E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
BUUCTF
日记--[护网杯 2018]easy_tornado
模板注入何为模板注入,那么肯定要有模板,并且因为这个模板产生了注[狗头]有一个叫模板引擎的东西,他能让(网页)程序实现界面与数据的分离,业务代码和逻辑的分离,为的就是提升开发效率,提高代码的重用率。他的注入成因和web的注入成因也一样,服务端在接受用户的输入时没有过滤,在目标编译渲染时,执行了用户恶意插入的内容。那么究竟什么是模板?模板就是提供给程序解析的一种语法,换句话说,模板是把数据(变量)到
InventorMAO
·
2020-09-12 11:13
CTF
BUUCTF
-[护网杯 2018]easy_tornado
这道题的重点在于rander。原理:tornadorender是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}}进行传递变量和执行简单的表达式。render是一个类似模板的东西,可以使用不同的参数来访问网页在tornado模板中,存在一些可以访问的快速对象。msg={{handler.s
萌新中的扛把子
·
2020-09-12 11:09
BUUCTF
BUUCTF
-web Secret File[极客大挑战]wp
检查跟踪观察源代码,发现可疑跳转,修改颜色便可以看到继续跟进,又发现可疑跳转跳转后直接到达了end.php,可是触发跳转的是action.php,抓包一探究竟继续跟进secr3t.php虽然过滤种种,但没有过滤file,可以使用php的file伪协议继续?file=php://filter/convert.base64-encode/resource=flag.php页面中得到新内容flagbas
WOWrice
·
2020-09-12 11:08
BUUCTF
BUUCTF
之[极客大挑战 2019]Secret File
1.题:2.题样:3.发现一个Archiveroom.php:4.绝密档案:点了select后什么都没有,估计藏起来了。BP抓包,重新点select后发现一个php:访问试试:5.代码审计:highlight_file函数strstrstristr文件包含,php伪协议,base64解密:http://fdd4d84b-eead-40b9-ade9-df8198622912.node3.buuoj
一个实习生。
·
2020-09-12 11:35
CTF
CTF-
BUUCTF
-Web-[护网杯 2018]easy_tornado
CTF-
BUUCTF
-Web-[护网杯2018]easy_tornado看题:解题:1、flag-->在文件fllllllllllllag中2、render()函数渲染-->用到SSTI尝试输入/error
想学点black技术
·
2020-09-12 11:31
BUUCTF
:FLAG
题目地址:https://buuoj.cn/challenges#FLAGstegsolve打开发现在LSB的RGB这是个zip文件,SaveBin保存为flag.zipflag.zip解压是虽然会提示文件格式有损坏,但是没有关系,照样解压1是个ELF文件使用IDA打开,或者在Linux先直接运行,即可得到flaghctf{dd0gf4c3tok3yb0ard4g41n~~~}
m0c1nu7
·
2020-09-12 11:28
BUUCTF
:另一个世界
题目地址:https://buuoj.cn/challenges#%E5%8F%A6%E5%A4%96%E4%B8%80%E4%B8%AA%E4%B8%96%E7%95%8C>>>int('01101011011011110110010101101011011010100011001101110011',2)30240303892542323>>>hex(30240303892542323)'0x
m0c1nu7
·
2020-09-12 11:56
BUUCTF
:爱因斯坦
题目地址:https://buuoj.cn/challenges#%E7%88%B1%E5%9B%A0%E6%96%AF%E5%9D%A6exif中找到一串内容binwalk发现压缩包并使用binwalk-e进行分离压缩包解压需要密码,将之前图片exif中得到的内容作为密码输入,成功解压flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
m0c1nu7
·
2020-09-12 11:56
BUUCTF
:假如给我三天光明
