E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
BUUCTF
Misc wp大合集(1)
前言之前做杂项的题比较佛,主要是比赛里面考的大多是脑洞,弯路多,有时候没有hint挺难找到思路,做多了也没什么提升,还是喜欢实打实的脚本题和取证分析。4月25号到五一假期结束那段时间,一口气刷了五页题,实际上考点就那些。小学期搞完了之后,来总结一下知识体系,有些很简单的签到题就一语带过了,用到脚本的题,我会把代码贴上去题解[签到]flag在题干里面[jsp]下载的是一个gif,用WPS图片打开,保
1vyyyyyy
·
2022-07-12 07:51
BUUCTF
writeup
安全
BUUCTF
-刷题记录(2020.11.8)
汉字的秘密题目:你能看出汉字的奥秘吗?答案形式:flag{小写字母}解题思路:打开文件后是一个word文档,内容是:王壮夫工王中王夫由由井井人夫中夫夫井王土土夫由土夫井中士夫王工王人土由由口夫上网搜了之后才发现这是当铺密码当前汉字有多少笔画出头,就是转化成数字几~由1中2人3工4土5王6夫7井8壮9口0转化为数字串为:69,74,62,67,118,83,72,77,86,55,71,57,82,
Georgeiweb
·
2022-07-12 07:20
信息安全
密码学
BUUCTF
喵喵喵
文件打开来是张图片题目也写了扫一扫,那就直接用stegsolve打开来发现文件0通道有异常,是LSB隐写,保存为.png文件,并用010打开发现文件头有问题,将FFFF删去保存发现二维码只有一半,使用010更改高度使用QR扫码,即可发现网址:https://pan.baidu.com/s/1pLT2J4f.txt打开后显示没有,结果......最后上网查找了一下,结果发现可能是NTFS流,放到Nt
Charles_Andrew
·
2022-07-12 07:47
unctf
安全
web安全
BUUCTF
:喵喵喵
BUUCTF
:喵喵喵1.LSB隐写2.png的图片需要修复1.修复图片的文件头部(删除fffe)2.使用png一键脚本修复png的高宽问题3.二维码处理代码如下4.处理flag.rar1.扫描二维码下载百度云盘的文件
Byxs20
·
2022-07-12 07:15
opencv
[BJDCTF2020]The mystery of ip|[CISCN2019 华东南赛区]Web11|SSTI注入
记录一下
BUUCTF
中两个类似的SSTI注入关卡[BJDCTF2020]Themysteryofip-1:1、打开之后显示如下:2、在hint.php中进行了相关提示,如下:3、既然获取的是ip地址信息
upfine
·
2022-06-30 15:00
BUUCTF
刷题记录(Web方面)
WarmUp首先查看源码,发现有source.php,跟进看看,发现了一堆代码这个原本是phpmyadmin任意文件包含漏洞,这里面只不过是换汤不换药。有兴趣的可以看一下之前我做的分析,https://blog.csdn.net/Mikasa_/article/details/88594749,分析的有点差劲,不喜勿喷哈当然这里面还有一个hint.php,进去发现了提示:flagnothere,a
weixin_30321709
·
2022-06-29 16:44
buuctf
Dest0g3 520迎新赛(后续会优化)
1:签到题目~2:Pngenius复制到kali,binwalk先看一看里面大概,foremost进行分离,得到一张yy图片和一个加密压缩包这里就不要想到会不会是伪压缩了,打开ste工具看是不是lsb隐写等等,j(找不到留言吾)然后就出来了flag.txt3:EasyEncode下载是一个加密的压缩包,不是伪加密,爆破一下,就出来了密码然后出来一个encode.txt4:你知道js吗首先txt或者
该用户正摸鱼
·
2022-06-28 14:34
ctf赛事
安全
buuctf
:Dest0g3 520迎新赛 web EasySSTI
源码如下,过滤了不少,过滤不区分大小写:['\t','',"'",'"','_','getitem','request','popen','cookies','args','class','mro','bases','subclasses','read','globals','init','.','eval','import','system','builtins','os','pop','[',
qq_29060627
·
2022-06-28 14:41
flask
python
后端
[NCTF2019]SQLi --
BUUCTF
--详解
目录解题过程regexp注入(正则注入)分析解题过程打开连接这提示给得,好像有点简单,先上fuzz跑,顺便自己测试一下额,fuzz全给过掉了,看来通常的方法不太管用,用dirsearch扫描一下目录,线程设置为1,延时0.07,太快会429,扫了半天发现能用的就只有robots.txt,访问看看继续访问得到提示,这题过滤了好多关键字,只要password的密码等于admin的密码就能拿到flag了
