E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
REVERSE-PRACTICE-
BUUCTF
-31
REVERSE-PRACTICE-
BUUCTF
-31[羊城杯2020]login[羊城杯2020]Bytecode[羊城杯2020]babyre[ACTF新生赛2020]fungame[羊城杯2020]
P1umH0
·
2021-03-06 11:20
Reverse-BUUCTF
java amp 0xff6_
BuuCTF
Web Writeup 第一部分
[HCTF2018]WarmUp查看源码提示source.php,并在$whitelist=["source"=>"source.php","hint"=>"hint.php"];代码提示下同时访问hint.php题目源码source.phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$page){$white
之深
·
2021-02-27 22:22
java
amp
0xff6
《从0到1:CTFer成长之路》书籍配套题目-[第二章 web进阶]死亡ping命令
《从0到1:CTFer成长之路》书籍配套题目,来源网站:《从0到1:CTFer成长之路》准备工作首先在
BUUCTF
/Basic/LinuxLabs开一个靶机使用ssh命令连接ssh-p2841
一个平凡de人
·
2021-02-26 10:15
BUUCTF
:[SWPU2019]Web1 sql注入 MariaDB注入--无列名注入-group_concat ---- /**/---group by ----- 3.9修改
目录:一、自己做:二、不足&&学到的:三、学习WP1.测试看看过滤了那些关键字,(这里要多看看,学学)2.使用无列名注入:这里稍停一下:3.下面学习无列名注入:load_file(),既然中间那块能够执行select了。那么这个是不是也应该可以啊1.查看文件,2.写入木马:无列名注入详解:无列名注入详解参考自:本题目的详解写博客只是为了输出学习而已,无他一、自己做:发现了那个广告的地方可能有漏洞第
Zero_Adam
·
2021-02-24 19:43
BUUCTF刷题记录
sql注入
数据库
mysql
sql
BUUCTF
| [UTCTF2020]sstv
BUUCTF
|[UTCTF2020]sstv慢扫描电视(SSTV)慢扫描电视(Slow-scantelevision)是业余无线电爱好者的一种主要图片传输方法,慢扫描电视通过无线电传输和接收单色或彩色静态图片
水星Sur
·
2021-02-22 22:32
Misc
BUUCTF
CTF
网络
BUUCTF
:[安洵杯 2019]easy_web ----------md5强碰撞&& RCE过滤
目录:一、自己的思路吧,(为0)二、不足:三、看别人的WP----我明白了,这个题可能需要脑洞的,,,。。。没个毛线思路一、自己的思路吧,(为0)他这个图片的src很吸引人,我竟然第一时间想到了SSRF???。我也不知道我咋想的,把data换成读取的协议也不好使,,,当然不好使了啊。那个是文件包含漏洞才能够读取文件的啊。目录也扫描了,就一个/index.php/index.php套一个,我也不知道
Zero_Adam
·
2021-02-14 19:23
RCE
php
BUUCTF
:[BJDCTF2020]ZJCTF,不过如此 && 攻防世界web之ics-05 -- -preg_replace + /e 的任意代码执行漏洞
目录一、不足:二、知识点:三、做完题,看完博客后的要求:四、我的思路:没有做出来,,,五、真WP六、攻防世界web之ics-05的一些不足与收获加一个题:攻防世界web之ics-05也是这个preg_replace一、不足:在文件包含那里卡住了,想着flag.php还是next.php10多分钟后才想到可以用filter协议来读么,,,等一会看看能不能用data协议来读去???这个可以的:inde
Zero_Adam
·
2021-02-13 23:36
BUUCTF刷题记录
RCE
php
正则表达式
BUUCTF
:[BJDCTF2020]The mystery of ip---------SSTI py
这个题,思路没想到,题做少了,,,不足:没有看出思路来。没有想到是ssti关键字测试的时候system(‘ls’)system('ls/')。别tm憨憨地写个system放那就不管了,,,憨球对ssti太不重视,只知道看一个jinja2的模板,,不知道又Twig模板注入漏洞。WP这里一直说IP。就抓包加上X-Forearded-For:127.0.0.1.跟着变化了,XFF可控,但因为是PHP页面
Zero_Adam
·
2021-02-13 08:57
php
REVERSE-PRACTICE-
BUUCTF
-14
REVERSE-PRACTICE-
BUUCTF
-14[UTCTF2020]basic-reequation[安洵杯2019]crackMe[FlareOn5]MinesweeperChampionshipRegistration
P1umH0
·
2021-02-12 10:08
Reverse-BUUCTF
BUUCTF
25
