E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuoj
BUUCTF 后门查杀 1
BUUCTF:https://
buuoj
.cn/challenges题目描述:小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?
玥轩_521
·
2023-11-01 22:34
BUUCTF
Crypto
网络安全
CTF
BUUCTF
MISC
笔记
webshell
后门
BUUCTF 小明的保险箱 1
BUUCTF:https://
buuoj
.cn/challenges题目描述:小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。
玥轩_521
·
2023-11-01 22:04
BUUCTF
Crypto
BUUCTF
笔记
网络安全
安全
MISC
图片隐写
CTF
BUUCTF webshell后门 1
BUUCTF:https://
buuoj
.cn/challenges题目描述:朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?
玥轩_521
·
2023-11-01 21:01
BUUCTF
Crypto
网络安全
CTF
安全
Misc
webshell
NewStarCTFWEEK1部分题解
/pwn')#r=remote('node4.
buuoj
Nq0inaen
·
2023-10-31 01:57
PWN
python
[SWPUCTF 2018]SimplePHP--一道简单的Phar反序列化题目
复现环境:https://
buuoj
.cn/challenges#[SWPUCTF%202018]SimplePHP题目就不贴了,直接给出利用链①:echo会触发__toString魔术方法,所以这里的
雨季丶
·
2023-10-30 04:37
ctf
反序列化漏洞
Phar
ctf
vm_flutter
附件地址https://
buuoj
.cn/match/matches/195/challenges#vm_flutter可以在buu下载到。
FeiJiNcFan
·
2023-10-26 13:31
android逆向
flutter
[第三章 web进阶]thinkphp反序列化利用链.md
反正大概就是thinkPHP审核工具找到可以序列化的魔法函数http://21f2b219-2cdd-41f2-b615-f4034ae62488.node4.
buuoj
.cn:81/public/?
田清炜
·
2023-10-25 22:24
thinkphp框架常见漏洞
php
BUUCTF 乌镇峰会种图 1
BUUCTF:https://
buuoj
.cn/challenges题目描述:乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?
玥轩_521
·
2023-10-25 02:35
BUUCTF
Crypto
1024程序员节
笔记
密码学
BUUCTF
crypto
CTF
BUUCTF 大白 1
BUUCTF:https://
buuoj
.cn/challenges题目描述:看不到图?是不是屏幕太小了。密文:下载附件后解压,发现一张名为dabai.png的图片。
玥轩_521
·
2023-10-25 02:05
BUUCTF
Crypto
网络安全
密码学
CTF
Crypto
安全
BUUCTF N种方法解决 1
BUUCTF:https://
buuoj
.cn/challenges题目描述:下载附件,解压得到一个.exe文件密文:解题思路:1、双击.exe文件,出现一个错误,切换其他的方法。
玥轩_521
·
2023-10-25 02:05
BUUCTF
Crypto
安全
网络安全
密码学
笔记
CTF
Crypto
BUUCTF
BUUCTF wireshark 1
BUUCTF:https://
buuoj
.cn/challenges题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)密文:下载附件,解压后得到一个.pcap文件
玥轩_521
·
2023-10-25 02:33
BUUCTF
Crypto
1024程序员节
笔记
密码学
网络安全
crypto
BUUCTF
buu [第五空间2019 决赛]PWN5 wp
存在格式化字符串漏洞经过尝试发现偏移为10frompwnimport*addr=0x804c044p=remote("node3.
buuoj
.cn",29172)#%10$n的意思是向偏移为10处所指向的地址处写入已经写的字符数
N1ptune__
·
2023-10-23 06:01
pwn
BUUCTF初学解题记录——Basic篇
LinuxLab#地址和端口为示例,需要更改为动态分配后的地址和端口sshroot@node233.
buuoj
.cn-p233#输入默认密码123456cat/flag.txt#输出flag:#flag
yinziming00000
·
2023-10-22 15:17
记录
web
安全
buuoj
部分web题解
HCTF2018]WarmUp没有什么提示,直接f12查看源码:发现有一个source.php的网站,尝试直接打开http://be5d60aa-bc86-4414-8225-92ff9f8e70f8.node4.
buuoj
.cn
Lionel_kai
·
2023-10-17 20:03
sql
web安全
1024程序员节
BUUCTF在线评测简介
https://
buuoj
.cn/challenges2、介绍3、学习步骤学习从这里开始!
