E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
BUUCTF
萌萌哒的八戒
得到一张图片,可知这是猪圈加密猪圈解密工具得到flag{whenthepigwanttoeat}
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
BUUCTF
世上无难事
注意题目给的关键词:1.找到key作为答案提交2.答案是32位3.包含小写字母这是替换密码,直接用Q爆破将PIO替换为key转为小写,得到flag:flag{640e11012805f211b0ab24ff02a1ed09}
Προμηθεύς_KING
·
2020-08-25 17:54
BUUCTF
Crypto
BUUCTF
old-fashion
打开压缩包得到文本词频分析,替换密码,用爆破工具得到flag:flag{n1_2hen-d3_hu1-mi-ma_a}
Προμηθεύς_KING
·
2020-08-25 17:53
BUUCTF
Crypto
BUUCTF
Quoted-printable编码
Quoted-printable可译为“可打印字符引用编码”,编码常用在电子邮件中,如:Content-Transfer-Encoding:quoted-printable,它是MIME编码常见一种表示方法!在邮件里面我们常需要用可打印的ASCII字符(如字母、数字与"=")表示各种编码格式下的字符!Quoted-printable将任何8-bit字节值可编码为3个字符:一个等号"="后跟随两个十
Προμηθεύς_KING
·
2020-08-25 17:52
BUUCTF
Crypto
BUUCTF
传统知识+古典密码 1
这道题目考察对传统知识的认识和对古典加密的了解;1.先来认识一下传统知识:60甲子年表2.古典加密,以字符为基本加密单元的密码加密方法:①置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。代表:栅栏加密②代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。代表:恺撒加密了解更多古典加密看看这篇文章古典加密现在开始解题:1.由这张表就能知道,
Προμηθεύς_KING
·
2020-08-25 17:52
BUUCTF
Crypto
BUUCTF
Alice与Bob writeup
依据题目条件先去分解大整数:分解工具然后将小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希工具链接
Προμηθεύς_KING
·
2020-08-25 17:52
BUUCTF
Crypto
buuctf
刷题记录2 相册
下载开是一个apk用jeb打开,因为题目提示是要找到邮箱,所以在bytecode里面找mail关键字按ctrl+f弹出搜索框,这里要选环绕搜索因为程序搜索是从上到下搜索,如果中途遇到smail代码段开始搜索,是搜索不到上面的字符的,所以要打开环绕搜索可以在全部smail代码中搜索找到sendMailByJavaMail这个函数,这是个关键函数在这个里面,c2的MALUSER、MAILPASS、MA
ytj00
·
2020-08-25 17:04
ctf
逆向
CTF-
BUUCTF
-CRPTO-[HDCTF2019]bbbbbbrsa
1、题目有两个文件frombase64importb64encodeasb32encodefromgmpy2importinvert,gcd,irootfromCrypto.Util.numberimport*frombinasciiimporta2b_hex,b2a_heximportrandomflag="******************************"nbit=128p=get
he110_Z
·
2020-08-25 17:55
CTF
python
buuctf
做题记录
数据包中的线索用wireshark打开然后导出http,把base64转换成图片‘导出打开翻到最后是base64编码找到在线网站转换图片(我刚开始试了一下没转换成功)需要在开头加入data:image/jpeg;base64,才能转换成完整图片。转化别的图片是镜子里面的世界把图片放在stegsolve中然后用dataextract可以得到flag.easycap用wireshark打开隐藏的钥匙用
ruigeling
·
2020-08-25 17:36
BUUCTF
Reverse 新年快乐(手工去壳)
BUUCTF
