E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
BUUCTF
-PWN-test_your_nc
得到文件与ip端口从这道题我们能理解PWNpwn是为了能够得到最高权限的目的pwn掉服务器我们就能获得最高权限来控制电脑我们把文件放入checksectest得到信息我们把文件放入ida64得到这个命令system("/bin/sh");有了这个代码我们的权限就会得到提升,我们就能够查看电脑上的其他文件,获取flag。可以把它理解为一把开启flag宝箱的钥匙我们可以开始ncncnode4.buuo
双层小牛堡
·
2023-04-12 17:58
PWN的学习
开发语言
BUUCTF
helloword
题目有难的题目,也就有简单的题目,就像程序员一辈子编写的第一个程序,极有可能是helloword,它很普通,但是也很让人怀念。你猜这题flag在哪里?让我们怀念第一次编写的easy程序吧!注意:得到的flag请包上flag{}提交下载附件发现是apk扔到jadx-gui里点击文本搜索进行flag搜索如下图样式搜索就能看见flag了
仲瑿
·
2023-04-12 17:27
CTF
bug
BUUCTF
BUUCTF
1.大帝的秘密武器:罗马时期,说明是凯撒密码,将密文frphevgl用凯撒解密,当位移值为13时,是一个有意义的单词所以,2.Windows系统密码将可能的密文一一用MD5解密,3.信息化时代的步伐题上说翻译出的明文是中文
六七~
·
2023-04-12 17:26
安全
buuctf
-RSA1
buuctf
-RSA1最近被问到这道题,现在网上的答案可能有点问题,因为大多数看这道题的都是新人,在这里写一个新的wp。
fevergun
·
2023-04-12 17:26
ctf
buuctf
密码学
rsa
BUUCTF
easyre
BUUCTF
easyre1.需要用到的软件1.1IDA1.2exeinfope2.开始做题2.1查壳2.2使用IDA打开EXE文件1.需要用到的软件1.1IDAIDA是一款非常实用的多用于静态分析反编译软件
chneft
·
2023-04-12 17:56
buuctf
网络安全
c语言
c++
BUUCTF
LOVESQL
打开网页后,利用hackbar,先来查询他的列数1‘orderby3#试了1,2,3,4都不行,初步判断#是被后端代码过滤掉了,我们试试--+,和#的效果是一样的但是当我尝试使用--+后发现仍然没有反应,说明后端代码也过滤掉了--+,我们采用另外一种方式,使用%23当我把3改为4时,出现了,说明列数为3,接下来好办了,老套路使用联合查询:1’unionselect1,2,3%232,3有回显,说明
ANYOUZHEN
·
2023-04-12 17:26
数据库
sql
mariadb
Buuctf
梅花香自苦寒来
下载该文件,发现该文件为一张图片将该图片放在UltraEdit下进行查看发现该图片内有一大段数字加字母,判断为16进制将该16进制的数据复制到1.txt利用python脚本转化为ascii获取坐标点withopen('1.txt','r')ash:h=h.read()withopen('./2.txt','a')asa:foriinrange(0,len(h),2):tmp='0x'+h[i]+h
Dexret
·
2023-04-12 17:26
Buuctf
Misc
加密解密
buuctf
python
BUUCTF
-MD5强弱比较-MD5()的万能密码-tornado框架注入-中文电码
第六周第三次目录学习到的知识1.MD5强弱比较可以都可以使用数组绕过2.基于MD5()的万能密码ffifdyopWEB[BJDCTF2020]EasyMD5编辑[护网杯2018]easy_tornadoCrypto信息化时代的步伐凯撒?替换?呵呵!Misc神秘龙卷风学习到的知识1.MD5强弱比较可以都可以使用数组绕过2.基于MD5()的万能密码ffifdyopWEB[BJDCTF2020]Easy
双层小牛堡
·
2023-04-12 17:24
BUUctf
java
开发语言
buuctf
-misc-小明的保险箱
小明的保险箱题目提示四位纯数字密码,但是附件下载下来是jpg文件,猜测是压缩包文件winhex查看时没有找到什么信息,但是看到了存在txt文件,binwalk一下把文件放入共享文件夹(上一个博客有提及)binwalk存在压缩文件,foremost可以看到文件会在主机中自动保存直接爆破密码7869
一名无聊的网友
·
2023-04-11 13:13
buuctf
-misc(部分)
爱因斯坦附件下载下来是一张图片先用winhex看下典型的压缩文件形式binwalk分离前先把上次的output文件夹删除老一套,加密的文件但这次题目没有给我们具体的提示先猜测一手题目名爱因斯坦是4位先尝试一下4位数纯数字密码失败去图片属性看看有没有提示。文件分离前和分离后的属性都看看都没有。密码不在这里。。。。。。。实在没有思路了,直接把属性中的这段当密码试了下,结果成功了牛皮easycap附件下
一名无聊的网友
·