知识点Pythonurl_for和get_flashed_messages可参考https://blog.csdn.net/weixin_39808877/article/details/110910717SQL注入Mysql5.6及以上版本中innodb_index_stats和innodb_table_stats这两个表中都包含所有新创建的数据库和表名无列名注入:https://www.jia
小杌
·
2021-02-11 01:57
REVERSE-PRACTICE-
BUUCTF
-12
REVERSE-PRACTICE-
BUUCTF
-12[FlareOn3]Challenge1[GUET-CTF2019]number_game[GWCTF2019]re3[网鼎杯2020青龙组]singal
P1umH0
·
2021-02-10 22:07
Reverse-BUUCTF
BUUCTF
25
知识点strpos()函数语法:strpos(string,find,start)参数:作用:反序列化的对象逃逸问题一般分为两种~~,首先是过滤函数分为两种情况第一种为关键词数增加例如:where->hacker,这样词数由五个增加到6个第二种为关键词数减少例如:直接过滤掉一些关键词25-1[BSidesCF2020]Hadabadday做题思路首先点开发现两个按钮,然后点开之后会出现图片,url
小杌
·
2021-02-08 03:50
BUUCTF
24
知识点nginx配置配置文件存放目录:/etc/nginx主配置文件:/etc/nginx/conf/nginx.conf管理脚本:/usr/lib64/systemd/system/nginx.service模块:/usr/lisb64/nginx/modules应用程序:/usr/sbin/nginx程序默认存放位置:/usr/share/nginx/html日志默认存放位置:/var/log
小杌
·
2021-02-06 17:15
BUUCTF
23
知识点jinja2jinja2是Flask作者开发的一个模板系统,起初是仿django模板的一个模板引擎,为Flask提供模板支持,由于其灵活,快速和安全等优点被广泛使用。TwigTwig是一款灵活、快速、安全的PHP模板引擎。23-1[BJDCTF2020]Cookieissostable做题思路首先打开靶机之后有个提示,对我没用然后打开flag,问我什么名字,输入之后,显示的是输入的值,怀疑这
小杌
·
2021-02-05 22:22
逆向迷宫题总结(持续更新) 2019华南师大CTF新生赛maze,攻防世界新手区:NJUPT CTF 2017,
BUUCTF
:不一样的flag
迷宫题学习记录(持续更新)**(前言)一、逆向迷宫题概述二、具体题目分析1.2019华南师大CTF新生赛maze2.2020华南师大CTF新生赛maze3.攻防世界新手区:NJUPTCTF2017maze4.
BUUCTF
June_gjy
·
2021-02-02 22:23
网络安全
信息安全
BUUCTF
pwn hwb2018_gettingstart
查看程序保护IDA打开查看程序流读入buf的内容会覆盖v7和v8的值,那么控制v7=0x7FFFFFFFFFFFFFFF和v8=0.1,即可获得shell这里v8的二进制值可以直接在程序里找到或者在网站http://www.binaryconvert.com/convert_double.html输入0.1也可获得完整exfrompwnimport*context(log_level='debug
求是量子
·
2021-02-01 21:35
pwn安全
python
安全
shell
pwn
[
BUUCTF
]PWN——[极客大挑战 2019]Not Bad (orw_shellcode)
[极客大挑战2019]NotBad附件步骤例行检查,64位程序,没用开启任何保护本地试运行一下看看大概的情况,根据程序提示,是个简单的shellcode,按照经验,肯定不简单64位ida载入百度一下关于mmap函数的介绍把从0x123000开始的地址,大小为0x1000的长度,权限改为可写可执行sub_400949(),沙盒过滤使用seccomp-toolsdump./bad查看一下哪些函数可以使
xlpwn
·
2021-01-30 14:19
BUUCTF刷题记录
PWN
BUUCTF
14
知识点python编码知识(未学习)SQL注入知识HANDLERhandlercolumn_nameopen语句打开一个表,使其可以使用后续handlercolumn_nameread语句访问,该表对象未被其他会话共享,并且在会话调用handlercolumn_nameclose或会话终止之前不会关闭,详情可见14-1[MRCTF2020]你传你呢做题思路尝试上传一句话木马GIF89aeval($
小杌
·
2021-01-27 18:16
【
BUUCTF
练习-Web 0017】[极客大挑战 2019]BabySQL
0x01SubjectBabySQL=>注入漏洞0x02MindPalaceimageimage这里的提示是=>做了严格的过滤=>关键在绕过(maybe)/check.php?username=xxx&password=xxxselectx,xfromtablewhereusername=xxxandpassword=xxxpayload=/check.php?username=root%27+o
月蚀様
·
2021-01-24 22:36
