E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuoj
BUUCTF ciscn_2019_n_1 1
可以通过溢出v2来覆盖v1的值从而获取flag首先v1是浮点数11.28125的二进制是0x413480expfrompwnimport*context.arch='amd64'p=remote('node4.
buuoj
.cn
bug小空
·
2023-09-10 17:51
#
pwn
buuctf
ctf
pwn
BUUCTF test_your_nc
入门题使用linux中的file命令查看文件类型filetest64-bit告诉我们是64位程序IDA64进行反编译可以看到main函数中直接执行/bin/sh了使用nc直接连接上面的地址ncnode4.
buuoj
.cn28561
bug小空
·
2023-09-09 22:07
#
pwn
buuctf
ctf
pwn
强网杯2019-WEB-随便注
漏洞复现地址https://
buuoj
.cn/challenges#[强网杯%202019]随便注]考察SQL注入的堆叠注入输入1或2查询显示查询结果image.png输入1’or1#显示出所有结果,存在注入
le3f
·
2023-08-25 04:02
buu web:[极客大挑战 2019]Http
打开靶机没能获得啥有用信息,查看一手源代码,发现有个Secret.php打开看一下大概懂了,我们只需要用burp伪造一下它的Referer为https://Sycsecret.
buuoj
.cn就可以了(
m0_55378150
·
2023-08-07 20:20
buuctf
web安全
CTF学习笔记——sql注入(1)
个人猜测是有注入点,拿sqlmap跑一下试试~输入sqlmap-u“http://49036c98-3f6d-4838-8087-51dcbff0beae.node3.
buuoj
.cn/?
Obs_cure
·
2023-08-06 12:24
网络安全
[MRCTF2020]古典密码知多少 1
BUUCTF:https://
buuoj
.cn/challenges题目描述:密文:解题思路:1、观察图片密文,推测为猪圈密码等图形密码。
玥轩_521
·
2023-07-26 12:42
BUUCTF
Crypto
网络安全
CTF
CRYPTO
密码学
[极客大挑战 2019]PHP(反序列化)
介绍说明,有备份的习惯,找常见的备份文件后缀名使用dirsearch进行扫描dirsearch-uhttp://f64378a5-a3e0-4dbb-83a3-990bb9e19901.node4.
buuoj
.cn
mafucan
·
2023-07-19 02:59
CTF刷题
php
android
开发语言
mrctf2020_easyoverflow
满足条件原因:填充长度0x30:3,pocfrompwnimport*context.log_level="debug"r=remote("node4.
buuoj
.cn
hercu1iz
·
2023-06-08 08:21
PWN
pwn
BUUCTF(pwn)bjdctf_2020_babystack2
这是一道整形溢出的题目frompwnimport*p=remote("node3.
buuoj
.cn",28786)flag=0x400726p.sendlineafter("[+]Pleaseinputthelengthofyourname
半岛铁盒@
·
2023-04-20 18:05
pwn题
BUUCTF-Pwn-bjdctf_2020_babystack
read函数读入的字符个数由我们输入的第一个数字决定,所以存在溢出在main函数的末尾有leave操作,所以需要额外的填充8个字节完整的expfrompwnimport*p=remote('node4.
buuoj
.cn
餐桌上的猫
·
2023-04-20 18:33
CTF
Pwn
其他
日行一PWN bjdctf_2020_babystack 尝试动态调试?
BUUCTF在线评测(
buuoj
.cn)还是buu的题,这次没什么好讲的,一道送分题,但是明白了一个道理,不要太相信ida的伪代码,那玩意的作用是帮你快速看明白题是在干什么,而不是帮你弄清楚做出这道题的细节
彤彤学安全
·
2023-04-20 18:59
日行一Pwn
安全
linux
[BUUCTF-pwn]——bjdctf_2020_babystack2
[BUUCTF-pwn]——bjdctf_2020_babystack2题目地址:https://
buuoj
.cn/challenges#bjdctf_2020_babystack2先checksec一下在
Y-peak
·
2023-04-20 18:59
#
BUUCTF
#
整数溢出
[BUUCTF-pwn]——bjdctf_2020_babystack
[BUUCTF-pwn]——bjdctf_2020_babystack题目地址:https://
buuoj
.cn/challenges#bjdctf_2020_babystackLinux中checksec
Y-peak
·
2023-04-20 18:28
#
BUUCTF
HTTP伪造
打开后是一个精美的页面,再精美也没啥用,先查看源码吧可以看到这里有个点击触发的a标签,点进去后提示我不来自https://Sycsecret.
