E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
【CTF】git源码泄露和代码审计
目录源码获取函数绕过解法一:解法二:参考文章:源码获取这里做的web题目是
buuctf
中的:[GXYCTF2019]禁止套娃打开页面,查看源码是没有可以利用的点的。
Ie802.3
·
2023-01-30 19:37
CTF
ctf
SQL 堆叠注入
刷题记【
BUUCTF
/WEB/[强网杯2019]随便注】#-*-coding:utf-8-*-importrequestsurl="http://d9ef2781-d881-400b-8146-ae775ccb7443
growing27
·
2023-01-30 10:51
BUUCTF
从入门到跑路之Web薅我头发
简单的WEB题目,记录自己的做题思路和思考过程,希望我的无心之言能对你起到帮助。//持续更新ing..........................[ACTF2020新生赛]Include一道简单的include(文件包含题目),主要考察的是对于php伪协议的利用。从题目上得知信息,include文件包含的形式,我个人生活中常用的文件包含无非就是/?file=xxxx.php或者是/?file=
Suncokreta
·
2023-01-29 21:36
wmm的学习日记(sql注入练习)
前段时间浅学了一下sql注入的基础,做了一些题目来巩固一下知识目录
BUUCTF
随便注show堆叠注入mysql中修改字段和表名renametable和altertablealter
BUUCTF
[极客大挑战
swmmbswzy
·
2023-01-29 12:07
sql
学习
web安全
渗透学习-CTF篇-web-
BUUCTF
文章目录前言一、[WesternCTF2018]shrine前言随着学习的不断深入,为了防止自己忘记之前所学的内容,于是我决定再不断的向下学习的同时做一些ctf的题来唤醒自己的记忆!!一、[WesternCTF2018]shrine这一关主要是SSTI的内容,再进行打靶场前,先让我们来了解一下什么是SSTI。基础知识SSTI就是服务器端模板注入(Server-SideTemplateInjecti
dfzy$_$
·
2023-01-28 07:38
渗透学习
学习
前端
flask
BUUCTF
-[极客大挑战 2019]HardSQL 记录
26.[极客大挑战2019]HardSQL首先测试下存在注入正常注入发现会过滤and空格,但没过滤or。可以结合报错注入来做extractvalue(1,concat(07xe,执行语句))updatexml(1,concat(07xe,执行语句),1)首先爆出库为geek爆名:测试时发现会检测=。-可以用like代替admin'or(extractvalue(1,concat(0x7e,(sel
低调求发展
·
2023-01-27 22:26
Buuctf
[ACTF2020 新生赛]BackupFile1 WP解析
题目来源:ACTF2020新生赛题目名称:BackupFile1打开网页根据题目我们猜测此网站可以通过bak格式来进行代码审计,这里可以通过目录扫描或者直接index.bak或者index.php.bak,这里我们发现index.php.bak网站让我们下载软件通过n++或者其他编译软件查看源代码,这里我转换为TXT格式查看
呆呆想摆烂
·
2023-01-25 08:21
buuctf
web
php
开发语言
[ACTF2020 新生赛]BackupFile 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[ACTF2020新生赛]BackupFile1题目一、做题步骤1.审计代码2.获取flag题目
BUUCTF
的[ACTF2020新生赛]BackupFile1
林本
·
2023-01-25 08:50
web
buuctf
-web-[ACTF2020 新生赛]BackupFile1
直接扫目录找备份文件常见备份文件:“.git”、“.svn”、“.swp”“.~”、“.bak”、“.bash_history”、“.bkf“用dirsearch来扫描发现index.php.bak下载下来,代码如下
mlws1900
·
2023-01-25 08:15