https://buuoj.cn/challenges#%E5%81%87%E5%A6%82%E7%BB%99%E6%88%91%E4%B8%89%E5%A4%A9%E5%85%89%E6%98%8E图片中的盲文直接在网上找盲文对照表得到结果:kmdonowg把得到的口令输入解压密码,解压得到wav音频文件从听的特征以及看波形图,应该就是摩斯电码-.-.-..-..--.--....-------
m0c1nu7
·
2020-09-12 11:56
BUUCTF
:easycap
题目地址:https://buuoj.cn/challenges#easycap题目附件是流量包,使用wireshark打开,全是tcp的包,追踪流量即可发现flagflag{385b87afc8671dee07550290d16a8071}
m0c1nu7
·
2020-09-12 11:56
BUUCTF
WEB Havefun 1 && easy_tornado 1
BUUCTF
WEBHavefun1:这个题就很简单了,进入页面之后直接查看源码:然后右击查看源码发现:虽然我也不知道syc是什么东西,但是我知道通过GET方式传入cat=dog试一下就知道了,结果flag
小哈小哈喽
·
2020-09-12 11:49
CTF-WEB
web
BUUCTF
__[极客大挑战 2019]PHP_题解
前言最近期末考试了,没时间做题,太难了。期末考试真的烦,得冷静冷静。题目源码泄露首先就说网站存在备份,所以很容易想到备份的源码泄露。因为之前做高明的黑客备份文件是www.tar.gz,尝试访问一下,没有,然后试了一下www.zip,没想到直接得到文件。很巧合,实际可能会用字典扫,不过也有一些常见网站备份文件,可以尝试一下。得到如下文件。先看到flag.php尝试提交发现是假flag,想想也是,怎么
风过江南乱
·
2020-09-12 10:08
BUU做题记录
BUUCTF
__[护网杯 2018]easy_tornado_题解
一、打开题目,有3个txt文件分别访问flag.txtwelcome.txthints.txt三个txt文件得知三个有用信息,其中通过题目easy_tornado和welcome.txt中的render可以得知,这里应该是ssti(服务端模板注入)。再可以通过访问三个文件的url变化发现有用信息。-flag.txthttp://a94b8b6d-b92a-4343-8a35-d8bd8498a00
风过江南乱
·
2020-09-12 10:08
BUU做题记录
BUUCTF
__[极客大挑战 2019]BuyFlag_题解
前言今天去试讲,一紧张讲乱了,果然,我是废物那就算了吧,在家好好学,或者,看看能不能回学校读题很简单的题目,思维不够灵活,没做出来。先有提示。然后再f12直接得到源码。这里倒是很简单,直接令password=404a即可,利用的是PHP的弱类型,具体了解参考这篇文章。这个倒是没问题,提示必须是Cuit’sstudents才能购买flag。一脸懵。不过先抓包看看有没有啥提示。发现cookie里有一个
风过江南乱
·
2020-09-12 10:08
BUU做题记录
buuctf
极客大挑战 buyflag
添加链接描述进入flag里去,查看源码emmmmmm,之前放进burpsuit我不知道怎么上传post值,所以我用postman做发现有个cookie值,把cookie值改为1ok,接着看password怎么弄根据上一张图片里的代码postmoneyandpassword~if(isset($_POST['password'])){$password=$_POST['password'];if(i
Penson.SopRomeo
·
2020-09-12 10:07
笔记
【
BUUCTF
】------web之 [RoarCTF 2019]Easy Calc
打开连接随便输入1+1没什么信息F12发现俩个点:1:设置了waf2.calc.php那么访问http://node3.buuoj.cn:28064/calc.php得到直接?num=scandir(’’/’’)但是字符已经被ban了所以使用chr(47)代替?num=scandir(chr(47))但是403了这时考虑waf是否拦截变量num值为字母时。那么我们可以把num前加个空格变成?num
am6iti0n
·
2020-09-12 10:27
ctf
buuctf
php
安全
【
BUUCTF
】web 之 [护网杯 2018]easy_tornado
