E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
buuctf
-[WUSTCTF2020]朴实无华
打开环境就这么一句话先打开index.php,但是没有什么查看了下网络看到gzip和php我试了试www.zip还有index.phps,也是一样的,都没找到文件于是我想到用御剑扫,但是我好像线程太长了,一个没扫到,我就想到用dirsearch扫到robots.txt了访问再访问,得到一个假的flag想到用bp抓包了Look_at_me:/fl4g.php访问一下,发现都是乱码搜索了一下火狐浏览器
木…
·
2023-09-22 22:36
学习
buuctf
-[网鼎杯 2020 朱雀组]phpweb
1.打开网站,吓我一跳2.查看源代码,主要看到timezone,然后这个页面是五秒就会刷新一次一开始去搜了这个,但是没什么用3.使用bp抓包会发现有两个参数,应该是用func来执行p4.修改func和pfile_get_contents:把整个文件读入一个字符串中。该函数是用于把文件的内容读入到一个字符串中的首选方法。读取index.php5.使用post传参,查看页面源代码审计func!="")
木…
·
2023-09-22 13:34
学习
buuctf
-[极客大挑战 2019]HardSQL
很久没做sql了。。打开这题,还想拿sqlmap跑,但是没跑出来,要手注了先用万能密码登了一下回显,是有爆东西的然后就想到先用bpfuzz字典跑一下就看到等号被过滤了,要用like来过滤然后就去搜了很多用like过滤的,但是没啥思路看了wp1'or(updatexml(0,concat(0x5e,database()),0))#使用报错注入,就是括号很容易少打。。可以看到爆出了用户名爆表了,H4r
木…
·
2023-09-22 13:34
数据库
mysql
buuctf
web [ACTF2020 新生赛]Upload
明了但不明显的文件上传传个试试行,抓包吧,php格式不行,就先上传要求的格式:jpg、png、gif抓到上传的包之后,再修改成我们想要的常见的php格式绕过有:php,php3,php4,php5,phtml,pht挨个试试这是上个图片题上传的木马,没有改格式,让上传图片,最好加上(GIF89a)一句话木马:GIF89aeval($_POST['cmd']);上传成功,它也把保存的路径告诉你了掏出
阿勉要睡觉
·
2023-09-22 12:47
前端
buuctf
web [极客大挑战 2019]Upload
上传头像,上传一下,看看能不能成功抓包,抓取上传时的数据,看看限制条件改两个地方,符合上传图片的要求,上传试试一句话木马的eval($_POST['cmd']);别骗我,这不是图片加一个图片头但是此时文件格式为.jpg我们利用不了所以,换成没有被过滤的网页格式ps(补充):文件绕过的格式php,php3,php4,php5,phtml.phtphtml没有被过滤,可以使用上传成功,下面就要看看,上
阿勉要睡觉
·
2023-09-21 09:46
前端
BUUCTF
LSB
解压压缩包是个图片这个看题目就知道是LSB隐写,我们把这张图片放到Stegsolve,不断的挑战信道我们发现这三个信道图片上方有问题,选择刚刚存在问题得三种颜色对应得数字,ExreactBy选择Row,BitOrder选择LSBFirstSaveBin保存成png也就是图片格式,发现是个二维码然后我们扫一下二位码就行了在线二维码扫描
仲瑿
·
2023-09-21 09:34
CTF
debian
运维
BUUCTF
:[MRCTF2020]套娃
查看源码发现PHP非法参数名传参问题,详细请参考我的这篇文章:谈一谈PHP中关于非法参数名传参问题正则这里绕过使用%0a换行符绕过,payload:/?b.u.p.t=23333%0a得到下一步信息:secrettw.php注释中的是JsFuck,用这个网站去运行即可得到信息:https://jsfuck.comPOST传个Merak=mochu7即可查看源码";$ip=getIp();if($i
末 初
·
2023-09-20 08:05
CTF_WEB_Writeup
MRCTF2020
buuctf
web [极客大挑战 2019]LoveSQL