金 帛
·
2022-06-16 00:21
BUUCTF之WEB
CTF
SQL注入
buuctf
刷题记录
极客大挑战2019]EasySQL-1直接通过输入万能密码:’or1=1#实现注入:思考:服务端sql语句应该为:select*fromuserswhereusername=’xxx’andpassword=’xxx’;,但在实际开发中应该更多的是selectpasswor
upfine
·
2022-06-14 22:00
BUUCTF
之HardSQL[极客大挑战 2019]
打开连接burpsuit抓包,跑一下fuzz等fuzz跑完发现长度为736的都被过滤掉了,用户名输入1'or'1'#登入成功,说明闭合号为单引号根据上面的fuzz,union联合注入被过掉了,=布尔盲注也被过滤掉了,发现报错盲注的关键字没被过滤掉,被过滤掉的空格可以用这些代替,尝试登入发现错误,应该是ascii码没有转化成相应的字符导致的,但是我们还能用括号代替空格,先简单地看一下数据库名1'or
金 帛
·
2022-06-07 16:57
BUUCTF之WEB
CTF
BUUCTF
-Web:[ACTF2020 新生赛]Upload
题目解题过程1、上传文件从网页上来看,可以上传文件,我们尝试上传一个PHP一句话木马。结果如下:提示我们只能上传图片类型的文件,尝试用burpsuite抓包,发现同样有弹窗,但没有抓到数据。所以这里猜测这里是前端JS进行校验的2、绕过前端校验方法一禁用一下js再提交,就可以绕过了方法二修改PHP后缀为图片的后缀然后上传,再重新抓包修改后缀修改前:修改后:上传结果如下:可以看到上传失败,应该是服务器
鱼哈哈哈哈
·
2022-05-31 10:33
BUUCTF
web安全
php
安全
[CISCN2019 华北赛区 Day1 Web1]Dropbox之愚见
今天在
BUUctf
上做了此题,正好想找机会加深一下对phar相关知识的理解,登录界面一打开是个登陆界面,简单试了下好像没法注入,而且可以注册,并不一定要强行登录什么,不妨注册一下,此处我为了简单填的kendo
天水麒麟儿_
·
2022-05-24 16:51
BUUCTF
刷题记录(更新中...)
极客大挑战2019]EasySQL-1直接通过输入万能密码:’or1=1#实现注入:思考:服务端sql语句应该为:select*fromuserswhereusername=’xxx’andpassword=’xxx’;,但在实际开发中应该更多的是selectpasswor
upfine
·
2022-05-21 16:00
N1BOOK第三关摸鱼:[第一章 web入门]SQL注入-1
BUUCTF
:[第一章web入门]SQL注入-1寻找注入点尝试注入测试有几个回显开始查库查表查字段flag寻找注入点 由域名和题目的名字可以知道咱们这道题需要尝试对它进行SQL注入http://554314db
MR.QQQQIU
·
2022-05-14 16:17
CTF题目
新手注入
sql
[
buuctf
]刷题记录web
文章目录反序列化pingpingping[极客大挑战]http[极客大挑战2019]PHP[极客大挑战2019]Knife[极客大挑战2019]SecretFile[ACTF2020新生赛]Exec[极客大挑战2019]Upload[ACTF2020新生赛]Upload[RoarCTF2019]EasyCalc[ACTF2020新生赛]BackupFile[极客大挑战2019]BuyFlag[MR
pipasound
·
2022-05-13 10:07
刷题记录
ctf
buuctf
-[MRCTF2020]PYWebsite(小宇特详解)
buuctf
-[MRCTF2020]PYWebsite(小宇特详解)1.先看一下题目,这里说flag需要购买,先尝试去购买。2.购买页面我在这里实在没有忍住,我去扫描了一下,果然不是这种办法去实现。
小宇特详解
·
2022-04-25 11:17
buuctf
网络安全
buuctf
-[MRCTF2020]Ezpop)(小宇特详解)
buuctf
-[MRCTF2020]Ezpop(小宇特详解)1.先查看题目,题目是eazypop,说明这道题是让构造简单的pop链Welcometoindex.phpappend($this->var)
小宇特详解
·
2022-04-25 11:17
buuctf
pop
web
buuctf
-[SWPU2019]Web1(小宇特详解)
buuctf
-[SWPU2019]Web1(小宇特详解)1.先看题目2.这里我怀疑是sql注入,尝试了万能密码和sqlmap都没有效果3.这里发现了有一个注册登录的地方这里自己注册一个,不要注册admin
小宇特详解
·
2022-04-25 11:16
buuctf
sql
数据库
database
buuctf
-[安洵杯 2019]easy_web(小宇特详解)
buuctf
-[安洵杯2019]easy_web(小宇特详解)这里查看题目这里在url里发现了img传参还有cmd这里先从img传参入手,这里我发现img传参好像是base64的样子进行解码,解码之后还像是
