E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuoj
[强网杯 2019]随便注【堆叠注入】【预编译注入】
点击链接进入靶场环境http://59150b49-1c5d-4065-918f-396c37e4c601.node3.
buuoj
.cn/输入1查询:输入‘查询:输入1’or1=1#查询:基本判断存在sql
Qian途
·
2020-09-12 10:59
buuctf
BUUCTF [极客大挑战 2019] LoveSQL writeup
BUUCTF[极客大挑战2019]LoveSQLwriteup打开靶场,访问题目:尝试登陆:因为之前一题:BUUCTF极客大挑战2019EasySQL使用了万能密码完成了注入,所以再次尝试:xxx.
buuoj
.cn
薛定谔了么
·
2020-08-26 08:37
BUUCTF
WEB
Writeup
bjdctf_2020_babyrop
/bjdctf_2020_babyrop'p=process(proc_name)#p=remote('node3.
buuoj
.cn',28227)elf=ELF(proc_name)read_got=
、moddemod
·
2020-08-26 08:32
pwn
[HarekazeCTF2019]baby_rop
/babyrop'elf=ELF(proc_name)#p=process(proc_name)p=remote('node3.
buuoj
.cn',25587)pop_rdi_ret=0x400683bin_sh_str
、moddemod
·
2020-08-26 08:32
pwn
审计练习13——[安洵杯 2019]easy_serialize_php
平台:
buuoj
.cn打开靶机得源码source_code';}if(!
__blacknight
·
2020-08-26 08:36
ctf
代码审计
审计练习8——[安洵杯 2019]easy_web
平台:
buuoj
.cn打开靶机来自web狗的卑微(多么痛的领悟~)源码里是左上角图片的base64形式,url里有base64字符串,解码看看两次base64一次hex既然通过文件名构造字符串,那么用index.php
__blacknight
·
2020-08-26 08:36
代码审计
BUUOJ
babyheap 经验总结
漏洞点:在fill()函数中输入的content大小是由我们指定的,没有检查边界,所以会造成堆溢出利用思路:泄露libc地址:这个程序的free()函数做的很彻底,标志位,堆块大小,堆块指针全部置为0,并且mallocchunk的时候会把创建的chunk的数据区全部置0,这就不能向已经free的chunk写入数据,free过的chunk也不能直接引用一开始想不到怎么泄露libc地址。。看了大佬的w
苍崎青子
·
2020-08-26 08:31
PWN
BUUCTF HarekazeCTF2019 babyrop2
/babyrop2')p=remote('node3.
buuoj
.cn',28818)elf=ELF('./babyrop2')libc
doudoudedi
·
2020-08-26 07:06
题目
学习
BUUCTF:[BSidesSF2019]zippy
题目地址:https://
buuoj
.cn/challenges#[BSidesSF2019]zippyroot@kali:/home/mochu7/Desktop#tcpxtract-fattachment.pcapngroot
m0c1nu7
·
2020-08-26 07:49
BUUCTF
zippy
BSidesSF2019
[BUUCTF]PWN6——ciscn_2019_c_1
[BUUCTF]PWN6——ciscn_2019_c_1题目网址:https://
buuoj
.cn/challenges#ciscn_2019_c_1步骤:例行检查,64位,开启了nx保护nc一下,看看输入点的字符串
xlpwn
·
2020-08-25 18:46
BUUCTF刷题记录
PWN
[BJDCTF 2nd] RSA0
用Kali建立nc链接(netcat),输入命令:ncnode3.
