定谔了么
·
2020-03-29 13:50
BUUCTF
WEB
Writeup
BUUCTF
-web Knife[极客大挑战]wp
观察网页名为白给的shell网页也提示Syc尝试使用蚁剑连接http://aa314dec-cd75-404d-89e8-0b6199329805.node3.buuoj.cn//?Knife.php直接在var文件下找到flag
WOWrice
·
2020-03-16 11:02
BUUCTF
web
BUUCTF
-RE-不一样的flag
养成扔PE的习惯用IDA打开1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3charv3;//[esp+17h][ebp-35h]4intv4;//[esp+30h][ebp-1Ch]5intv5;//[esp+34h][ebp-18h]6signedintv6;//[esp+38h][ebp-14h]7inti;//[esp+
Nicky_啦啦啦是阿落啊
·
2020-03-12 20:00
BUUCTF
-RE-reverse3
没有信息丢进IDA1__int64__cdeclmain_0()2{3intv0;//eax4constchar*v1;//eax5size_tv2;//eax6intv3;//edx7__int64v4;//ST08_88signedintj;//[esp+DCh][ebp-ACh]9signedinti;//[esp+E8h][ebp-A0h]10signedintv8;//[esp+E8h]
Nicky_啦啦啦是阿落啊
·
2020-03-12 18:00
BUUCTF
-RE-xor
我的语言还真学得一团糟已经感觉不够用了没有什么有用信息1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3char*v3;//rsi4intresult;//eax5signedinti;//[rsp+2Ch][rbp-124h]6charv6[264];//[rsp+40h][rbp-110h]7__int64v7;//[rsp+
Nicky_啦啦啦是阿落啊
·
2020-03-12 16:00
buuctf
web [CISCN2019 华东南赛区]Web11
buuctf
web[CISCN2019华东南赛区]Web11进入后页面是这样的可以通过最低端发现是SmartySSTI,又从右上角得知是通过ip注入使用burp构造X-Forwarded-For开始注入从返回
Lhehe2020
·
2020-03-11 08:56
ctf
安全
BUUCTF
-MISC刷题记录-1
目录金三胖二维码N种方法解决大白基础破解你竟然赶我走LSB乌镇峰会种图rarningenqr文件中的秘密金三胖使用2345看图王导出GIF的每一帧,即可发现flag(图片居然违规了,无语···)二维码用winhex打开图片,在末尾发现如下,怀疑图片中包含压缩包在Linux下用binwalk查看,并用foremost导出至output文件夹根据提示,密码为4位数字,直接爆破即可得到密码7639解压压
L.o.W
·
2020-03-06 20:20
信息安全
zip
python
BUUCTF
--内涵的软件
1.预处理获得信息32位文件2.拖进IDA,shift+F12这里注意,结合题目{}内的才是我们真正追求的“内涵“3.getflagflag{49d3c93df25caad81232130f3d2ebfad}
X.Fr
·
2020-03-04 22:05
BUUCTF日常训练
BUUCTF
-web PHP[极客大挑战] wp
检查有一只超级可爱的猫猫哦,可以跟你玩毛球球然后提示说有备份,可以扫一下思路跟进得到压缩包,解压得到3个文件在index.php得到关键代码由unserialize()知涉及反序列化介绍序列化与反序列化继续查看class.phpusername=$username;$this->password=$password;}function__wakeup(){$this->username='gues
WOWrice
·
2020-02-26 13:39
BUUCTF
web
BUUCTF
web admin (flask_session问题)
检查源码,发现有注释,应该是提示用admin账号登录。两个功能,注册和登录,想到之前做过一个注册admin加空格的题,试了一下不成功。然后老老实实注册一个普通用户显示了自己的用户名,我们的目的因该是让自己的用户名变成admin才行。changepassword只能修改自己账号的密码,没有漏洞。post可能有xss漏洞,交了一个弹框,什么反应都没有,可能只是一个摆设吧。在changepassword