小宇特详解
·
2022-04-25 11:46
buuctf
前端
bash
php
buuctf
-[网鼎杯 2020 朱雀组]phpweb(小宇特详解)
buuctf
-[网鼎杯2020朱雀组]phpweb(小宇特详解)先看题目发现这个页面一直在跳转抓包分析一下这里是call_user_func()函数在运作,而传入的参数就是该函数的参数值。
小宇特详解
·
2022-04-25 11:46
buuctf
php
安全
buuctf
- [BJDCTF2020]Easy MD5 (小宇特详解)
buuctf
-[BJDCTF2020]EasyMD5(小宇特详解)这里显示查询这里没有回显,f12一下查看有没有有用的信息我使用的火狐浏览器在网模块中找到了响应头Hint:select*from‘admin
小宇特详解
·
2022-04-25 11:15
buuctf
php
mysql
web安全
buuctf
-[MRCTF2020]你传你呢(小宇特详解)
buuctf
-[MRCTF2020]你传你呢(小宇特详解)这里先试着修改后缀进行黑名单绕过,然而不行这里的正确方法是进行.htaccess绕过这里先上传一个.htaccess文件SetHandlerapplication
小宇特详解
·
2022-04-25 11:15
php
apache
安全
buuctf
-[GXYCTF2019]BabySQli WP(小宇特详解)
buuctf
-[GXYCTF2019]BabySQliWP(小宇特详解)这里先看一下源码查看search.php这里先base32解码,然后在base64解码得到select*fromuserwhereusername
小宇特详解
·
2022-04-25 11:15
buuctf
安全
php
web安全
buuctf
-[ACTF2020 新生赛]Upload(小宇特详解)
buuctf
-[ACTF2020新生赛]Upload(小宇特详解)这里把鼠标放到小灯泡上,发现小灯泡亮了且有文件上传的地方。这里先上传一个php文件来查看能否上传这里只能上传指定类型的。查看源代码。
小宇特详解
·
2022-04-25 11:45
安全
web安全
php
buuctf
-SUCTF 2019 CheckIn(小宇特详解)
buuctf
-SUCTF2019CheckIn(小宇特详解)咋一看这是一道文件上传这里先尝试一下上传一个php文件里面写一个最简单的一句话木马就行上传试试回显illegalsuffix!
小宇特详解
·
2022-04-25 11:45
php
apache
安全
[
BUUCTF
-pwn] wdb_2020_1st_boom1
网鼎杯2020boom1学习了BOITeam的wp,感觉没弄太明白,主要是远程的偏移计算方法。自己消化一下,想出一个自我感觉比较方便的方法。这是一个虚拟机的题,用给定的一些关键字写个c程序,然后运行得到shell师傅的方法:由于都是通过mmap生成的堆,所以跟libc是连续,计算出程序当前变量位置与free_hook和system的偏移*(free_hook)=system然后free(/bin/
石氏是时试
·
2022-04-14 21:31
CTF
pwn
python
安全
数据库
BUUCTF
BUU LFI COURSE 1
题目代码
仲瑿
·
2022-04-11 15:13
CTF
CTF
CTF- MISC四题-
BUUCTF
-(1)荷兰宽带数据泄漏(2)来首歌吧(3)webshell后门(4)面具下的flag
这里有我做题的全部记录,欢迎阅读:https://mp.weixin.qq.com/s?__biz=Mzg4Mzc0NDc3Ng==&mid=2247483752&idx=1&sn=04797fdab6f1414619c286cb313a892f&chksm=cf43880ff8340119f208e24e2d9456ae2c57c4394318eabe117b6357b6a10194ae6eba
qq_51550750
·
2022-03-31 12:29
CTF刷题
ctf
misc
buuctf
【无标题】
buuctf
web (warm up)
打开网页后,发现除了一个大滑稽什么也没有,所以只能去看网页源代码,并在源代码中发现了一行注释””。由于注释后缀名为“php”所以想到想网址后添加该注释,然后就得到了一堆php代码。"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_a
阿斯刚混杂
·
2022-03-18 21:52
wb
php
开发语言
buuctf
web(Havefun)
打开网页,发现一只猫除此之外没什么可用信息了,打开web开发者工具,发现了这样一行注释。注释的大概意思便是需要赋值将“cat=dog”后,能得到一个大概像是flag的玩意(主要是格式像)。操作后,果然得到了flag。
阿斯刚混杂
·
2022-03-18 21:52
wb
html
web
buuctf
