E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
buuctf
-Misc 题目解答分解82-84
82.从娃娃抓起汉字编码有两种一种是GB2312另一种是五笔输入带数字的是电报码电报码在线翻译(国际摩尔斯电码及中文电码)-千千秀字解密是人工智能汉字五笔编码批量查询:86版五笔编码、98版五笔编码、18030版五笔编码;五笔编码反查汉字-千千秀字组合后是人工智能也要从娃娃抓起进行cmd加密flag{3b4b5dccd2c008fe7e2664bd1bc19292}83.zip都是压缩包,并且都加
p0et
·
2023-12-15 01:38
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解73-75
73.喵喵喵解压后是一张图片发现有png格式是个图片保存为3.png,用010editor打开,去掉前面的FFFE得到半个二维码用下面的工具修改宽高GitHub-Southseast/PNG_Height_Steganography:CTF的MISC中根据CRC计算PNG隐写的图片高度。扫码网盘下载,得到网盘链接flag.rar_免费高速下载|百度网盘-分享无限制拿到flag.rar解压后提示fl
p0et
·
2023-12-15 01:07
ctf-Misc
经验分享
笔记
buuctf
-Misc 题目解答分解79-81
79.[WUSTCTF2020]alison_likes_jojo下载压缩包,解压之后,是一个压缩包和一个文件解压用notepad++打开boki.jpg发现隐藏文件该后缀为zip,但是不是伪加密,zip破解得到密码888866base64解密https://base64.us/多层解密得到killerqueen得到一个类似于密码的东西,但是不知道有什么用,还有一张图片没用outguess-k"k
p0et
·
2023-12-15 01:07
ctf-Misc
经验分享
笔记
BUUCTF
-[GYCTF2020]FlaskApp flask爆破pin
这道题不需要爆破也可以getshellssti都给你了{{((lipsum.__globals__.__builtins__['__i''mport__']('so'[::-1])['p''open']("\x63\x61\x74\x20\x2f\x74\x68\x69\x73\x5f\x69\x73\x5f\x74\x68\x65\x5f\x66\x6c\x61\x67\x2e\x74\x78\
双层小牛堡
·
2023-12-14 22:31
BUUctf
flask
前端
python
[
BUUCTF
2018]Online Tool1
提示利用nmap上传文件首先进行代码分析:首先是进行判断http信息头里是否在HTTP_X_FORWARDED_FOR并且是否有参数$_SERVER[“HTTP_X_FORWARDED_FOR”]的值才是客户端真正的IP(如果是多层代理,该值可能是由客户端真正IP和多个代理服务器的IP组成,由逗号“,”分隔)例如:user_agent:******这样的这里首先判断是否存在host(这里使用的是!
怪兽不会rap_哥哥我会crash
·
2023-12-06 16:29
BUUCTF
web题
php
ctf
BUUCTF
-WEB-刷题记录(2)
[网鼎杯2018]Fakebook注册一个账户,进去之后查看源代码,感觉存在注入点是数字型注入,payload:1%20and(false)1%20and(true)判断列数1orderby5改为4的时候则页面正常判断显示位,可以看见第二列存在数据回显0union/**/select1,2,3,4查看可执行的权限路径:0%20union/**/select%201,@@global.secure_
cike_y
·
2023-12-06 10:44
CTF刷题记录
网络安全
CTF
安全
笔记
【
BUUCTF
-Web 0022】[SUCTF 2019]CheckIn
SubjectUPLOAD配置文件先走MindPalaceimage多半是文件上传漏洞image继续盲猜构造文件幻术头+AntSword连接JPG:FFD8FFE000104A464946GIF(相当于文本的GIF89a):474946383961PNG:89504E47BP抓包并修改:image反馈:非法的后缀=>有过滤image意外的收获(其实其他的方式也尝试了许多遍;比如:.phtml..p
月蚀様
·
2023-12-06 08:41
mysql注入ctf_
BUUCTF
[归纳]sql注入相关题目
这是我自己对于sql注入的部分ctf题型的归纳,均来自
buuctf
的平台环境。[0CTF2016]piapiapia我尝试了几种payload,发现有两种情况。
杂文乐馆
·
2023-12-05 14:29
mysql注入ctf
[极客大挑战 2019]PHP1全网最详细 纯小白也能看懂
今天来做以下
buuctf
里面的[极客大挑战2019]PHP这道题主要考到了php的反序列化话不多说开始演示(小白也能看懂哦)打开链接我们可以看到一只乱动的小猫他说:每次小猫都会在键盘上乱跳,所以我有一个良好的备份习惯
過路人!