打开出现三个目录:/flag.txt/welcome.txt/hints.txt依次点开查看flag.txt告诉我们flag在哪里点开welcome.txt显示render之后百度:tornadorender是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页。漏洞在于用户对他可控的话,可以通过{{}}传递变量或者执行表达式/hints.txt显示md5(cookie
am6iti0n
·
2020-09-12 10:27
ctf
ssti
python
安全
【
BUUCTF
】web 之 [极客大挑战 2019]BuyFlag
简单分析打开链接随便翻翻发现菜单中的PAYFLAG进去康康。很明显,得到flag需要钱&cuiter&password具体操作:抓包分析:发现cookieuser=0;0可能说明否认,所以改成1重发得到youareCuiterPleaseinputyourpassword!!接下来觉得密码问题贴点网页源代码404但是不能是数字```bash~~~postmoneyandpassword~~~if(
am6iti0n
·
2020-09-12 10:27
ctf
buuctf
python
web
CTF解题-
BUUCTF
_Web(比赛真题wp)
文章目录前言网鼎杯-PHP反序列化利用安洵杯-PHP反序列化溢出强网杯-Py脚本找WebshellBJDCTF-MD5的弱/强碰撞前言
BUUCTF
(北京联合大学CTF)平台拥有大量免费的CTF比赛真题环境
ClearSkyQQ
·
2020-09-12 10:53
CTF解题
【
BUUCTF
】web之强网杯2019随便注
开始注入:1’:报错1’#:回显正常1’orderby1#:正常(经测试列数为2–此处小白暗自窃喜)1’unionselect1,2#:回显如图看来此方法是行不通了,但经过苦苦寻求,了解到了堆叠注入:库:1’;showdatabases;#得到数据库表:1’;showtables;#得到俩个表列:1’;showcolumnsfrom‘表名’;#这里注意表名为数字的要加反引号``注:在网上百度发现得
am6iti0n
·
2020-09-12 10:47
ctf
数据库
安全
sql
BUUCTF
_MISC——“被嗅探的流量”
文章目录一、使用工具二、思考审题三、解题过程完一、使用工具Wireshark二、思考审题题目是一个pcapng文件,提示FLAG藏在其中三、解题过程使用Wireshark打开搜索一下带名字是flag的文件,即搜索flag.找到一张可能包含FLAG的图片右键追踪TCP流在图片最后发现了FLAGflag{da73d88936010da1eeeb36e945ec4b97}完欢迎在评论区留言感谢浏览
HolaAs.
·
2020-09-11 00:54
#
MISC
wireshark
安全
ctf
misc
BUUCTF
BUUCTF
:[RCTF2019]draw
cspult90fd500rt90pdfd100rt90repeat18[fd5rt10]lt135fd50lt135pubk100pdsetcolorpick[redorangeyellowgreenblueviolet]repeat18[fd5rt10]rt90fd60rt90bk30rt90fd60pult90fd100pdrt90fd50bk50setcolorpick[redorange
m0c1nu7
·
2020-09-10 15:48
2020 网鼎杯web复现
复现平台
buuctf
白虎组:1.PicDown本题是任意文件下载尝试下载/proc/self/comline得到提示python2app.py(原题应该是main.py这里可能是复现环境的差异)下载app.py
fly夏天
·
2020-09-09 17:59
ctf
web
BUUCTF
-MISC-FLAG
逐步分析:1.查看图片信息2.使用binwalk查看是否藏有文件3.使用StegSolve查看是否lsb低通道隐写发现,PK是大多数压缩包的文件头解压出文件1:各种加后缀无果后,使用linux的strings命令得到flaghctf{dd0gf4c3tok3yb0ard4g41n~~~}
托马斯回旋
·
2020-09-01 08:17
BUUCTF-MISC学习记录
buuctf
misc 数据包中的线索
base64转图片importbase64f=open('..\ccc','r').readlines()img=''foriinf:img+=i.strip()imgdata=base64.b64decode(img)file=open('1.jpg','wb')file.write(imgdata)file.close()
前方是否可导?