ctf
buuctfweb
前端
服务器
运维
php
BUUCTF
之[ACTF2020 新生赛]BackupFile
打开连接,页面就一句话,啥也没有看到标题的提示,备份??尝试访问网站的备份文件index.php.svnindex.php.gitindex.php.bak等等下载了备份文件,去掉.bak打开看看查阅一下不懂的函数intvalintval是个进制转化函数,默认是转为十进制intval(x,y);这里将x转化为y进制并返回,x可以是字符串等等这里将发现变量key与str的比较是弱类型比较(==),不
金 帛
·
2023-01-25 08:41
CTFのWriteUp
CTF
【
BUUCTF
】[ACTF2020 新生赛]BackupFile1
突破口在题目标题,BackupFile——备份文件常见的备份文件后缀名有.git.svn.swp.~.bak.bash_history这道题目是.bak输入index.php.bak后可以下载得到代码比较简单输入的key必须是数,然后转换为整数和字符串key比较这里涉及php弱类型比较php弱类型比较所以本题目只需要构造payload?key=123
aoao今晚吃什么
·
2023-01-25 08:08
php
安全
[
BUUCTF
] 洞拐洞拐洞洞拐
问题链接:https://buuoj.cn/challenges#洞拐洞拐洞洞拐问题附件是一张图片。一.图片分析查看图片,发现是由有规律的黑白像素构成的PNG图片,用Python脚本尝试以黑色为1,白色为0分别按行读取,发现00xxxxxx00.......的规律,按照char型读取,发现都是可打印字符,读取及转换代码如下:#使用:.\hb黑白像素块10.py2239f085-4e8c-425b-
CHTXRT
·
2023-01-22 12:25
CTF相关
网络安全
python
Sqli-Labs(1-10)通关笔记
靶场环境
buuctf
的靶场来到第一关根据提示:提交方式GET有报错提示闭合方式为单引号源码的sql语句为$sql="SELECT*FROMusersWHEREid='$id'LIMIT0,1";使用?
migiforever@xyz
·
2023-01-14 19:23
SQLI-LABS
web安全
【
BUUCTF
PWN】not_the_same_3dsctf_2016
首先使用checksec检查一下文件,没有canary,可以使用栈溢出;有NX保护,栈不可执行。使用IDA查看反编译代码,从主函数中可以看到调用了gets函数,存在栈溢出的风险。使用组合键shift+F12打开字符串窗口,发现第一个字符串就是flag.txt。双击flag.txt跳转到该字符串在文件中的位置,使用组合键ctrl+x查看用到该字符串的函数。进入get_secret函数并进行反编译,可
Razors_
·
2023-01-13 00:06
PWN
网络安全
Misc——图片隐写
图片隐写flag直接写在图片的16进制文件中
BUUCTF
-MISC-隐藏的钥匙将图片使用WinHex打开,搜索“flag”(ASCII编码),发现有flag的base4编码,解密得到flag。
Don't know
·
2022-12-24 11:00
安全
【
BUUCTF
】[GXYCTF2019]Ping Ping Ping 1
列出当前目录下的文件?ip=1;ls那么我们就要打开flag.php文件发现过滤了空格经过测试我们发现$IFS$9可以绕过空格又发现它绕过了flag我们先看看index.php得知flag的过滤方式我们可以采用base64方法编码方式绕过需要执行的命令:cat$IFS$9flag.php编码后:Y2F0JElGUyQ5ZmxhZy5waHA=so,payload如下?ip=1;echo$IFS$9
fairy_wsm
·
2022-12-20 14:50
ctf
php
linux
开发语言
BUUCTF
刷题-RAR 压缩包暴力破解密码
目录解题工具题目解题思路总结解题工具ARCHPR4.54→下载地址https://url71.ctfile.com/f/13238771-521819896-960577(访问密码:8835)题目这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。注意:得到的flag请包上flag{}提交解题思路直接用工具进行4位纯数字暴力破解用破解的密码