2023-04-11 13:13
BUUCTF
--Web篇详细wp
BUUCTF
--Web篇详细wp[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[HCTF2018]WarmUp[ACTF2020新生赛]IncludeCTF平台:https:/
落寞的魚丶
·
2023-04-10 18:17
CTF
CTF
BUUCTF
Web
php
解析wp
BUUCTF
-[2019红帽杯]Snake&&Dig the way
[2019红帽杯]Snake题目下载:下载下载完文件是一个用C#编写的untiy程序,对于这种程序果断用dnSpy查看Assembly-CSharp.dll找到如下位置发现这些函数都导入了Interface函数,那找到这个动态链接库的位置,用ida打开,f12搜索关键字发现了Youwin!,跟进发现这个代码很长,但是这个GameObject()函数只有一个a1参数,并且他也参与了运算那他是不是关键
内怀童心外表成熟
·
2023-04-10 01:51
re简单题
ctf
re
BUUCTF
-[GWCTF 2019]babyvm
题目下载:下载这种简单vm逆向搞了快半辈子了,看别人wp也看的迷迷糊糊的,今天突然就看明白了,可能是受一个python虚拟机题的影响,第一次见vm,简单记录一下~参考:系统学习vm虚拟机逆向_43v3rY0unG的博客-CSDN博客基本原理:是指的意思是一种解释执行系统或者模拟器(Emulator)。逆向中的虚拟机保护是一种基于虚拟机的代码保护技术。它将基于x86汇编系统中的可执行代码转换为字节码
内怀童心外表成熟
·
2023-04-10 01:41
re简单题
vm
re
ctf
BUUCTF
MISC——被劫持的神秘礼物
题目提示找到账号密码之后串在一起,然后用32位小写MD5哈希一下就是答案将下载的gift.pcapng文件用wireshark打开,发现这个文件有TCP和HTTP两种流量包,先过滤HTTP找到账号密码。发现有一个流量包是login页面对其进行追踪,发现了登录的账号密码分别是admina和adminb,串在一起就是adminaadminb对这串字符进行32位小写MD5加密,获得flag。
韦韦韦www
·
2023-04-09 06:41
安全
BUUCTF
crypto——信息化时代的步伐
密文由数字组成,根据题目提示答案为一串中文经过查询是中文电码中文电码表采用四位阿拉伯数字作代号,从0001到9999按四位数顺序排列,用四位数字表示最多一万个汉字、字母和符号。汉字先按部首,后按笔划排列。字母和符号放到电码表的最尾。
韦韦韦www
·
2023-04-09 06:10
安全
二维码(
buuctf
misc)
一张二维码扫描,没得到flag用010打开发现图片里隐藏了txt文件使用binwalk分离分离出txt文件,但需要密码使用fcrackzip进行爆破,获得密码得到flag,将前缀ctf改成flag即可
韦韦韦www
·
2023-04-09 06:40
网络安全
BUUCTF
Misc杂项前十二道题的思路和感悟
title:
BUUCTF
Miscdate:2021年8月18日17点27分tags:MISCcategories:MISC1、
BUUCTF
签到题直接告诉了flag。
Afanbird
·
2023-04-09 01:01
CTF杂项MISC新手
CTF
Misc
writeup
BUUCTF
BUUCTF
zip伪加密(发现伪加密的惊天大秘密)
title:
BUUCTF
zip伪加密date:2021年8月18日20点03分tags:
BUUCTF
Misccategories:
BUUCTF
Misc这道题我为何要单独拿出来写呢,因为我在解题的途中,发现了
Afanbird
·
2023-04-09 01:01
CTF杂项MISC新手
CTF
writeup
Misc
zip伪加密
BUUCTF
刮开有奖(特别详细了,尽自己全力理解所写)
title:
BUUCTF
刮开有奖date:2021年8月13日15点23分tags:
BUUCTF
categories:
BUUCTF
自己的心声(痛骂wp抄袭狗)这道题,其实有点坑,对于目前的我来说,还是有点难度的
Afanbird
·
2023-04-09 01:31
CTF逆向reverse新手
BUUCTF
SimpleRev(涉及大小端序存储的问题)
buuctf
-SimpleRev**考点:大端序,小端序,分析伪代码做这道题的时候遇到了一个新的知识点,大端序和小端序。用ExeinfoPE打开发现是64位的,无壳。
Afanbird
·
2023-04-09 01:30
CTF逆向reverse新手
wp
BUUCTF
-[HCTF 2018]admin1
题目分析打开环境,页面啥也没有,日常查看源代码提示说你不是admin,所以这题可能是我们为admin才可以得到flag在login页面找到登录框刚开始以为是sql注入,直接万能密码;结果试了几种方法发现不是报错就是提示用户名密码错误没有结果之后,去到register注册页面注册一个账户,在changepassword那里查看源码,可以看到有提示去github上下载打开源码,找到index.html