2021-01-24
BUUCTF
密码43到45题43:Cipher1看题目:根据题目提示,这是playfair解密,是一种替换密码首先编制密码表:编一个55的密码表,共有5行5列字母。
阿趣
·
2021-01-24 21:27
笔记
BUUCTF
10
知识点.urer.ini文件:在该文件中加auto_prepend_file=1.jpg那么,所有的php文件执行前都会将1.jpg当做php类型的文件先包含执行一遍。可以用来解析图片马字符串:ffifdyopmd5后,276f722736c95d99e921722cf9ed621c转成字符串后:'or’610-1做题思路首先发现是文件上传尝试上传一句话木马文件名为w.jpg,内容为GIF89ae
小杌
·
2021-01-24 01:16
2021-01-23
BUUCTF
密码40到42题40:Unencode1看题目:打开附件:根据题目估计是用Uuencode解密qqxiuzi.cn/bianma/uuencode.php得到flag41:[AFCTF2018
阿趣
·
2021-01-23 20:40
笔记
re学习笔记(70)
BUUCTF
- re - [羊城杯 2020]Bytecode
BUUCTF
-re-[羊城杯2020]Bytecodepython字节码官方文档:dis—Python字节码反汇编器python-bytecode|python字节码学习手动查反编译后en=[3,37,72,9,6,132
Forgo7ten
·
2021-01-23 17:15
ctf小白成长ing
#
reverse
反编译
python
python字节码
ctf
reverce
BUUCTF
-[极客大挑战 2019]EasySQL 1
刚开始看到用户名密码就尝试常用的用户名密码进行登录,发现并没有这么简单:之后认真审题,发现是sql注入:于是先在url处进行简单测试(这里可先随便输入账号密码,最主要的是看到它的传参处):可以看到我们输入的账号密码都显示在url当中,因此可判断为一个get传参。试下单引号加注释符号,前面随便写一个用户名a:没有想到,这真的是easysql。成功得到flag:flag{441bd892-3dcd-4
'lris+iy
·
2021-01-22 17:46
CTF题
web
安全
mysql
2021-01-21
BUUCTF
密码34到36题34:RSA1看题目:打开附件:打开pub.key,得到在线分解得到n,e再用http://www.factordb.com得到p,q能力有限,抄的脚本T_Timportgmpy2importrsae
阿趣
·
2021-01-21 22:52
笔记
buuctf
密码学EasyProgram
buuctf
密码学EasyProgram这题有点好玩题目给了两个附件file.txt和附件.txt这是什么代码????百度后发现这是伪代码。。现在连伪代码都认不出来了。
crypto_lee
·
2021-01-21 21:58
ctf
crypto
算法
密码学
python
BUUCTF
[网鼎杯 2018]Fakebook 1
BUUCTF
[网鼎杯2018]Fakebook1join(注册)一个账号,按用户名进入主页发现注入点nono=1orderby4#没事no=1orderby5#报错,有4列no=-1union/**/select1,2,3,4
wow小华
·
2021-01-19 13:42
buuctf
ctf
刷题日记
BUUCTF
[HCTF 2018]admin 1
BUUCTF
[HCTF2018]admin1进去后是这样,右上角有注册登录。看看主页源码。看来如果是admin(管理员)会有东西不同。
wow小华
·
2021-01-15 19:31
ctf
buuctf
刷题日记
BUUCTF
[极客大挑战 2019]PHP 1
BUUCTF
[极客大挑战2019]PHP1-刷题日记进去后是这样:提示备份,用dirsearch或dirmap扫出来(怎么安装上网找,很多教程,实在不会可以问我(除了dirmap))。
wow小华
·
2021-01-14 14:22
ctf
buuctf
刷题日记
[
buuctf
] crypto全解——121-146(不建议直接抄flag)
121.[INSHack2017]rsa16m查看题目给了nec都很大所以当m^e严重小于n的时候。c很可能就是m^e所以对c开e次方就能得到mimportgmpy2fromCrypto.Util.numberimport*#读取data=open('rsa_16m.txt','r').read().split('\n')#print(data)m=gmpy2.iroot(int(data[1][
咸鱼壹号
·
2021-01-13 18:55
buuctf
密码学
密码学
BUUCTF
pwn Runit&&RunitPlusPlus
[BSidesCF2019]Runit查看保护IDA查看程序流读入buf并执行,那么可以写入shellcode完整exfrompwnimport*context(log_level='debug')#io=process("./runit")io=remote("node3.buuoj.cn",28430)io.recv()payload=asm(shellcraft.sh())io.send(p
求是量子
·
2021-01-13 10:39