程序猿沙弥
·
2022-12-16 16:11
ctf
unctf
安全
20220208--CTF MISC--
BUUCTF
--二维码 1--binwalk-john-(工具的使用:分析文件/暴力破解压缩包密码)
MISC--
BUUCTF
–二维码1这题首先下载文件,解压:微信扫描了一下这个二维码,得到:secretishere打开kali,首先用binwalk分析该文件命令:binkwalk文件名称发现有未解压的文件
qq_51550750
·
2022-12-16 16:40
CTF刷题
安全
【
BUUCTF
】[强网杯 2019]随便注 1
提交查询,显示如下测试注入点1'显示表名1';showtables#查看两个表中的列信息1';showcolumnsfrom`words`#1';showcolumnsfrom`1919810931114514`#可知flag在第二个表内我们可以看出页面回显的信息是有两列的,猜测默认显示第一个表中的内容,so我们想办法将第二个表重命名为words,将flag重命名为id1';renametable
fairy_wsm
·
2022-12-15 13:54
ctf
ctf
BUUCTF
wed
文章目录前言一、知识点无参数函数SSTI模板注入[PHP]MD5比较漏洞弱比较、强比较、强碰撞unicode欺骗二、做题解析[极客大挑战2019]EasySQL1[HCTF2018]WarmUp1[极客大挑战2019]Havefun1[ACTF2020新生赛]Include1[ACTF2020新生赛]Exec1[强网杯2019]随便注1[SUCTF2019]EasySQL1[GXYCTF2019]
k5ha
·
2022-12-07 00:56
web安全
buuctf
系列文章目录提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档@TOC前言提示:这里可以添加本文要记录的大概内容:菜鸡的笔记提示:以下是本篇文章正文内容,下面案例可供参考一、知识点示例:等俺刷完再写二、做题解析[极客大挑战2019]EasySQL1点击后是此页面尝试万能密码后flag{d998af85-ff56-4947
k5ha
·
2022-12-07 00:25
php
服务器
开发语言
BUUCTF
Misc Page2-6部分题目
Page21.被劫持的神秘礼物-流量分析、字符查找打开后文件有2种数据流,HTTP和TCP,两个都追踪一下这是TCP,好像没什么东西再看看HTTP流;查看密码既可以随便打开一个HTTP流,也可以整个追踪,得到用户名和密码(name和word),找个网站弄一下,得到flag2.刷新过的图片-F5隐写解压之后得到了一张奇怪的图片,用stegsolve和010查看后没什么不对的地方,根据题目描述,刷新键
cuihua-
·
2022-12-02 18:07
BUU-Misc
其他
ctf_
BUUCTF
_web(1)
文章目录
BUUCTF
_webSQL注入1.[极客大挑战2019]EasySQL2.[SUCTF2019]EasySQL3.[强网杯2019]随便注4.[极客大挑战2019]BabySQL5.
过动猿
·
2022-11-25 17:45
ctf安全-web
ctf
BUUCTF
web
Buuctf
之web(五)
Greatphp使用Error/Exception内置类绕过哈希比较可见,需要进入eval()执行代码需要先通过上面的if语句:if(($this->syc!=$this->lover)&&(md5($this->syc)===md5($this->lover))&&(sha1($this->syc)===sha1($this->lover)))这个乍看一眼在ctf的基础题目中非常常见,一般情况下
Yn8rt
·
2022-11-17 10:29
buuctf
前端
php
安全
pwn刷题num42---ret2libc(不容易)
BUUCTF
-PWN-pwn2_sctf_2016首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----存在栈溢出开启
tbsqigongzi
·
2022-11-15 14:04
BUUCTF
pwn
CTF
linux
c语言