_Monica_
·
2023-04-08 04:04
BUUCTF
安全
信息安全
网络安全
BUUCTF
pwn——jarvisoj_level2_x64
checksec运行直接输入就行idamain函数里调用system()函数进行输出存在名为vulnerable_function的函数,调用system()函数进行输出应该可以劫持这里的"echoInput:"来getshell,技术不到家,老老实实输入溢出给输入分配的栈空间为0x88利用思路劫持"echo'HelloWorld!'"换成"/bin/sh"ROPgadget代码'''@Autho
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
BUUCTF
pwn——[HarekazeCTF2019]baby_rop
checksec运行直接输入就行idamain函数获取输入并进行输出给输入分配的栈空间为0x18利用思路ret2libc代码'''@Author:白银@Date:2023-04-0316:50:21@LastEditors:白银@LastEditTime:2023-04-0414:27:54@FilePath:/pwn/[HarekazeCTF2019]baby_rop.py@Descriptio
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
BUUCTF
pwn——ciscn_2019_en_2
checksec运行按菜单输入就行idamain函数对输入进行判断,重点在第一个选项名为encrypt()的函数:gets()可能存在溢出strlen()可用\x00截断给输入分配的栈空间为0x58利用思路通过puts泄露libc,gets溢出ROPgadget代码'''@Author:白银@Date:2023-04-0514:52:47@LastEditors:白银@LastEditTime:2
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
BUUCTF
pwn——not_the_same_3dsctf_2016
checksec运行直接输入就行idamain函数gets()函数存在溢出存在名为get_secret()的函数,直接读取flag给输入分配的栈空间为0x2d利用思路get_secret()函数将flag内容读取到内存中,可以通过write()函数读出来代码'''@Author:白银@Date:2023-04-0614:30:35@LastEditors:白银@LastEditTime:2023-
Captain杰派罗
·
2023-04-07 10:30
[个人向]做题练习WP
网络安全
BUUCTF
-Linux Labs
BUUCTF
-LinuxLabs1、启动靶机2、进入node4.buuoj.cn:25505发现无响应3、进入http://7797d1ef-145e-4106-baf3-b7b40f20567e.node4
曼森
·
2023-04-06 17:08
BUUCTF
数据安全
BUUCTF
-firmware1
题目下载:下载新题型,记录一下题目给出了flag形式,md5{网址:端口},下载发现是一个.bin文件二进制文件,其用途依系统或应用而定。一种文件格式binary的缩写。一个后缀名为".bin"的文件,只是表明它是binary格式。比如虚拟光驱文件常用".bin"作为后缀,但并不意味着所有的bin文件都是虚拟光驱文件。一般来讲是机器代码,汇编语言编译后的结果(磁盘操作系统下汇编语言编译后与".co
内怀童心外表成熟
·
2023-04-06 05:40
re简单题
安全
linux
ubuntu
[
buuctf
.reverse] 084_[SCTF2019]creakme
这个感觉巨难的,怎么放到这了用ida打开找不着它在干嘛,在函数列表里有__except_handler4经搜索是异常处理的。逆向找引用,它被sub_402320调用。sub_402320调用sub_402450通过key对404000块进行解密,异或取反int__usercallsub_402450@(inta1@,inta2@,inta3,inta4){intresult;//eaxintv7;
石氏是时试
·
2023-04-06 05:40
CTF
reverse
reverse
REVERSE-PRACTICE-
BUUCTF
-20
REVERSE-PRACTICE-
BUUCTF
-20[SCTF2019]creakme[网鼎杯2020青龙组]bang[WUSTCTF2020]funnyreDigtheway[SCTF2019]creakmeexe
P1umH0
·
2023-04-06 05:07
Reverse-BUUCTF
BUUCTF
Pwn pwn1_sctf_2016
BUUCTF