buuoj
.cn,结合题目是HTTP,立刻就想到了HTTP请求头伪造抓包
陈艺秋
·
2023-04-17 20:30
html
[网鼎杯 2018]Fakebook
功能创建账号:adminadmin1www.baidu.com自动跳转:点击admin跳转如下url界面:http://74466596-caeb-46dd-b8ee-67533ac38290.node4.
buuoj
.cn
hercu1iz
·
2023-04-16 08:57
web
php
CTF—Python考点 SSTI&反序列化&字符串
Day1Web2(全国大学生信息安全竞赛)先写个爆破请求脚本,爬取请求到内容页面哪个存在lv6图片,得到在181页:或者这个脚本,都可以:importrequestsurl="http://web44.
buuoj
.cn
暮w光
·
2023-04-16 04:06
CTF
Python
python
安全
web安全
BUUCTF-PWN-ciscn_2019_n_1
函数我们可以使用栈溢出我们看看v1函数的地址是30h然后是64位的所以基地址是8字节我们开始查看system的地址所以发现system的地址开始写expfrompwnimport*p=remote('node4.
buuoj
.cn
双层小牛堡
·
2023-04-14 09:58
PWN的学习
java
开发语言
php
BUUCTF--Web篇详细wp
BUUCTF--Web篇详细wp[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[HCTF2018]WarmUp[ACTF2020新生赛]IncludeCTF平台:https://
buuoj
.cn
落寞的魚丶
·
2023-04-10 18:17
CTF
CTF
BUUCTF
Web
php
解析wp
BUUCTF-Linux Labs
BUUCTF-LinuxLabs1、启动靶机2、进入node4.
buuoj
.cn:25505发现无响应3、进入http://7797d1ef-145e-4106-baf3-b7b40f20567e.node4
曼森
·
2023-04-06 17:08
BUUCTF
数据安全
CTF逆向-[FlareOn1]Shellolololol-栈上执行,多层smc的动调得到最终结果
CTF逆向-[FlareOn1]Shellolololol-栈上执行,多层smc的动调得到最终结果来源:https://
buuoj
.cn/内容:附件:链接:https://pan.baidu.com/s
serfend
·
2023-04-06 05:22
CTF-逆向
安全
CTF逆向-[b01lers2020]little_engine-cpp基本函数用法和byte类型要点
CTF逆向-[b01lers2020]little_engine-cpp基本函数用法和byte类型要点来源:https://
buuoj
.cn/内容:附件:https://pan.baidu.com/s/
serfend
·
2023-04-06 05:22
CTF-逆向
python
安全
CTF逆向-[安洵杯 2019]game-使用deflat对主要混淆脱混淆后常规逻辑判断
CTF逆向-[安洵杯2019]game-使用deflat对主要混淆脱混淆后常规逻辑判断来源:https://
buuoj
.cn/内容:无附件:https://pan.baidu.com/s/1qq_64SNIRnnTTCNqNIKOiw
serfend
·
2023-04-06 05:22
CTF-逆向
安全
python
CTF逆向-[b01lers2020]chugga_chugga-go语言逆向反编译后发现条件判断,使用z3约束求解
CTF逆向-[b01lers2020]chugga_chugga-go语言逆向反编译后发现条件判断,使用z3约束求解来源:https://
buuoj
.cn/内容:附件:链接:https://pan.baidu.com
serfend
·
2023-04-06 05:51
CTF-逆向
安全
python
CTF逆向-[MRCTF2020]VirtualTree-恒成立的jz花指令去除及smc变换原执行流程在二叉树上的应用,通过逆向思维编写脚本以解决
CTF逆向-[MRCTF2020]VirtualTree-恒成立的jz花指令去除及smc变换原执行流程在二叉树上的应用,通过逆向思维编写脚本以解决来源:https://
buuoj
.cn/内容:附件:链接
serfend
·
2023-04-06 05:51
CTF-逆向
安全
python
CTF逆向-[watevrCTF 2019]esreveR-看似复杂流程,发现核心逻辑,按64位架构导出栈中和寄存器中的值得到结果
CTF逆向-[watevrCTF2019]esreveR-看似复杂流程,发现核心逻辑,按64位架构导出栈中和寄存器中的值得到结果来源:https://
