E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ciscn
BUUCTF-PWN刷题日记(一)
BUUCTF-PWN刷题日记ripwarmup_csaw_2016pwn1_sctf_2016jarvisoj_level1[OGeek2019]babyropciscn_2019_c_1|
ciscn
_
3nc0de
·
2020-07-28 23:18
CTF
BUUCTF
buuctf_[
CISCN
2019 华北赛区 Day2 Web1]Hack World
HackWorld进入后提示是sql注入,并且给了表和列名。进行fuzz测试,过滤了很多字符。主要的union字符被过滤,但select,from没有被过滤。我们还发现id只有输入1,2时分别返回Hello,glzjinwantsagirlfriend.,Doyouwanttobemygirlfriend?。并且支持异或判断。所以可以进行布尔盲注读取数据。id=0^(ascii(substr((s
marsxu626
·
2020-07-28 22:51
buuctf刷题
[
CISCN
2019 华北赛区 Day1 Web2]ikun 1
写一个python脚本importrequestsurl='http://c8f78f51-2593-4b2a-8e72-f39543bc99dd.node3.buuoj.cn/shop?page={}'foriinrange(1000):r=requests.get(url.format(str(i)))if'lv6.png'inr.text:print(i)break修改折扣这里查看一下他的c
sm1rk
·
2020-07-28 22:19
CTF
BUUOJ 刷题记录(一)
SUCTF2019]EasySQL[HCTF2018]admin[RoarCTF2019]EasyCalc[强网杯2019]高明的黑客[SUCTF2019]CheckIn[极客大挑战2019]EasySQL[
CISCN
2019
rdd_null
·
2020-07-28 08:32
CTF
BUUOJ 刷题记录(二)
文章目录web[安洵杯2019]easy_serialize_php[ACTF2020新生赛]Upload[
CISCN
2019总决赛Day2Web1]Easyweb[BJDCTF2020]Marklovescat
rdd_null
·
2020-07-28 08:32
CTF
[
CISCN
2019 华东南赛区]Web11
题目提醒BuildWithSmarty,猜测应该是smartyssti,右上角显示了IP,猜测注入点应该再X-Forwarded-For设置X-Forwarded-For为{7+7},在currentip处回显14,确实在这里存在ssti查阅smarty手册,发现{$smarty.version},返回版本信息3.1.30,这里smarty的版本是,${smarty.template}返回当前模板
yyvegetable
·
2020-07-28 04:42
一些web题
BUUCTF:[
CISCN
2019 华东北赛区]Web2
BUUCTF:[
CISCN
2019华东北赛区]Web2参考:https://blog.csdn.net/weixin_44677409/article/details/100741998经测试发现存在以下页面
m0c1nu7
·
2020-07-28 03:09
CTF_WEB_Writeup
BUUCTF复现记录1
[
CISCN
2019华北赛区Day2Web1]HackWorld题目是这样的已经知道了表名和,列名,只需要想办法读取里面的内容就行了。过滤了一些字符,绕过就行了。这里通过BP抓包FUZ
baochigu0818
·
2020-07-27 19:22
[
CISCN
2019 东北赛区 Day2 Web3]Point System CBC字节翻转攻击
0x01题目简介打开是一个登录界面,访问robots.txt,发现一个html,里面是很多api然后使用postman注册一下提示注册成功,但是缺无法登录~~提示权限不足~~我们看了一下请求向login发请求后返回的是{"code":100,"data":{"token":"eyJzaWduZWRfa2V5IjoiU1VONGExTnBibWRFWVc1alpWSmhVSHNGUVI0bG41Vk
HyyMbb
·
2020-07-27 18:06
BUUCTF刷题记录
BUUCTF(web:1-50)
[RoarCTF2019]EasyCalc[极客大挑战2019]EasySQL1[极客大挑战2019]Havefun1[SUCTF2019]CheckIn1[极客大挑战2019]SecretFile[
CISCN
2019
Mccc_li
·
2020-07-27 14:14
BUUCTF-
CISCN
-华东北赛区Web-XSS
