E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuoj
[
BUUOJ
记录] [HCTF 2018]WarmUp
BUUOJWeb的第一题,其实是很有质量的一道题,但是不知道为什么成了Solved最多的题目,也被师傅们笑称是“劝退题”,这道题的原型应该是来自于phpMyadmin的一个文件包含漏洞(CVE-2018-12613)解题过程解题思路进入题目查看源代码发现提示:跟进source.php得到源代码:"source.php","hint"=>"hint.php"];if(!isset($page)||!
烨安
·
2020-04-04 23:00
[
BUUOJ
记录] [BSidesCF 2020]Had a bad day
卡了很久,记录一下进入题目看到有两个按钮,没有其他信息:点击按钮显示出来一张图片,然后发现URL变成了:http://0d01386f-60a4-4890-9723-b12f3a9eb35c.node3.
buuoj
.cn
烨安
·
2020-03-26 21:00
[
BUUOJ
记录] [GYCTF]EasyThinking
主要考察ThinkPHP6.0的一个任意文件写入的CVE以及突破disable_function的方法。ThinkPHP6.0.0任意文件操作漏洞理论分析进入题目是一个简单的操作页面,dirmap扫出来www.zip源码泄露:下载下来看一下源码目录:很明显的ThinkPHP框架,让网页随便报个错看看版本:发现版本为6.0.0,一般线上CTF题目中出现ThinkPHP这种框架时,多是考察近期该框架爆
烨安
·
2020-03-26 01:00
[
BUUOJ
记录] [BJDCTF 2nd]old-hack & Schrödinger & elementmaster
三道比较简单的的题放一起一写,old-hack是ThinkPHP框架的一个nday,Schrödinger和elementmaster没啥考点,就是脑洞一、old-hack进入题目没发现什么Hint和有用的东西,只给出了ThinkPHP5的提示,猜测应该是考察一个ThinkPHP5的nday,想办法构造一个ThinkPHP的报错看一下详细版本:http://a504dd5e-6b7c-407f-
烨安
·
2020-03-24 19:00
[
BUUOJ
记录] [BJDCTF 2nd]文件探测
感觉算是这次比赛里面综合性很强的一道题了,主要考察SSRF、PHP伪协议包含、挖掘逻辑漏洞和一个小tirck。委屈的是第一天晚上就做到了最后一步,想到了SESSION置空即可绕过,但是最后读Flag姿势不对导致比赛结束都没做出来......QAQ进入题目Header发现Hint,BJD一贯的尿性,做BJD题目的时候F12不能关-.-根据提示进入home.php,发现URL变成了:http://d3
烨安
·
2020-03-23 20:00
BJDCTF
payload:http://fd5883ee-b8e2-4bf1-88af-33936a182228.node3.
buuoj
.cn/qaq?
Enoki
·
2020-03-21 19:00
BUUCTF-web Knife[极客大挑战]wp
观察网页名为白给的shell网页也提示Syc尝试使用蚁剑连接http://aa314dec-cd75-404d-89e8-0b6199329805.node3.
buuoj
.cn//?
WOWrice
·
2020-03-16 11:02
BUUCTF
web
[
BUUOJ
记录] [极客大挑战 2019]RCE ME
前面考察取反或者异或绕过,后面读Flag那里我用脏方法过了,没看出来考察啥进入题目给出源码:40){die("ThisistooLong.");}if(preg_match("/[A-Za-z0-9]+/",$code)){die("NO.");}@eval($code);}else{highlight_file(__FILE__);}?>过滤了字母数字,考虑异或或者取反绕过,老套路先构造一个Pa
Ye'sBlog
·
2020-03-12 23:00
CISCN-2019-web复现(完)
原来国赛就是CISCN......
buuoj
上题目挺全的,干脆选一些比较有价值的题目复现下:HackWorld(盲注)简单的布尔盲注题,简单FUZZ一下发现是数值型注入。
byc_404
·
2020-03-04 17:26
pwn-栈迁移:
(当然这个值不太重要)我们主要想控制的是esp的值,这里就要用到两个gadget(leaveret)第一个gadget用来改变ebp的值,第二个指令用来改变esp的值我们来实战一下吧:https://
buuoj
.cn
cnitlrt
·
2020-02-10 00:55
浅谈CVE-2018-12613文件包含
文件包含蒻姬我最开始接触这个是一道
buuoj
的web签到题进入靶机,查看源代码Document划重点进入这个php源"source.php","hint"=>"hint.php"];if(!
