E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuoj
BJDCTF_2nd PWN复盘
name_check函数中有一个strcpy,看起来是溢出的机会,但是前面判断了长度,这里在汇编下才能发现漏洞即只要长度超过255就会溢出Exp:frompwnimport*r=remote("node3.
buuoj
.cn
L.o.W
·
2020-08-05 21:13
CTF
WriteUp
[BJDCTF 2nd]r2t4 [格式化字符串写GOT]
/r2t4'p=process(proc_name)#p=remote('node3.
buuoj
.c
、moddemod
·
2020-08-05 20:53
pwn
[BJDCTF 2nd]r2t3
/r2t3'#sh=remote('node3.
buuoj
.cn',28627)#sh=process(proc_name)elf=ELF(proc_name)system_addr=elf.plt['
、moddemod
·
2020-08-05 20:53
pwn
[原题复现][极客大挑战 2019]HardSQL(update报错注入)
简介原题复现:考察知识点:SQL注入(报错注入,绕过过滤)线上平台:https://
buuoj
.cn(北京联合大学公开的CTF平台特别感谢!)
笑花大王
·
2020-08-05 20:22
buuoj
刷题记录2
[GYCTF2020]Ezsqli首先从题目名字就能知道这是道SQL注入题打开题目测一下,输入1打印Nu1L,输入2打印V&N,其他的数字是报没有查询结果的错加个单引号试试,显示bool(false)布尔盲注,能够注入出database,但是在注入表的时候出现了问题,因为存在过滤,手测了了一下,or前面有东西就会报错sql注入in也是一样,加个空格都会die因此information_schema
臭nana
·
2020-08-05 20:21
ctf-wp
BUUCTF-easy_tornado
flag.txtflagin/fllllllllllllag/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))看看url,发现web9.
buuoj
.cn
wuerror
·
2020-08-05 20:07
ctf
buuctf web
查看网页源码:如图:看到注释里面给了个提示,source.php,那么显然,就需要审计代码了跳转如下地址http://4d06e63d-087b-496a-8c15-92a4b42f001d.node3.
buuoj
.cn
w_dnmd_____
·
2020-08-05 20:28
CTF-Pwn-[BJDCTF 2nd]rci
CTP平台网址https://
buuoj
.cn/challenges题目Pwn类,[BJDCTF2nd]rci下载rci文件思路老规矩使用file和checksec查看文件全保!程序可以执行两次sys
归子莫
·
2020-08-05 19:34
CTF-Misc-[BJDCTF2020]鸡你太美
CTP平台网址https://
buuoj
.cn/challenges题目Misc类,[BJDCTF2020]鸡你太美思路这类题目首先把文件下载下来,是一个gif第一张能够打开,第二张打不开使用b
归子莫
·
2020-08-05 19:34
CTF-Misc-[BJDCTF2020]认真你就输了
CTP平台网址https://
buuoj
.cn/challenges题目Misc类,[BJDCTF2020]认真你就输了思路这类题目首先把文件下载下来,发现是一个xls文件,打开看看感觉应该
归子莫
·
2020-08-05 19:03
CTF-Misc-[BJDCTF2020]一叶障目
CTP平台网址https://
buuoj
.cn/challenges题目Misc类,[BJDCTF2020]一叶障目思路这类题目首先把文件下载下来,然后打不开,环境是在linux下报了CRC的错
归子莫
·
2020-08-05 19:03
CTF
CTF-Pwn-[BJDCTF 2nd]els
CTP平台网址https://
buuoj
.cn/challenges题目Pwn类,[BJDCTF2nd]els使用ssh远程连接Username:ctfPassword:guest思路远程连接ssh-
归子莫
·
2020-08-05 19:03
CTF
CTF-Misc-[BJDCTF2020]just_a_rar
CTP平台网址https://
buuoj
.cn/challenges题目Misc类,[BJDCTF2020]just_a_rar思路这类题目首先把文件下载下来,然后打不开需要密码,那
归子莫
·