初尘屿风
·
2023-10-16 12:52
BUUCTF学习笔记
攻防演练
网络安全
CTF刷题记录之Buuctf-N1BOOK——sql注入1
id=1,2,3;会出现不同的界面,但是,但我们输入4时,发现没有回显2.推测有有三列,还是老方法,http://4d366f97-7645-4633-a532-1b86e5b44f90.node3.
buuoj
.cn
山川绿水
·
2023-10-16 12:17
N1Book
sql
安全
经验分享
BUUCTF刷题之路-jarvisoj_level01
:接下来我们验证开启了哪些保护:还是熟悉的味道,直接构造exp:frompwnimport*sh=remote('node4.
buuoj
.cn',
call就不要ret
·
2023-10-14 20:25
pwn
CTF
python
c++
buuctf ---- jarvisoj_level(全)
编写expfrompwnimport*io=remote("node4.
buuoj
@See you later
·
2023-10-14 20:52
pwn
安全
pwn
BUUCTF-jarvisoj_level3_x64
/buu/jarvisoj_level3_x64")r=remote("node4.
buuoj
.cn",29734)elf=ELF("./33level3")libc=ELF(".
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
python
安全
linux
BUUCTF-jarvisoj_level3
很明显的溢出点再没有其它有用的信息,而且本题没有system,bin/sh既然如此,解决思路就有了,泄露libc,32位的ret2libc3EXPfrompwnimport*#startr=remote("node4.
buuoj
.cn
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
linux
安全
BUUCTF jarvisoj_level0 1
查找字符串点进去发现是一个后门函数二、EXPfrompwnimport*context.arch='amd64'#p=process("/tmp/pwn/level0")p=remote("node4.
buuoj
.cn
bug小空
·
2023-10-14 20:17
#
pwn
ctf
网络安全
pwn
NewStarCTF 公开赛wp
frompwnimport*p=remote('node4.
buuoj
.cn',26128)#p=process('.
thna0s
·
2023-10-10 22:46
pwnstudy
安全
[极客大挑战 2019]BabySQL 1 详细题解
过滤selectorandunionfromhttp://6d3700e3-2a8a-4291-9f0b-67e729cae0a1.node3.
buuoj
.cn/check.php?
偷一个月亮
·
2023-10-08 08:56
CTF
sql
BUUCTF [极客大挑战 2019]BabySQL 1
打开就是个登录框,这道题是注入,那无疑就是user或者password处了输入数据,http://f079249e-ead1-4830-9a2c-dad8ed2f601d.node3.
buuoj
.cn/
Seizerz
·
2023-10-08 08:50
CTF
sqli
buuctf-[GXYCTF2019]禁止套娃 git泄露,无参数rce
dirsearch扫一下,看到flag.php访问一下没啥东西,使用githackpython2GitHack.pyhttp://8996e81f-a75c-4180-b0ad-226d97ba61b2.node4.
buuoj
.cn
木…
·
2023-10-06 18:43
android
java
开发语言
[BSidesCF 2020]Had a bad day
:文件包含,php://filter伪协议的使用解题过程题目点击WPPFERS,页面跳转,url变化http://82d8579e-9e63-4cf3-8058-672d5e2fdb2a.node3.
buuoj
.cn
Sk1y
·
2023-10-05 06:34
CTF刷题记录
web
CTF
web buuctf [BJDCTF2020]Mark loves cat1
2.变量覆盖1.打开靶机,先看robots.txt,并用dirsearch进行扫描pydirsearch.py-uf190ddaf-3db0-48c2-a858-4accf0783a69.node4.
buuoj
.cn
半杯雨水敬过客
·
2023-10-04 23:53
.git泄露
变量覆盖
[BJDCTF2020]Mark loves cat(3种解法)
:我们使用工具dirsearch扫描目录,观察是否有信息泄露pythondirsearch.py-uhttp://cee8e5a5-0b3c-4f0c-a6ef-eed29719e632.node4.
