E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuoj
[原题复现+审计][CISCN2019 华北赛区 Day1 Web2]ikun(逻辑漏洞、JWT伪造、python序列化)...
://github.com/CTFTraining/zjctf_2019_final_web_nizhuansiwei/考察知识点:逻辑漏洞、JWT伪造、python反序列化线上平台:https://
buuoj
.cn
笑花大王
·
2020-06-29 10:34
[原题复现]2019上海大学生WEB-Decade(无参数RCE、Fuzz)
简介原题复现:考察知识点:无参数命令执行、Fuzz线上平台:https://
buuoj
.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的CTF训练平台找到此题环境复现代码查找能使用的函数脚本
笑花大王
·
2020-06-29 10:04
babyphp(反序列化pop链,字符逃逸)
题目在BBUCTF有复现,但代码里dbuser,dbpass,database有修改https://
buuoj
.cn/challenges#[GYCTF2020]Easyphp扫描目录发现www.zip
weixin_43610673
·
2020-06-29 09:04
i春秋公益赛
DVWA SSRF漏洞
1.Low这是http://a8dca549-d501-45fb-aef8-e70597e3055d.node3.
buuoj
.cn/vulnerabilities/csrf/?
一只安静也会咬人神兽
·
2020-06-29 08:57
web
Buuoj
reverse3
1打开reverse3.exe2ida322.1丢进ida反编译后,搜索字符串“flag”可以找到以下源码从下往上分析: (1)如果Dest和Str2前v2个字节相同,则得到的是正确的flag。而v2就是Dest的长度; (2)for循环对Dest进行修改,第j位元素的ASCII加上j; (3)将v1拷贝给Dest; (4)将Str经过sub_4110BE()后赋值给v1。sub_4110
vict0r
·
2020-06-28 21:00
BUUCTF--刮开有奖
文件链接:https://
buuoj
.cn/files/abe6e2152471e1e1cbd9e5c0cae95d29/8f80610b-8701-4c7f-ad60-63861a558a5b.exe
weixin_30876945
·
2020-06-28 01:52
BUUCTF--不一样的flag
测试文件:https://
buuoj
.cn/files/91b89e765c9aff8e82690c0868975b37/0bf39b5d-5f2f-4095-a921-fb5c20f53f21.zip
weixin_30876945
·
2020-06-28 01:52
BUUCTF--xor
测试文件:https://
buuoj
.cn/files/caa0fdad8f67a3115e11dc722bb9bba7/7ea34089-68ff-4bb7-8e96-92094285dfe9.zip
weixin_30876945
·
2020-06-28 01:51
BUUOJ
reverse 刮开有奖
刮开有奖这是一个赌博程序,快去赚钱吧!!!!!!!!!!!!!!!!!!!!!!!!!!!(在编辑框中的输入值,即为flag,提交即可)注意:得到的flag请包上flag{}提交拖到ida找到关键函数:BOOL__stdcallDialogFunc(HWNDhDlg,UINTa2,WPARAMa3,LPARAMa4){constchar*v4;//esiconstchar*v5;//ediintv
weixin_30794499
·
2020-06-28 00:25
BUUOJ
misc 二维码
一个二维码,扫一下是提示:secretishere用binwalk看一下:binwalkQR_code.pngDECIMALHEXADECIMALDESCRIPTION--------------------------------------------------------------------------------00x0PNGimage,280x280,1-bitcolormap,n
weixin_30794499
·
2020-06-28 00:25
Buuoj
xor
xor丢进ida搜索字符串“flag”,可以得到以下以上源码大致的意义就是,输入一个字符串v6,如果v6长度不等于33则失败;否则对v6进行以下操作:自下标1开始,第i位与第(i-1)位异或后再将值赋给第i位。得到的字符串与v3相同,则成功。点击globals查看v3的信息实际上就是字符串:"f\nk\fw&O.@\x11x\rZ;U\x11p\x19F\x1Fv\"M#D\x0eg\x06h\x
vict0r
·
2020-06-27 23:00
BUUCTF--findit
测试文件:https://
buuoj
.cn/files/7b8602971727c6c82ec0d360d5cad2c0/6a428ff2-25d7-403c-b28e-3f980a10a5a2.apk
weixin_30607659
·
2020-06-27 22:45
BUUCTF misc
贴上平台的链接:https://
buuoj
.cn/文章目录0x00大白0x01二维码0x02二维码0x03金三胖0x04基础破解0x05你竟然赶我走0x06LSB0x07ningen0x08rar0x09qr0x0A
Dar1in9
·
2020-06-26 10:35
CTF_misc
[极客大挑战 2019]Http
发现了Scret.php访问一下:说我们不是从https://www.Sycsecret.com访问的,那就使用python修改请求头:importrequestsurl='http://node3.