_Zer0
·
2020-02-23 13:14
ctf
BUUCTF
pwn pwn2_sctf_2016
0x01分析 0x02运行 程序读入一个长度,然后按照长度读入后面输入的data并回显。 0x03IDA 数据长度被限制为32,无法溢出,接着查看get_n函数。 接受a2个长度的字符串并放到vuln函数的缓冲区内部,但是a2传入的值类型是unsignedint,而前面判断长度的类型是int,可以规避长度限制。 0x04思路 输入负数长度,绕过长度检查,执行rop。 0x05expfrompwni
影子019
·
2020-02-18 14:35
ctf_pwn
BUUCTF
Reverse 相册
一、下载下来发现是一个apk文件,我习惯使用jeb打开,因为jeb可以方便代码对照。二、分析代码,发现关键函数sendMailByJavaMail,右键交叉引用,跳转到引用这个函数的位置。跳转以后,进入到run函数,发现双击进入查看C2.MAILSERVER发现用户名是对NativeMethod.m()函数的返回值进行了base64解密,我们继续进入NativeMethod类,发现里面的方法都为空
sonneay
·
2020-02-11 16:00
buuctf
极客大挑战 hardsql
常规sql注入发现成这样了。然后发现orderby和union都不行XPATH报错注入就可以用了可以使用extractvalue和updatexml进行报错注入输入的时候发现了这题目还过滤了空格和andemmmm用括号来代替空格就能绕过了发现还不行百度了web的骚操作用’^'来连接函数,形成异或这边用的是extractvalue()playload:username=44&password=1'^
Penson.SopRomeo
·
2020-01-19 17:49
buuctf
misc wp
金三胖将动图分离出来,getflag。N种方法解决一个exe文件,果然打不开,在kali里分析一下:fileKEY.exe,asciitext,先txt再说,base64图片,getflag。大白crc校验,改高,getflag。基础破解压缩包提示4位数字,爆破,base64,getflag。你竟然赶我走图片,HxD打开,在最后getflag,flag{stego_is_s0_bor1ing}。L
Pur3
·
2020-01-14 15:00
buuctf
misc wp
金三胖将动图分离出来,getflag。N种方法解决一个exe文件,果然打不开,在kali里分析一下:fileKEY.exe,asciitext,先txt再说,base64图片,getflag。大白crc校验,改高,getflag。基础破解压缩包提示4位数字,爆破,base64,getflag。你竟然赶我走图片,HxD打开,在最后getflag,flag{stego_is_s0_bor1ing}。L
Pur3's blog
·
2020-01-14 15:00
buuctf
CheckIn
文件上传黑名单过滤调用了php的exif_imagetype()函数利用文件头GIF89a绕过即可过滤了文本内容绕过即可修改MIME和利用特殊扩展名均失败正确姿势:利用.user.ini.user.ini我们先在php手册上看一下对.user.ini的介绍:也就是说我们可以在.user.ini中设置php.ini中PHP_INI_PERDIR和PHP_INI_USER模式的INI设置,而且只要是在
_Christo
·
2020-01-09 19:00
BUUCTF
/RCTF2019 nextphp
这题主要考察PHP-7.4中的两个特性(FFI、Serializable的__serialize和__unserialize),通过FFI绕过disable_functions限制。首先拿到题目:open\n';fclose($c);}ob_flush();flush();}#题目内网IP:172.20.0.1172.20.0.2:80=>open\n172.20.0.2:46036=>open\
Visianlee
·
2020-01-03 07:40
BUUCTF
/强网杯 高明的黑客
访问/www.tar.gz得到源代码参考了别人的writeup,用wamp或者phpstudy搭建本地环境本地跑一下基本原理是暴力破解,把每个文件里可能成为真正参数的参数都跑一下,直到发现那个可以访问的参数为止那么如何测试?对于get:构造?[参数]=echo"xxx"对于post:构造data:{[参数]:=echo"xxx"}importosimportreimportrequestsasrf
