E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuctf
BUUCTF
荷兰宽带数据泄露 1
BUUCTF
:https://buuoj.cn/challenges题目描述:下载附件,解压得到一个.bin文件。
玥轩_521
·
2023-11-16 02:27
网络安全
CTF
安全
Misc
路由
BUUCTF
easyre 1
BUUCTF
:https://buuoj.cn/challenges题目描述:下载附件,解压得到一个.exe文件。
玥轩_521
·
2023-11-16 02:27
BUUCTF
Reverse
网络安全
CTF
安全
IDA
Reverse
BUUCTF
简单注册器 1
题目是简单注册器分析直接运行下有个错误提示,使用jadx查找(ctrl+shift+f)直接复制下代码intflag=1;Stringxx=editview.getText().toString();if(xx.length()!=32||xx.charAt(31)!='a'||xx.charAt(1)!='b'||(xx.charAt(0)+xx.charAt(2))-48!=56){flag=
bug小空
·
2023-11-15 20:25
#
reverse
网络安全
BUUCTF
[GWCTF 2019]pyre 1
这题是一个pyc文件文章目录什么是pyc文件?反编译pyc文件题解讲解源代码解密1源代码解密2参考什么是pyc文件?参考Python并非完全是解释性语言,它也存在编译。先将源码文件*.py编译为*.pyc,然后由Python的虚拟机执行PYC文件是Python编程语言的字节码文件。当Python程序执行时,Python解释器会将.py文件转换为字节码,然后将其保存为.pyc文件。这样在下一次执行时
bug小空
·
2023-11-15 20:25
#
reverse
pyc
python
reverse
BUUCTF
刮开有奖 1
这题使用IDA反汇编的话有windows编程基础会好些,看不懂跟着思路来也行文章目录一、基本分析二、代码分析第一处判断疑问第二个判断第三处判断第四处判断第五处判断第五处判断三、flag四、最后一、基本分析运行后然后就什么都没有了IDA反汇编紫色颜色的函数就是windows系统的内置函数,这里是一个对话框函数,主要的就是第四个参数(DialogFunc),这是一个自定义函数,对话框的所有操作都在这里
bug小空
·
2023-11-15 20:24
#
reverse
网络安全
buuctf
(探险1)
目录[GXYCTF2019]PingPingPing命令执行过滤空格flag,拼接绕过[RoarCTF2019]EasyCalcwaf前端检测,命令执行绕过原理:利用scandir()列出目录和文件,var_dump()用于输出原理:利用file_get_contents()读取并输出文件内容[HCTF2018]adminnodeprep.prepare方法漏洞[BJDCTF2020]EasyMD
偶尔躲躲乌云334
·
2023-11-15 14:29
网络
【
BUUCTF
刷题】Web解题方法总结(一)
文章目录前言信息搜集SQL缺省代码审计SQL注入常规流程
BUUCTF
HardSQL堆叠注入使用MD5函数实现sql注入例题
BUUCTF
WEB[CISCN2019华北赛区Day2Web1]HackWorld
Y1seco
·
2023-11-15 14:58
BUUCTF
安全
buuctf
---- ROP集合(未完)
buuctf
----------babyrop1NX栈不可执行开启使用32位IDA查看程序读取输入,进行字符串比较,不同则退出,相同则返回输入的第8个字节,可以通过输入\0绕过字符串比较a1可以是255
@See you later
·
2023-11-14 19:47
pwn
安全
buuctf
---- getshell集合(未完)
buuctf
-----jarvisoj_tell_me_something运行程序得使用64IDA查看程序可以看到存在溢出漏洞查看字符串,发现flag.txt存在后门函数,该函数的含义是输出flag思路
@See you later
·
2023-11-14 19:47
pwn
安全
[PWN] hitcon_ctf_2019_one_punch Tcache stashing unlink attack
tcacheattack学习glibc2.29后替代unsortedbinattack的方法,还有堆上orw的方法题目地址:
BUUCTF
(hitcon_ctf_2019_one_punch)相似题目:
BUUCTF
看海就会失去海
·
2023-11-14 15:43
PWN
技巧
堆
系统安全