buuoj
.cn
imbia
·
2020-06-26 07:01
安全
CTF
WEB安全
SUCTF 2019 CheckIn 作题有感
system('cat/flag');对system('cat/flag');上传上去然后打开所在目录http://d75c04fa-bd6a-46f9-b467-4f3cee09e85c.node3.
buuoj
.cn
qq_46184013
·
2020-06-26 04:47
BJDCTF on
buuoj
干啥啥不行,签到第一名[BJDCTF2nd]签到-y1ngcrypto签到,直接base64解码[BJDCTF2nd]fakegooglesstipayload:qaq?name={{"".__class__.__base__.__subclasses__()[117].__init__.__globals__['popen']('cat../flag').read()}}参考:https://x
薛定谔的甲壳虫
·
2020-06-26 02:24
mix
ctf-web
审计练习3——[网鼎杯 2018]Fakebook
平台:
buuoj
.cn打开靶机有个登录和注册,打开登录框看看万能密码,sql注入fuzz,弱密码全跑一遍,没什么变化,那就注册看看。进去之后出现用户记录。
biosn
·
2020-06-26 02:16
代码审计
sql注入
审计练习1——[HCTF 2018]WarmUp
开个坑吧,把buu上的审计题好好做一遍平台:
buuoj
.cn1.[HCTF2018]WarmUpbuu上solves最多的一道题。
biosn
·
2020-06-26 02:16
代码审计
php
web
BUUOJ
[HCTF 2018]WarmUp
BUUOJ
[HCTF2018]WarmUp第一次参加ctf,这次头铁的报名了网鼎,hhh,不能给队伍拖后腿了,还是刷刷题。从
buuoj
一题一题开始刷,第一题WarmUp。
H9_dawn
·
2020-06-26 02:06
CTF
代码审计
wep
安全
安全漏洞
php
buuoj
--easy_tornado
buuoj
–easy_tornado打开页面提示三个链接/flag.txt/welcome.txt/hints.txt查看flag.txt/flag.txtflagin/fllllllllllllag查看
房東的猫
·
2020-06-26 02:04
web
buuoj
强网杯2019随便注
buuoj
强网杯2019随便注打开环境:查看源码:说明sqlmap行不通。返回页面依次输入:11'1'#1’orderby2#发现可以正常显示,注入题,并且爆出了字段数。
房東的猫
·
2020-06-26 02:04
web
web
buuoj
从一道CTF的非预期解看PHP反斜杠匹配问题
前言刷
buuoj
的时候遇到这样一个题,做一半看到他这个正则写的有点问题,就去翻wp。image找到了官方的wp发现果然是个非预期。image但是官方wp中并没有深入说明。
yzddMr6
·
2020-06-26 01:02
[
BUUOJ
] ciscn_2019_n_3
这里写自定义目录标题漏洞点漏洞利用exp漏洞点可以看到主要就是在free的时候没有将相应的数组里的置0,可以导致UAF的漏洞:漏洞利用由于本题将printf和free函数的指针都放在了申请的堆上,而且程序调用了system函数因此我们就不用泄露libc基址了,我们的目标就是取得对存放指针的堆块的控制。我们可以利用fastbin的LIFO的机制,取得对存放指针的堆块的控制,修改free指针指向sys
Joaus
·
2020-06-25 21:07
BUU
OJ
pwn
2019CISCN华南赛区半决赛 pwn
如果刷的差不多打算继续刷
buuoj
。暂时把自己会的刷完。。
pipixia233333
·
2020-06-25 19:55
栈溢出
堆溢出
buuoj
[极客大挑战 2019]LoveSQL
报错注入:http://2c7ced76-2d5f-4690-bd62-4ca2c414de32.node3.
buuoj
.cn/check.php?