2020-08-05 19:03
CTF-Reverse-[GXYCTF2019]luck_guy
CTP平台网址https://
buuoj
.cn/challenges题目Reverse类,[GXYCTF2019]luck_guy下载attachment.zip,里面有luck_
归子莫
·
2020-08-05 19:03
CTF-Pwn-[BJDCTF 2nd]snake_dyn
CTP平台网址https://
buuoj
.cn/challenges题目Pwn类,[BJDCTF2nd]snake_dyn使用ssh远程登录思路远程连接ssh-p27778ctf@node
归子莫
·
2020-08-05 19:32
CTF-Pwn-[BJDCTF 2nd]r2t4
CTP平台网址https://
buuoj
.cn/challenges题目Pwn类,[BJDCTF2nd]r2t4下载题目的文件r2t4思路使用file命令查看,发现是64位的文件,使用ida64位打
归子莫
·
2020-08-05 19:32
CTF-Pwn-[BJDCTF 2nd]test
CTP平台网址https://
buuoj
.cn/challenges题目Pwn类,[BJDCTF2nd]test这个题目需要使用ssh连接Username:ctfPassword:test思路远程连
归子莫
·
2020-08-05 19:32
CTF-Pwn-[BJDCTF 2nd]snake2_dyn
CTP平台网址https://
buuoj
.cn/challenges题目Pwn类,[BJDCTF2nd]snake2_dyn使用ssh远程登录思路远程连接ssh-p28117ctf@no
归子莫
·
2020-08-05 19:32
CTF-Pwn-[BJDCTF 2nd] r2t3
CTP平台网址https://
buuoj
.cn/challenges题目Pwn类,[BJDCTF2nd]r2t3下载题目的文件R2t3思路使用file命令查看,发现是32位的文件,使用ida32位打
归子莫
·
2020-08-05 19:32
CTF
[安洵杯 2019]easy_web
啥也没,老规矩查看源码,在最后发现了一句话感觉会和md5有关返回当前页面,感觉这个url有点长,仔细观察http://290ed624-6247-4599-aa59-dd6c05c6eb9d.node3.
buuoj
.cn
浩歌已行
·
2020-08-05 19:26
审计练习14——[网鼎杯 2018]Comment
平台:
buuoj
.cn打开靶机是个留言板发帖需要登录,只缺密码的后三位,burp爆破即可扫下目录git泄露,githacker源码下下来write_do.php显示不全历史文件恢复一下完整代码如下0){
__blacknight
·
2020-08-05 19:25
ctf
代码审计
sql注入
审计练习17——[MRCTF2020]Ezpop
平台:
buuoj
.cn打开靶机得源码append($this->var);}}classShow{public$source;public$str;publicfunction__construct($
__blacknight
·
2020-08-05 19:25
ctf
代码审计
审计练习12——[BJDCTF2020]ZJCTF,不过如此
平台:
buuoj
.cn打开靶机得源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!")
__blacknight
·
2020-08-05 19:25
ctf
代码审计
[
buuoj
][BJDCTF2020]Easy MD5
知识点:password=’".md5($pass,true)."’ffifdyop这个字符串被md5哈希了之后会变成276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是‘or‘6,而Mysql刚好又会吧hex转成ascii解释,因此拼接之后的形式是1select*from‘admin’wherepassword=’’or‘6xxxxx’等价于or一个永真式,因
Matrix_Ceasor
·
2020-08-05 19:29
web
[HCTF 2018]WarmUp 1 【PHP 】【代码审计】
点击链接进入靶场环境http://25b27cdf-be1c-4795-bc37-c610b063df64.node3.
buuoj
.cn/查看源码:Document发现注释中有source.php,访问得到
Qian途
·
2020-08-05 19:14
buuctf
php
安全
de1ctf_2019_weapon
/de1ctf_2019_weapon')p=remote('node3.