·
2023-12-05 14:28
android
网络安全
web安全
安全
BUUCTF
[GXYCTF2019]BabySQli 1 详解!(MD5与SQL之间的碰撞)
题目环境burp抓包随便输入值repeater放包在注释那里发现某种编码MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5看着像是base编码格式通过测试发现是套加密(二次加密)首先使用base32对此编码进行解码base32解码c2VsZWN0ICogZn
白猫a٩
·
2023-12-04 19:38
CTF做题笔记
sql
数据库
web安全
网络安全
php
后端
ctf
BUUCTF
刷题十一道【缺】(10)
文章目录EasyBypass[SCTF2019]FlagShop[BSidesCF2019]SVGMagic[极客大挑战2020]Greatphp[GYCTF2020]Easyphp【留坑-反序列化】[HarekazeCTF2019]AvatarUploader1[FireshellCTF2020]Caas[ISITDTU2019]EasyPHP[N1CTF2018]eating_cms[GYCT
Sprint#51264
·
2023-12-04 14:53
Web
web安全
ctf
网络安全
BUUCTF
-MISC-第二题
下载并打开题目附件图片是GIF格式动态图片动态过程会时不时弹出flag但是速度很快我们需要想办法去拦截使用Stegsolve工具进一步分析Analyse->FrameBrowser对图片进行锁帧操作21帧51帧79帧得到flag:flag{he11ohongke}本题意义:对MISC图片隐写有了基础了解,对Stegsolve图片三色素工具的使用有了一定的认识,为后续图片隐写做了基本的基础铺垫。
白猫a٩
·
2023-12-04 00:22
CTF做题笔记
CTF
杂项
MISC
BUUCTF
-MISC-你竟然赶我走
下载题目并打开jpg图片文件格式010工具分析一波下滑底部在16进制字符串哪里发现了flag得到flag:flag{stego_is_s0_bor1ing}本题意义:对杂项图片隐写有了入门了解,对010图片分析工具有了一定的认识,为图片隐写题目的基础夯实有一定帮助,为后续图片隐写题目的进阶与巩固有一定的帮助。
白猫a٩
·
2023-12-04 00:22
CTF做题笔记
CTF
杂项
MISC
BUUCTF
[GXYCTF2019]BabyUpload 1详解(.htaccess配置文件特性)
题目环境:查看题目源码SetHandlerapplication/x-httpd-php通过源码可以看出这道文件上传题目主要还是考察.htaccess配置文件的特性倘若不先上传.htaccess配置文件,那么后台服务器就无法解析php代码这个是需要注意的.htaccess配置文件特性概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess
白猫a٩
·
2023-12-04 00:51
CTF做题笔记
网络安全
web安全
linux
PHP
ctf
.htaccess
github
2021/10/16-学习日记
1.
BUUCTF
刷题-[护网杯2018]easy_tornado打开靶机有三个文件,分别打开看看。
狐萝卜CarroT
·
2023-12-03 05:26
BUUCTF
[UTCTF2020]docx 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个.docx文件。
玥轩_521
·
2023-12-02 23:30
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
BUUCTF
[ACTF新生赛2020]swp 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个.tar文件。
玥轩_521
·
2023-12-02 23:29
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
Misc
BUUCTF
john-in-the-middle 1
BUUCTF
:https://buuoj.cn/challenges题目描述:注意:得到的flag请包上flag{}提交密文:下载附件,解压得到john-in-the-middle.pcap文件。
玥轩_521
·
2023-12-02 23:59
BUUCTF
MISC
CTF
笔记
BUUCTF
网络安全
安全
Misc
BUUCTF
[GXYCTF2019]SXMgdGhpcyBiYXNlPw== 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,解压得到flag.txt文件。
玥轩_521
·
2023-12-02 23:25
BUUCTF
MISC
CTF
安全
笔记
BUUCTF
网络安全
Misc
NSSCTF第14页(2)
[UUCTF2022新生赛]ezpop提示说看看反序列化字符串逃逸PHP反序列化字符串逃逸_php反序列化逃逸-CSDN博客php反序列化字符逃逸_php反序列化逃逸_Leekos的博客-CSDN博客
buuctf
呕...
