E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuoj
ZJCTF 2019-WEB-NiZhuanSiWei
复现地址https://
buuoj
.cn/challenges#[ZJCTF%202019]NiZhuanSiWei参考https://www.cnblogs.com/keelongz/p/12615220
le3f
·
2021-06-27 01:05
HCTF 2018-WEB-WarmUp
复现地址https://
buuoj
.cn/challenges#[HCTF%202018]WarmUp本题考察的是phpMyAdmin4.8.xbefore4.8.2本地文件包含漏洞编号CVE-2018
le3f
·
2021-06-21 21:10
BUUCTF PWN WriteUp
test_your_nc$ncnode3.
buuoj
.cn29017$cat/flagripint__cdeclmain(intargc,constchar**argv,constchar**envp)
Eumenides_62ac
·
2021-06-15 12:28
GXYCTF2019-WEB-Ping Ping Ping
复现地址:https://
buuoj
.cn/challenges#[GXYCTF2019]Ping%20Ping%20Ping考察点:命令执行空白字符绕过输入|ls显示flag.phpimage.png
le3f
·
2021-06-14 16:14
GXYCTF2019-WEB-禁止套娃
复现地址:[https://
buuoj
.cn/challenges]0x00知识点:.git文件源码泄露无参数RCElocaleconv()函数返回一包含本地数字及货币格式信息的数组。
le3f
·
2021-06-12 05:46
BUUCTF[网鼎杯2018]Fakebook
我们注册一个账号看看:注册成功如下:这里需要注意,王小帥是可以点击的,url变为:http://df1a9115-0e1d-43b2-97e0-2d5ba843acf8.node3.
buuoj
.cn/view.php
王小帥
·
2021-05-22 14:20
CTF日记
数据库
安全漏洞
[GXYCTF2019]BabysqliV3.0
题目页面提示我们应该是需要sqli注入,但是用它输入框提示的admin/password一试就进去了…②:http://5f8d9cd4-4695-4428-acc2-b02b0e49d8d9.node3.
buuoj
.cn
H3rmesk1t
·
2021-05-19 16:27
#
PHP反序列化
php
web安全
ctf
反序列化
弱口令
BUU-WEB-[GYCTF2020]Blacklist
url变成了:
buuoj
.cn/?inject=1可以看出来inject是一个sql注入点。尝试查找数据库。查找表名。输入select,可以看到黑名单。过滤了这么多东西。
TzZzEZ-web
·
2021-05-12 19:38
BUU-WEB
第六十一题——[MRCTF2020]Ezpop
题目地址:https://
buuoj
.cn/challenges解题思路第一步:进入题目,显示出源码Welcometoindex.phpappend($this->var);}}classShow{public
想学习安全的小白
·
2021-05-08 17:12
CTF-WEB
web
第五十七题——[MRCTF2020]PYWebsite
题目地址:https://
buuoj
.cn/challenges解题思路第一步:进入题目,看到要我们付款购买flag,f12看到提示,付款后跳转到/flag.php界面第二步:访问flag.php页面发现被拦截
昆工研一安全小白
·
2021-04-30 09:27
CTF-WEB
web
第五十六题——[网鼎杯 2020 朱雀组]Nmap
题目地址:https://
buuoj
.cn/challenges解题思路第一步:进入题目,一个输入框,让我们输入nmap扫描的ip地址第二步:获取flag可以使用命令-oG制作一句话木马,输入'-oGhack.php
昆工研一安全小白
·
2021-04-29 17:56
CTF-WEB
web
第五十五题——[SWPU2019]Web1
题目地址:https://
buuoj
.cn/challenges解题思路阴间题目,需要手动测试到22列,拜拜了您嘞,参考链接:点这里跳转获取flag使用unionselect1,2,3可以看到过滤了空格
昆工研一安全小白
·
2021-04-29 16:34
CTF-WEB
web
第五十四题——[WUSTCTF2020]朴实无华
题目地址:https://
buuoj