sqx0817
·
2020-01-30 09:00
刷题记录:[GWCTF 2019]我有一个数据库
目录刷题记录:[GWCTF2019]我有一个数据库知识点phpMyadmin(CVE-2018-12613)后台任意文件包含漏洞刷题记录:[GWCTF2019]我有一个数据库题目复现链接:https://
buuoj
.cn
Sy1j
·
2020-01-15 01:00
刷题记录:[安洵杯 2019]easy_serialize_php
目录刷题记录:[安洵杯2019]easy_serialize_php知识点PHP反序列化刷题记录:[安洵杯2019]easy_serialize_php题目复现链接:https://
buuoj
.cn/challenges
Sy1j
·
2020-01-14 01:00
刷题记录:[安洵杯 2019]easy_web
目录刷题记录:[安洵杯2019]easy_web知识点md5强类型碰撞linux命令执行绕过刷题记录:[安洵杯2019]easy_web题目复现链接:https://
buuoj
.cn/challenges
Sy1j
·
2020-01-13 21:00
刷题记录:[SWPU2019]Web1
目录刷题记录:[SWPU2019]Web1知识点MariaDB的SQL注入将列转换成行,无列名注入刷题记录:[SWPU2019]Web1题目复现链接:https://
buuoj
.cn/challenges
Sy1j
·
2020-01-12 21:00
[ThinkPHP]5.0.23-Rce
s=captchaHTTP/1.1Host:node3.
buuoj
.cn:29198Accept-Encoding:gzip,deflateAccept:*/*Accept-Language:enUser-Agent
AlexANSO
·
2019-12-25 15:00
[ThinkPHP]5-Rce
function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1#将执行phpinfo()POC2该poc将会执行id命令http://node3.
buuoj
AlexANSO
·
2019-12-25 11:00
buuctf pwn part1
程序逻辑然后这里可以看出11.28125在4007f4的位置,跟过去看一下实际地址地址是0x41348000frompwnimport*#context.log_level="debug"sh=remote('node3.
buuoj
.cn
好大一只免孑
·
2019-12-17 21:03
Smarty SSTI
题目地址:https://
buuoj
.cn/challengesCISCN2019华东南赛区Web11基本信息题目模拟了一个获取IP的API,并且
合天智汇
·
2019-12-02 04:38
刷题记录:[De1CTF 2019]Giftbox && Comment
Giftbox&&Comment一、知识点1、sql注入&&totp2、RCE3、源码泄露4、敏感文件读取刷题记录:[De1CTF2019]Giftbox&&Comment题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-10-29 07:00
刷题记录:[强网杯 2019]Upload
目录刷题记录:[强网杯2019]Upload一、知识点1、源码泄露2、php反序列化刷题记录:[强网杯2019]Upload题目复现链接:https://
buuoj
.cn/challenges参考链接:
Sy1j
·
2019-10-26 23:00
[RoarCTF 2019]simple_uplod
RoarCTF2019]simple_uplod1、ThinkPHP文件上传2、upload()多文件上传ThinkPHP上传文件名暴破[RoarCTF2019]simple_uplod题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-10-23 21:00
[RoarCTF 2019]Online Proxy
目录[RoarCTF2019]OnlineProxy[RoarCTF2019]OnlineProxy题目复现链接:https://
buuoj
.cn/challenges参考链接:官方wp看到记录数据和源代码里面注释中的
Sy1j
·
2019-10-22 13:00
[RoarCTF]Easy Java
目录[RoarCTF]EasyJava知识点1、WEB-INF/web.xml泄露[RoarCTF]EasyJava题目复现链接:https://
buuoj
.cn/challenges参考链接:楼上请让路
Sy1j
·
2019-10-17 14:00
[RoarCTF]Easy Calc
目录[RoarCTF]EasyCalc知识点1、http走私绕过WAF2、php字符串解析特性绕过WAF3、绕过过滤写shell[RoarCTF]EasyCalc题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-10-17 13:00
刷题记录:[DDCTF 2019]homebrew event loop
DDCTF2019]homebreweventloop知识点1、逻辑漏洞2、flasksession解密总结刷题记录:[DDCTF2019]homebreweventloop题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-10-15 22:00
刷题记录:[CISCN2019 东北赛区 Day2 Web3]Point System
padding-oracleattack2、cbc字节翻转攻击3、FFMpeg文件读取漏洞总结刷题记录:[CISCN2019东北赛区Day2Web3]PointSystem题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-10-08 17:00
BUUCTF get_started_3dsctf_2016
/getstarted')p=remote('node2.
buuoj
.cn.wetolink.com',28646)elf=ELF('./getstarted')pop
doudoudedi
·
2019-10-04 10:08
题目
BUUCTF
BUUCTF not_the_same
/notsame')#p=remote('node2.