buuoj
.cn
K.A.L
·
2023-10-04 23:21
安全渗透
CTF
php
http
apache
nginx
BUUCTF [BJDCTF2020]Mark loves cat
dirsearch扫描后发现.git泄露,GitHack.py下载源码:pythonGitHack.pyhttp://b77333f7-af9a-4f4a-aad0-b328ef9c8369.node3.
buuoj
.cn
qtL0ng
·
2023-10-04 23:50
代码审计
php
web安全
安全
[BJDCTF2020]Mark loves cat
先用dirsearch扫一下,访问一下没有什么需要设置线程dirsearch-uhttp://8996e81f-a75c-4180-b0ad-226d97ba61b2.node4.
buuoj
.cn:81
木…
·
2023-10-04 23:19
学习
RoarCTF 2019-WEB-Easy Cal
漏洞复现地址https://
buuoj
.cn/challenges#[RoarCTF%202019]Easy%20Calc考察点:(1)HTTP请求走私(2)PHP的字符串解析特性Bypass0x01HTTP
le3f
·
2023-10-04 11:39
ARM pwn 入门 (2)
buuoj
第139题jarvisoj_typo这一题是静态编译的程序,对于ARM可执行文件,在x86架构的虚拟机上可以使用qemu-arm...来执行。我们首先来执行看一下这个程序有什么输出。
C0Lin
·
2023-10-03 22:26
PWN学习笔记
学习
pwn
安全
buuoj
刷题记录 - pwnable_hacknote
查看程序保护:拖进IDA分析一下,Add函数正常,先创建八个字节的内存structNode{{void*func_addr;void*content;}然后根据输入的size开辟相应大小的内存问题存在于DelNote函数中,free后没有置0看一下PrintNote函数:根据八个字节的前四个字节调用对应的函数,并把这个八个字节的首地址作为参数若Note被free后,还是可以调用Print函数的,由
Suspend.
·
2023-10-03 20:48
pwn入门
安全
【极客大挑战2019】http(改包)和BUU BRUTE 1 (爆破)
php超链接,我们点击访问告诉我们不是来自这里,不能访问,我们使用bp进行改包,他说我们不是来自这里,那么我们就要伪装成来自这里,所在我们在数据包中添加Referer:https://Sycsecret.
buuoj
.cn
中北瘤子
·
2023-10-02 11:47
网安基础
服务器
运维
网络安全
BUUCTF-WEB-刷题记录
题目地址https://
buuoj
.cn/challenges[HITCON2017]SSRFme代码理解进入主页后发现是代码审计/escapeshellarg—把字符串转码为可以在shell命令里使用的参数
cike_y
·
2023-10-02 06:13
CTF刷题记录
前端
安全
ctf
web安全
Buuoj
刷题记录
记录
buuoj
写过的题web[HCTF2018]WarmUpF12看到存在source.php,跳转后看到代码"source.php","hint"=>"hint.php"];if(!
meteox
·
2023-10-01 06:53
CTF
-----已搬运-------[BJDCTF 2nd]:文件探测 -- springf()注入漏洞 ---PHP伪协议文件读取 ---ssrf ----PHP代码审计----session密码算法绕过
参考自:https://www.cnblogs.com/yesec/p/12554957.htmlhttps://www.yuque.com/jxswcy/
buuoj
-wp/ns11ks1.自己做:勉强做到伪协议读取文件
Zero_Adam
·
2023-10-01 06:51
ssrf
python
php
安全
PicoCTF_2018_buffer_overflow_1
位且什么都没开丢入ida查看vuln()函数发现get()函数,栈溢出又找到win()后门函数exp:frompwnimport*context.log_level='debug'io=remote('node4.