linux
安全
Buuctf
:【axb_2019_heap】(格式化字符串,of by null,unlink)
Buuctf
:【axb_2019_heap】(格式化字符串,ofbynull,unlink)例行检查64位,保护机制全开,IDA中分析漏洞分析此处edit()函数中会多写入\x00字节,导致溢出一个\x00
Leee333
·
2023-11-14 15:13
buuctf刷题
安全
pwn
buuctf
hitcon_training,axb_2019_heap,unlink一般利用方法总结
两道都是使用了unlink并且两道题的方法一模一样,和上一篇的ZCTF的一道题也一样使用unlink的题目一般有这样的特征指针位置泄露(这三道题全都是在bss上的指针)存在off-by-one或者off-by-null以及其他溢出修改漏洞第一条用于控制unlink堆块的检验,第二条用于激活unlink,两者缺一不可。利用方法:制造unlink块,修改fd为ptr-0x18,bk为ptr-0x10,
N1ch0l4s
·
2023-11-14 15:42
pwn
[
BUUCTF
]PWN——axb_2019_heap(格式化字符串,off-by-one,unlink)
axb_2019_heap附件步骤:例行检查,64位程序,保护全开本地试运行一下,看看大概的情况,经典的堆题的菜单64位ida载入main()banner()add()delete()edit()edit()里的get_input利用思路由于有PIE所以我们首先利用格式化字符串泄露libc和程序基址。运用unlink,将chunk0的地址覆写为free_hook的地址。将system地址写入fre
Angel~Yan
·
2023-11-14 15:11
BUUCTF刷题记录
PWN
pwn unlink
=pworryelseFD->bk=BK&p-0x18BK->fd=FD&p-0x10如上可以绕过检查result:&p=&p-0x18如
BUUCTF
上的axb_heap即可使用unlink写到下一个chunk
doudoudedi
·
2023-11-14 15:11
题目
学习
pwn
【PWN · heap | unlink】hitcon2014_stkof
不教学unlink的具体过程,仅是一篇wp记录笔记前言教学和具体过程可以看这个大佬的博客:
buuctf
pwnhitcon2014_stkof初识unlink_
buuctf
hitcon2014_stkof-CSDN
Mr_Fmnwon
·
2023-11-14 15:10
【PWN
·
heap】
pwn
ctf
heap
unlink
buuctf
- re 刷题记录 1-18
buuctf
-re刷题记录
buuctf
-re刷题记录1、easyre2、reverse14、内涵的软件5、新年快乐6、xor7、helloword8、reverse39、不一样的flag10、SimpleRev11
yyyyzzzllll
·
2023-11-14 00:34
CTF系列问题
#
re
re
buuctf
刷题记录
最近这段时间除了再写iscc外(当然,我比较菜,会做的有限,但是也还是在学习的过程中)在其他时候,也是会写一点
buuctf
上的题的。
7earn
·
2023-11-14 00:03
笔记
学习
buuctf
-misc-刷题记录(三)
来题中等的吧得到一张图片,怀疑是摩斯密码,转换为:.-.-...--......-.-...--...,译码提高成功注意flag提交是小写我有一只马里奥得到一个exe,放进kali,binwalk一下,果然有东西。1.txt里面有flag.txt根据提示与ntfs流有关,查询一下具体的ntfs流:创建的ADS数据流文件的内容均为文本,ADS数据流内容不一样指令会有些许变化。echo命令可以用于输出
爱吃西瓜的啦啦
·
2023-11-14 00:03
windows
buuctf
逆向刷题01——reverse1
(还没下DIE就没检查有没有壳,直接拖到IDA里打开了)按shift+f12查看字符串,果然看到"flag"字样双击,定位地址。继续双击定位地址。出现流程图。(其实我事后可以直接分析这个流程图了,因为这个流程图也不复杂,就是两个if)按F5查看伪C代码。分析:猜测sub_140011D1应该是printf(),那么sub_14001128F应该是scanf()。返回流程图可以看到str2是{hel
齐韫
·
2023-11-14 00:02
buu刷题
安全
刷题记录-[
BUUCTF
2018]Online Tool