Pwnpwn1_sctf_20161.题目下载地址2.checksec检查保护3.IDA分析4.看一下栈大小5.找到后门函数地址6.exp1.题目下载地址点击下载题目2.checksec检查保护运行一下看看
==Microsoft==
·
2023-04-05 23:21
Pwn
安全
c++
[XCTF-pwn] 37_xctf-4th-CyberEarth_play
rop:泄露,修改got.puts为system,再调用puts(/bin/sh)验证后的exp:frompwnimport*'''patchelf--set-interpreter/home/shi/
buuctf
石氏是时试
·
2023-04-05 18:21
CTF
pwn
pwn
BUUCTF
--[第二章 web进阶]死亡ping命令
BUUCTF
–[第二章web进阶]死亡ping命令本文只是对官方wp进行了一点修改,因为在测试过程中发现8080端口弹不回flag,在本地测试也是一样的结果,但是把端口修改成8089,其他端口应该也可以
XingHe_0
·
2023-04-05 03:39
buuctf
安全
BUUCTF
WEB [安洵杯 2019]easy_web 1 WP
考点:md5强碰撞php代码审计–正则表达式F12看到md5isfunny~,猜测与md5算法有关。注意到标签和url地址栏,img参数是文件名的某种加密后的,将读取到的文件内容base64加密之后,输出到img标签中。这个时候,要想办法知道img参数是怎么加密的,查看wp之后,发现后端会对传进去的img参数先进行两次base64解密,再进行一次hex解密。所以我们在payload时要先进行一次h
是路酒呀
·
2023-04-05 03:20
CTF-WP
BUUCTF
[SWPU2019] Web3
BUUCTF
[SWPU2019]Web3考点:Flask伪造sessionunzip()存在软链接攻击软链接的压缩包的制作/cwd指向当前进程运行目录的一个符号链接,即Flask运行进程目录启动环境:首先是一个登陆页面
Senimo_
·
2023-04-04 12:24
BUUCTF
WEB
Writeup
BUUCTF
SWPU2019
Web3
writeup
CTF
【
BUUCTF
】MISC WP Ⅰ
0x01签到flag:flag{buu_ctf}0x02金仨胖gif文件,拖入stegsolve,得到三段信息图片,组合后得到flag:flag{he11ohongke}0x03二维码扫描二维码没有得到flag,拖入winhex发现压缩包,提取出来,4位纯数字爆破得到密码,解压得到flag:flag{secretishere}0x04N种解决方法得到exe文件,拖入winhex发现base64密码
Du1in9
·
2023-04-02 19:56
CTF 题解
来自一名CTF新手小白,也是跟着教程慢慢做慢慢学题解题1
BUUCTF
[极客大挑战2019]PHP考查网站源码的备份文件常见的网站源码备份文件后缀:tar.gz,zip,rar,tar常见的网站源码备份文件名
爱学习的123Y方
·
2023-04-01 12:44
ctf
web
web
[极客大挑战 2019]RCE ME
链接:
buuctf
[极客大挑战2019]RCEME.写在前面啊通过这道题学到了很多新的知识,在此记录一下,自己也真是蛮拖延的,需要改变一下了,路漫漫其修远兮哇无字母数字RCE通过取反或异或来进行绕过,即将不含字母数字的字符串通过取反或异或的方式构造想要的
eliforsharon
·
2023-04-01 11:06
ctf
php
安全
开发语言
攻防世界 WEB easy_laravel
反正两个靶场配置有点不一样,但是出入不是很大,
BUUCTF
需要提前手动利用管理员邮箱reset_password一下,攻防世界不需要打开场景,审计页面源码,发现源码地址直接给出来了,非常的简单粗暴啊https
显哥无敌
·
2023-03-29 16:06
攻防世界
web安全
【pwn学习】
buuctf
pwn题目(二)
下班了继续做level0先checksec一下很简单的道理就是vulner函数里面存在漏洞call到callsystem就好了就覆盖0x80个就好了算了之后这种简单题就直接给payload吧ciscn_2019_n_1这道题看了源码是逆向加pwn逆向完就很简单了就直接ret2libc因为是64所以需要找一下gadget直接贴代码吧#coding=utf8frompwnimport*fromLibc
ckj123
·
2023-03-25 05:12
BUUCTF
-[网鼎杯 2018]Fakebook 记录
25.[网鼎杯2018]Fakebook首先打开界面如下,有两个按钮login、join,试了下login登录不进去,然后用join进入了发现test为链接,随之点开,发现no参数,尝试注入。说明存在注入的orderby有4个字段发现有waf,可以用/**/绕过爆表名:爆出:usershttp://43701ca6-b883-417f-b053-1ae3c48fbc60.node3.buuoj.c
低调求发展
·
2023-03-18 13:27
2021/10/15-学习日记
1.