buuoj
.cn',29212)elf=ELF('./de1ct
doudoudedi
·
2020-08-05 19:03
题目
BUUCTF
[BJDCTF 2nd] test
ssh-p26619ctf@node3.
buuoj
.cn连接服务器没有读取flag的权限看下test.c#include#include#includeintmain(){charcmd[0x100]=
夏了茶糜
·
2020-08-05 19:24
CTF-PWN
buuoj
、xmctf、攻防世界刷题(web)write up
每天一道,告别烦恼更新链接《WP集锦》https://shimo.im/docs/c6YVrqVYT3Jc9d3g/电梯:+++++SQL、http注入类:[GXYCTF2019]BabySQli[极客大挑战2019]Http+++++代码执行类(RCE类):[xmctf]web12-考核(无参rce)[GXYCTF2019]PingPingPing[xmctf]-RCE-训练[RoarCTF20
Ocean_Spary_
·
2020-08-05 19:23
ctf
buuoj
BJDCTF 2nd one_gadget
/one_gadget')p=remote("node3.
buuoj
.cn",26742)out=p.recv()addr=int(out[out.find('0x')+2:out.find('0x')
pond99
·
2020-08-05 19:13
pwn
buuoj
百里挑一
tcp流114和其他有明显区别,并且提示有exif初步考虑有exiftool工具,通过导出对象图片检测exiftool*|grepflag恭喜你!找到一半了,还有另一半哦!flag{ae58d0408e26e8f再将流114手工导出保存为图片(该图片格式不标准,无法自动导出)exiftool1.jpgExifToolVersionNumber:10.10FileName:1.jpgDirector
pond99
·
2020-08-05 19:13
Misc
buuoj
BJDCTF 2nd r2t3
buf定义长度为0x400。而buf的长度为0x408所以不存在溢出。可见name_check函数存在安全漏洞,但是要绕过长度限制。unsigned__int8v3定义的数据类型实际为unsignedchar。仅有1个字节,超过1个字节数据丢弃,也就是最大数值为0xff,也就是0x100=256=0,那么可以用0x104至0x107来满足上面的条件。即为传说中的整形溢出。frompwnimport
pond99
·
2020-08-05 19:13
pwn
buuoj
BJDCTF 2nd rsa1
e=12563813p2+q2=2123641401668496159003453868273738554093399750150671046624278765992379135846443252983510353121428736790763229521560148990396841128692131102163391499273089173826590250889611629061048348
pond99
·
2020-08-05 19:42
Crypto
[GXYCTF2019]Ping Ping Ping
题目地址:https://
buuoj
.cn/challenges打开题目发现提示输入ip,发现应该是个命令执行,源码中应该是exec()、shell_exec()之类的函数,然后传入ping+ip,我们首先尝试
yu22x
·
2020-08-05 19:21
buuctf [RoarCTF 2019]Easy Java 记录
一个登陆界面,万能密码不行,点help进去发现是这东西页面的url是这样的:http://57daea24-ad08-4703-9989-4719a046b7ee.node3.