·
2020-08-30 23:23
MIsc
buuctf
刷题记录3 [2019红帽杯]easyRE
先查壳,没有壳,拖进ida,f12大法发现敏感句子,进入,代码如下signed__int64sub_4009C6(){constchar*v0;//rdisigned__int64result;//rax__int64v2;//ST10_8__int64v3;//ST18_8__int64v4;//ST20_8__int64v5;//ST28_8__int64v6;//ST30_8__int64v
ytj00
·
2020-08-26 09:45
ctf
逆向
buuctf
web刷题wp详解及知识整理----[安洵杯 2019]easy_web
尝试之路加wp观察源代码和get所传参数可猜测img所传参数img就是该图片经过两次base64编码和一次hex编码后可得555.png成果验证猜测然后发现该图片以data元数据封装的方式放到了源码里猜测可以通过此漏过获得index.php的源码于是将img处参数设为经过两次base64编码和一次hex编码后的index.php成功获得index.php源代码';die("xixi~nofla
moth404
·
2020-08-26 08:47
BUUCTF
[极客大挑战 2019] LoveSQL writeup
BUUCTF
[极客大挑战2019]LoveSQLwriteup打开靶场,访问题目:尝试登陆:因为之前一题:
BUUCTF
极客大挑战2019EasySQL使用了万能密码完成了注入,所以再次尝试:xxx.buuoj.cn
薛定谔了么
·
2020-08-26 08:37
BUUCTF
WEB
Writeup
BUUCTF
[SWPU2019]Web1
首先把先爆有多少列,有TM的22列-1'union/**/select/**/1,user(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22然后查数据库是什么,发现是马里奥数据库-1'union/**/select/**/1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20
h3zh1
·
2020-08-26 08:04
ctf-web
Mariadb
Buuctf
-web wp汇总(三)
Buuctf
-webwp汇总(一):链接
Buuctf
-webwp汇总(二):链接
Buuctf
-webwp汇总(三):链接文章目录[WUSTCTF2020]朴实无华[WUSTCTF2020]颜值成绩查询[
Alexhirchi
·
2020-08-26 08:00
CTF
【
BUUCTF
】 [极客大挑战 2019] Http Writeup —— CTFer必须要会的几种请求头添加方式
【
BUUCTF
】[极客大挑战2019]HttpWriteup0x00考点请求头请求头添加的方式0x01解题1、ModHeader2、Hackbar3、BurpSuite操作内容总结)0x00考点请求头User-Agent
你们这样一点都不可耐
·
2020-08-26 08:12
Web安全
请求头
header
ctf
技巧
游览器
【
BUUCTF
】[ACTF2020 新生赛]Exec Writeup
【
BUUCTF
】[ACTF2020新生赛]Exec0x00知识点0x01解题0x00知识点没有过滤,利用常见管道符命令执行1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句
你们这样一点都不可耐
·
2020-08-26 08:12
Web安全
【
BUUCTF
】[ACTF2020 新生赛] BackupFile Writeup
【
BUUCTF
】[ACTF2020新生赛]BackupFileWriteup0x00考点0x01解题0x00考点PHP弱类型比较-目录扫描备份文件泄露.rar.zip.7z.tar.gz.bak.swp.txt.html0x01
你们这样一点都不可耐
·
2020-08-26 08:11
Web安全
php
字符串
python
安全
ctf
【
BUUCTF
- PWN】baby_rop
checksec一下,栈溢出IDA打开看看,很明显的溢出点,/bin/sh字符串在程序里也有现成的,通过ROPgadget找到poprdi命令即可将/bin/sh作为参数调用systemfrompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'sl=lamb
古月浪子
·
2020-08-26 08:51
BUUCTF