buuoj
.cn.wetolink.co
doudoudedi
·
2019-10-03 11:57
题目
BUUCTF
刷题记录:[CISCN 2019 初赛]Love Math
目录刷题记录:[CISCN2019初赛]LoveMath思路一思路二总结刷题记录:[CISCN2019初赛]LoveMath题目复现链接:https://
buuoj
.cn/challenges参考链接:
Sy1j
·
2019-09-25 22:00
BUUCTF--findit
测试文件:https://
buuoj
.cn/files/7b8602971727c6c82ec0d360d5cad2c0/6a428ff2-25d7-403c-b28e-3f980a10a5a2.apk
MayflyIT
·
2019-09-24 13:00
BUUCTF--rsa
测试文件:https://
buuoj
.cn/files/ed10ec009d5aab0050022aee131a7293/41c4e672-98c5-43e5-adf4-49d75db307e4.zip
MayflyIT
·
2019-09-24 10:00
刷题记录:[CISCN2019 华北赛区 Day1 Web5]CyberPunk
CISCN2019华北赛区Day1Web5]CyberPunk一、知识点1、伪协议文件读取2、报错注入刷题记录:[CISCN2019华北赛区Day1Web5]CyberPunk题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-09-24 00:00
刷题记录:[De1ctf] shell shell shell
、$file[count($file)-1]和$ext=end($file)获取后缀名方式不同6、绕过unlink刷题记录:[De1ctf]shellshellshell题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-09-19 21:00
刷题记录:[BUUCTF 2018]Online Tool
BUUCTF2018]OnlineTool一、知识点1、escapeshellarg和escapeshellcmd使用不当导致rce刷题记录:[BUUCTF2018]OnlineTool题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-09-17 11:00
刷题记录:[ByteCTF 2019]EZCMS
ByteCTF2019]EZCMS一、知识点1、源码泄露2、MD5长度扩展攻击3、php://filter绕过正则实现phar反序列化刷题记录:[ByteCTF2019]EZCMS题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-09-16 21:00
刷题记录:[LCTF]bestphp's revenge
serialize_hander处理session方式不同导致session注入3、crlf漏洞二、解题思路三、解题步骤刷题记录:[LCTF]bestphp'srevenge题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-09-12 22:00
BUUCTF--SimpleRev
测试文件:https://
buuoj
.cn/files/7458c5c0ce999ac491df13cf7a7ed9f1/SimpleRev?
MayflyIT
·
2019-09-12 12:00
BUUCTF--不一样的flag
测试文件:https://
buuoj
.cn/files/91b89e765c9aff8e82690c0868975b37/0bf39b5d-5f2f-4095-a921-fb5c20f53f21.zip
MayflyIT
·
2019-09-12 09:00
刷题记录:[CISCN2019 总决赛 Day1 Web4]Laravel1
目录刷题记录:[CISCN2019总决赛Day1Web4]Laravel1解题过程刷题记录:[CISCN2019总决赛Day1Web4]Laravel1题目复现链接:https://
buuoj
.cn/challenges
Sy1j
·
2019-09-11 19:00
BUUCTF--刮开有奖
文件链接:https://
buuoj
.cn/files/abe6e2152471e1e1cbd9e5c0cae95d29/8f80610b-8701-4c7f-ad60-63861a558a5b.exe
MayflyIT
·
2019-09-08 22:00
刷题记录:[SUCTF 2019]EasyWeb(EasyPHP)
利用.htaccess上传文件3、绕过open_basedir/disable_function的几种方法刷题记录:[SUCTF2019]EasyWeb(EasyPHP)题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-09-08 19:00
代码审计和动态测试——BUUCTF - 高明的黑客
根据题目提示,访问http://2ea746a2-0ecd-449b-896b-e0fb38956134.node1.
buuoj
.cn/www.tar.gz下载源码解压之后发现有3002个php文件,而且大部分文件都是垃圾代码
seven昔年
·
2019-09-07 17:00
刷题记录:[CISCN2019 总决赛 Day2 Web1]Easyweb
Day2Web1]Easyweb一、涉及知识点1、敏感文件泄露2、绕过及sql注入3、文件上传:短标签绕过php过滤刷题记录:[CISCN2019总决赛Day2Web1]Easyweb题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-09-07 16:00
刷题记录:[ASIS 2019]Unicorn shop
目录刷题记录:[ASIS2019]Unicornshop一、涉及知识点1、Unicode安全问题刷题记录:[ASIS2019]Unicornshop题目复现链接:https://
buuoj
.cn/challenges
Sy1j
·
2019-09-06 12:00
刷题记录:[SUCTF 2019]Pythonginx
、涉及知识点1、CVE-2019-9636:urlsplit不处理NFKC标准化2、Nginx重要文件位置二、解题方法刷题记录:[SUCTF2019]Pythonginx题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-09-05 22:00
刷题记录:[网鼎杯]Fakebook
目录刷题记录:[网鼎杯]Fakebook一、涉及知识点1、敏感文件泄露2、sql注入二、解题方法刷题记录:[网鼎杯]Fakebook题目复现链接:https://
buuoj
.cn/challenges参考链接
Sy1j
·
2019-09-05 20:00
刷题记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox
Day1Web1]Dropbox一、涉及知识点1、任意文件下载2、PHAR反序列化RCE二、解题方法刷题记录:[CISCN2019华北赛区Day1Web1]Dropbox题目复现链接:https://
buuoj
.cn
Sy1j
·
2019-09-05 17:00
BUUCTF--reverse3
测试文件:https://
buuoj
.cn/files/aa4f6c7e8d5171d520b95420ee570e79/a9d22a0e-928d-4bb4-8525-e38c9481469e.rar
MayflyIT
·
2019-09-05 14:00
BUUCTF--内涵的软件
测试文件:https://
buuoj
.cn/files/0450881183f6478e110f9ea27581683b/70125468-0786-4705-bd91-87037f8f3e16.exe
MayflyIT
·
2019-09-05 13:00
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他