Visianlee
·
2019-12-22 09:09
BUUCTF
re(二):rsa
rsa说实在的,我觉得这是个密码题1.初步分析两个文件:ENC文件、KEY文件文件.key是密钥文件,.enc是加密后的文件RSA:生成秘钥选择两个不相等的质数p,q计算p,q的乘积n计算n的欧拉函数φ(n)=(p-1)(q-1),计算出来的值就是不大于n且与n互质的整数个数选择一个与φ(n)互质的整数e,且1
hefengzeng
·
2019-12-19 22:26
buuctf
pwn part1
时隔已久的学习ciscn_2019_n_1格式化字符串漏洞程序逻辑gets是漏洞点,可以利用v1去覆盖v2的值然后获取flag程序逻辑然后这里可以看出11.28125在4007f4的位置,跟过去看一下实际地址地址是0x41348000frompwnimport*#context.log_level="debug"sh=remote('node3.buuoj.cn',27003)p1='1'*0x2
好大一只免孑
·
2019-12-17 21:03
BUUCTF
/护网杯 easy_tornado 模板注入
首先简单认识一下模板注入模板注入涉及的是服务端Web应用使用模板引擎渲染用户请求的过程,这里我们使用PHP模版引擎Twig作为例子来说明模板注入产生的原理。考虑下面这段代码:render("Hello{{name}}",array("name"=>$_GET["name"]));//将用户输入作为模版变量的值echo$output;?>使用Twig模版引擎渲染页面,其中模版含有{{name}}变量
Visianlee
·
2019-12-17 19:13
BUUCTF
WarmUp CVE-2018-12613
source.php这意味着$a和$b指向了同一个变量。注:$a和$b在这里是完全相同的,这并不是$a指向了$b或者相反,而是$a和$b指向了同一个地方。{$whitelist=["source"=>"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfals
Visianlee
·
2019-12-17 12:52
BUUCTF
Hackworld
首先用sqlmap跑一跑没有结果尝试输入,测试注入点和过滤1'bool(false)1'#SQLInjectionChecked.1'%23bool(false)1'%23InjectionChecked.1%23Hello,glzjinwantsagirlfriend.可以发现,只要被过滤了就会显示SQLInjectionChecked,通过测试过滤了and&&、or||、空格、#、for、li
Visianlee
·
2019-12-14 17:37
HCTF_2018-Writeup【web题】
HCTF_2018-Writeup赛题来自:
BUUCTF
By:Mirror王宇阳WarmUp:打开赛题的页面源码(F12)Document源码中提示了source.php,访问该文件获得了源码:源码分析
Mirror王宇阳
·
2019-12-12 22:00
BUUCTF
随便注
知识点:##堆叠注入#预语句注入https://www.cnblogs.com/0nth3way/articles/7128189.html#autoid-1-0-0正则过滤了很多关键字导致无法进行常规的注入,试了很久康wp才知道是堆叠注入1';showtables;#得到表名1';showcolumnsfromwords;words的列有id和data1';showcolumnsfrom`191
dimpl3s
·
2019-12-10 21:00
BUUCTF
-[HCTF 2018]WarmUp
php中可以使用strpos函数与mb_strpos函数获取指定的字符串在别一个字符串中首次出现的位置,也可以使用它们判断一串字符串中是否包含别一个字符串.PHPstrpos()函数查找"php"在字符串中第一次出现的位置:运行结果:9PHPmb_substr()函数定义和用法mb_substr()函数返回字符串的一部分,之前我们学过substr()函数,它只针对英文字符,如果要分割的中文文字则需
王叹之
·
2019-11-12 16:00
BUUCTF
Hack World