又是这样的界面,这糟糕的熟悉感,依旧使用上题套路用户名:admin'or1=1#密码:1有一串很像flag的字符,但是很可惜,这不是flag看了一眼源代码,没有可以跳转的页面要换个思路了,重新查看题目,发现输入的东西在check.php页面有回显,并且url上也有显示,所以尝试sql注入1、查看字段数/check.php?username=admin'orderby1%23&password=1/
阿勉要睡觉
·
2023-09-19 22:01
前端
java
开发语言
buuctf
web [极客大挑战 2019]Knife
菜刀丢了?好好好我偏要用蚁剑一身反骨绝不服输这后门给的这么,明显直接连接一手右键->添加数据注意url和连接密码,测试链接成功点击添加打开刚刚添加的连接,找到根目录下的flag简单,爱做,天天做^~^
阿勉要睡觉
·
2023-09-19 22:30
安全
buuctf
web [极客大挑战 2019]Http
进入题目上下翻找了一下,没有什么突破口检查了一下源码,有一个跳转页面点击页面,跳转到了新的地方新页面里没有别的跳转接口但是页面中有提示:Itdoesn'tcomefrom'https://Sycsecret.buuoj.cn'打开burp页面提示要求来自https://Sycsecret.buuoj.cn所以,我们添加Referer:https://Sycsecret.buuoj.cn注意:所有添
阿勉要睡觉
·
2023-09-19 11:24
前端
http
网络协议
BUUCTF
还原大师 1
题目描述:我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM,问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB???08???51?80??8A?,请猜出神秘字符串的原本模样,并且提交这个字串的32位MD5码作为答案。注意:得到的flag请包上flag{}提交解题思路
Mr.洛 白
·
2023-09-19 03:33
ctf-解题
哈希算法
算法
BUUCTF
闯关日记--[MRCTF2020]你传你呢(超详解)
进入页面文件上传漏洞,因为有些人没看过我前面的文章我再把我的总结发一下1、前端绕过,抓包修改后缀名,2、文件内容绕过,用图片马,抓包修改后缀绕过3、黑名单绕过,那么我们可以改成phtml抓包绕过4、.htaccess绕过,只要有这个配置文件,并且内容为“AddTypeapplication/x-httpd-php.jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”5、大小写绕过,抓包后
清风--
·
2023-09-18 21:07
web安全
安全
misc学习(2)
一.你竟然赶我走:下载链接:
BUUCTF
在线评测下载后发现是一个图片,用010Editor打开:发现flagflag{stego_is_s0_bor1ing}二.二维码下载链接:
BUUCTF
在线评测下载后发现是一个二维码图片
术业有专攻,闻道有先后
·
2023-09-17 06:16
#
misc
学习
[
BUUCTF
][FireshellCTF2020]URL TO PDF
前言:我想提起最强的剑!文章目录考点WP部分啊这,这道题我不知道是啥,跟着别人的wp做吧考点SSRFWP部分首先题目是个提交框,可以提交一个url服务器会访问并转成pdf以供下载试一下file协议???提示invalidurl,完全不知道干嘛抓包试一试,然后啥都没有,看了下wp,然后我一开始以为是内网环境,结果是直接访问公网憨批了是很不常见的WeasyPrint,根据上面的考点,这个爬虫虽然不会渲
Y4tacker
·
2023-09-16 12:15
#
训练打卡日记
#
Web
#
CTF记录
REVERSE-PRACTICE-
BUUCTF
-13
REVERSE-PRACTICE-
BUUCTF
-13firmware[ACTF新生赛2020]Oruga[Zer0pts2020]easystrcmp[GXYCTF2019]simpleCPPfirmware.bin
P1umH0
·
2023-09-15 11:25
Reverse-BUUCTF
buuctf
crypto 【RSA5】解题记录
1.打开文件2.e是相同的,但是有多组不同的n和c,根据查询感觉应该是共模攻击,直接写个脚本就行了importgmpy2importlibnumfromCrypto.Util.numberimportlong_to_bytesn1=204749188940517785333052623456018809280882844711218237540497253540724771558737788480