Reverse新年快乐(手工去壳)一天一道CTF题目,能多不能少下载文件用ida(32)打开,发现:怎么可能才两个函数,猜测加了壳,直接查:发现是UPX0.89.6-1.02/1.05-2.90
A_dmins
·
2020-08-25 17:33
CTF题
一天一道CTF
BUUCTF
BUUCTF
-RE-新年快乐
记录-
BUUCTF
-Re-新年快乐拿到题目是一题EXE,打开这个exe,发现是要求输入什么东西查壳存在一个UPXI的壳,直接使用工具去壳,工具地址去壳我们使用万能去壳器,比较方便所以就用这个成功去壳后放入神器
Muha1
·
2020-08-25 17:33
BUUCTF
--相册
测试文件:https://www.lanzous.com/iaoj7qb溯源使用jadx-gui打开后,搜索包含mail的代码很明显,这个sendMailByJavaMail函数应该是一个关键函数。找到位置publicstaticintsendMailByJavaMail(Stringmailto,Stringtitle,Stringmailmsg){if(!debug){Mailm=newMai
Hk_Mayfly
·
2020-08-25 17:57
BUUCTF
[MRCTF2020]你传你呢知识点:文件上传1.Apache服务器上传.htaccess文件,bp抓包AddTypeapplication/x-httpd-php.jpg(将jpg当做PHP解析)2.MIME类型验证绕过:修改Content-type为:image/jpeg上传再上传jpg,蚁剑连上,urlhttp://b29acfc2-511c-4e8d-9809-f6d603e67757.n
渣渣的沫沫
·
2020-08-25 17:03
BUUCTF
每天10道Misc Day4
1.九连环解压后得到了一张JPG打开010editor查看,里面隐藏了一个zip文件,手动分离了一下。不会的分离的可以用binwalk-exxx.jpg分离后的zip文件得到了如下,一张JPG和一份qwe.ZIP刚开始也不知道这图片有啥用,该做的都做了,啥也没有。qwe.zip还是加密的,以为是伪加密,然而事情并没有这么简单看了WP后才知道,图片里面还写入了文件的,要用steghide才能提取出来
Προμηθεύς_KING
·
2020-08-25 17:51
BUUCTF
Misc
网络安全
BUUCTF
每天10道Misc Day3
1.假如给我三天光明解压后得到一个pic.JPG图片和一个Music.zip一串盲文,分析出来是kmdonowg压缩包是加密的,用上面的盲文密码上面的音频文件打开后是一段摩斯电码,安装AdobeAuditionCC2017,flag{wpei08732?23dz}2.另外一个世界给了一张图片,题目没题是啥,一个一个步骤来测试吧1.图片属性,啥也没有2.010editor16进制编辑器查看,在文件尾
Προμηθεύς_KING
·
2020-08-25 17:07
BUUCTF
Misc
BUUCTF
Misc
BUUCTF
[BJDCTF 2nd]老文盲了
解压缩得到题目:利用工具文字转拼音,得到文本内容的拼音:读一下这段拼音:得到flag:BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}
Προμηθεύς_KING
·
2020-08-25 17:07
BUUCTF
Crypto
密码学
BUUCTF
RSA题目全解1
RSAwriteup1.RSA2.rsarsa3.RSA14.RSA25.RSA36.RSA7.RSAROLL8.[BJDCTF2nd]rsa09.DangerousRSA10.rsa211.RSA512.[GUET-CTF2019]BabyRSA1.RSA直接用工具RSATool2点击这篇文章有介绍怎么用得到flag{125631357777427553}2.rsarsa也可以直接用工具RSAT
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
BUUCTF
Url编码
url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分或者分离地发给服务器。不管哪种情况,在服务器端的表单输入格式样子像这样:theName=Ichabod+Crane&gender=male&status=missing&;headless=yes中文名:URL编码
Προμηθεύς_KING
·
2020-08-25 17:07
BUUCTF
Crypto
BUUCTF
RSA题目全解2