安全
网络安全
python
pwn刷题num22----栈溢出(c++)
BUUCTF
-PWN-pwn1_sctf_2016首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位程序,小端序开启部分RELRO-----got表可写未开启canary保护-----可能存在栈溢出开启
tbsqigongzi
·
2022-11-15 14:34
BUUCTF
pwn
CTF
系统安全
c语言
python
网络安全
安全
PWN学习总结(不断完善中)(有道云笔记)
nala包管理命令(个人感觉比apt好用)python知识学习(写exp用)----菜鸟教程gcc编译过程(了解一下)vim用法(好难,正在学)pacvim游戏ctf-wiki-pwn漏洞利用总结图刷题网站
BUUCTF
BUUCTF
—li
tbsqigongzi
·
2022-11-15 14:34
pwn
CTF
学习历程
网络安全
安全
linux
c语言
python
CTF刷题网站汇总(包括本地可以自己搭建的)(1)
https://ctf.show/攻防世界https://adworld.xctf.org.cn/Bugkuhttps://ctf.bugku.com/论剑场https://new.bugku.com/
Buuctf
https
qq_51550750
·
2022-11-15 10:47
CTF刷题
web安全
安全
【CTF】
buuctf
web 详解(持续更新)
buuctf
web[HCTF2018]WarmUp[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[强网杯2019]随便注[ACTF2020新生赛]Include[SUCTF2019
吃_早餐
·
2022-10-25 14:08
buuctf
CTF
前端
php
开发语言
CTF网络攻防总结
注入攻击报错注入攻击时间注入攻击堆叠查询注入攻击二次注入攻击宽字节注入攻击cookie注入攻击base64注入攻击xff注入攻击参考密码学工具OWASPZAPBurpSuite前言本篇博客主要记录CTF的网络攻防的知识点,其中上机练习可以到
BUUCTF
RyanC3
·
2022-10-24 17:03
基础知识
网络
安全
web安全
网络安全、夺旗赛(CTF)技能汇总
WeChall全球信息安全挑战刷题网站集合站点,保罗万象,推荐其中几个挑战网站:BugkuCTF综合各类挑战,上手难度低攻防世界综合各类挑战,非最低难度
BUUCTF
综
铭记北宸
·
2022-10-24 17:30
网络安全
CTF
web安全
安全
夺旗赛
CTF
BUUCTF
中web方向题目记录(二)
双写绕过
BUUCTF
[极客大挑战2019]BabySQL好像和前面的题目相似check.php?username=admin&password=1'单引号闭合check.php?
wanan-red
·
2022-10-08 22:14
网络安全
安全
web安全
[
BUUCTF
2018]Online Tool
打开就是php代码'127.0.0.1'\''-oG'escapeshellcmd->'127.0.0.1'\\''-oG\'就是将不成对的单引号及任意\进行添加\的操作nmap参数中-oG可以进行文件写入所以payload为:?host='-oGshell.php'经过两个函数的处理后变为''\\''\-oGshell.php'\\'''将该闭合的引号闭合上,忽略这些闭合的引号就变为了:\-oG
Yb_140
·
2022-09-25 00:29
BUUCTF
web安全
BUUCTF
【pwn】解题记录(1-3页已完结)
文章目录ripwarmup_csaw_2016ciscn_2019_n_1pwn1_sctf_2016jarvisoj_level0ciscn_2019_c_1(栈溢出+ret2libc+plt调用)[第五空间2019决赛]PWN5ciscn_2019_n_8jarvisoj_level2[OGeek2019]babyropbjdctf_2020_babystackget_started_3dsc
Assassin__is__me
·
2022-09-20 08:39
pwn
web安全
安全
linux
[
buuctf