烟火的约定
·
2023-09-14 10:27
buuctf密码学
python
密码学
网络安全
安全
系统安全
buuctf
crypto 【[GUET-CTF2019]BabyRSA】解题记录
1.打开文件2.给出了p+q以及(p+1)*(q+1),e,d,c,就可以得出结果了importgmpy2fromCrypto.Util.numberimportlong_to_bytes#p+q用x表示#(p+1)(q+1)用y表示x=0x1232fecb92adead91613e7d9ae5e36fe6bb765317d6ed38ad890b4073539a6231a6620584cea573
烟火的约定
·
2023-09-14 10:57
buuctf密码学
网络安全
密码学
安全
系统安全
buuctf
crypto 【[BJDCTF2020]这是base??】解题记录
1.打开文件,发现两部分2.第一部分除去=后恰好为64个,猜测是换表,64位字符串写出来后为JKLMNOxyUVzABCDEFGH789PQIabcdefghijklmWXYZ0123456RSTnopqrstuvw+/3.在线解密一下
烟火的约定
·
2023-09-14 10:57
buuctf密码学
网络安全
安全
系统安全
密码学
buuctf
crypto 【rsa2】解题记录
1.打开文件2.e的值非常大,应该是低解密指数,写出脚本3.进行哈希计算importhashlibimportgmpy2e=467319195632657213071051804103025186766761355097379929126250929768490752621920925493230823675182643786305433382190257448209164719136960720
烟火的约定
·
2023-09-14 10:57
buuctf密码学
网络安全
安全
系统安全
密码学
buuctf
crypto 【密码学的心声】解题记录
1.打开可以看到一个曲谱2.看到曲谱中的提示埃塞克码可以想到ascii码,没有八可以联想到八进制,而八进制又对应着三位的二进制,然后写个脚本就好了oct=[111,114,157,166,145,123,145,143,165,162,151,164,171,126,145,162,171,115,165,143,150]res='flag{'foriinoct:res+=chr(int(str(
烟火的约定
·
2023-09-14 10:26
密码学
网络安全
安全
系统安全
buuctf
crypto 【达芬奇密码】解题记录
1.打开文件2.查了一下,似乎是斐波那契数列的移位变换,通过对应的斐波那契数列顺序还原即可flag为{37995588256861228614165223347687}
烟火的约定
·
2023-09-14 09:53
buuctf密码学
密码学
网络安全
安全
系统安全
Buuctf
web [SUCTF 2019]EasySQL
又是一道考察sql注入的题1、起手试探(主要看看输入什么内容有正确的回显)101'1'#发现只有在输入1的情况下有正常的回显,输入0或其他字符都没有回显,所以这题就要尝试堆叠注入了。ps:(如果想尝试其他注入方法,输入以下内容需要有回显1'报错1'#正确)2、爆库1;showdatabases;3、报表1;showtables;4、爆字段1;showcolumnsfrom1;1;show*from
阿勉要睡觉
·
2023-09-13 23:00
sql
安全
buuctf
web [极客大挑战 2019]Secret File
纯网页,看一下源码。这一块源码中有个隐藏的超链接,点击后跳转到了新页面。新页面的源码里,也有一处可以跳转的超链接。点进新页面啥也没有了。单看网页,什么也没有,尝试用burp抓包试试。在/Archive_room.php跳转到/end.php页面中间发现了新页面。访问新页面。flag放在flag.php里。啊哈!看不到看不到看不到,我的flag呢,我的flag呢,我的flag呢,还给我还给我还给我,
阿勉要睡觉
·
2023-09-13 23:00
前端
Buuctf
web [GXYCTF2019]Ping Ping Ping