buuoj
.cn/内容:附件:https://pan.baidu.com
serfend
·
2023-04-06 05:51
CTF-逆向
安全
CTF逆向-[De1CTF2019]Re_Sign-简单脱壳和base64换表编码的深度算法跟踪
CTF逆向-[De1CTF2019]Re_Sign-简单脱壳和base64换表编码的深度算法跟踪来源:https://
buuoj
.cn/内容:附件:链接:https://pan.baidu.com/s/
serfend
·
2023-04-06 05:21
CTF-逆向
算法
web安全
安全
CTF逆向-[FlareOn1]Javascrap-web逆向中发现的php后门的逐步解析方式,得到后门的密码
CTF逆向-[FlareOn1]Javascrap-web逆向中发现的php后门的逐步解析方式,得到后门的密码来源:https://
buuoj
.cn/内容:附件:链接:https://pan.baidu.com
serfend
·
2023-04-06 05:21
CTF-逆向
php
web安全
安全
CTF逆向-[SUCTF2019]hardcpp-使用优化过的deflat.py处理混淆的控制流并将cpp的lambda解析得到实际处理逻辑
CTF逆向-[SUCTF2019]hardcpp-使用优化过的deflat.py处理混淆的控制流并将cpp的lambda解析得到实际处理逻辑来源:https://
buuoj
.cn/内容:附件:链接:https
serfend
·
2023-04-06 05:20
CTF-逆向
安全
CTF逆向-[SCTF2019]creakme-WP-基于AES加密算法下的保护:反调试及except_handler和SMC
CTF逆向-[SCTF2019]creakme-WP-基于AES加密算法下的保护:反调试及except_handler和SMC来源:https://
buuoj
.cn/内容:无附件:链接:https://
serfend
·
2023-04-06 05:50
CTF-逆向
安全
[XCTF-pwn] 37_xctf-4th-CyberEarth_play
修改got.puts为system,再调用puts(/bin/sh)验证后的exp:frompwnimport*'''patchelf--set-interpreter/home/shi/buuctf/
buuoj
石氏是时试
·
2023-04-05 18:21
CTF
pwn
pwn
BUUCTF-[网鼎杯 2018]Fakebook 记录
说明存在注入的orderby有4个字段发现有waf,可以用/**/绕过爆表名:爆出:usershttp://43701ca6-b883-417f-b053-1ae3c48fbc60.node3.
buuoj
.c
低调求发展
·
2023-03-18 13:27
SUCTF 2019-WEB-EasySQL
复现地址https://
buuoj
.cn/challenges#[SUCTF%202019]EasySQL考察点1)堆叠注入;2)设置sql_mode的值为PIPES_AS_CONCAT,从而将||视为字符串的连接操作符而非或运算符连接查询数据库
le3f
·
2023-02-19 05:09
BUUCTF 杂项——二维码
题目地址:https://
buuoj
.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81下载所给文件,发现是一个二维码,先扫一扫该二维码,只有一句话:secretishere
Mokapeng
·
2023-02-07 10:02
CTF训练
杂项
SQL 堆叠注入
强网杯2019]随便注】#-*-coding:utf-8-*-importrequestsurl="http://d9ef2781-d881-400b-8146-ae775ccb7443.node4.
buuoj
.cn
growing27
·
2023-01-30 10:51
从一道CTF的非预期解看PHP反斜杠匹配问题
前言刷
buuoj
的时候遇到这样一个题,做一半看到他这个正则写的有点问题,就去翻wp。image找到了官方的wp发现果然是个非预期。image但是官方wp中并没有深入说明。
yzddMr6
·
2023-01-29 03:15
护网杯 2018-WEB-easy_tornado 1
漏洞复现地址https://
buuoj
.cn/challenges#[护网杯%202018]easy_tornado考察点:服务端模板注入(ssti攻击)打开存在三个文件image.png查看flag.txt
le3f
·
2023-01-26 03:08
[ACTF2020 新生赛]BackupFile1 刷题记录
用dirsearch扫描:pythondirsearch.py-u"http://b2fe3299-6a77-4bca-a1ec-31d5f8f7b8bc.node4.