有返回,基于布尔得盲注这里用到异或注入(个人喜欢这样用)1^0返回Hello,glzjinwantsagirlfriend.1^1返回ErrorOccuredWhenFetchResult.(1)^(length(database())>11)根据返回得到后面语句为假,但是>10返回真,数据库长度为11上脚本importrequestsimportstringstr=string.ascii_lo
dimpl3s
·
2019-11-03 22:00
BUUCTF
--checkin
文件上传文件上传一般验证方式:1.本地js验证(客户端)2.MIME验证(服务端)3.拓展名验证(服务端)4.脚本内容(文件头)验证(服务端)通常会用到exif_imagetype()函数,这个函数会读取图片头并返回一个数组绕过方法:1.本地js验证方法很多,直接f12删除限制的代码再提交表单2.mime验证抓包修改content-type的内容就行了一般这个验证对应得验证代码如下$_FILES[
dimpl3s
·
2019-11-03 11:00
刷题记录:[De1CTF 2019]Giftbox && Comment
源码泄露4、敏感文件读取刷题记录:[De1CTF2019]Giftbox&&Comment题目复现链接:https://buuoj.cn/challenges参考链接:De1CTFWebWriteUp
BUUCTF
Sy1j
·
2019-10-29 07:00
BUUCTF
| SQL COURSE 1
一开始还以为是在登录框进行注入,于是fuzzing了一下发现一个注入点都没有1and11and01'and'11'and'01"and"11"and"01)and(11)and(01))and((11))and((01')and('11')and('01")and("11")and("01'"and"'11'"and"'0后来才知道原来注入点被隐藏了,通过F12的net可以看到注入点在conten
一朵菊花脸上遮
·
2019-10-22 20:00
BUUCTF
-esay_tornado
首先进去是能看到三个文件的,进去能得到不同的提示查了一下render是渲染函数,能将变量渲染到模板中,再百度一下这题是模板注入,好了接下来又得看一下什么是模板注入了https://www.jianshu.com/p/aef2ae0498df回到这题,提示说flag在fllllllllllllag中,就试着在当前页面访问了一下fb8548e2-3e1d-4f32-b91f-a8acb8901763.
crazy' 夏末
·
2019-10-20 22:05
Writeup
BUUCTF
-esay_tornado
首先进去是能看到三个文件的,进去能得到不同的提示查了一下render是渲染函数,能将变量渲染到模板中,再百度一下这题是模板注入,好了接下来又得看一下什么是模板注入了https://www.jianshu.com/p/aef2ae0498df回到这题,提示说flag在fllllllllllllag中,就试着在当前页面访问了一下fb8548e2-3e1d-4f32-b91f-a8acb8901763.
crazy' 夏末
·
2019-10-20 22:05
Writeup
BUUCTF
web(一)
前言:最近参加了一场CTF比赛,菜的一批,接下来多练习web题、MISC、密码学,多思考,提高一下自己做题的思路,以及代码审计、编写脚本的能力。[HCTF2018]WarmUp查看源码,发现,打开发现源码";}//这里我换了下位置,方便自己看classemmm{publicstaticfunctioncheckFile(&$page){#flagnothere,andflaginfffflllla
~Lemon
·
2019-10-14 16:47
web
强网杯2019 随便注
buuctf
第二题。
jun123123
·
2019-10-14 12:33
Buuctf
-web-Warm Up
作为一个白名单验证的代码审计题,而且文件只能包含source.php和hint.php,先把注释了的源码贴出来从代码看来这个审计是要求传一个参数file并未参数内容要在白名单之内,并且是三次检查,第三次检查还将参数进行了URL解码,先解释一下mb_strops()函数的意思是截取出参数内容中?之前的字符串并进行返回,在源码里能看到还出现了hint.php文件,可以尝试去访问这个文件,这就使在提示我
crazy' 夏末
·
2019-10-12 11:29
Writeup
BUUCTF
_web_checkln
BUUCTF
_web_checkln方法步骤方法利用.user.ini隐藏后门。
梅本雪鸽
·
2019-10-11 21:38
SUctf checkIn
看了道上传的关于.user.ini的题目,这里试着做一下题目地址