buuoj
.cn
YameMres
·
2023-09-30 13:37
Buuoj刷题
安全
极客大挑战 2019-WEB-Http
复现地址:https://
buuoj
.cn/challenges#[极客大挑战%202019]Http考察点:HTTP文件请求头访问主页后,ctrl+U查看源代码,发现Secret.phpimage.png
le3f
·
2023-09-28 17:36
buuoj
丢失的MD5 writeup
题目(十三):【题型】crypto【题目】丢失的MD5【来源】(
buuoj
)https://
buuoj
.cn/challenges#%E4%B8%A2%E5%A4%B1%E7%9A%84MD5【思路】将字节解码为字符串
22的卡卡
·
2023-09-27 23:08
write
up
安全
buu Crypto学习记录(13) 丢失的MD5
题目链接:https://
buuoj
.cn/challenges#%E4%B8%A2%E5%A4%B1%E7%9A%84MD5题目importhashlibforiinrange(32,127):forjinrange
EMsheep
·
2023-09-27 23:36
buu
crypto
[GXYCTF2019]StrongestMind
importrequestsimportreimporttimeurl='http://66905b90-a9f4-4d2d-8eed-d9949b027ca7.node4.
buuoj
.cn:81
succ3
·
2023-09-27 07:21
BUUCTF
session会话
爬虫
web:[极客大挑战 2019]Http
题目点进页面显示为浏览了这个网站的页面发现没有什么提示信息查看源代码发现一个secret.php,点进去访问点进页面显示为不知道是从如图所示的网址来,所以需要抓包修改Referer头为https://Sycsecret.
buuoj
.cnReferer
sleepywin
·
2023-09-25 01:19
BUUCTF-WEB
网络安全
web安全
pickle反序列化RCE分析
pickle反序列化一.pickle模块1.1什么是pickle模块1.2常用函数1.3魔术方法二.例题[[
BUUOJ
]HFCTF2021Final]2.1题目分析2.2payload三.opcode编写
Elitewa
·
2023-09-23 08:44
web安全
Python
CTF
python
web安全
web:[GXYCTF2019]Ping Ping Ping
ip=,没有其他信息联系到题目名为ping,猜测题目于ping地址有关,先尝试一下构造payloadhttp://31e941af-c0d7-49c9-a3fe-84cb13d8adae.node4.
buuoj
.cn
sleepywin
·
2023-09-23 00:30
BUUCTF-WEB
网络
网络安全
web安全
web:[极客大挑战 2019]Havefun
没有其他的提示信息查看网页源代码,划到最后这段php代码包含了通过get方式的提交信息构造payload:http://aaf4c4b5-7bf2-404f-8bf5-f6e97d830b72.node4.
buuoj
.cn
sleepywin
·
2023-09-22 08:44
BUUCTF-WEB
网络安全
web安全
web:[ACTF2020 新生赛]Include
可能就藏在这个页面中,但是被隐藏了看不见题目名为include,可以联想到文件包含漏洞构造payloadhttp://83e3f0ce-775a-4dc5-b714-d5d5bfc15cd8.node4.
buuoj
.c
sleepywin
·
2023-09-22 08:42
BUUCTF-WEB
web安全
网络安全
buuctf web [极客大挑战 2019]Http
进入题目上下翻找了一下,没有什么突破口检查了一下源码,有一个跳转页面点击页面,跳转到了新的地方新页面里没有别的跳转接口但是页面中有提示:Itdoesn'tcomefrom'https://Sycsecret.
buuoj
.cn
阿勉要睡觉
·
2023-09-19 11:24
前端
http
网络协议
BUUCTF ciscn_2019_n_1 1
可以通过溢出v2来覆盖v1的值从而获取flag首先v1是浮点数11.28125的二进制是0x413480expfrompwnimport*context.arch='amd64'p=remote('node4.
buuoj
.cn
bug小空
·
2023-09-10 17:51
#
pwn
buuctf
ctf
pwn
BUUCTF test_your_nc
入门题使用linux中的file命令查看文件类型filetest64-bit告诉我们是64位程序IDA64进行反编译可以看到main函数中直接执行/bin/sh了使用nc直接连接上面的地址ncnode4.
buuoj
.cn28561
bug小空
·
2023-09-09 22:07
#
pwn
buuctf
ctf
pwn
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他