根据题目提示和页面显示的/?ip=/?ip=是get传参的表现,跟据题目ping尝试在/?ip=后面加127.0.0.0有回显,看来方向是对的,接下来用管道符拼接ls尝试看到了flag.php,直接catflag,发现没有找到,发现空格被过滤了fxckyourspace(空格)!Liunx下常见的绕过空格方式有以下几种:cat$IFS$1flag.php//$1-$9都可以cat${IFS}fla
阿勉要睡觉
·
2023-09-13 08:39
linux
BUUCTF
Reverse/[羊城杯 2020]login(python程序)
查看信息,python文件动调了一下,该程序创建了一个线程来读入数据,而这个线程的代码应该是放在内存中直接执行的,本地看不到代码,很蛋疼查了下可以用PyInstallerExtractor工具来解包,可以参考这个Python解包及反编译:PyInstallerExtractor+uncompyle6解码完成后用16进制编辑器打开,如010,将login.pyc中的第一行替换为struct.pyc的
ofo300
·
2023-09-13 05:38
CTF
#
BUUCTF
Reverse
python
CTF
buuctf
BUUCTF
Reverse/[2019红帽杯]childRE
查看信息分析代码int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v3;//rax_QWORD*v4;//raxconstCHAR*v5;//r11__int64v6;//r10intv7;//er9constCHAR*v8;//r10__int64v9;//rcx__int64v10;//raxunsignedintv1
ofo300
·
2023-09-13 05:08
CTF
#
BUUCTF
Reverse
CTF
ctfhub
BUUCTF
Reverse/equation (jsfuck)
下载得到一个html文件,打开可以看到代码,很简洁,只要满足if语句中的条件就行。flag就存放在l这个数组里面在控制台里面输入if语句中的条件,也只能得到false,不能直接得到完整的代码只输入一部分倒是可以,但是太繁琐了,网站解码也不能完全解码出来我在GitHub上找了下,看到个unjsfuck的脚本,用python实现的。也可以使用js脚本,来源于大佬的博客,js脚本要简洁很多进入你安装py
ofo300
·
2023-09-13 05:37
CTF
#
BUUCTF
Reverse
BUUCTF
Reverse/[羊城杯 2020]easyre
查看信息,无壳,64位程序IDA打开分析代码,又是一个字符串比较的问题,输入flag,对flag加密三次,flag的长度为38int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eaxintv4;//eaxintv5;//eaxcharflag[48];//[rsp+20h][rbp-60h]BYREFcharflag_e
ofo300
·
2023-09-13 05:37
CTF
#
BUUCTF
Reverse
reverse
BUUCTF
python
CTF
BUUCTF
Reverse/[网鼎杯 2020 青龙组]jocker
BUUCTF
Reverse/[网鼎杯2020青龙组]jocker先看下文件信息,没有加壳,32位程序运行一下,又是一道字符串比较的题目用IDA32位打开,分析一下//positivespvaluehasbeendetected
ofo300
·
2023-09-13 05:36
#
BUUCTF
Reverse
BUUCTF
Reverse/[FlareOn1]Bob Doge
先看信息,64位程序,无壳然后我用IDA打开看了半天,啥也看不出来运行一下,发现是个安装程序安装完成安装后的程序为Challenge1.exe,32位,用C#写的点击DECODE会变成一个狗头用IDA打开发现不行,无法反汇编,然后搜了下C#逆向,看到篇文章:推荐.Net、C#逆向反编译四大工具利器改用NET打开,这里可以看到DECODE!这个按钮,点进去查看这个按钮的事件发现这里有三个for循环,
ofo300
·
2023-09-13 05:36
#
BUUCTF
Reverse
CTF
ctf
reverse
BUUCTF
BUUCTF
Reverse/[WUSTCTF2020]level4