pwn安全
安全
pwn
python
BUUCTF
[BJDCTF2020] EasySearch
BUUCTF
[BJDCTF2020]EasySearch考点:ApacheSSI远程命令执行shtml文件启动环境:一个登录框,尝试了弱密码与万能密码,均无结果,继续对题目进行信息收集,使用ctf-wscan
DLNU_Meng
·
2021-01-06 00:47
BUUCTF
WEB
Writeup
BUUCTF
BJDCTF2020
EasySearch
writeup
CTF
BUUCTF
:[ACTF2020 新生赛]Exec
一个ping界面ping着试一下输出了数据直接执行调用系统命令,利用cat看看存不存在flag目录127.0.0.1&cat/flag直接就出来了其余几种写法也行:127.0.0.1&&cat/flag127.0.0.1|cat/flag127.0.0.1||cat/flag127.0.0.1;cat/flag前面的地址可随便填写,只要让系统执行到后面的cat/flag读取出来就行
FFFIONA__
·
2021-01-04 19:30
BUUCTF
2021-01-04
buuctf
-1到12题1:MD5打开附件根据题目可知是MD5编码打开cmd5.com解码得到flag2:url编码打开附件根据题目可知是url编码用http://www.mxcz.net/tools
阿趣
·
2021-01-04 00:54
笔记
BUUCTF
:[ACTF新生赛2020]明文攻击
解压附件后得到一个压缩包和图片压缩包里面把图片拖入010Editor中发现尾部存在一个flag.txt,但是缺少一个包头复制完后加上504B,变成一个新的压缩包打开后得到thisistheflag.然后进行明文攻击,因为压缩包的大小不同,可以用winrar自动进行修复(因为flag.txt的crc32相同,但是压缩后的大小都不同!而且res.zip包压缩后大小比较大)最后明文攻击跑出flag明文攻
以后找不到工作可怎么办
·
2021-01-02 18:21
[
BUUCTF
]PWN——babyfengshui_33c3_2016
babyfengshui_33c3_2016附件步骤:例行检查,32位程序,开启了cannary和nx本地运行一下看看大概的情况,熟悉的堆的菜单布局32位ida载入,看main函数addupdatedeletedisplay先随便申请几个堆,看一下布局add(0x80,'name1',0x80,'aaa')add(0x80,'name2',0x80,'bbb')add(0x80,'name3',0
xlpwn
·
2021-01-02 10:45
BUUCTF刷题记录
PWN
BUUCTF
:[安洵杯 2019]easy_serialize_php
看题目,应该是和反序列化有关。先查看一下源码source_code';}if(!$_GET['img_path']){$_SESSION['img']=base64_encode('guest_img.png');}else{$_SESSION['img']=sha1(base64_encode($_GET['img_path']));}$serialize_info=filter(seriali
FW_ENJOEY
·
2020-12-30 22:58
CTF_Web_Writeup
BUUCTF
BUUCTF
pwn 鹏城杯_2018_code
查看保护程序流程先输入name,然后通过对输入的字符串进行检测,通过后进入到have_fun()函数check_str()函数要求输入的字符串ascii码在[65,90],[97,122],即字符‘A’-‘Z’和’a’-’z’;另一个函数要求如下结果这里可以写相应的python代码进行爆破(时间太长,可以测试查看规律)相应的结果如下可以发现结果是递增的,并且那么可以猜测进行测试确定第一个为w,后面
求是量子
·
2020-12-28 11:50
pwn安全
python
shell
安全
BUUCTF
pwn qctf_2018_dice_game
查看保护程序流程输入name后连续猜对50次随机数即可获得flag输入buf的可以覆盖栈上的内容,那么输入0x50个字符就可以覆盖seed,最终产生的随机数就是定值了考虑输入0x50个‘A’,那么写c程序可以获得生成的随机数列表3,3,2,1,5,3,4,6,3,4,2,2,3,2,1,1,4,5,4,6,3,6,4,3,4,2,2,6,1,2,2,3,4,1,2,1,4,5,4,6,6,5,1,
求是量子
·
2020-12-25 17:13
pwn安全
python
安全
pwn
pwn题bbctf_2020_fmt_me
BUUCTF
pwn题bbctf_2020_fmt_me题目流程snprintf格式化漏洞用gdb查看第一个参数的内容即可观察参数位置在bss0x4040a0偏移为6那么依据题目的意思可以将atoi改为system_plt
求是量子
·
2020-12-21 17:04
pwn安全
安全
pwn
python
信息安全Reverse题解
哈一样的flag这道题应该是
BUUCTF
Reverse不一样的flag的这道题ida打开,一套连招就看到了伪代码,分析了一大通,就知道了你输入的是v6这个值。
四代机您发多少
·
2020-12-11 16:11
BUUCTF
-Crypto-Quoted-printable题解