一拿到题目就看见这些关键词,看见http_x_forwarded_for猜想会不会http头部注入啥的,但是尝试了直接pass,又看见get方式传入host参数,和system执行nmap部分,傻傻的觉得会不会linux的多语句执行,哇,真滴笨啊我,试了好多遍都不行,看了大佬的解析才懂一点其中关键函数是escapeshellarg()和escapeshellcmd()分别意思为:escapeshe
菜鸡努力学习
·
2023-11-14 00:02
web安全
刷题 -
BUUCTF
(BUUOJ) - WEB - DAY3
目录
BUUCTF
WEB(一)[极客大挑战2019]EasySQL题目地址解题思路(二)[极客大挑战2019]Havefun题目地址解题思路(三)[HCTF2018]WarmUp题目地址解题思路(四)[ACTF2020
ruibn
·
2023-11-14 00:31
ctf
buuctf
web
sql
bug
web安全
php
buuctf
reverse 刷题
1.新年快乐pe查壳发现是32位有壳工具脱壳脱壳后拖进32位IDA查看关键字符串查看伪代码其中的函数大概意思如下图由此可以得到flag{HappyNewYear}2.xor老规矩pe查壳,无壳,64位拖进64位IDA,查看关键字符串关键代码解释如下图跟进global这个字符串shife+E提取用脚本进行异或(关键点:两次异或还是它本身)运行得到flag3.reverse3无壳,32位拖进IDA查看
小鱼干儿6
·
2023-11-14 00:01
python
c语言
学习方法
笔记
BUUCTF
上crypto刷题学习记录1-10(持续更新中)
BUUCTF
上crypto刷题学习记录1-10(持续更新中)目录
BUUCTF
上crypto刷题学习记录1-10(持续更新中)1、MD52、Url编码3、一眼就解密(Base64编码)4、看我回旋踢(类似凯撒加密
This is pioneer
·
2023-11-14 00:01
ctf
ctf
crypto
加密解密
ctf-re
buuctf
刷题记录7.3-7.9
[MRCTF2020]hello_world_go首先DIE查看,根据题目知道这是个go文件,拖进IDA试试,找到main_main函数看一看这些数据,找到flag可以看到是在注释后的字符,然后选中包含flag的部分,如下:相册首先大致找找看看,找到下面这个函数:msiluser、mailpass等都是比较敏感的字符,双击跳转:是将字符串base64加密,我找到这里就没啥思路了然后看了一篇关于ap
*,1
·
2023-11-14 00:00
学习
BUUCTF
刷题记录 Exec
[ACTF2020新生赛]Exec进入页面首先127.0.0.1;ls进行目录读取,然后127.0.0.1;cat/flag得flag
m0_46576074
·
2023-11-14 00:30
buuctf
web刷题记录
空格过滤常见ctfweb题目中*第一题大佬的博客,持续学习学习学习https://www.ghtwf01.cn/index.php/archives/273/通过学习知道怎么样绕过以
buuctf
首先使用
jing!
·
2023-11-14 00:59
ctf
[
buuctf
]crypto刷题学习记录(1-22)
目录一、MD5二、Url编码三、看我回旋踢四、一眼就解密五、摩丝六、[BJDCTF2nd]签到-y1ng七、[BJDCTF2nd]password八、变异凯撒九、Quoted-printable十、Rabbit十一、篱笆墙的影子十二、RSA十三、丢失的MD5十四、[BJDCTF2nd]老文盲了十五、Alice与Bob十六、rsarsa十七、大帝的密码武器十八、Windows系统密码十九、[BJDC
hyxyan
·
2023-11-14 00:59
ctf
密码学
buuctf
web刷题笔记
[极客大挑战2019]EasySQL题目类型:简单的SQL注入直接万能密码[极客大挑战2019]Havefun题目类型:代码审计查看源代码Syclover@cl4y代码审计有一个cat变量,通过get方式传参,如果cat=dog输出flag使用构造payload:/?cat=dog重要的知识点——PHP封装协议重要的知识点——PHP封装协议:php://filter/read=convert.ba
liby-meigui
·
2023-11-14 00:29
笔记
学习
BUUCTF
-pwn刷题记录(22-7-30更新)
本文记录刷题过程中一些卡住的或者觉得有必要记下来的题目。pwn2_sctf_2016考点:intoverflow、ret2libc这题没有write和puts函数,因此使用的printf函数进行的泄露。babyheap_0ctf_2017考点:fastbinattack、__malloc_hook、onegadgetpwn部分的第一道堆溢出题目。但其实并不简单,如果是新手的话可以放一放再做这一题.