XSS拿到题目出现如下界面随便点击测试一下,发现需要注册登录,随即注册一个用户登录(admin用户不能注册)发现有投稿和反馈这两个页面可以操作结合标题再看看这两个页面,投稿页面是用来放XSS的,然后在反馈给管理员这样我们就能拿到管理员的cookie,因为这里是内网环境,所以只能去http://xss.buuoj.cn注册账号来接收cookie。经过测试发现提交的内容部分会被转义,可以先将提交的内容
小白白@
·
2020-07-27 14:33
CTF
刷题[
CISCN
2019 华北赛区 Day2 Web1]Hack World
解题思路打开发现是很简单的页面,告诉了表名和列名,只需知道字段即可尝试一下,输入1,2都有内容,后面无内容。输入1'让他报错,发现返回bool(false)大概思路就是布尔型注入了,通过不断返回正确值,猜测对应字段fuzz通过fuzz发现,482长度的被禁了,472长度的可以使用,也就是说禁用了空格,union,or,and等那就有点难办了,联合注入被禁,报错注入被禁首先我们先不看过滤,应该选择的
努力学习的警校生
·
2020-07-27 11:00
BUUCTF
ciscn
_2019_ne_5
/binary/
ciscn
_2019_ne_5')elf=ELF('../binary/
ciscn
_2019_ne_5')libc=elf.libcelse:p=remote('
doudoudedi
·
2020-07-16 06:15
题目
BUUCTF
buuctf
ciscn
_2019_ne_5
/
ciscn
_2019_ne_5'local_libc='/usr/lib/x86_64-linux-gnu/libc-2.29.so'remote_libc='./libc.so.6
Tower2358
·
2020-07-15 21:13
ciscn
_2019_ne_6(指针未初始化漏洞)
ciscn
_2019_ne_6(指针未初始化漏洞)首先,检查一下程序的保护机制然后,我们用IDA分析一下,在delete功能里,ptr指针存在未初始化的漏洞,因此其ptr的值可以通过其他函数来控制,造成任意地址
haivk
·
2020-07-15 15:58
二进制漏洞
CTF
pwn
[
CISCN
2019 华北赛区 Day1 Web2]ikun
没想到国赛也这么皮。哈哈哈哈。源码提示我们要买到lv6用脚本跑importrequestsforiinrange(1,1000):url="http://0a047e4f-ced1-4f90-9dcd-663cef470c0f.node3.buuoj.cn/shop?page={}"url=url.format(i)print(url)r=requests.get(url)if"lv6.png"i
Penson.SopRomeo
·
2020-07-01 13:46
CISCN
2019-ikun
0x01进去网址,页面如下:刚开始有个登陆和注册的按钮,上图是我已经注册后登陆成功后的页面,我们发现在图的左下角给了一个关键的提示,购买LV6,通过寻找我们发现页面数很多,大概500页,一个一个找不是办法,所以我们用脚本去寻找LV6所在页面,脚本如下:importrequestsr=requests.session()url="http://220.249.52.133:52610/shop?pa
怪味巧克力
·
2020-07-01 03:05
CTF—web
记 [
CISCN
2019 华北赛区 Day1 Web2]ikun 关于python的反序列化漏洞的思考
复现平台:buuctf这题很是复杂,我也是研究了整整一天,发出来供诸位参考参考。打开题目,脑海里不自觉的就想到了鸡你太美,为了守护世界上最好kunkun,必须搞出这题。打开页面,是一个类似的商城页面,提示下面是各种等级的B站账号,显然这题是想要我们购买一个lv6的账号,随便翻卡了几页还是没有看见lv6。我们来抓包看看可以通过传page的值来跳到指定页。硬找肯定不行,不如我们来研究一下lv6的特点。
fly夏天
·
2020-06-30 01:09
ctf
web
[原题复现][
CISCN
2019 初赛]WEB-Love Math(无参数RCE)[未完结]
简介原题复现:考察知识点:无参数命令执行线上平台:https://buuoj.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的CTF训练平台找到此题源码审计代码1=80){10die("太长了不会算");11}12$blacklist=['','\t','\r','\n','\'','"','`','\[','\]'];13foreach($blacklistas$blackit
笑花大王
·
2020-06-29 10:35
[原题复现+审计][
CISCN
2019 华北赛区 Day1 Web2]ikun(逻辑漏洞、JWT伪造、python序列化)...