pond99
·
2020-06-24 20:53
Web
buuoj
jarvisoj_tell_me_something
main函数:int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v4;//[rsp+0h][rbp-88h]write(1,"Inputyourmessage:\n",0x14uLL);read(0,&v4,0x100uLL);returnwrite(1,"Ihavereceivedyourmessage,Thankyou
pond99
·
2020-06-24 20:53
pwn
BUUCTF刷题记录 老八小超市儿
应用中心——应用商城——主题下载默认主题编写一个a.php文件放进默认主题a.php文件内容测试成功性http://771c3e8f-4cea-4775-be69-fce5b8bd52f2.node3.
buuoj
.cn
m0_46576074
·
2020-06-24 12:56
[GKCTF2020]CheckIN详解
,想到了一句话,这是用base64进行传参首先传参phpinfo();看看,需要经过base64编码http://e0cc90ac-d4bc-450c-a6a4-476298ce7c18.node3.
buuoj
.cn
D1stiny
·
2020-06-24 12:25
刷题
BUUCTF PWN部分题目wp
pwnncbuuoj.cn6000得到flag2,RIP覆盖一下用ida分析一下,发现已有了system,只需覆盖RIP为fun()的地址,用peda计算偏移为23,写脚本frompwnimport*sh=remote('f.
buuoj
.cn
awxnutpgs545144602
·
2020-06-22 15:09
BUUCTF__[极客大挑战 2019]Havefun_题解
尝试get传入cat=doghttp://e2c1cdbb-e689-45c2-ba6c-d8fddd629759.node3.
buuoj
.cn/?
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
buuctf [网鼎杯 2018]Fakebook 记录
首先注册一个账号进去,再查看账户信息,注意urlhttp://2924ddd2-5831-448c-9833-d0aaba7a1fbe.node3.
buuoj
.cn/view.php?
Penson.SopRomeo
·
2020-06-22 05:30
[原题复现][网鼎杯 2018] WEB Fakebook(SSRF、反序列化、SQL注入)
简介原题复现:考察知识点:SSRF、反序列化、SQL注入线上平台:https://
buuoj
.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的CTF训练平台找到此题过程分析了整体结构点击
笑花大王
·
2020-06-21 13:08
[原题复现]HCTF 2018 Warmup
HCTF2018Warmup原题复现:https://gitee.com/xiaohua1998/hctf_2018_warmup考察知识点:文件包含漏洞(phpmyadmin4.8.1任意文件包含)线上平台:https://
buuoj
.cn
笑花大王
·
2020-06-21 13:08
buuoj
--[HCTF 2018]WarmUp
buuoj
中的第一题:[HCTF2018]WarmUp打开题目页面右键查看源码,发现提示source.php,转到source.php发现源码"source.php","hint"=>"hint.php
房東的猫
·
2020-06-21 06:44
web
SQLi-LABS(1~10关详解)
-1查看题目环境首先可以看到这题传入id=1后,会有回显,显示出该条记录测试注入点构造payloadhttp://b56d9d95-d647-4065-b45b-62369cbbd4b8.node1.
buuoj
.cn
CTF小白
·
2020-06-21 06:44
CTF
WEB_HCTF_2018_WarmUp
Categoriesweb-代码审计writeupsourcecodegetsourcecodehttp://eb22847d-9f8a-4ecf-b972-5ecebfcf5faf.node3.
buuoj
.cn
Pz_mstr
·
2020-06-21 05:09
【BUUCTF】
ctf
web做题记录(
buuoj
,jarvis,攻防世界,bugku,hackme)
web做题笔记文章目录web做题笔记buuojeasy_tornado随便注warmupeasysql高明的黑客jarvisojre?flag在管理员手上api调用chopper图片上传漏洞injectweb?registerbabyxssxman个人排位赛escape**ezphp**xman练习wtf.shi-got-id-200攻防世界ics-06upload解法二bugics-07Webs
CJB6988125
·
2020-06-20 22:07
ctf
[网鼎杯 2018]Comment
[21:03:10]Starting:[21:03:10]301-388B-/.git->http://72f9009e-83ae-410a-8849-6cf1c2f44fe2.node3.