.cn/challenges解题思路第一步:进入题目,访问/robots.txt文件看到提示/fAke_f1agggg.php第二步:访问/fAke_f1agggg.php
昆工研一安全小白
·
2021-04-29 15:56
CTF-WEB
web
BUUCTF:[羊城杯 2020]signin
https://
buuoj
.cn/challenges#[%E7%BE%8A%E5%9F%8E%E6%9D%AF%202020]signinsignin.txtBCEHACEIBDEIBDEHBDEHADEIACEGACFIBDFHACEGBCEHBCFIBDEGBDEGADFGBDEHBDEGBDFHBCEGACFIBCFGADEIADEIADFHToyCipher
末 初
·
2021-04-23 15:19
Toy密码
buuoj
Pwn writeup 106-110
106zctf2016_note2保护菜单堆。new最多申请4个。然后里面有个神奇的函数会把里面的%剔除掉。申请的chunk最大也只能是fastbin范围的chunk。ptr地方是指针的数组0x602140是size的数组0x602160是大小show平平无奇输出函数。editedit推陈出新,有了两种模式,overwrite跟append。freefree清理的很干净。我们最后发现这个漏洞是在e
yongbaoii
·
2021-03-08 10:44
CTF
安全
buuoj
Pwn writeup 31-40
31[BlackWatch入群题]PWN这个题有问题,就给了个附件,给的链接nc都连不上,做做题算了。保护可以往bss上写东西,然后有个溢出,但是溢出有限,只能覆盖到返回地址。因为开了NX,所以不能写shellcode,因为溢出有限,所以先想到的是栈迁移。把栈迁移到bss上,构造ROP,通过write函数泄露libc地址,然后就在bss上一把梭。写法很多,我这里的话就直接先把’/bin/sh\x0
yongbaoii
·
2021-02-06 00:46
CTF
安全
buuoj
Pwn writeup 21-30
21ciscn_2019_ne_5保护这个地方的strcpy函数,一看就估摸着有问题。他把src那块的东西复制到了dest但是你会发现dest那里0x48但是你是可以往src那里输入东西的。一口气能输128个字节,那这就造成了溢出。那再说怎么利用这个地方首先要注意他这里没有/bin/sh,但是有sh而且还非常隐蔽所以呢咱们这边推荐之后/bin/sh跟sh的搜索都用ROPgadget。非常的nice
yongbaoii
·
2021-02-05 23:41
CTF
安全
buuoj
Pwn writeup 11-20
11get_started_3dsctf_2016保护,简简单单开了个NX。进去把那个函数名称拉一拉,发现这程序是静态编译的。看main函数,我直呼好家伙,这句子它先就是个神奇的句子。很明显一个栈溢出。很明显看到了关键函数。栈溢出之后一般32位程序ebp之后就是返回地址,但是在32的main函数中,ebp之后先是三个参数,然后才是返回地址,因为getflag函数中传入了参数并且对参数有判断,所以在
yongbaoii
·
2021-01-31 11:12
CTF
安全
buuoj
[第六章 CTF之PWN章]fsb
非栈上的格式化字符串漏洞+劫持GOT表瞅瞅检查开了NX、canary跟PIE。RELRO没有开,可以考虑劫持GOT表。进去是个循环里面是个格式化字符串漏洞。因为它开的空间是堆上的,所以常规栈上的格式化字符串漏洞不能用。非栈上的格式化字符串漏洞非栈上的格式化字符串漏洞的话,先在printf处下断点。总体思路满足利用要求的三个指针分别在printf第10、16、20个参数的位置。该程序在循环执行20次
yongbaoii
·
2021-01-30 09:12
CTF
安全
BUUCTF [极客大挑战 2019]PHP 1
py3dir.py-uhttp://3c25afd0-8c4a-4832-8e11-f182ffcccae4.node3.
buuoj
.cn/-e*-wdb/dir.txt-u+地址-e
wow小华
·
2021-01-14 14:22
ctf
buuctf
刷题日记
BUUCTF pwn Runit&&RunitPlusPlus
/runit")io=remote("node3.
buuoj
.cn",28430)io.recv()payload=asm(shellcraft.sh())io.send(p
求是量子
·
2021-01-13 10:39
pwn安全
安全
pwn
python
BUUCTF [BJDCTF2020] EasySearch
均无结果,继续对题目进行信息收集,使用ctf-wscan扫描目录:python3ctf-wscan.pyhttp://c4567f9c-24a4-42fd-a60f-1e02b2aa1f07.node3.