RSA1.[NCTF2019]childRSA2.[HDCTF2019]bbbbbbrsa3.SameMod4.[BJDCTF2020]RSA5.[GKCTF2020]babycrypto6.[GWCTF2019]BabyRSA7.[BJDCTF2020]rsa_output8.[ACTF新生赛2020]crypto-rsa09.[BJDCTF2020]easyrsa10.[NCTF2019]ba
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
密码学
BUUCTF
RSA题目全解3
1.[WUSTCTF2020]babyrsa爆破n,就行了fromgmpy2import*fromlibnumimport*p=189239861511125143212536989589123569301q=386123125371923651191219869811293586459c=287677588809406627799346125261525624066746132034067068
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
RSA
BUUCTF
voip
VoIP——基于IP的语音传输(英语:VoiceoverInternetProtocol,缩写为VoIP)是一种语音通话技术,经由网际协议(IP)来达成语音通话与多媒体会议,也就是经由互联网来进行通信。其他非正式的名称有IP电话(IPtelephony)、互联网电话(Internettelephony)、宽带电话(broadbandtelephony)以及宽带电话服务(broadbandphone
ruokeqx
·
2020-08-25 17:30
CTF入坟
BUUCTF
REAL
BUUCTF
REAL(持续更新~)呆在家里要闲出屁来了,,废人一个了,,,,flag好像都在系统环境变量中,phpinfo中就能看见,,,,这里就不注重解释过程了,主要就是记录一下漏洞以及payload
A_dmins
·
2020-08-25 17:55
web渗透
靶场实战
buuctf
相册
邮件信息是通过NativeMethod调用而NativeMethod在java里面通常用于调用外部非java的程序。Java有能力调用其他语言编写的函数or方法,这个通过JNI(JavaNativeInterfface)实现。使用时,通过native关键字告诉JVM这个方法是在外部定义的。查看资源里面有libcore.so文件,查找字符串发现有base64编码字符解码可得18218465125@1
pond99
·
2020-08-25 17:14
Android
BUUCTF
RSAROLL
得到两个记事本:把图一中的每行数据进行解密:上脚本:importgmpy2N,p,q,e=920139713,18443,49891,19d=gmpy2.invert(e,(p-1)*(q-1))result=[]withopen("C:\\Users\\MIKEWYW\\Desktop\\data.txt","r")asf:forlineinf.readlines():line=line.str
Προμηθεύς_KING
·
2020-08-25 17:38
RSA加密
buuctf
creakme
拿到题目拖进ida关键在于这个函数,对密码进行了加密,点进去。bool__usercallsub_401830@(intebx0@,inta1,constchar*a2){intv4;//[esp+18h][ebp-22Ch]unsignedintv5;//[esp+1Ch][ebp-228h]unsignedintv6;//[esp+28h][ebp-21Ch]unsignedintv7;//[
inryyy
·
2020-08-25 17:04
CTF-
BUUCTF
-CRPTO-RSAROLL
1、n=920139713,yafu分解,或这么小的n,代码跑也是很快。得出p=49891q=184432、根据题意,Onlynumberanda-z,可以知道,每个密文是一个字符,python跑一下。代码如下#!/usr/bin/envpython#-*-coding:utf-8-*-importgmpy2importrsa#{920139713,19}n=920139713e=19c=[704
he110_Z
·
2020-08-25 15:52
CTF
python
BUUCTF
--[BJDCTF2020]BJD hamburger competition