·
2023-12-01 21:54
android
BUUCTF
-pwn-ciscn_2019_ne_51
简单查看保护:32为程序没有canary没有PIE,应该是简单的栈溢出。我们照着这个思路去找溢出点在哪,运行下程序看看什么情况:程序上来是输入一个密码验证。随便输入下错误直接退出。因此我们需要到IDA中看看怎么回事:主函数大致流程在此。还给了system函数地址:使用ROPgadget工具查找字符串/bin/sh:ROPgadget--binaryciscn_2019_ne_5--string‘/
call就不要ret
·
2023-11-30 07:02
pwn
CTF
linux
运维
服务器
BUUCTF
刷题之路--ciscn_2019_es_21
这题考察的是一个栈迁移的知识。作为入门学习栈迁移是个不可多得的好题。程序简单并且是32位的架构。保护也没有开,因此对于理解栈迁移再好不过了。看一下这题的基本信息:栈迁移的基本原理其实就是栈的空间不够我们利用。也就是不不足以覆盖返回地址,更加不可能构造rop。因此需要迁移到空间足够大的地方去构造rop。因此我们需要能够控制ebp(64位rbp)。在汇编中,leave这个汇编指令就成为了我们的利用目标
call就不要ret
·
2023-11-30 07:01
java
开发语言
BUUCTF
刷题之路-web-[GXYCTF2019]Ping Ping Ping1
启动环境后,是一个简简单单的页面:看样子是能够触发远程执行漏洞的。尝试下ping127.0.0.1,如果有回显说明我们的想法是对的。最近才学习的nc反弹shell。想着是否能用nc反弹shell的办法。控制服务器然后输出flag呢?于是我测试下服务器是否存在nc命令(当然这是天真了,nc是需要自己下载的,哈哈):发现没有回显,证明这个方法是不可用的。而且难不保服务器上开启了防火墙利用起来更加困难。
call就不要ret
·
2023-11-30 07:31
网络
BUUCTF
刷题之路-pwn-ciscn_2019_n_81
这题查保护的时候吓了一跳,保护全开。脑子飞速旋转是要我绕过canary,PIE然后再利用栈溢出劫持程序流吗:然后扔进IDA中查看下大致流程:大致看出var是个数组,当var[13]=17的时候就会得到system。那还不简单直接写payload:frompwnimport*#io=remote('node4.buuoj.cn',29957)io=process('./ciscn_2019_n_8'
call就不要ret
·
2023-11-30 07:25
pwn
CTF
前端
javascript
开发语言
BUUCTF
[网鼎杯 2020 青龙组]AreUSerialz 1 (两种解法 超详细!)
题目源码process();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->output($res);}else{$this->output("BadHacker!");}}privatefunctionwrite(){if(is
白猫a٩
·
2023-11-28 21:27
CTF做题笔记
android
web安全
网络安全
php
后端
开发语言
java
BUUCTF
[SUCTF 2019]CheckIn 1(user.ini文件构成的PHP后门 | 两种解法!)