buuoj
.cn
DLNU_Meng
·
2021-01-06 00:47
BUUCTF
WEB
Writeup
BUUCTF
BJDCTF2020
EasySearch
writeup
CTF
buuctf_pythonWeb_[HCTF 2018]admin 1(法一)
题目:[HCTF2018]admin1出处:https://
buuoj
.cn/challenges知识点:1.发现源码泄露的能力2.python审计题面:解题步骤:法一:这个题目给了一个有着注册、登录、
老咸鱼_ratear
·
2020-11-18 22:33
ctf_pythonWeb
安全
BUUCTF Misc N种方法解决 详解
N种方法解决题目链接:https://
buuoj
.cn/challenges#N%E7%A7%8D%E6%96%B9%E6%B3%95%E8%A7%A3%E5%86%B3下载得到一个压缩包解压过后是key.exe
T_Daniel_C
·
2020-10-27 16:56
CTF
[极客大挑战 2019]EasySQL1(4)
EasySQL1[极客大挑战2019]EasySQL1[极客大挑战2019]EasySQL1通靶场的链接http://9299c420-8fad-4cc3-9a64-112fc0987315.node3.
buuoj
.cn
DYCCGEB
·
2020-10-24 13:54
BUUCTF做题笔记
1024程序员节
web
安全
BUUCTF Misc 二维码详解
二维码题目链接:https://
buuoj
.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81下载下来是一个压缩包,解压得到一张二维码话不多说看到二维码直接上工具扫描结果什么也没有
T_Daniel_C
·
2020-10-20 18:38
CTF
sqlmap 在无法扫描出字段名情况下的办法
sqlmap在无法扫描出字段名情况下的办法0x01有时候sqlmap扫描会碰到扫出了数据库信息,表信息,但是就是无法扫描出字段信息的情况,如题:https://
buuoj
.cn/challenges#[
花满半山
·
2020-10-06 18:49
BUUCTF Misc 签到
签到题题目链接:https://
buuoj
.cn/challenges#%E7%AD%BE%E5%88%B0签到题把上面复制复制下来就好了
T_Daniel_C
·
2020-09-25 21:49
CTF
[强网杯 2019] web题-高明的黑客
复现环境:
buuoj
.cn下载下来的源码很大,大到让人傻掉看了下大佬的wp是说找出这些源码中所有的GET和POST请求,模拟请求一遍,看看那个能RCE能够使用。
BROTHERYY
·
2020-09-15 02:03
CTF练习
buuoj
BJDCTF-2nd WP
复现地址:
buuoj
.cn[BJDCTF2nd]fakegooglessti的简单使用打开复现地址是一个Google页面随便搜索一下看了源码提示sstiSSTI又叫服务端模板注入攻击推荐先知师傅的一篇入门教程
会下雪的晴天
·
2020-09-14 21:21
CTF做题记录
安全
信息安全
BUUCTF:神秘龙卷风
题目地址:https://
buuoj
.cn/challenges#%E7%A5%9E%E7%A7%98%E9%BE%99%E5%8D%B7%E9%A3%8E根据提示使用ARCHPR进行四位数字的爆破压缩密码
m0c1nu7
·
2020-09-14 17:32
BUUCTF:[BJDCTF 2nd]最简单的misc-y1ng
题目地址:https://
buuoj
.cn/challenges#[BJDCTF%202nd]%E6%9C%80%E7%AE%80%E5%8D%95%E7%9A%84misc-y1ng伪加密修改标志位即可明显缺少
m0c1nu7
·
2020-09-14 17:32
BUUCTF:[BJDCTF 2nd]A_Beautiful_Picture
题目地址:https://
buuoj
.cn/challenges#[BJDCTF%202nd]A_Beautiful_Picture使用010editor打开的时候出现CRC匹配错误修改图片高度BJD{
m0c1nu7
·
2020-09-14 17:32
BUUCTF:隐藏的钥匙
题目地址:https://
buuoj
.cn/challenges#%E9%9A%90%E8%97%8F%E7%9A%84%E9%92%A5%E5%8C%99使用010editor打开,搜索文本即可得到flag
m0c1nu7
·
2020-09-14 17:48
[原题复现]2019强网杯WEB-随便注
HCTF2018Warmup原题复现:https://gitee.com/xiaohua1998/qwb_2019_supersqli考察知识点:SQL注入漏洞-堆叠注入线上平台:https://
buuoj
.cn
笑花大王
·
2020-09-14 08:23
BUUOJ
-[GXYCTF2019]-WEB-WP
平台地址:https://
buuoj
.cn/目录PingPingPingBabySQli禁止套娃BabyUploadStrongestMindBabysqliV3.0ENDPingPingPing知识点
会下雪的晴天
·
2020-09-13 23:42
CTF做题记录
web-[极客大挑战 2019]Secret File
发现访问secr3t.php,发现一段源码secret可以利用文件包含漏洞(PHP伪协议)构造pyloadhttp://85435532-2806-4d16-9b44-290434930b87.node3.