BUUCTF
Reverse/[WUSTCTF2020]level4先看文件信息,没有加壳IDA打开找到主函数,看描述说这是一个数据结构的算法,而且有left以及rleft,这不就是数据结构里面的左子树和右子树么跟进
ofo300
·
2023-09-13 05:06
#
BUUCTF
Reverse
BUUCTF
Reverse/[2019红帽杯]xx
BUUCTF
Reverse/[2019红帽杯]xx先看下文件信息:没有加壳、64位程序看别人wp时候发现个好东东,就是这个findcrypt插件,可以看加密算法的,具体安装可以看这个IDA7.5安装findcrypt3
ofo300
·
2023-09-13 05:06
CTF
#
BUUCTF
Reverse
CTF
BUUCTF
reverse
BUUCTF
Reverse/findKey
BUUCTF
Reverse/findKey先看文件信息:32位程序,没有加壳打开看看,标题为findflag,也没啥有用的信息IDA32位打开,找到start函数,看到有个main,跟随跳转看到几个函数
ofo300
·
2023-09-13 05:06
#
BUUCTF
Reverse
BUUCTF
Reverse/[FlareOn4]IgniteMe
BUUCTF
Reverse/[FlareOn4]IgniteMe先查看文件信息:没有加壳且为32位程序运行,发现又是一道字符串比较的题目用IDA32位打开分析代码void__noreturnstart(
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
BUUCTF
Reverse/[MRCTF2020]hello_world_go
BUUCTF
Reverse/[MRCTF2020]hello_world_go先看文件信息,没有加壳看到题目有go,推测这是go语言编写的程序下载好IDAGolangHelper,然后按alt+f7选择
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
BUUCTF
Reverse/[网鼎杯 2020 青龙组]singal
BUUCTF
Reverse/[网鼎杯2020青龙组]singal先看文件信息,没有加壳运行,又是字符串比较的题目IDA32位打开,打开string窗口,跟随跳转读入字符串size_t__cdeclread
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
BUUCTF
Reverse/[2019红帽杯]Snake
BUUCTF
Reverse/[2019红帽杯]Snake下载解压缩后得到可执行文件,而且有一个unity的应用程序,应该是用unity编写的游戏打开是一个贪吃蛇游戏用.NETReflector打开Assembly-CSharp.dll
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
BUUCTF
Reverse/[ACTF新生赛2020]rome
BUUCTF
Reverse/[ACTF新生赛2020]rome先看文件信息,没有加壳,是一个32位程序打开运行,推测又是字符串比较的题目拖入IDA32位进行分析,依旧是先找字符串跟踪跳转,来到func(
ofo300
·
2023-09-13 04:05
#
BUUCTF
Reverse
BUUCTF
Reverse/[ACTF新生赛2020]usualCrypt
BUUCTF
Reverse/[ACTF新生赛2020]usualCrypt先查看文件信息:没有加壳且为32位程序用IDA32位打开找到main函数查看伪代码int__cdeclmain(intargc,
ofo300
·
2023-09-13 04:05
#
BUUCTF
Reverse
BUUCTF
Reverse/[QCTF2018]Xman-babymips
32位程序,代码很简单一个移位和按位与操作,直接爆破就行int__fastcallsub_4007F0(constchar*a1){charv1;//$v1size_ti;//[sp+18h][+18h]for(i=5;i>2)|(a1[i]>6);a1[i]=v1;}if(!strncmp(a1+5,(constchar*)off_410D04,27u))returnputs("Right!")