-
PWN
【
BUUCTF
- PWN】baby_rop2
checksec一下,栈溢出IDA打开看看,明显的栈溢出漏洞题目给了libc文件,使用printf把read的got地址打印出来即可泄露libc地址,然后one_gadget拿shellfrompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'rl=lamb
古月浪子
·
2020-08-26 08:51
BUUCTF
-
PWN
BUUCTF
HarekazeCTF2019 babyrop2
这道题是用printf泄露已经调用过的函数确定libc文件然后用ROPgetshell(这里有格式化字符串,没有的话可以read一个然后在泄露反正够长)exp:#coding:utf-8#name:doudoufrompwnimport*#p=process('./babyrop2')p=remote('node3.buuoj.cn',28818)elf=ELF('./babyrop2')libc
doudoudedi
·
2020-08-26 07:06
题目
学习
BUUCTF
:[BSidesCF 2019]Kookie
BUUCTF
:[BSidesCF2019]Kookie提示我们使用admin账户登录,并且存在cookie/monster两个账户?抓包添加Cookie:username=admin即可得到flag
m0c1nu7
·
2020-08-26 07:49
CTF_WEB_Writeup
BUUCTF
:[BSidesSF2019]zippy
题目地址:https://buuoj.cn/challenges#[BSidesSF2019]zippyroot@kali:/home/mochu7/Desktop#tcpxtract-fattachment.pcapngroot@kali:/home/mochu7/Desktop#tcpick-C-yP-rattachment.pcapngroot@kali:/home/mochu7/Deskt
m0c1nu7
·
2020-08-26 07:49
BUUCTF
zippy
BSidesSF2019
BUUCTF
:[GUET-CTF2019]虚假的压缩包
虚假的压缩包是伪加密,修改第二个PK后五位为偶数即可RSA,解密脚本如下importgmpy2p=gmpy2.mpz(3)q=gmpy2.mpz(11)e=gmpy2.mpz(3)l=(p-1)*(q-1)d=gmpy2.invert(e,l)c=gmpy2.mpz(26)n=p*qans=pow(c,d,n)printans解压密码是:答案是5,用于解压另一个压缩包解压后这张图,使用winhex
m0c1nu7
·
2020-08-26 07:49
Web-10(37-40)-
BUUCTF
平台
本篇内容[CISCN2019华北赛区Day1Web1]Dropbox[CISCN2019华北赛区Day1Web2]ikun[ASIS2019]Unicornshop[安洵杯2019]easy_web上一篇|目录|下一篇[CISCN2019华北赛区Day1Web1]Dropbox考点:1、任意文件下载2、Phar扩展php反序列化漏洞访问网址是个登录框,直接去注册admin,发现成功了,猜测和sql
airrudder
·
2020-08-26 07:44
CTF
BUUCTF
[
BUUCTF
]PWN6——ciscn_2019_c_1
[
BUUCTF
]PWN6——ciscn_2019_c_1题目网址:https://buuoj.cn/challenges#ciscn_2019_c_1步骤:例行检查,64位,开启了nx保护nc一下,看看输入点的字符串
xlpwn
·
2020-08-25 18:46
BUUCTF刷题记录
PWN
BUUCTF
刷题记录
文章目录web:[强网杯2019]随便注[护网杯2018]easy_tornado[SUCTF2019]EasySQL[HCTF2018]admin[RoarCTF2019]EasyCalc[强网杯2019]高明的黑客[SUCTF2019]CheckIn方法一:正常文件上传方法二:直接执行命令查看flag[极客大挑战2019]EasySQL[CISCN2019华北赛区Day2Web1]HackWo
bmth666
·
2020-08-25 17:33
刷题
BUUCTF
——MISC
1签到flag:flag{buu_ctf}2金仨胖gif文件,用2345看图王打开,可以看到得到三段信息图片,组合后得到flag:flag{he11ohongke}3二维码扫描二维码提示secretishere,binwalk图片得到一个压缩包,提示4位数,爆破得到密码7639,解压得到flag:flag{vjpw_wnoei}4N种解决方法得到exe文件,用notepad打开发现图片base64