buuoj
.cn26795写一个python脚本,最基础的RSA解密:importgmpy2a=17839485742288159490770594403223959506106066258437739880982659333683995845270563841302021816962866262860643393607761157
Προμηθεύς_KING
·
2020-08-25 17:54
RSA加密
[SUCTF 2019] web题-CheckIn
复现环境:
buuoj
.cn尝试了各种上传绕过的方法,但依然还是不行,看了下其他大佬的wp,茅塞顿开,也说明我太菜了。
BROTHERYY
·
2020-08-25 17:13
CTF练习
[BJDCTF 2nd] web题-old-hack
复现环境:
buuoj
.cn发现是thinkphp5,让页面报错找到了具体的版本号。
BROTHERYY
·
2020-08-25 17:13
CTF练习
2020/7/16 - [CISCN2019 华北赛区 Day1 Web2]ikun - admin伪造、python之pickle反序列化
importrequests;url='http://d046240b-eee3-43a5-9b18-5a87217af228.node3.
buuoj
.cn/shop?
M4xlmum
·
2020-08-25 17:05
CTF
[INSHack2018](not) so deep
题目复现地址:https://
buuoj
.cn/challenges#[INSHack2018](not)%20so%20deep题解:下载得到一个wav后缀的文件,通过音频分析软件查看频谱图:如果看不到上面频谱图效果
keepb1ue
·
2020-08-25 17:25
[BUUCTF]PWN4——pwn1_sctf_2016
[BUUCTF]PWN4——pwn1_sctf_2016题目网址:https://
buuoj
.cn/challenges#pwn1_sctf_2016步骤:例行检查,32位,开启nx(堆栈不可执行)保护
xlpwn
·
2020-08-24 17:26
BUUCTF刷题记录
PWN
CTF-Misc-[BJDCTF2020]你猜我是个啥
CTP平台网址https://
buuoj
.cn/challenges题目Misc类,[BJDCTF2020]你猜我是个啥思路这类题目首先把文件下载下来,然后打不开使用binwalkbinwa
归子莫
·
2020-08-24 17:52
ctf
CTF-Pwn-[BJDCTF 2nd] r2t3
CTP平台网址https://
buuoj
.cn/challenges题目Pwn类,[BJDCTF2nd]r2t3下载题目的文件R2t3思路使用file命令查看,发现是32位的文件,使用ida32位打
归子莫
·
2020-08-24 17:17
ctf
CTF-Web-[极客大挑战 2019]RCE ME
CTP平台网址https://
buuoj
.cn/challenges题目Web类,[极客大挑战2019]RCEME打开题目的实例思路把代码拿过来40){die("ThisistooLong.");
归子莫
·
2020-08-24 17:43
ctf
CTF-Web-[极客大挑战 2019]FinalSQL
CTP平台网址https://
buuoj
.cn/challenges题目Web类,[极客大挑战2019]FinalSQL打开题目的实例思路SQl的题目,首先试一试万能密码(虽然不可能,但是还
归子莫
·
2020-08-24 17:11
ctf
BUUOJ
[2019红帽杯]easyRE
StartIDA,Shift+F12跟进去,交叉引用F5来到该函数关键处sub_424BA0可以看出应该是strlen,先判断v53的长度是不是36位,之后作为for循环推出的条件。每一次都会对v53的单个字符与i进行异或之后判断是否等于下面这一串中的值写出脚本:得到第一条信息,thefirstfourcharsare'flag'continue:对v56调用了10次sub_400E44进行处理,
顾殇の点
·
2020-08-24 06:10
CTF
Reverse
ogeek babyrop
ida先用strncmp使一个随机数与输入比对,这里可以用\x00跳过strncmp然后read()中的a1是我们输入\x00后的值写expfrompwnimport*sh=remote('node1.
buuoj
.cn
awxnutpgs545144602
·
2020-08-24 05:06
[BUUCTF]PWN1——test_your_nc
[BUUCTF]PWN1-test_your_nc题目网址:https://
buuoj
.cn/challenges#test_your_nc步骤:根据题目提示,nc一下靶场2.nc连接上后ls一下看看当前目录
xlpwn
·
2020-08-23 18:49
BUUCTF刷题记录
PWN
[BUUCTF]PWN2——rip
[BUUCTF]PWN2-rip题目网址:https://
buuoj
.cn/challenges#rip步骤:例行检查附件,64位程序,没有开启任何保护nc一下,看看输入点的提示字符串,让我们写入一个字符串
xlpwn
·
2020-08-23 18:05
BUUCTF刷题记录
PWN
root_me_stack_buffer_overflow_basic
/root_me_stack_buffer_overflow_basiac"])p=remote("node3.