测试文件:https://www.lanzous.com/ib3e6ih代码分析这出题人真是个人才,打开一次笑一次,奥利给。这道题找对文件分析就行,dnSpy打开Assembly-CSharp.dll文件1usingSystem;2usingSystem.Security.Cryptography;3usingSystem.Text;4usingUnityEngine;56//Token:0x02
Hk_Mayfly
·
2020-08-25 07:45
[
BUUCTF
]PWN4——pwn1_sctf_2016
[
BUUCTF
]PWN4——pwn1_sctf_2016题目网址:https://buuoj.cn/challenges#pwn1_sctf_2016步骤:例行检查,32位,开启nx(堆栈不可执行)保护
xlpwn
·
2020-08-24 17:26
BUUCTF刷题记录
PWN
Buuctf
-web wp汇总(二)
Buuctf
-webwp汇总(一):链接
Buuctf
-webwp汇总(二):链接
Buuctf
-webwp汇总(三):链接文章目录[ASIS2019]Unicornshop[网鼎杯2020青龙组]AreUSerialz
Alexhirchi
·
2020-08-24 06:09
CTF
BUUCTF
学习笔记-EasySQL
BUUCTF
学习笔记-EasySQL时间:2020/03/14考点:堆叠注入、SQL模式打开是一个输入框,提交参数查询,随意提交几个参数,发现存在堆叠注入。
晓德
·
2020-08-24 06:58
BUUCTF
学习笔记-Easy_Clac
BUUCTF
学习笔记-Easy_Clac时间:2020/03/22考点:WAF绕过、文件读取打开是一个计算器,只要输入表达式就可以返回对应的结果。
晓德
·
2020-08-24 06:58
BUUCTF
学习笔记-WarmUp
BUUCTF
学习笔记-WarmUp时间:2020/03/04考点:代码审计先看看题目的描述,写着PHP和代码审计,估计是那种直接给一段PHP源代码,然后构造请求来获得flag。
晓德
·
2020-08-24 06:26
BUUCTF
平台-web-边刷边记录-1
1.WarmUp思路很清晰,文件包含,漏洞点在代码会二次解码,只需注入一个?就可以使用../../进行路径穿越,然后去包含flag,flag路径在hint.php里面有2.easy_tornado题目就给了这些信息,flag路径已知,render应该是跟模板注入相关,hint.txt给的应该是filehash的算法,看看url,我们可以控制文件名和文件hash随便传一个不存在的文件名会跳转到err
weixin_30376453
·
2020-08-24 06:11
【
BUUCTF
- PWN】babyheap_0ctf_2017
checksec一下,堆题果然是保护全开IDA打开看看,首先mmap一块随机区域,用于存放我们申请的块的属性,然后输出菜单,有allocate、fill、free、dump功能可以注意到,在创建堆的时候,将堆的地址和大小存放在了mmap的区域中,并且使用的是calloc,会将申请的内存区域清零漏洞点在fill函数中,没有限制输入内容的长度,从而可以堆溢出删除堆后会将指针置零输出堆内容的长度是由创建
古月浪子
·
2020-08-24 06:45
BUUCTF
-
PWN
【
BUUCTF
- PWN】babyrop
checksec一下,可以栈溢出IDA打开看看,读取随机数作为参数传入函数中读取输入,进行字符串比较,不同则退出,相同则返回输入的第8个字节,可以通过输入\0绕过字符串比较返回的字节作为read的长度,buf只有231字节,可以通过传入255来栈溢出,然后就是标准的ret2libc了frompwnimport*fromLibcSearcherimport*context.os='linux'con
古月浪子
·
2020-08-24 06:45
BUUCTF
-
PWN
buuctf
中的一些pwn题总结(不断更新)
前言:本文记录一些
buuctf
中不是很典型,但是仍然值得记录的pwn题,以便于查看。0x00:stkof——unlink查看保护查看IDA伪代码增自定义size,使用malloc分配。
PLpa、
·
2020-08-24 06:41
pwn
关于沙箱关闭execve的绕过技巧及SROP的简单利用方法 --(
buuctf
[V&N2020 公开赛])babybabypwn + warmup
前言最近做
buuctf
又发现一种以前没有见过的沙箱关闭execve的题目,在网上找了很多资料,终于初步了解了一些简单的绕过技巧,故写此博客记录一下。
PLpa、
·
2020-08-24 06:10