Quoted-printable编码:Quoted-printable可译为“可打印字符引用编码”,编码常用在电子邮件中,如:Content-Transfer-Encoding:quoted-printable,它是MIME编码常见一种表示方法。在邮件里面我们常需要用可打印的ASCII字符(如字母、数字与"=")表示各种编码格式下的字符。Quoted-printable将任何8-bit字节值可编码
ASSOINT
·
2020-12-10 20:58
Crypto
python解二元二次方程_
BUUCTF
平台Crytpo部分Writeup
[BJDCTF2nd]rsa1题目链接(buu平台)题解首先拿到题目靶机。nc交互获取得到题目数据得到的条件有ep^2+q^2p-qc明显是一个rsa加密。要去求解这个题目。因为求解rsa嘛。我们本质上肯定是想通过最基础的rsa解密去求解的。也就是我们要获取到私钥d以及公钥n。这边我们通过去求解p和q的值。来求解rsa加密。根据已知信息假设p^2+q^2=ap-q=b其中a、b已知即求解二元二次方
weixin_39763953
·
2020-12-03 18:44
python解二元二次方程
BUUCTF
RSA4 ==> 中国剩余定理
题目地址解题代码:importgmpy2importbinasciin1=int(str(33131032421200003002021431224423222240014241042341310444114020300324300210433321420203120221240340022003120214232243410414310424424121420444444332300024413
H3rmesk1t
·
2020-12-02 14:35
Crypto
rsa
python
BUUCTF
[SWPUCTF 2018]SimplePHP
BUUCTF
[WEB][SWPUCTF2018]SimplePHPPhar反序列化在这里附上另一位师傅写的文章,是另一道题,相同的题型,讲得非常的详细,大家可以看一看,坐上小车直达打开题目我们很明显的看到了上传文件的板块和查看文件的板块
三哥sange
·
2020-12-01 21:30
WEB
web
php
BUUCTF
知识点总结(一)
[HCTF2018]WarmUp1对应CVE-2018-12613:总结:文件包含并且可以目录穿越,在本地复现时如果服务器为windows会报错,原因是windows文件命名规则中规定了文件名不能出现特殊字符\/:*?"0;如果两者相等,返回0。但如当传入非字符串的参数,该函数会返回0;[BJDCTF2020]EasyMD5:知识点:md5($str,true)注入,当md5后的hex转换成字符串
吹风基
·
2020-12-01 17:02
[
buuctf
] crypto全解——85-120(不建议直接抄flag)
85.[ACTF新生赛2020]crypto-rsa3查看题目//output.txt1776065048364992469709590302268716088859693217782110510805246340845169733314416449938980295736122900958530692640365304592536528755862679468778310551475469102
咸鱼壹号
·
2020-11-24 11:09
buuctf
密码学
密码学
buuctf
_pythonWeb_[HCTF 2018]admin 1(法一)
题目:[HCTF2018]admin1出处:https://buuoj.cn/challenges知识点:1.发现源码泄露的能力2.python审计题面:解题步骤:法一:这个题目给了一个有着注册、登录、修改密码等功能的系统,且题目名字叫做admin,说明我们要做的首先是登录admin这个账户。1.访问登录和注册两个功能模块,发现注册模块有验证码而登录模块没有验证码,这说明我们可以针对登录功能对ad
老咸鱼_ratear
·
2020-11-18 22:33
ctf_pythonWeb
安全
BUUCTF
strangecpp
这题f12定位关键字符串,交叉引用到看到假flag天真的我以为假flag判定条件不对的下一个函数就是关键,点进去摆置半天啥都没出来,后来又回到这,仔细看发现在nowsystemcupnumis前面有个函数sub_140011127然后看这个页面,发现了一个分支,猜测另一个分支就是上面说的函数那个地方,点进去看。。。。我还是啥都没鼓捣出来,然后看被人题解才发现上面一堆putchar字符那有个字符被跳
ddme_
·
2020-11-12 20:55
BUUCTF
-[极客大挑战 2019]PHP
1、备份文件2、绕过__wakeup()3、private根据提示,使用dirsearch扫描网站,发现备份文件:备份文件下载后,源代码如下:index.phpclass.phpusername=$username;$this->password=$password;}function__wakeup(){$this->username='guest';}function__destruct(){
好好睡觉鸭
·
2020-11-12 11:23
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他