BUUCTF
刷题-[GXYCTF2019]PingPingPing参考博客在尝试了空格,注释等操作后,发现很多字符都被禁止了。按照参考里的提示,试一试linux里的管道符。
狐萝卜CarroT
·
2023-03-18 04:38
2021/10/09-学习日记
1.
BUUCTF
刷题-Upload-Labs-Linux1这道题有20关,来一关一关看吧。首先对文件上传漏洞有个了解吧。
狐萝卜CarroT
·
2023-03-16 04:50
BUUCTF
Web Writeup Part1 <简单部分>
BUUCTF
WebPart1[护网杯2018]easy_tornado进去给了三个页面,并提示flagflagin/fllllllllllllag。
Arklight
·
2023-03-15 11:06
Web安全学习week6
[HCTF2018]WarmUp开局一个滑稽直接看源码进入后发现有个hint再进那个flag康康好家伙看来就是在之前那个php里面的东西了代码审计一波得到flag2.
BUUCTF
-[极客大挑战2019]
「已注销」
·
2023-03-15 01:47
web安全
学习
安全
【pwn学习】
buuctf
pwn题目(一)
test_you_nc进去看main里面就是sh所以nc就好ripchecksec一下发现是64位看一下代码没有任何过滤直接一个rop应该就行了有个fun函数直接就有sh了,就跳过去就好了payloadsystem_addr=0x0401186payload=flat('A'*15,0,system_addr)cn.sendline(payload)cn.interactive()奇怪的是syst
ckj123
·
2023-03-14 13:42
2021/10/23-学习日记
1.
BUUCTF
刷题-[网鼎杯2020青龙组]AreUSerialz看这个题目应该又是个反序列化漏洞+文件包含题目。这种题第一步肯定是先审计源码。
狐萝卜CarroT
·
2023-02-17 14:09
babyheap_0ctf_2017 详细解析【
BUUCTF
】
目录main函数sub_B70()Allocate(v4);Fill(v4);存在漏洞!!Free(v4);Dump(v4)利用思路获取libc的基址先申请初始块填充2号位置,使其指向4号位置重新申请空间,将四号位置分配回来free(4)切割四号块修改idx2内容,使其为malloc_hook附近构造chunk的地址申请假chunk,并将malloc_hook修改再次执行malloc完整代码:好家
Mokapeng
·
2023-02-07 10:02
CTF训练
Linux
PWN
安全
linux
PWN
BUUCTF
杂项——二维码
题目地址:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81下载所给文件,发现是一个二维码,先扫一扫该二维码,只有一句话:secretishere先尝试将二维码用16进制编码进行查看,使用hexdump命令,hexdump-C/root/桌面/QR_code.pnghexdump主要用来查看“二进制”文件的十六进制编码。*注意:它能够查看
Mokapeng
·
2023-02-07 10:02
CTF训练
杂项
buuctf
pwn part2
[OGeek2019]babyrop保护PIE都没开,看下程序逻辑程序逻辑程序逻辑先是一个open(/dev/urandom)查了一下,/dev/random和/dev/urandom是Linux系统中提供的随机伪设备,这两个设备的任务,是提供永不为空的随机字节数据流。也就是说,程序首先生成一个随机数,然后会把用户的输入和这个数进行一个比较,这里最开始一直不知道怎么才能绕过这个比较,然后搜了一下,
好大一只免孑
·
2023-02-03 20:20
BUUCTF
MISC Writeup Part2 <比较有难度>
BUUCTF
MISCWriteupPart2从这部分开始的题目就稍有难度。
Arklight
·
2023-02-03 04:36
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他