buuoj
.cn",2
doudoudedi
·
2020-08-19 23:13
BUUCTF
题目
ciscn_2019_n_4
/ciscn_2019_n_4')p=remote('node3.
buuoj
.cn',25967)elf=ELF('.
doudoudedi
·
2020-08-19 23:13
题目
BUUCTF
ciscn_2019_n_5
/ciscn_2019_n_5'#p=process(proc_name)p=remote('node3.
buuoj
.cn',28451)elf=ELF(proc_name)p
、moddemod
·
2020-08-19 22:56
pwn
PicoCTF_2018_buffer_overflow_3(本地固定canary的爆破)
#coding:utf8frompwnimport*shell=ssh(host='node3.
buuoj
.cn',user='CTFMan',port=27525,password='guest')context.log
haivk
·
2020-08-19 19:34
pwn
二进制漏洞
CTF
关于利用realloc函数调整栈使onegadget可执行。
buuoj
上面的一个题。保护全开。漏洞点在于edit函数的溢出常规思路,修改size,利用chunkoverlap打free_hook,或者malloc_hook即可。
qq_39869547
·
2020-08-19 19:46
[Black Watch 入群题]PWN(栈迁移)
/libc-2.23.so'elf=ELF(binary)libc=ELF(debug_libc)local=1iflocal==1:p=remote("node3.
buuoj
.cn
qq_39869547
·
2020-08-19 19:44
ciscn_2019_c_5
/ciscn_2019_c_5')p=remote('node3.
buuoj
.cn',27000)elf=ELF('.
doudoudedi
·
2020-08-19 19:06
题目
BUUCTF
ciscn_2019_en_3
/ciscn_2019_en_3')libc=elf.libcelse:p=remote('node3.
buuoj
.cn',27268)elf=ELF('.
doudoudedi
·
2020-08-19 19:06
BUUCTF
题目
ctf
pwn
ciscn_final_6
/ciscn_final_6')sh=remote('node3.
buuoj
.cn'
haivk
·
2020-08-19 15:14
pwn
二进制漏洞
CTF
ciscn_2019_n_5
veryeasy#-*-coding:utf-8-*-fromPwnContext.coreimport*local=1iflocal==1:p=remote('node3.
buuoj
.cn','25056
qq_39869547
·
2020-08-19 15:54
BUU__Web 分类练习文档
前言这是赵总总结分类的,我只是搬一下,保存一下,原链接赵总博客分类1、代码审计以及反序列化https://
buuoj
.cn/challenges#BUU%20CODE%20REVIEW%201https
风过江南乱
·
2020-08-18 11:56
BUU做题记录
CTFre-V&NCTF2020-strangeCpp
https://
buuoj
.cn/challenges#[V&N2020%20%E5%85%AC%E5%BC%80%E8%B5%9B]strangeCpp先使用一下exe,发现是貌似检测系统环境变量的程序然后放入
Sezangle
·
2020-08-17 16:59
逆向
CTF
加密与解密
BUUOJ
reverse 不一样的flag
不一样的flag是不是做习惯了常规的逆向题目?试试这道题,看你在能不能在程序中找到真正的flag!注意:flag并非是flag{XXX}形式,就是一个’字符串‘,考验眼力的时候到了!注意:得到的flag请包上flag{}提交ida看伪C代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){charv3;//[esp+17h][ebp-
weixin_30794499
·
2020-08-17 16:00
暑假第五周练习(一)Crypto练习
题目来源https://
buuoj
.cn/challenges目录:0×00丢失的MD50×01老文盲0×02Alice与Bob0×03大帝的密码武器0×04Windows系统密码0×05cat_flag0
小小奇点呀!