buuoj
.cn/Download
Penson.SopRomeo
·
2020-08-05 18:24
笔记
[ACTF2020 新生赛] web题-BackupFile
复现环境:
buuoj
.cn提示说需要找到源码扫了一把没扫到,最开始没看到扫描的结果,后面手动输入的时候就发现了,回头去看结果发现没扫出来,可能哪里出问题了。分析一下源码
BROTHERYY
·
2020-08-05 18:17
CTF练习
网鼎杯青龙组 web题-AreUSerialz
//复现地址:https://
buuoj
.cn/challenges//开启环境后获得源码一份。
BROTHERYY
·
2020-08-05 18:17
CTF练习
[原题复现+审计][RoarCTF 2019]Easy Calc(http协议走私、php字符串解析漏洞)
简介原题复现:考察知识点:http协议走私、php字符串解析漏洞线上平台:https://
buuoj
.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的CTF训练平台找到此题过程一枚菜狗打开页面懵逼一个小时然后搜索
笑花大王
·
2020-08-05 17:23
CTF-Misc-[BJDCTF2020]你猜我是个啥
CTP平台网址https://
buuoj
.cn/challenges题目Misc类,[BJDCTF2020]你猜我是个啥思路这类题目首先把文件下载下来,然后打不开使用binwalkbinwa
归子莫
·
2020-08-05 17:59
CTF
CTF-Misc-[BJDCTF2020]藏藏藏
CTP平台网址https://
buuoj
.cn/challenges题目Misc类,[BJDCTF2020]藏藏藏思路这类题目首先把文件下载下来,发现是一个png文件,打开看看感觉应该不在这里使用
归子莫
·
2020-08-05 17:59
[网鼎杯 2020 玄武组]SSRFMe
平台:
buuoj
.cn直接给出源码>24==$int_ip>>24||ip2long('10.0.0.0')>>24==$int_ip>>24||ip2long('172.16.0.0')>>20==$
__blacknight
·
2020-08-05 17:28
ctf
[HFCTF2020]BabyUpload
平台:https://
buuoj
.cn打开靶机给出源码getMessage();}}elseif($direction==="download"){try{$filename=basename(filter_input
__blacknight
·
2020-08-05 17:27
代码审计
ctf
[De1CTF 2019]ShellShellShell
平台:
buuoj
.cn打开靶机是一个登录框扫描器发现一些文件后缀有个~还是第一次见,了解到是编辑器留下的备份文件,访问确实有源码把几个文件都复制下来看看,seay审计软件爆了几个危险部分看下位置代码将传入的参数传到数据库执行
__blacknight
·
2020-08-05 17:27
ctf
代码审计
sql注入
审计练习7——[网鼎杯 2020 青龙组]AreUSerialz
平台:
buuoj
.cn打开靶机即得源码分析一下process();}publicfunctionprocess(){if($this->op=="1"){$this->write();//op=1时,执行
__blacknight
·
2020-08-05 17:27
代码审计
CTF-Web-[极客大挑战 2019]Secret File
CTP平台网址https://
buuoj
.cn/challenges题目Web类,[极客大挑战2019]SecretFile打开题目的实例思路看到这种题目,首先到处点一点,看看有什么奇怪
归子莫
·
2020-08-04 17:07
[SWPUCTF 2018]SimplePHP
平台:
buuoj
.cn打开靶机有上传和查看文件功能观察到查看文件url可以直接读取文件内容将各个文件源码复制下来主要有以下文件考点:phar文件上传先来看class.php,有三个类C1e4r类对象创建时
__blacknight
·
2020-08-04 17:53
代码审计
ctf
ciscn_2019_s_1
/ciscn_s_1')p=remote('node3.
buuoj
.cn',26429)elf=ELF('.
doudoudedi
·
2020-08-04 17:45
题目
BUUCTF
noxctf2018_grocery_list&&actf_2019_message
/GroceryList')p=remote('node3.
buuoj
.cn',26988)elf=ELF('./G
doudoudedi
·
2020-08-04 17:45
题目
BUUCTF
ciscn_2019_s_4
/ciscn_s_4')#libc=elf.libcelse:p=remote('node3.
buuoj
.cn',26963)elf=ELF(
doudoudedi
·
2020-08-04 17:15
题目
BUUCTF
【pwn】 gyctf_2020_borrowstack
frompwnimport*io=remote('node3.
buuoj
.cn','29302')bank=0x0601080leave=0x400699puts_plt=0x04004E0puts_got
yudhui
·
2020-08-04 14:49
pwn
【pwn】 0ctf_2017_babyheap
frompwnimport*io=remote('node3.
buuoj
.cn',27627)libc=ELF('.
yudhui
·
2020-08-04 14:48
pwn
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他