][第五空间2019 决赛]PWN5
解题解析脚本解析先checkesec一下,发现是一个32位和两个保护的。进ida中查看。主要的一个部分,之后输入yourname的时候存在回显,那么可能是栈溢出,或者是格式化字符串吗,但是,buf的大小已经限制了多少,所以很有可能是格式化字符串,那么我们先进行格式一下,发现我们输入的位置是在第十位。那么就可以开始写脚本了,知道了偏移是10,之后继续利用pwntools带的fmtstr_payloa
逆向萌新
·
2022-09-20 08:37
PWN
#
buuctf
安全
c语言
[
BUUCTF
-pwn]——[第五空间2019 决赛]PWN5
[
BUUCTF
-pwn]——[第五空间2019决赛]PWN5题目地址:https://buuoj.cn/challenges#[第五空间2019%20决赛]PWN5题目:这是一道格式化字符串的题,给大家讲解下
Y-peak
·
2022-09-20 08:58
#
BUUCTF
#
格式化字符串
Buuctf
——[RCTF2015]EasySQL
Buuctf
——[RCTF2015]EasySQL一、解题步骤1.看到注册登录,闲着没事先注册个号试试1’1232.进去看了,除了受到文化熏陶,别的好像没有啥,点一下试试其有什么功能,一不小心就看到了修改密码
山川绿水
·
2022-09-19 13:00
信息安全
Buuctf
渗透测试学习
数据库
sql
mysql
【靶场练习】
BUUCTF
——[RoarCTF 2019]Easy Java
前言注册
BUUCTF
:https://buuoj.cn/打开搜索easy_java,然后启动靶机,开始练习~尝试并寻找突破口点击help,获得提示,应该有个help.docx文件。
寧小樂
·
2022-08-03 19:31
#
靶场相关
小迪安全学习
web安全
【CTF】
buuctf
web 详解(持续更新)
先自我介绍一下,小编13年上师交大毕业,曾经在小公司待过,去过华为OPPO等大厂,18年进入阿里,直到现在。深知大多数初中级java工程师,想要升技能,往往是需要自己摸索成长或是报班学习,但对于培训机构动则近万元的学费,着实压力不小。自己不成体系的自学效率很低又漫长,而且容易碰到天花板技术停止不前。因此我收集了一份《java开发全套学习资料》送给大家,初衷也很简单,就是希望帮助到想自学又不知道该从
web18334137065
·
2022-07-30 11:29
面试
学习路线
阿里巴巴
android
前端
后端
Web-一句话木马php
、一句话木马1.基本原理2.上传文件到网站流程3.语句解析4.入侵条件三、图片马四、[ACTF2020新生赛]Upload1.思路方法一修改报文方法二文件名构造1、文件构造2、抓包改文件类型参考前言在
BUUCTF
Oooption
·
2022-07-27 11:30
CTF
php
攻防世界——WEB题目Ikun_BILIBILI
BUUCTF
刷题ikun_bilibili应援团(JWT伪造、python反序列化)一、获取lv6账号位置importrequeststarget="http://111.200.241.244:61777
Dr@g0n
·
2022-07-21 20:15
CTF
信息安全
jwt
安全
tornado
python
BUUCTF
MISC刷题
目录题1、LSB题2、镜子里面的世界题3、ningen题4、面具下的flag题5、FLAG题6、假如给我三天光明题7、九连环题8、后门查杀题9、webshell后门题10、荷兰宽带数据泄露题11、刷新过的图片题12、被劫持的神秘礼物题13:认真你就输了题14:snake题15:藏藏藏题16:佛系青年题17:菜刀666题18:被偷走的文件题19:你猜我是个啥题20:梅花香自苦寒来题21:秘密文件题2
五五六六_摆烂机0524号
·
2022-07-12 07:25
CTF积累及刷题
安全
buuctf
-misc-喵喵喵
打开题目一张猫的图片2.用stegsolve打开,发现red、Green、Blue上面有东西2.发现png头,导出为png3.导出之后图片无法打开因为前面多了一些东西,我们把这多余的删除掉保存4.打开发现就半张二维码5.继续修改高度6.打开得到完整的二维码扫描,得到一个链接https://pan.baidu.com/s/1pLT2J4f7.下载链接文件得到一个flag.rar,解压得到flag.t