ofo300
·
2023-09-13 04:03
CTF
#
BUUCTF
Reverse
CTF
buuctf
reverse
BUUCTF
reverse [SWPU2019]ReverseMe解题思路--使用Ponce插件符号化执行
大部分佬都是用动调做出来的,我暂时还没动调出来,意外发现可以用ponce插件符号化input字符串进行求解Ponce插件约束求解input后有个cmp指令用于判断字符串长度等于32然后是移动key字符串接着可以找到xor指令,此处正是对输入字符串进行异或跟进input字符串,符号化字符串继续往下走会停在一个循环比较的地方往下面看可以知道应该走左边也就是0x4A2A1B右边路径不能走,因为最后会导致
OrientalGlass
·
2023-09-13 00:59
Reverse
Reverse
逆向工程
经验分享
BUUCTF
符号化执行
buuctf
web 前5题
目录一、[极客大挑战2019]EasySQL总结:二、[极客大挑战2019]Havefun总结:三、[HCTF2018]WarmUp总论:四、[ACTF2020新生赛]Include总结:五、[ACTF2020新生赛]Exec总结:一、[极客大挑战2019]EasySQLEasySQL,根据题目盲猜是sql注的题目检查源码发现传参方式为GET随意输入用户名和密码,发现有回显预测后端代码应为:根据数
阿勉要睡觉
·
2023-09-11 22:04
前端
buuctf
crypto 【[GXYCTF2019]CheckIn】解题记录
1.打开文件,发现密文2.一眼base64,解密一下3.解密后的字符串没有什么规律,看了看大佬的wp,是rot47加密,解密一下(ROT5、ROT13、ROT18、ROT47位移编码)
烟火的约定
·
2023-09-11 20:57
buuctf密码学
网络安全
安全
系统安全
密码学
buuctf
crypto 【Cipher】解题记录
1.打开题目就有密文2.一点思路没有,看看大佬的wp(
BUUCTF
Cipher1_cipher
buuctf
_玥轩_521的博客-CSDN博客),捏麻麻的原来玄机就在“公平的玩吧”这句话里,playfair
烟火的约定
·
2023-09-11 20:57
网络安全
安全
系统安全
密码学
buuctf
crypto 【[HDCTF2019]basic rsa】解题记录
1.打开文件2.套用脚本importrandomfrombinasciiimporta2b_hex,b2a_hexp=262248800182277040650192055439906580479q=262854994239322828547925595487519915551n=p*qdefmultiplicative_inversr(a,b):x=0y=1lx=1ly=0oa=aob=bwhi
烟火的约定
·
2023-09-11 20:26
buuctf密码学
网络安全
安全
系统安全
密码学
BUUCTF
reverse2 1
使用die查看文件信息,发现是ELF64位程序,也就是说这是linux上的运行程序再linux上运行使用IDA64打开文件F5反编译可以看到这里和flag进行对比点击flag点击这个7Bh,然后按rflag出来了{hacking_for_fun}加上flag头提交flag{hacking_for_fun}
bug小空
·
2023-09-10 17:21
#
reverse
buuctf
reverse
ctf
BUUCTF
ciscn_2019_n_1 1
分析使用file命令查看文件信息使用IDA64打开文件进入func函数如果v2等于11.28125就可以拿到flag可以看到v1有栈溢出,并且v1在v2的上面,可以通过溢出v2来覆盖v1的值从而获取flag首先v1是浮点数11.28125的二进制是0x413480expfrompwnimport*context.arch='amd64'p=remote('node4.buuoj.cn',26625
bug小空
·
2023-09-10 17:51
#
pwn
buuctf
ctf
pwn
BUUCTF
reverse1 1
使用die发现是64位程序我们先运行一下这里说错误的flag使用IDA64位程序打开shift+F12打开字符串窗口查找wrongflag双击这个字符串双击sub_1400118C0+C8↑o这里跳跃到了汇编窗口,F5反汇编sub_1400111D1("inputtheflag:");sub_14001128F("%20s",Str1);//scanfv3=j_strlen(Str2);//获取字
bug小空
·
2023-09-10 17:51
#
reverse
ctf
reverse
buuctf
BUUCTF
easyre 1
使用die工具进行文件信息的查看可以看到是64位程序使用IDA64打开f5反汇编得到flag
bug小空
·
2023-09-10 17:19
#
reverse
buuctf
ctf
reverse
buuctf
crypto 【RSAROLL】解题记录
1.打开文件,发现数据2.rsa算法中的n,e,多个c都已经给出,写出脚本计算出每个c对应的m值转换成字符即可3.运行得到flag
烟火的约定
·
2023-09-10 12:17
buuctf密码学
密码学
网络安全
安全
系统安全
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他