buuoj
.cn
超级神兽小金刚
·
2020-09-12 11:45
[原题复现]2018护网杯(WEB)easy_tornado
简介原题复现:https://gitee.com/xiaohua1998/qwb_2019_supersqli考察知识点:[护网杯2018]WEBeasy_tornado线上平台:https://
buuoj
.cn
笑花大王
·
2020-09-12 11:28
CTF-Web-[极客大挑战 2019]BuyFlag
CTP平台网址https://
buuoj
.cn/challenges题目Web类,[极客大挑战2019]BuyFlag打开题目的实例思路看到这个题目,应该是php之类的,我们使用bp查看一下发
归子莫
·
2020-09-12 11:11
审计练习2——[极客大挑战 2019]PHP
平台:
buuoj
.cn打开靶机挨打(卡爆了)提示了有备份网站,尝试请求www.zip,成功得到源码。
__blacknight
·
2020-09-12 11:08
代码审计
php
BUUCTF之[极客大挑战 2019]Secret File
highlight_file函数strstrstristr文件包含,php伪协议,base64解密:http://fdd4d84b-eead-40b9-ade9-df8198622912.node3.
buuoj
一个实习生。
·
2020-09-12 11:35
CTF
[
buuoj
]极客大挑战 2019]PHP 1
知识点:1、直接扫描目录得到网站源码2、public、protected与private在序列化时的区别3、__wakeup()方法绕过复现:首先根据提示网站备份文件,考虑扫描备份文件首先我们需要一个网站备份文件的爆破字典可以用脚本实现:importsysimportimpimp.reload(sys)importosimportos.pathimportrequestsfromurllib.pa
Matrix_Ceasor
·
2020-09-12 11:31
web
php
BUUCTF:FLAG
题目地址:https://
buuoj
.cn/challenges#FLAGstegsolve打开发现在LSB的RGB这是个zip文件,SaveBin保存为flag.zipflag.zip解压是虽然会提示文件格式有损坏
m0c1nu7
·
2020-09-12 11:28
BUUCTF:另一个世界
题目地址:https://
buuoj
.cn/challenges#%E5%8F%A6%E5%A4%96%E4%B8%80%E4%B8%AA%E4%B8%96%E7%95%8C>>>int('01101011011011110110010101101011011010100011001101110011
m0c1nu7
·
2020-09-12 11:56
BUUCTF:爱因斯坦
题目地址:https://
buuoj
.cn/challenges#%E7%88%B1%E5%9B%A0%E6%96%AF%E5%9D%A6exif中找到一串内容binwalk发现压缩包并使用binwalk-e
m0c1nu7
·
2020-09-12 11:56
BUUCTF:假如给我三天光明
https://
buuoj
.cn/challenges#%E5%81%87%E5%A6%82%E7%BB%99%E6%88%91%E4%B8%89%E5%A4%A9%E5%85%89%E6%98%8E图片中的盲文直接在网上找盲文对照表得到结果
m0c1nu7
·
2020-09-12 11:56
BUUCTF:easycap
题目地址:https://
buuoj
.cn/challenges#easycap题目附件是流量包,使用wireshark打开,全是tcp的包,追踪流量即可发现flagflag{385b87afc8671dee07550290d16a8071
m0c1nu7
·
2020-09-12 11:56
【BUUCTF】------web之 [RoarCTF 2019]Easy Calc
打开连接随便输入1+1没什么信息F12发现俩个点:1:设置了waf2.calc.php那么访问http://node3.
buuoj
.cn:28064/calc.php得到直接?
am6iti0n
·
2020-09-12 10:27
ctf
buuctf
php
安全
[强网杯 2019]随便注【堆叠注入】【预编译注入】
点击链接进入靶场环境http://59150b49-1c5d-4065-918f-396c37e4c601.node3.
buuoj
.cn/输入1查询:输入‘查询:输入1’or1=1#查询:基本判断存在sql
Qian途
·
2020-09-12 10:59
buuctf
BUUCTF [极客大挑战 2019] LoveSQL writeup
BUUCTF[极客大挑战2019]LoveSQLwriteup打开靶场,访问题目:尝试登陆:因为之前一题:BUUCTF极客大挑战2019EasySQL使用了万能密码完成了注入,所以再次尝试:xxx.
buuoj
.cn
薛定谔了么
·
2020-08-26 08:37
BUUCTF
WEB
Writeup
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他