[HCTF 2018]admin1
查看首页源代码,有注释考虑这道题很有可能是用admin或者伪造admin进行登录,用admin进行登录,随便填写密码进不去,发现页面有注册选项,用admin注册提示已经被注册方法一:burp爆破进入登录界面,用户名输admin,密码随便填,抓包对密码进行爆破;爆破之后,提示429和302,可以看一下429的response,提示的是太多请求的问题,更改options中的选项控制数据量,我因为正好吃
半杯雨水敬过客
·
2022-03-14 14:01
安全
BUUCTF
Reverse/[ACTF新生赛2020]easyre
BUUCTF
Reverse/[ACTF新生赛2020]easyre发现UPX壳进行脱壳用IDA32位打开,找到main函数进行分析int__cdeclmain(intargc,constchar**argv
这就是强者的世界么
·
2022-03-11 10:09
#
BUUCTF
Reverse
BUUCTF
RoarCTF 2019]Easy Calc 1
BUUCTF
RoarCTF2019]EasyCalc1-刷题个人日记小白一个,写给自己看。进去后是这样:随便输入几个运算,就是一个普通的计算器。
wow小华
·
2022-03-07 15:24
ctf
buuctf
刷题日记
BUUCTF
[RoarCTF 2019]Easy Calc
文章目录一、[RoarCTF2019]EasyCalc1、检查源码2、利用PHP的字符串解析绕过一、[RoarCTF2019]EasyCalc1、检查源码1、当拿到题目时,本人以为是使用Linux命令获取flag,但是尝试之后不行2、检查源码,发现了calc.php,打开3、打开calc.php,发现题目过滤了好多东西2、利用PHP的字符串解析绕过1、扫描目录下文件scandir()函数返回指定目
蓝为(>^ω^<)喵
·
2022-03-07 15:42
buuctf
buuctf
BUUCTF
:[RoarCTF 2019]Easy Calc1
就是这样一个界面。查看源码提示有waf。这里JS读取了calc.php这个页面的数据。查看这个页面:果然:黑名单过滤了一些字符。每当我输入字母,他就会直接报错,虽然不是黑名单中的字符,怎么也报错了,那就应该是一个waf的拦截了。这里要绕waf,要绕过黑名单,最后用eval()函数执行PHP代码。网上学的方法:地址利用PHP字符串解析特性绕过waf:我们知道PHP将查询字符串(在URL或正文中)转换
~羽~.
·
2022-03-07 15:39
CTF刷题记录
CTF
buuctf
--[RoarCTF 2019]Easy Calc 1--WAF
点击链接,进入默认页面:是一个计算器的小应用f12,查看源码可以得到提示:这样我们知道有个calc.php文件,还有个num变量同时还知道设置了WAF现在查看calc.php:因为显示了源码,我们也知道了会过滤一些输入接下来开始正式解题:首先WAF会限制我们对num的输入,不能出现字母但是通过在num和?间加一个空格就可以绕过:对比:接下来,我们需要从文件夹里找出flag,这就需要我们通过scan
飞燕草的蓝月
·
2022-03-07 15:05
php
BUUCTF
笔记之Web系列部分WriteUp(四)
1.[BJDCTF2020]Marklovescatdirb扫描目录发现.git泄露。githack获取源码$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$y;}foreach($_GETas$x=>$y){if($_GET['flag']===$x&&$x!=='flag'){exit($handsome);}}if(!isset($_GET['flag'])&
KogRow
·
2022-03-07 15:00
web安全
CTF
CTF
buuctf
-[NCTF2019]Fake XML cookbook(小宇特详解)
buuctf
-[NCTF2019]FakeXMLcookbook(小宇特详解)这里先看题乍一看像是sql注入,但是题目提示了是xml,这里就不考虑sql注入了。
小宇特详解
·
2022-02-21 18:34
buuctf
xml
php
web安全
buuctf
初学者学习记录--[MRCTF2020]Ez_bypass
web第27题[MRCTF2020]Ez_bypass打开靶场查看源码php代码审计IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];
pakho_C
·
2022-02-15 09:08
php
web安全
安全漏洞
BUUCTF
-Web-随便注(三种解题思路)
知识点:SQL注入-堆叠注入,sql预处理语句,巧用contact()函数绕过堆叠注入原理:在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在分号(;)结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而unioninjection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union或者unionall执行的语句类