皮皮要开心每一天
·
2020-08-25 17:23
buuctf
zip伪加密
平时伪加密总是依赖osx,这道题无法直接解压,所以研究一下伪加密先放两张图(图是偷的)一般在压缩源文件数据区全局方式位标记处,真加密为0900,伪加密为0000,而后面将压缩源文件目录区全局方式位标记处从0000改为0900就完成了伪加密,然后看这道题直接看好像是真加密,但其实是将两处标记处全改为了0900,改回去保存后解压,得到flag转载于:https://www.cnblogs.com/ha
awxnutpgs545144602
·
2020-08-25 17:48
BUUCTF
__web题解合集(四)
前言这题一个比一个难。。。并且很重要的一点是看到题反应不过来,一看wp就会。加油。题目一、[GXYCTF2019]禁止套娃无参数rce,第一次接触。理解一下本质用函数替代参数。首先打开啥都没有,就可以考虑一下是不是源码泄露。扫描得知/.git源码泄露。利用GitHack脚本得到源码。pythonGitHack.pyurl/.git得到index.php源代码。";if(isset($_GET['e
风过江南乱
·
2020-08-25 17:46
BUU做题记录
buuctf
Easy Calc 笔记记录
查看源代码,发现有个防火墙里面有个calc.php文件,还有个WAF(防火墙)web狗太难了PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事:1.删除空白符2.将某些字符转换为下划线(包括空格)利用这个特性,绕过防火墙这道题过滤了’/’,可以用chr()函数将acii码转为字符窜的值字符窜拼接用’.'进行拼接相关php函数:var_dump()函数用于输出变量的相关信息
Penson.SopRomeo
·
2020-08-25 17:44
笔记
buuctf
刷题记录 模板注入
查看源代码发现三个txt进入的格式是这样的把filename改为/fllllllllllllagemmmmm,点其他的看看有思路了重点就是求出这个cookie_secret作为一个菜鸡,百度tornado然后了解到了模板注入(配上网址https://www.jianshu.com/p/aef2ae0498df)render是一个类似模板的东西,可以使用不同的参数来访问网页在tornado模板中,存
Penson.SopRomeo
·
2020-08-25 17:44
BUUCTF
每天10道 MISC Day2
1.文件中的秘密看图片和16进制编码都没有什么特别的,点击图片属性看了一下,flag就在这。2.wireshark用wireshark打开文件,点击文件,导出对象,HTTP点SAVEALL,将导出文件全部放入同一个文件夹每个文件打开看一下查找password(管理员密码)或者flag得到flag{ffb7567a1d4f4abdffdb54e022f8facd}3.ningen下载后是一张jpg图
Προμηθεύς_KING
·
2020-08-25 17:27
BUUCTF
Misc
BUUCTF
每天10道MISC Day1
1.金三胖(gif图多帧隐藏)文件下载后打开是一张gif动图,没有给任何提示,可以看到gif里面有红色的图片闪过。可能是flag,用网上的GIF分离软件可以分离出flag。也可以用StegSlove软件进行帧分离。点击File再点击open打开图片文件后,点击Analyse再点击FrameBrowser得到flag{he11ohongke}2.二维码题目给了一张二维码,用微信扫了一下给了一句“se
Προμηθεύς_KING
·
2020-08-25 17:27
BUUCTF
Misc
BUUCTF
Cipher writeup
还能提示什么呢?公平的玩吧(密钥自己找)Dncnoqqfliqrpgeklwmppu注意:得到的flag请包上flag{}提交,flag{小写字母}“公平的玩吧”翻译成英文为playfair这是Playfair密码(哈哈哈哈哈)普莱费尔密码百度百科PlayfairCipher解密工具得到flag:flag{itisnotaproblemhavefun}
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
上一页
22
23
24
25
26
27
28
29
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他