buuctf
checkln打开题目,出现了简单的上传框试着上传php文件更改名称为phps,php3,php4,php5,Php,pphphp
舞动的獾
·
2019-10-08 19:24
web
buuctf
babyfengshui
日常堆题不会我啃了2天是个硬骨头~~这道题直接套调试过程add(0x80,0x80,'aaa')add(0x80,0x80,'bbb')add(0x8,0x8,'/bin/sh')清楚的看见chunk的位置改变了原来相邻的chunk发生的变化然后我们就绕过了if((char*)(v3+*(_DWORD*)ptr[a1])>=(char*)ptr[a1]-4)//这里听大佬说是不能将堆的一个东西写到
doudoudedi
·
2019-10-07 16:37
题目
学习
BUUCTF
get_started_3dsctf_2016
这道题和昨天差不多栈溢出覆盖返回地址然后把bss段mprotect可读可写可执行然后写入shellcode跳入bss段即可exp:frompwnimport*defdebug():gdb.attach(p)#p=process('./getstarted')p=remote('node2.buuoj.cn.wetolink.com',28646)elf=ELF('./getstarted')pop
doudoudedi
·
2019-10-04 10:08
题目
BUUCTF
BUUCTF
misc 喵喵喵
我觉得……够我消化一下的了。涉及到的知识点:LSB隐写二维码补全(修改图片高度)NTFS交换数据流隐写反编译python简单解密(python使用)吐血而亡……下面是正经的题解:首先给了一张图片:看看,是不是一只可可爱爱的小猫咪?mmp用stegsolve打开,发现最低位通道有点问题:一串可疑的白分析后发现是一个PNG图片:导出后保存发现是半张二维码,2333终于知道题目中的扫一扫是什么意思了,修
_Warning_
·
2019-10-03 15:44
python
杂项
工具
BUUCTF
not_the_same
开始以为是简单的栈溢出发现可以调用的函数很少而且开启了nx,leak不了libc。这里需要将bss段设置成可读可写可执行,然后跳到bss段执行shellcode我这里参数中有地址最好使用gadgetexp:frompwnimport*defdebug():gdb.attach(p)p=process('./notsame')#p=remote('node2.buuoj.cn.wetolink.co
doudoudedi
·
2019-10-03 11:57
题目
BUUCTF
2018护网杯easy_tornado(
BUUCTF
提供复现)
进入页面:然后依次看一下:1)/flag.txt网页内容:/flag.txtflagin/fllllllllllllagurl:file?filename=/flag.txt&filehash=9f1a5c8c40be3aafbc5e719d151b1d36这个页面告诉我们,flag在/fllllllllllllag文件中2)/welcome.txt网页内容:/welcome.txtrenderu
Sea_Sand
·
2019-09-26 20:51
赛题复现
CTF学习
Buuctf
-------WEB之admin
1.抓包扫描一把梭,无事发生地说注释里发现万能密码试试,报错用的flask,pythonweb后面发现报错页面可以调试,嘿嘿嘿康康我们发现了什么拿去破解,无果于是打算代码拿下来康康,emmmmmmmmm(后面看wp才知道登进去才有)代码没找到,emmmm但是好像发现了flag,以及数据库连接密码然而并不是,估计只是存在服务器上的以前的flag搜了下那串sha1字符,好像是老外写的wp暴力破解,失败
Mke2fs
·
2019-09-24 13:00
BUUCTF
--findit
测试文件:https://buuoj.cn/files/7b8602971727c6c82ec0d360d5cad2c0/6a428ff2-25d7-403c-b28e-3f980a10a5a2.apk?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMTV9.XYmTqw.OyIU1nla76d5HdmzUbwmtT9t
MayflyIT
·
2019-09-24 13:00
上一页
31
32
33
34
35
36
37
38
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他