Morphy_Amo
·
2023-11-14 00:29
pwn题
学习
安全
pwn
buuctf
-crypto 刷题记录(一)
2020.11.6记录一下自己的刷题过程1.password题目.txt:姓名:张三生日:19900315key格式为key{xxxxxxxxxx}看到有十个x,生日有八位,盲猜前两位是名字缩写,试了一下,果然如此
Katrina2018
·
2023-11-14 00:59
安全
刷题学习记录
BUUCTF
[极客大挑战2019]RCEME1进入环境直接就有代码40){die("ThisistooLong.");}if(preg_match("/[A-Za-z0-9]+/",$code)){die("NO.");}@eval($code);}else{highlight_file(__FILE__);}//?>代码审计:传入的code不能大于40并且不能包含a到z的大小写字符和1到10的数字我们可以通
正在努力中的小白♤
·
2023-11-14 00:58
android
BUUCTF
-sqli-labs1
根据题目内容他让我们(请输入id作为带数值的参数)这里面我用了sqlmap工具来进行解题。在里面输入pythonsqlmap.py-u+(网站名)(记住在网站名后面要加入?id=1)--dbs#获取数据库这样我们就可以获得数据库中的名称了。下面我们就要看数据库中的表明了。pythonsqlmap.py-u+(网站名)-D数据库名--tables#列出表名我们知道了表名,下面我们就要爆出字段名。py
Nothing-one
·
2023-11-13 19:33
sqli-labs
sql
BUUCTF
-web- [强网杯 2019]随便注
第一步:是否存在注入输入1回显正常,输入1'报错,基本判断存在注入,用#注释一下试试发现存在注入,首先老规矩orderby第二步:开始注入3时报错,说明有两列。尝试unionselect联合查询注入返回一个正则过滤规则,可以看到几乎所有常用的字段都被过滤了。这里尝试过双写绕过,16进制绕过等;不过过滤机制太强,都不行。这时候想到堆叠注入,试一下1';showdatabases;#可以看到成功了,存
0e1G7
·
2023-11-13 09:56
刷题笔记
数据库
sql
经验分享
【web | CTF】
BUUCTF
[ZJCTF 2019]NiZhuanSiWei
代码审计题目,总共有3关".file_get_contents($text,'r')."";//第二关:好像正则拦截没啥卵用,也不需要访问flag的文件if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{//第三关:反序列化激活变量passwordinclude($file);//useless.php//可利用伪协议$passwor
天命传说
·
2023-11-12 01:30
CTF
前端
java
android
web
buuctf
[ZJCTF 2019]NiZhuanSiWei1
一共有三个参数,需要考虑传参,php传参,而且是text和file这样的值,基本可以考虑需要用php伪协议,php伪协议是基于文件包含的,文件包含有本地包含和远程包含,当包含的文件在远程服务器上时,就形成了远程文件包含。远程文件包含需要在php.ini中设置:allow_url_include=on(是否允许include/require远程文件)allow_url_fopen=on(是否允许打开
半杯雨水敬过客
·
2023-11-12 01:00
php
安全
php伪协议
反序列化
BUUCTF
-[ZJCTF 2019]NiZhuanSiWei
BUUCTF
-[ZJCTF2019]NiZhuanSiWei一、知识点1、php各种协议,data://,php://payload构造:text=data://text/plain,welcometothezjctfdata
lunan0320
·
2023-11-12 01:28
CTF
Web
php
web
安全
BUUCTF
[ZJCTF 2019]NiZhuanSiWei
进去就是源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{highlight_file(__FIL
仲瑿
·
2023-11-12 01:26
CTF
php
linux
开发语言
BUUCTF
__[ZJCTF 2019]NiZhuanSiWei_题解
前言又是一天。读题打开题目,直接给源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{highlig
风过江南乱
·
2023-11-12 01:55
BUU做题记录
BUUCTF
-WEB(17-33)
BUUCTF
-WEB(17-33)17.