buuoj
.cn:81/"-wdb
kindyyy
·
2023-01-25 08:10
php
[BUUCTF] 洞拐洞拐洞洞拐
问题链接:https://
buuoj
.cn/challenges#洞拐洞拐洞洞拐问题附件是一张图片。
CHTXRT
·
2023-01-22 12:25
CTF相关
网络安全
python
CTF
buuoj
pwn-----第10题: bjdctf_2020_babystack
CTFbuuojpwn-----第10题:bjdctf_2020_babystack1思路2编写exp3运行exp,获取flag1思路本题有后门函数,最简单的是直接调用,又快又好.这里想用一下system函数,一开始忘了本题是64位的,调用约定不同,写了个payload_1=b’a’*(0x10+8)+p64(system_addr)+p64(1)+p64(binsh_addr)显然不成功后来反映
Hex_bing
·
2023-01-16 07:30
PWN
python
linux
安全
pwn
CTF逆向-[网鼎杯 2020 青龙组]bang-安卓脱壳逆向:frida-dexdump导出得到源码
CTF逆向-[网鼎杯2020青龙组]bang-安卓脱壳逆向:frida-dexdump导出得到源码来源:https://
buuoj
.cn/内容:附件:链接:https://pan.baidu.com/s
serfend
·
2022-12-08 11:27
CTF-逆向
安全
[CISCN2019 华北赛区 Day1 Web2]ikun
importrequestsurl='http://35a050dd-3910-4ff7-a152-cfd976289c2b.node4.
buuoj
.cn:81/shop?
succ3
·
2022-11-17 10:00
BUUCTF
基础练习
CTF刷题网站汇总(包括本地可以自己搭建的)(1)
ctf.show/攻防世界https://adworld.xctf.org.cn/Bugkuhttps://ctf.bugku.com/论剑场https://new.bugku.com/Buuctfhttps://
buuoj
.cn
qq_51550750
·
2022-11-15 10:47
CTF刷题
web安全
安全
XSS-Lab(XSS注入笔记1-16)
前言本篇博客主要是记录笔者完成XSS-Lab步骤以及分析题目链接:https://
buuoj
.cn/challenges#XSS-LabGithub仓库:https://github.com/rebo-rn
MangataTS
·
2022-10-30 12:12
网络安全
xss
php
安全
web安全
ctf
[BUUCTF-pwn]——[第五空间2019 决赛]PWN5
[BUUCTF-pwn]——[第五空间2019决赛]PWN5题目地址:https://
buuoj
.cn/challenges#[第五空间2019%20决赛]PWN5题目:这是一道格式化字符串的题,给大家讲解下
Y-peak
·
2022-09-20 08:58
#
BUUCTF
#
格式化字符串
[CISCN2019 华北赛区 Day1 Web2]ikun-1|python反序列化
打开之后首页界面直接看到了提示信息,信息如下:2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的url地址:http://xxxxxxx.node4.
buuoj
.cn
upfine
·
2022-08-30 09:00
[CISCN2019 华北赛区 Day1 Web2]ikun-1
打开之后首页界面直接看到了提示信息,信息如下:2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的url地址:http://xxxxxxx.node4.
buuoj
.cn
upfine
·
2022-08-26 13:00
[CISCN2019 华北赛区 Day1 Web2]ikun-1
打开之后首页界面直接看到了提示信息,信息如下:2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的url地址:http://xxxxxxx.node4.
buuoj
.cn
upfine
·
2022-08-26 11:00
【靶场练习】BUUCTF——[RoarCTF 2019]Easy Java
前言注册BUUCTF:https://
buuoj
.cn/打开搜索easy_java,然后启动靶机,开始练习~尝试并寻找突破口点击help,获得提示,应该有个help.docx文件。
寧小樂
·
2022-08-03 19:31
#
靶场相关
小迪安全学习
web安全
Flask SSTI注入学习
竞赛平台:https://
buuoj
.cn/1.[GYCTF2020]FlaskApp第零步,Flask模板注入知识梳理:1.通过使用魔法函数可以实现,在没有注册某个模块的条件下,调用模块的功能。
目标是技术宅
·
2022-07-24 07:06
CTF
flask
[Dest0g3 520迎新赛] Web部分wp
defread(session):whileTrue:resp=session.post(url='http://a44e2fb2-5cb3-4f96-a03f-9657dedc9a39.node4.
buuoj
.cn
Sentiment.
·
2022-06-28 14:03
CTF
WP
web安全
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他