题目环境:可以看出是文件上传类的题目绕过后缀的文件格式有php、php3、php4、php5、phtml、pht。构造木马文件这里我把文件命名为了shell.php上传木马文件illegalsuffix!非法后缀将shell.php改为shell.jpg继续上传木马文件@eval($_REQUEST['shell']);继续上传exif_imagetype:notimage!Exif_imaget
白猫a٩
·
2023-11-28 21:26
CTF做题笔记
php
android
开发语言
web安全
安全
运维
服务器
buuctf
web [极客大挑战 2019]PHP
提示有备份,dirsearch扫描网站备份GitHub-maurosoria/dirsearch:Webpathscanner下载.zip格式文件解压到python目录下在上图位置cmd打开窗口输入pythonsetup.pyinstall安装dirsearch安装好后输入命令使用dirsearchpythondirsearch.py-uhttp://44296191-973d-448e-9964
阿勉要睡觉
·
2023-11-28 15:19
php
开发语言
buuctf
web [RoarCTF 2019]Easy Calc
试了一下,数字可以计算,但字符被过滤了,打开源码看看源码里提示,有waf,并且发现了一个新页面访问新页面show_source()show_source()函数用于将指定文件的源代码输出到浏览器或者写入到文件中。show_source(__FILE__);用于显示当前文件的源代码。show_source()函数只能显示PHP文件的源代码,不能显示其他类型的文件。另外,由于安全原因,该函数默认情况下
阿勉要睡觉
·
2023-11-28 15:19
前端
android
buuctf
-[BJDCTF2020]The mystery of ip(小宇特详解)
buuctf
-[BJDCTF2020]Themysteryofip(小宇特详解)1.先看题目这里找不到线索就抓包找依次找flag.php,hint.php,index.php.2.这里重新抓包flag.php
小宇特详解
·
2023-11-28 15:04
buuctf
tcp/ip
php
网络协议
web
buuctf
[BJDCTF2020]The mystery of ip1
考点:ssti模板注入1.打开网页,先到hint里看有没有线索,查看源代码里面有一个注释内容是应该是和ip的来源有关系,很有可能是和xff有关;查看flag,就是一个ip地址抓包后,在消息头添加X-Forwarded-For,设置参数值为1.1.1.1,发现回显出来的ip变成了1.1.1.12.怀疑可能存在xff注入,在后面加'加or'1=1'都回显的是本身的内容,联想是否存在模板注入,令xff=
半杯雨水敬过客
·
2023-11-28 15:03
ssti
xff
BUUCTF
-web类-[BJDCTF2020]The mystery of ip
BUUCTF
-web类-[BJDCTF2020]Themysteryofip这是一道很有意思的题目。
目标是成为神奇宝贝大师
·
2023-11-28 15:03
信息安全
安全
php
后端
经验分享
BUUCTF
[BJDCTF2020] The mystery of ip
BUUCTF
[BJDCTF2020]Themysteryofip考点:X-Forwarded-For注入PHP可能存在Twig模版注入漏洞启动环境:查看flag页面:查看hint页面:结合题目名,IP的秘密
Senimo_
·
2023-11-28 15:02
BUUCTF
WEB
Writeup
BUUCTF
BJDCTF2020
The
mystery
ip
writeup
CTF
buuctf
-[BJDCTF2020]The mystery of ip
[BJDCTF2020]Themysteryofip考点复现参考考点模板注入复现看到提示,说是怎么知道我的ip,那就说明应该是该请求头,然后模板注入,然后发现果然是。在请求头加入X-Forwarded-For:GET/flag.phpHTTP/1.1Host:node4.buuoj.cn:28006User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:
qq_42728977
·
2023-11-28 15:30
ctf-Web
tcp/ip
https
网络协议
BUUCTF
[MRCTF2020]Ez_bypass
记录一下这是自己完完整整解决的一道题,MD,虽然不难,但是还是自己做出来了ok,进入靶场看上去很乱,打开源代码看看仔细看,提示告诉把flag放在flag.php中,不过有几步操作需要做,第一步先要完成MD5的弱比较绕过,第二步POST传参拿到flag,实践利用数组绕过md5的弱比较,完成第一步,继续实行第二步/?id[]=1&gg[]=2POST传参,看能不能拿到flag,没拿到,再看看源代码中出
MissAnYou
·
2023-11-25 22:09
学习方法
BUUCTF
—[MRCTF2020]Ez_bypass1
题目链接:
BUUCTF
在线评测一、知识点1.PHP代码审计2.MD5碰撞(强碰撞,"===")3.PHP类型比较二、解题过程1.代码审计,打开题目链接后页面显示如下涉及的函数功能:$符号是PHP语言中用来表示变量的标识符整形变量
热爱可抵岁月漫长_
·
2023-11-25 22:37
php
web安全
Buuctf
[MRCTF2020]Ez_bypass1
打开环境这样看太麻烦了,他给了提示,查看源代码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($
是小航呀~
·
2023-11-25 22:37
Buuctf
android
buuctf
[MRCTF2020]Ez_bypass
F12查看源代码:IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg
一整个 宇宙的繁星