烦躁的程序员
·
2023-11-11 15:06
CTF
网安
BuuCTF
_web
目录[HCTF2018]admin[极客大挑战2019]BuyFlag[ACTF2020新生赛]Exec[GXYCTF2019]PingPingPing[ACTF2020新生赛]Include[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[HCTF2018]WarmUp[极客大挑战2019]SecretFile[极客大挑战2019]Upload[ACTF2020新生赛]U
PPXXWWRR
·
2023-11-11 15:04
web
第十周
buuctf
[ACTF2020新生赛]BackupFile题目类型:备份文件知识点==是不判断二者是否是同一数据类型,而===是更为严格的比较,它不仅要求二者值相等,而且还要求它们的数据类型也相同。常见的备份文件后缀:.rar.zip.7z.tar.gz.bak.swp.txt.htmlis_numeric函数用于检测变量是否为数字或数字字符串intval()函数用于获取变量的整数值数字加字母等非数字转换va
ing_end
·
2023-11-11 15:03
php
开发语言
buuctf
-[极客大挑战 2019]HardSQL(小宇特详解)
buuctf
-[极客大挑战2019]HardSQL(小宇特详解)遇到了SQL注入,先尝试一下万能密码,虽然感觉%100不能用果不其然双写再试一下发现也不行这里使用extractvalue和updatexml
小宇特详解
·
2023-11-09 21:42
数据库
安全
web安全
BUUCTF
WEB笔记之[极客大挑战2019] EasySQL、LoveSQL、BabySQL、HardSQL
小白一个,记录一下解题过程,如有错误请指正!一、EasySQL1.这里我们使用一句话万能密码就可以了,记得加上#1'or'1'='1'#2.登录就可以拿到flag二、LoveSQL网页里说用sqlmap是没有灵魂滴,但是还是手痒试了一下,发现什么都扫不出来,可能是我太菜了能力还没到家,希望有大佬能指点一下~1.我们只能运用灵魂了,用万能句尝试一下,发现登录进来了,但是没有flag2.猜测flag应
weixin_48799157
·
2023-11-09 21:10
CTF
SQL注入
web安全
web
buuctf
[极客大挑战 2019]HardSQL1
这题做了一下午,后来翻了一下别人的wp才发现,过滤了空格,服了。。考点:报错注入报错注入的应用是sql注入,页面无显示位,但有数据库的报错信息报错注入使用函数(updatexml(xml_taget,xpath,new_xml)),这个函数是用来更新指定的xml文件,xpath的格式通常是为xx/xx/xx,传进去字符串就会报错,也就会显示报错信息,利用updatexml(1,concat(0x7
半杯雨水敬过客
·
2023-11-09 21:38
数据库
sql
database
sql报错注入
极客大挑战2019Hardsql
极客大挑战2019Hardsql测试点:
BUUCTF
目标:sql注入首先创建靶机,进入页面,分别输入username和password1’or1=1123进行测试返回如下页面于是猜想这里应该过滤了空格或者是
uuzfumo
·
2023-11-09 21:07
数据库
sql
mysql
[极客大挑战 2019]HardSQL 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[极客大挑战2019]HardSQL1题目一、做题步骤1.测试2.爆数据库3.爆表名4.爆字段5.爆数据6.获取flag题目
BUUCTF
的
林本
·
2023-11-09 21:36
数据库
BUUCTF
-[极客大挑战 2019]BabySQL1
目录题目:分析:题目:分析:先测试是什么闭合near''123''andpassword=''amdin'''atline1通过拆分可以看出用户名和密码都是单引号闭合猜测后台语句为:'selectxxxfromxxxwhereusername=''andpassword='''测试有几列:发现有过滤。union和select也被过滤了,试试用双写绕过数据显示的地方为第二列和第三列。显示当前的数据库
_Monica_
·
2023-11-09 21:36
BUUCTF
网络安全
安全漏洞
信息安全
BUUCTF
-[极客大挑战 2019]BabySQL 1
题目考察了字符绕过,注释符绕过,sql双写绕过http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27orderby3%23&password=admin.可以看到or和by关键字被过滤尝试双写绕过http://7738142d-0bba-4e03-b3a6-ff994b997fe2
Three ooo
·
2023-11-09 21:31
php
mysql
url
thinkphp
oracle
记一次经典SQL双写绕过题目[极客大挑战 2019]BabySQL 1
题目环境:作者已经描述进行了严格的过滤做好心理准备进行迎接判断注入类型admin1’字符型注入万能密码注入admin1’or‘1’='1报错已经是字符型注入了,所以的话只有or这里存在了过滤联想到
buuctf
白猫a٩
·
2023-11-09 20:28
CTF做题笔记
sql
数据库
网络安全
web安全
mysql
Buuctf
(文件上传.uesr.ini绕过)[SUCTF 2019]CheckIn 1
解题思路一.打开题目:发现一个上传框,猜测上传一句话木马,获取后台shell二.上传.php.phtml.等有关的PHP文件,都显示非法后缀三.上传.htaccess文件,显示只能是图片类型文件exif_imagetype函数:exif_imagetype—判断一个图像的类型说明exif_imagetype(string$filename):intexif_imagetype()读取一个图像的第一
小小大空翼
·
2023-11-08 10:26
BuuCTF
安全
web安全
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他