简介原题复现:https://github.com/CTFTraining/zjctf_2019_final_web_nizhuansiwei/考察知识点:逻辑漏洞、JWT伪造、python反序列化线上平台:https://buuoj.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的CTF训练平台找到此题简介打开看信息看到这一块结合下方产品列表大致看了下有500个分页写了个py找
笑花大王
·
2020-06-29 10:34
CISCN
2018 misc picture
Picture:图片隐写,一下就想到binwalk或者winhex打开试试binwalk打开无果base64——>16进制保存为文本文件用空格替换\x010editor导入为16进制文件压缩包提示。根据这个“ZeroDivisionError:”搜索得错误具体解释:integerdivisionormodulobyzero及密码。用之以压缩包密码,解出文本如下:begin644key.txtG0T
Mr_赵仙笙
·
2020-06-29 00:13
2018
CISCN
Writeup
10.0.0.55WriteupWeb0x01easyweb解题思路题目很脑洞用户名admin密码123456进去可得到flag(密码现在换了)解题脚本无Reverse0x022ex解题思路题目给了一个ELF和一个out文件,out文件运行ELF文件,发现它会根据我的输入给出对应输出,格式与out文件中的内容相仿尝试直接爆破,得到flag{change53233}解题脚本#!/usr/bin/en
weixin_30883777
·
2020-06-28 02:30
CISCN
2019 web writeup
记录一下萌新的第一次
CISCN
之旅,这次和队友一起完成了两道web题目(虽然第二题没有什么输出),这次的web题目质量很高,接下来是我对这次比赛解题过程的记录~web1访问index.php,可以看到如下界面右键查看页面源代码得到了两个提示
GAPPPPP
·
2020-06-26 14:36
buuctf
ciscn
_2019_es_7
srop之前听说过,但是没做过,今天算是见识了。整体思路就是就是在内核返回到用户时(sigreturn),会把原来的context(保存在栈里的SignalFrame)给复原,而SignalFrame在用户栈里,里面存有rip等寄存器,所以我们刻意触发sigreturn,然后伪造SignalFrame,进而控制程序。gadget:模仿一位博主的,下面贴了链接“做迷藏”,侵删哦。frompwnimp
qq_42728977
·
2020-06-26 00:47
ctf-pwn
[BUUOJ]
ciscn
_2019_n_3
这里写自定义目录标题漏洞点漏洞利用exp漏洞点可以看到主要就是在free的时候没有将相应的数组里的置0,可以导致UAF的漏洞:漏洞利用由于本题将printf和free函数的指针都放在了申请的堆上,而且程序调用了system函数因此我们就不用泄露libc基址了,我们的目标就是取得对存放指针的堆块的控制。我们可以利用fastbin的LIFO的机制,取得对存放指针的堆块的控制,修改free指针指向sys
Joaus
·
2020-06-25 21:07
BUU
OJ
pwn
2019
CISCN
华南赛区半决赛 pwn
好久没有练过pwn了,,感觉自己pwn都废了,,近期打算刷一下攻防世界的android然后刷刷这个华南赛区的pwn。如果刷的差不多打算继续刷buuoj。暂时把自己会的刷完。。pwn1这个题目真的很有意思感觉出题人费心了edit函数已经给限制了然后show函数也限制了edit函数️一个offbynull由于没有开pieunlink就变得很简单这里必须unlink到32的堆块位置,,,要不然够不到ke
pipixia233333
·
2020-06-25 19:55
栈溢出
堆溢出
BUUCTF刷题记录(6)
文章目录web[FBCTF2019]RCEService[GYCTF2020]FlaskApp[
CISCN
2019华北赛区Day1Web5]CyberPunk[BSidesCF2019]Futurella
bmth666
·
2020-06-22 18:30
刷题
BUUCTF刷题记录(4)
文章目录web[ACTF2020新生赛]Upload[安洵杯2019]easy_serialize_php[BJDCTF2020]Marklovescat[
CISCN
2019总决赛Day2Web1]Easyweb
bmth666
·
2020-06-22 18:29
刷题
[wp] 攻防世界
CISCN
-2018-Final blgdel
访问robots.txt,发现config.txtpath=$array['path'];}elsereturn1;if(isset($array['name'])){$this->name=$array['name'];}elsereturn1;if($a==='upload'){return$this->upload($this->path,$this->name);}elseif($a===
MercyLin
·
2020-06-21 06:35
网安
CISCN
2019-ikun