简简的我
·
2022-02-09 02:19
2019-10-22
BUUCTF
Web fakebook WriteUp
废话:好久没写WP了(WTM忘了......)第一步,发现view.php存在SQL注入,简单的过滤了空格,用/**/代替绕过。payload:?no=0/**/union/**/select/**/1,2,3,4#发现报错,unserialize()说明数据以序列化字符串存储,报错信息暴露了网站目录:/var/www/html/利用curl不仅可以http、https还可使用file协议的特性,
KanoWill
·
2022-02-08 22:14
BUUCTF
-Web-WarmUp
知识点:代码审计,phpmyadmin任意文件包含漏洞参考:phpmyadmin4.8.1任意文件包含涉及函数:$_REQUEST,in_array(),mb_substr(),mb_strpos()打开题目查看源码,发现source.php,跟进得到源码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){ec
简简的我
·
2022-02-08 18:06
[
BUUCTF
-Misc]刷题笔记1
N种方式解决发现打不开,那就直接用010editor搜索。在最下面看到flagLSB打开一张图kail在各个颜色通道走了一遍,没什么特殊的。那就用stegsolve考的是LSB,那应该就是lsbfirst这里我保存的是jpg格式(png也可).出现了二维码,解析下有了flag镜子里面的世界我一看题目就想分离,忘了试试lsb隐写。况且这个图片名字steg.png,提示了用stegsolve用steg
pipasound
·
2022-02-07 13:30
刷题记录
刷题
BUUCTF
加固题 Ezsql WriteUp
文章目录想直接要加固代码的点这里题目一、查看二、进入目标机器加固修改前的文件:添加如下代码:修改后的文件三、Check想直接要加固代码的点这里题目靶机地址解释:第一行:目标机器WEB服务地址第二行:目标机器SSH地址以及端口第三行:Check服务访问地址修复方法:SSH连接上目标机器,用户ctf,密码123456。对目标机器上的服务进行加固。访问Check服务的/check进行check。若返回T
CVE-柠檬i
·
2022-02-06 12:17
安全
web安全
安全
ctf
sql注入
漏洞修复
BUUCTF
_WEB
[HCTF2018]WarmUp打开链接后是一张图片,看看源码提示source.php,进入source.php后看到一串的php代码,接下来就是代码审计了。这里需要补充一个知识点:phpmyadmin4.8.1任意文件包含上图只是做一个粗略的介绍,看不懂的看下面:首先,白名单(whilelist)里面有一个叫hint.php的东西,访问一下,得到一个不知道干嘛用,先放着,应该能用上的,毕竟是hi
佛系小沈
·
2022-02-05 21:07
HCTF2018 WarmUp
buuctf
第一题。打开页面看到一个滑稽表情,f12发现提示source.php进入该页面,发现是代码审计,代码如下:"source.php","hint"=>"hint.php"];if(!
XD_whYe
·
2022-02-05 12:36
BUUCTF
加固题 Ezsql wp
题目:一.漏洞在登录页面存在sql注入,可用万能密码进行登录用户名:admin'or1=1#密码:随便这道题就是加固这个登录页面的sql注入即可获取flag二.加固根据给的地址和端口ssh连接目标机器,进入/var/www/html目录在此处新建一个phpinfo.php并写入语句访问phpinfo.php可以看到当前php版本为7.3.18php中防止sql注入的函数无非就那么几个(我所知道的)
whathay
·
2022-02-04 15:00
buu
buuCTF
wp(1~32)1.签到题题里就有flagflag{buu_ctf}2.二维码1.题目是一个二维码,用010发现提示四位数字,想到应该是暗藏压缩包2.虚拟机foremost分离出压缩包,四位字符纯数字密码暴力破解得到
大暄子
·
2021-11-26 17:00
[
BUUCTF
][网鼎杯 2018]Fakebook
考点反序列化+ssrf法一(预期解):信息搜集查看robots.txt,发现user.php.bakname=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt($ch,CURLOPT_RETURNT
Snakin_ya
·
2021-11-18 13:13
刷题记录
php反序列化
php
web安全
上一页
18
19
20
21
22
23
24
25
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他