buuoj
.cn
op_hxc
·
2020-06-03 20:00
CTF-Misc-LSB
CTP平台网址https://
buuoj
.cn/challenges题目Misc类,LSB思路LSB(LeastSignificantBit),意为最低有效位;MSB(MostSignificantBit
归子莫
·
2020-05-26 14:00
【学习笔记14】buu [BJDCTF 2nd]old-hack
映入眼球,thinkphp,但是不知道是什么版本的所以就想办法构造一个报错来让它显示一些更详细的信息http://59429912-fc6a-4d2d-945a-c1aabf47f19f.node3.
buuoj
.cn
Noslpum
·
2020-05-15 16:19
BUUCTF [2019红帽杯]easyRE WriteUp
题目地址https://
buuoj
.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE题解IDA64打开,一开始F5报错Decompilationfailure
平静的雨田
·
2020-04-29 19:00
BUUCTF-[安洵杯 2019]easy_web
http://a9cad906-cabf-42aa-b523-5576c5784cfb.node3.
buuoj
.cn/index.php?
西部壮仔
·
2020-04-25 20:11
ctf
writeup
php
安全
BUUCTF [GWCTF 2019]pyre WriteUp
题目地址https://
buuoj
.cn/challenges#[GWCTF%202019]pyre题解先安装uncompylepy-3-mpipinstalluncompyle然后执行指令,弄出一个.
平静的雨田
·
2020-04-17 12:00
BUUCTF 相册 WriteUp
https://bintray.com/skylot/jadx/releases#files题目地址https://
buuoj
.cn/challenges#%E7%9B%B8%E5%86%8C题解用ja
平静的雨田
·
2020-04-17 10:00
BUUCTF Youngter-drive WriteUp
题目地址https://
buuoj
.cn/challenges#Youngter-drive题解先用upx脱壳。
平静的雨田
·
2020-04-15 23:00
BUUOJ
[极客大挑战 2019]Secret File
[极客大挑战2019]SecretFile0X01考点php的file伪协议读取文件?file=php://filter/convert.base64-encode/resource=0X02解题过程bp开启,有页面跳转,然后访问/secr3t.php出现了源代码secret
不一样的我不一样的你
·
2020-04-14 23:00
BUUOJ
[BJDCTF 2nd]elementmaster
世界迷惑一览然后就遍历化学元素就直接上脚本(懒得打化学符号...)importrequestsurl='
buuoj
上拿的网址'flag=''element=['H','He','Li','Be
不一样的我不一样的你
·
2020-04-08 13:00
BUUOJ
[CISCN2019 华北赛区 Day2 Web1]Hack World
补一下这道题,顺便发篇博客不知道今年国赛是什么时候,菜鸡还是来刷刷题好了0X01考点SQL注入、盲注、数字型0X02自己尝试尝试输入1赵师傅需要女朋友吗???随便都能有好吧输入2???黑人问号输入3提交空输入union都被过滤....每次sql注入就很迷茫,然后fuzz测试一把...发现好多都被过滤了后来找到赵师傅的视频看了一下有写:通过1^1^1这个知识点绕过1^(if((ascii(subst
不一样的我不一样的你
·
2020-04-08 11:00
BUUOJ
[WUSTCTF2020]朴实无华
[WUSTCTF2020]朴实无华复现了武科大的一道题///进入界面一个hackme好吧,直接看看有没有robot.txt哦豁,还真有好吧fAke_f1agggg.php看了里面,然后在响应头里面有个fl4g.php哦豁,进去玩玩然后里面一堆乱码.....告辞然后网上有完整的图下面是乱码图,直接对照着看呗黑人问号!居然叫我去非洲???我又不是十佳员工,凭啥??不可以!直接进行第一个函数的绕过int
不一样的我不一样的你
·
2020-04-08 08:00
BUUOJ
Misc刷题大作战
你竟然赶我走随便一个txt文件都可以拿LSB当然还有别的,根据里面左右左右变化,在0管道有变化,然后把下面的三个0打钩,导出png,一个二维码,扫出来乌镇峰会种图只要会用winhex打开文件就行rar四位数密码爆破qr扫码文件中的秘密属性,备注ningenbinwalk分析+四位数密码爆破wireshark点进去然后就拿到镜子里面的世界emm这道题很迷惑steg给了提示,然后发现管道有问题,就直接
不一样的我不一样的你
·
2020-04-08 08:00
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他