0x01进去网址,页面如下:刚开始有个登陆和注册的按钮,上图是我已经注册后登陆成功后的页面,我们发现在图的左下角给了一个关键的提示,购买LV6,通过寻找我们发现页面数很多,大概500页,一个一个找不是办法,所以我们用脚本去寻找LV6所在页面,脚本如下:importrequestsr=requests.session()url="http://220.249.52.133:52610/shop?pa
怪味巧克力
·
2020-06-15 14:00
.user.ini导致文件上传绕过
前言上周末有SUCTF,然而我却在摸鱼基本没看题,赛后看到队里的共享文档中有一道web的writeup,涉及到的知识点在特定的情况下很实用,因此复现一下(周内太忙了,拖到周五所有的)之前也在
ciscn
的华东北的线下赛遇到一道
sijidou
·
2020-06-13 18:00
[
CISCN
2019 华东南赛区]Web11
看到Smarty,提示是模板注入了,又提示ip这个东西直接用X-Forwarded-For测试存在模板注入,百度查资料参考文献根据参考文献给的poc,直接RCEpayload{ifsystem('ls/')}{/if}可以发现flag在根目录下,但是我们查看不了,可能禁用了指令我换了个指令show_source(),高亮显示文件payload{ifshow_source("/flag")}{/if
penson by 小乌
·
2020-05-16 17:58
[
CISCN
2019 总决赛 Day2 Web1]Easyweb
写在前面做完这道题想上网看看师傅们的绕过思路,但是发现很多都不太详细,所以这里详细写下。考点1.sql注入绕过。2.文件上传利用文件名getshell。信息搜集打开网页。大概浏览一下,有robots.txt,提示了Disallow:*.php.bak想down下index.php.bak但是404,看看这幅图片的url,是image.php取得的,down下image.php.bak得到源码\\\
A1oe
·
2020-04-09 11:00
BUUOJ [
CISCN
2019 华北赛区 Day2 Web1]Hack World
补一下这道题,顺便发篇博客不知道今年国赛是什么时候,菜鸡还是来刷刷题好了0X01考点SQL注入、盲注、数字型0X02自己尝试尝试输入1赵师傅需要女朋友吗???随便都能有好吧输入2???黑人问号输入3提交空输入union都被过滤....每次sql注入就很迷茫,然后fuzz测试一把...发现好多都被过滤了后来找到赵师傅的视频看了一下有写:通过1^1^1这个知识点绕过1^(if((ascii(subst
不一样的我不一样的你
·
2020-04-08 11:00
[
CISCN
2019 总决赛 Day2 Web1]Easyweb(预期解)
这道题目是总决赛秦学长出的题(感谢大佬带见世面),写完wp很久了,但是因为比赛时web都提供了源码,出题时并不知道这个规则,导致解法并不是学长设计题目时的预期解。今天又翻到去年夏天的这篇笔记,就贴出来纪念一下吧(成都火锅真好吃)登录界面如下,发现登录不进去,每点一次login小图片会刷新一次查看源代码:图片是通过image.php显示,登录信息会提交到user.php扫描目录:发现robots.t
beiwo
·
2020-03-24 21:00
全国大学生信息安全竞赛
CISCN
2017 线上赛(Warmup )
1.下载压缩包(warmup_3D87119B1FD69603E77BA1292A007C4B.zip)和图片(open_forum.png)。2.打开压缩包发现里面有一张open_forum.png,解压需要密码,考虑是ZIP明文攻击。3.用winrar压缩open_forum.png,发现压缩后的CRC32值和压缩包里面的一样,确定为ZIP明文攻击。4.ZIP明文攻击使用参考连接(https:
Nirvana_2253
·
2020-03-18 16:37
buuctf web [
CISCN
2019 华东南赛区]Web11
buuctfweb[
CISCN
2019华东南赛区]Web11进入后页面是这样的可以通过最低端发现是SmartySSTI,又从右上角得知是通过ip注入使用burp构造X-Forwarded-For开始注入从返回
Lhehe2020
·
2020-03-11 08:56
ctf
安全
CISCN
-2019-web复现(完)
原来国赛就是
CISCN
......buuoj上题目挺全的,干脆选一些比较有价值的题目复现下:HackWorld(盲注)简单的布尔盲注题,简单FUZZ一下发现是数值型注入。
byc_404
·
2020-03-04 17:26
[
CISCN
2019 华北赛区 Day2 Web1]Hack World
参考链接:https://www.jianshu.com/p/b7a03e98357eAllYouWantIsInTable'flag'andthecolumnis'flag'Now,justgivetheidofpassage提交查询题目提示了这题解法为SQL,且已经给出了表名和列名,需要我们进行查询,于是我们正常输入1检测,发现一句话Hello,glzjinwantsagirlfriend.再
seven昔年
·
2020-02-10 12:00
ciscn
2018 华中区线下赛writeup