~ Venus
·
2022-07-12 07:51
misc
安全
BUUCTF
misc 专题(72)喵喵喵
下载附件解压,是一张猫的图片拖入到winhex中,并没有什么发现,放入stegsolve在这里发现了png格式的照片,保存下来,发现打不开,拖入winhex看到了头部有问题,以png为头,新建一个文件,保存是半是半张二维码图片修改图片的高度,能看到一整张二维码扫描出来是一个网址进入到网址,下载了一个rar的压缩包,打开里面的文件发现没有flag,那么猜想是NTFS数据交换流,直接上工具导出pyc格
tt_npc
·
2022-07-12 07:14
网络安全
安全
python
BUUCTF
misc 解题记录 一(超级详细)
持续更新一些不会的题目,有错误的还请大佬指点N种方法解决(运行不了的文件尝试改成txt文件)LSB(图片通道上方隐藏信息用savebin)zip伪加密另外一个世界(二进制转字符:ASCII码)FLAG(savebin分析文件类型)假如给我三天光明(盲文)后门查杀(用d盾查杀木马)面具下的flag(用7z解压缩vmdk文件)九连环(steghide)snake(serpent解密)菜刀666(流量分
Vayn3
·
2022-07-12 07:43
笔记
安全
BUUCTF
38
知识点json的格式是什么?当解析一个文件时,PHP会寻找起始和结束标记,也就是*和?>,这告诉PHP开始和停止解析二者之间的代码。此种解析方式使得PHP可以被嵌入到各种不同的文档中去,而任何起始和结束标记之外的部分都会被PHP解析器忽略。PHP也允许使用短标记,但不鼓励使用。只有通过激活php.ini中的short_open_tag配置指令或者在编译PHP时使用了配置选项--enable-sho
小杌
·
2022-07-12 07:12
BUUCTF
~Misc~Test4
目录前言TARGZ-y1ngGakkiexcel破解喵喵喵base64隐写来题中等的吧伟大的侦探find_me黑客帝国弱口令你有没有好好看网课?你能看懂音符吗john-in-the-middleKOCaesarZipEzmisc低个头SXMgdGhpcyBiYXNlPw==NTFS数据流总结前言我又来了~TARGZ-y1ng题目说了不用爆破,我以为是伪加密然后找半天,最后用文件名试密码对了,然后一
kvmbox
·
2022-07-12 07:59
BUUCTF
buuctf
_Misc-喵喵喵
这题是个不错的题目,涉及到的知识点挺多的。下载附件得到一个猫的图片,把常规图片隐写的套路都走一遍,010打开没有什么发现,直接扔进kalibinwalk分析一下在这里可以看到图片里没藏有东西,但是发现了colorRGB。想到lsb隐写,用stegsolve打开在BGR中看到有个png图片以png格式保存下来,打开显示格式错误,010打开发现文件头多加了点东西删了之后得到半张二维码图片,010打开把
m0_62008601
·
2022-07-12 07:59
ctf
Misc类
其他
BUUCTF
-MISC-黑客帝国~喵喵喵
文章目录1.黑客帝国2.[MRCTF2020]你能看懂音符吗3.[GUET-CTF2019]KO4.[MRCTF2020]ezmisc5.[SWPU2019]你有没有好好看网课?6.[HBNIS2018]caesar7.[HBNIS2018]低个头8.Mysterious9.喵喵喵1.黑客帝国题目描述:Jack很喜欢看黑客帝国电影,一天他正在上网时突然发现屏幕不受控制,出现了很多数据再滚屏,结束后
七堇墨年
·
2022-07-12 07:58
安全
BUUCTF
misc 来首歌吧
下载文件,是一个音频,播放全是喵喵~,音频的名字是stego100,百度一下名字就可以知道这类题目的做法。因为我电脑只有pr能看音频频率,拖入查看,可以看到左音频和右音频不一样。左音频是有一段摩斯密码:.....-...-.-.----...---.....-........-----.-.-.-...-----.-------..---....-........---.-.....------.
RookieMOR
·
2022-07-12 07:53
buuctf
安全
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他