·
2023-11-25 22:05
buuctf
web
BUUCTF
[MRCTF2020]Ez_bypass 1
题目环境:F12查看源代码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!=
白猫a٩
·
2023-11-25 22:03
CTF做题笔记
android
网络安全
web安全
linux
php
后端
BUUCTF
[SWPU2019]伟大的侦探 1
BUUCTF
:https://buuoj.cn/challenges题目描述:下载附件,解压提示需要密码,但解压出一个密码.txt文件。密文:解题思路:1、打开密码.txt文件,提示如下。
玥轩_521
·
2023-11-25 16:08
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
BUUCTF
[MRCTF2020]ezmisc 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。感谢Galaxy师傅供题。密文:下载附件,解压得到.png图片。
玥轩_521
·
2023-11-25 16:07
BUUCTF
MISC
MISC
安全
网络安全
CTF
笔记
BUUCTF
BUUCTF
[HBNIS2018]caesar 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。
玥轩_521
·
2023-11-25 16:07
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
BUUCTF
黑客帝国 1
BUUCTF
:https://buuoj.cn/challenges题目描述:Jack很喜欢看黑客帝国电影,一天他正在上网时突然发现屏幕不受控制,出现了很多数据再滚屏,结束后留下了一份神秘的数据文件,难道这是另一个世界给
玥轩_521
·
2023-11-25 16:05
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
buuctf
[HTTPD]apache_parsing_vulnerability
漏洞描述Apache多后缀解析漏洞(apache_parsing_vulnerability)ApacheHTTPD支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件:AddTypetext/html.htmlAddLanguagezh-CN.cn其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-CN。此时,如果用户请求文
exploitsec
·
2023-11-25 14:42
buuctf
real
apache
BUUCTF
[WUSTCTF2020]find_me 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。感谢IvenHuang师傅供题。
玥轩_521
·
2023-11-24 10:26
BUUCTF
MISC
MISC
安全
网络安全
笔记
CTF
BUUCTF
BUUCTF
刷新过的图片 1
BUUCTF
:https://buuoj.cn/challenges题目描述:浏览图片的时候刷新键有没有用呢注意:得到的flag请包上flag{}提交密文:下载附件,解压得到一个.jpg图片。
玥轩_521
·
2023-11-24 10:55
BUUCTF
MISC
CTF
安全
笔记
网络安全
BUUCTF
Misc
BUUCTF
谁赢了比赛? 1
BUUCTF
:https://buuoj.cn/challenges题目描述:小光非常喜欢下围棋。一天,他找到了一张棋谱,但是看不出到底是谁赢了。你能帮他看看到底是谁赢了么?
玥轩_521
·
2023-11-24 10:55
BUUCTF
MISC
MISC
安全
网络安全
CTF
笔记
Misc
BUUCTF
[ACTF新生赛2020]outguess 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一堆文件。
玥轩_521
·
2023-11-24 10:52
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
buuctf
-[WUSTCTF2020]朴实无华(小宇特详解)
buuctf
-[WUSTCTF2020]朴实无华(小宇特详解)1.这里先看题目2.然后去查看一下robots.txt,看一下爬虫规则。
小宇特详解
·
2023-11-24 05:52
buuctf
php
开发语言
后端
web
buuctf
[WUSTCTF2020]朴实无华
1.根据提示消息应该在头部2.查看robots.txt(搜索引擎中访问网站的时候要查看的第一个文件)访问3.根据头部查看请求头和响应头4.查看,打开网页里面对汉字的编译是乱码,在火狐浏览器中定制工具里有一个页面编辑的选项,对页面进行编辑,得到源码:2021){echo"我不经意间看了看我的劳力士,不是想看时间,只是想不经意间,让你知道我过得比你好.";}else{die("金钱解决不了穷人的本质问
半杯雨水敬过客
·
2023-11-24 05:17
代码审计
BUUCTF
Web [WUSTCTF2020]朴实无华1
[WUSTCTF2020]朴实无华1启动靶机看了看源码什么也没什么发现,尝试是否可以访问robots.txt访问提到的php文件抓个包看看发现了一个新的php文件(标橙),访问一下按住alt点击修复文字编码(解决火狐乱码问题)2021){echo"我不经意间看了看我的劳力士,不是想看时间,只是想不经意间,让你知道我过得比你好.";}else{die("金钱解决不了穷人的本质问题");}}else{
WmVicmE=
·
2023-11-24 05:11
BUUCTF
Web
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他