6月2号-3号在华中科技大学的线下赛。第二天开始的时候排名如下(写这篇wp的时候总成绩还没出来):第一天比赛完后,草草写了篇wp,记录下。Q03使用burpsuite抓包浏览网页发现在个别页面有名称为“uuid”的cookie。解码后发现是文件名。怀疑有遍历文件漏洞。可以下载整个网站源码。构造脚本,扫描flag。"""GET/captchaHTTP/1.1Host:172.16.9.13User-
平_繁
·
2020-02-09 19:53
[
CISCN
2019 初赛]Love Math
0x00知识点PHP函数:scandir()函数:返回指定目录中的文件和目录的数组。base_convert()函数:在任意进制之间转换数字。dechex()函数:把十进制转换为十六进制。hex2bin()函数:把十六进制值的字符串转换为ASCII字符。var_dump():函数用于输出变量的相关信息。readfile()函数:输出一个文件。该函数读入一个文件并写入到输出缓冲。若成功,则返回从文件
王叹之
·
2020-01-31 21:00
CISCN
2019 国赛线上初赛pwn
0x00写在前面最后一次参加国赛了额,无论队伍能否走到决赛,我都无缘参赛了,希望队伍能走的更远吧。这次国赛比起前两年的题目要简单的很多,大部分题目都很基础,漏洞点很明显,利用思路也异常清晰。利用毕设的闲暇时间整理下writeup0x01your_pwn程序功能一直输入name,以及数组中name对应的index。漏洞位置在功能函数中,再输入index时没有检测其合法性,导致在之后会有数组越界访问的
Fish_o0O
·
2019-12-22 21:04
buuctf pwn part1
时隔已久的学习
ciscn
_2019_n_1格式化字符串漏洞程序逻辑gets是漏洞点,可以利用v1去覆盖v2的值然后获取flag程序逻辑然后这里可以看出11.28125在4007f4的位置,跟过去看一下实际地址地址是
好大一只免孑
·
2019-12-17 21:03
CISCN
Re 第一题writeup
比赛时没看出来,就去做其他的了~参考其他队伍的wp自己整理了一下idamain看下逻辑,首先判断前缀是
CISCN
{,长度32后面以两个_为界把输入分成两部分后面是三个函数,进第一个里面发现这个1不清楚,
SueLyon
·
2019-12-15 10:24
ciscn
2018 第十一届全国大学生信息安全竞赛writeup
前言渣渣队伍,拿了个华中第五。pwn、re和apk一道没做出来……Webeasyweb题目链接:http://114.116.26.217/登进去是一个登录界面垃圾题目,一开始环境都出错,注册不了,对着题目撸了半个小时无果。后来发了个公告修复了。说出来你可能不信,这道题我是这样做出来的——注册一个普通用户,登录后提示没有管理员权限,看来肯定是要用admin的身份登录了啊。于是我用admin+adm
平_繁
·
2019-12-13 19:24
刷题记录:[
CISCN
2019 东北赛区 Day2 Web3]Point System
目录刷题记录:[
CISCN
2019东北赛区Day2Web3]PointSystem知识点1、padding-oracleattack2、cbc字节翻转攻击3、FFMpeg文件读取漏洞总结刷题记录:[
CISCN
2019
Sy1j
·
2019-10-08 17:00
刷题记录:[
CISCN
2019 初赛]Love Math
目录刷题记录:[
CISCN
2019初赛]LoveMath思路一思路二总结刷题记录:[
CISCN
2019初赛]LoveMath题目复现链接:https://buuoj.cn/challenges参考链接:
Sy1j
·
2019-09-25 22:00
刷题记录:[
CISCN
2019 华北赛区 Day1 Web5]CyberPunk
目录刷题记录:[
CISCN
2019华北赛区Day1Web5]CyberPunk一、知识点1、伪协议文件读取2、报错注入刷题记录:[
CISCN
2019华北赛区Day1Web5]CyberPunk题目复现链接
Sy1j
·
2019-09-24 00:00
刷题记录:[
CISCN
2019 总决赛 Day1 Web4]Laravel1
目录刷题记录:[
CISCN
2019总决赛Day1Web4]Laravel1解题过程刷题记录:[
CISCN
2019总决赛Day1Web4]Laravel1题目复现链接:https://buuoj.cn/challenges
Sy1j
·
2019-09-11 19:00
【Writeup】
CISCN
2017_Pwn_babydriver
0x01环境配置题目所给文件三个boot.sh:启动脚本。多用qemu,保护措施与qemu不同的启动参数有关。bzImage:kernel镜像。rootfs.cpio:文件系统映像。boot.sh内容需要安装qemu,然后执行./boot.sh。启动qemu虚拟机显然本题需要进行内核提权,然后获得flag。查看一下init文件内容insmod命令用于将给定的模块加载到内核中。可见内核加载了位于/l
BAKUMANSEC
·
2019-09-09 20:04
Kernel
Pwn
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他