·
2020-08-17 14:26
Crypto
[极客大挑战 2019]PHP 【dirsearch】【序列化与反序列化】
CTP平台网址https://
buuoj
.cn/challenges题目打开题目的实例思路看到这种题目,我爱了特别是这个动画效果,做安全的前端也这么优秀吗?大佬不过我发下一个问题,这个动画搞的我打不开
Qian途
·
2020-08-17 14:34
buuctf
[极客大挑战 2019]FinalSQL
知识点盲注题目URLhttp://953804e7-748b-4851-a646-78e820e28651.node3.
buuoj
.cn/search.php?
夜幕下的灯火阑珊
·
2020-08-17 06:04
BUUCTFMiscWriteup
金三胖题目链接:https://
buuoj
.cn/challenges#%E9%87%91%E4%B8%89%E8%83%96思路:用PhotoShop查看图层,会找到三张上边含有flag信息的.二维码题目链接
duan_qiao925
·
2020-08-15 22:08
[GYCTF2020]Ezsqli(无列名注入)
,这就是判断盲注语句是否成立的关键接下来就可以写脚本判断表名了importrequestsurl='http://bfd71058-3cf0-4e87-8731-8935a651f051.node3.
buuoj
.cn
sm1rk
·
2020-08-13 22:45
CTF
ciscn2019华北赛区半决赛day1web5CyberPunk
复现平台
buuoj
.cn解题过程首先进入题目页面看起来没有什么特别的,就是一个可以提交信息的页面。查看响应报文也没有什么提示,但是在网页注释里有东西。
weixin_30776273
·
2020-08-13 20:09
ciscn2019华北赛区半决赛day1_web1题解
感谢
buuoj
的大佬们搭建的复现环境。作为一位CTF的初学者,我会把每个题目的writeup都写的尽量详细,希望能帮到后面的初学者。
weixin_30776273
·
2020-08-13 20:09
BUUCTF:[CISCN2019 华北赛区 Day1 Web5]CyberPunk
F12查看源码,发现存在传参尝试通过伪协议文件包含读取源码:http://467ceaa4-2e02-46f9-b14a-25ec91a65986.node3.
buuoj
.cn/?
m0c1nu7
·
2020-08-13 16:42
CTF_WEB_Writeup
[CISCN2019 华北赛区 Day2 Web1] web题-Hack World
复现环境:
buuoj
.cn输入0:ErrorOccuredWhenFetchResult.输入1:Hello,glzjinwantsagirlfriend.输入2:Doyouwanttobemygirlfriend
BROTHERYY
·
2020-08-13 11:02
CTF练习
BUUCTF:[湖南省赛2019]Findme
题目地址:https://
buuoj
.cn/challenges#[%E6%B9%96%E5%8D%97%E7%9C%81%E8%B5%9B2019]Findme压缩包里有五张图,依次来看1.png第一张图对比其他几张图
m0c1nu7
·
2020-08-10 18:07
最新网鼎杯青龙组 web题
//复现地址:https://
buuoj
.cn/challenges//开启环境后获得源码一份。
0470明哥哥
·
2020-08-09 17:29
安全
【BUUCTF】bjdctf_2020_babystack Write Up
继续刷
buuoj
中…看到上新题了,是当时比赛的时候做过的一道题,顺手打掉程序只开了NX保护,读入字符数可控,直接ret2text解决遇到的小问题是,本地环境打0x4006E6打不通,换成了0x4006EA
古月浪子
·
2020-08-08 22:04
BUUCTF
-
PWN
[BJDCTF2020]Easy MD5 1
a[]=1&b[]=2http://3a13cc63-3371-4ca6-b7aa-79101cf1febd.node3.
buuoj
.cn/levels91.php?
咳 咳!!!我不会....
·
2020-08-05 21:34
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他