pwn
栈溢出
ROP
PHP字符解析特性绕WAF【
buuctf
题 easy calc】
一、PHP字符串解析特性PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会:1.删除空白符2.将某些字符转换为下划线(包括空格)例如,/?%20news[id%00=42会转换为Array([news_id]=>42),然后参数%20news[id%00的值将存储到$_GET["news_id"]中。(URL编码%20是空格,%00是0)例如:UserinputDecodedPH
南_浔
·
2020-08-24 06:09
CTF合集
babyheap_0ctf_2017记录
再开始之前推荐两个网站,
buuctf
和ctfwiki。
qq_43710556
·
2020-08-24 06:38
CTF
BUUCTF
_2.RIP覆盖一下
解题思路1.查看文件信息,安全机制2.代码审计3.分析漏洞点4.编写EXP1.基本信息$checksec./文件名2.代码审计不管在简单题都一定要IDA查看一下伪代码(IDA做好是7.0以上的版本)首先查看敏感字符串(Ctrl+1)1.gets从标准输入设备读字符串函数,其可以无限读取,不会判断上限,以回车结束读取,所以应该确保buffer的空间足够大,以便在执行读操作时不发生溢出。2.从stdi
Jc^
·
2020-08-24 06:00
#
BUUCTF_pwn
babyfengshui__
BUUCTF
其实这个题用了两天,第一天拿上题的时候比较浮躁,也没什么分析的效果,把题做出来了,写个文章大家分析交流我看网上大家都说这个题适合入门堆得看,其实我感觉要是没接触过堆得话,理解起来还是比较困难的,我会将自己做题的思路记录下来,让大家少踩点坑好像这个题在攻防世界也存在做题思路1.查看安全机制/文件信息2.分析IDA,梳理思路很重要3.分析构造漏洞利用(其实自己都是一步步来的,毕竟还是个小白呢)4.编写
Jc^
·
2020-08-24 06:59
#
BUUCTF_pwn
BUUCTF
pwn
堆溢出
BUUCTF
0ctf-babyheap
这道题分配内存空间是用calloc释放之后会清空分配的内容edit函数存在堆溢出我们由打赢函数指针数组存在satck地址随机,我们先想到的fastbinattack写onegadget但是要先有libc基址也是先是informationleak然后contorlpc我们就可以先分配4个add(0x10)#0add(0x10)#1add(0x80)#2add(0x10)#3修改第二个chunk的si
doudoudedi
·
2020-08-24 06:42
题目
学习
BUUCTF
pwn [HarekazeCTF2019]baby_rop
0x01文件分析 0x02运行 一组回显 0x03IDA 程序之中存在system函数,通过搜索字符串,还能得到’/bin/sh’字符串,一个简单的rop。 0x04思路 简单rop,利用万能的gadget,poprdiret传入字符串并调用system,得到shell。此题flag的位置在/home/babyrop内,可以通过find-nameflag查找位置。 0x05expfrompwnim
影子019
·
2020-08-24 05:20
ctf_pwn
BUUCTF
学习记录Web合集
题目ACTF-WebACTF2020新生赛Include1ACTF2020新生赛Exec1ACTF2020新生赛BackupFile1ACTF2020新生赛Upload1ACTF-WebACTF2020新生赛Include1知识点:文件包含打开容器直接获得flag.php的base64解码得到flagACTF2020新生赛Exec1知识点:命令注入ping一下127.0.0.1;无报错回显,说明无
带你看宇宙
·
2020-08-24 05:29
CTF
php
linux
信息安全
[
BUUCTF
]PWN1——test_your_nc
[
BUUCTF
]PWN1-test_your_nc题目网址:https://buuoj.cn/challenges#test_your_nc步骤:根据题目提示,nc一下靶场2.nc连接上后ls一下看看当前目录
xlpwn
·
2020-08-23 18:49
BUUCTF刷题记录
PWN
[
BUUCTF
]PWN2——rip
[
BUUCTF
]PWN2-rip题目网址:https://buuoj.cn/challenges#rip步骤:例行检查附件,64位程序,没有开启任何保护nc一下,看看输入点的提示字符串,让我们写入一个字符串
xlpwn
·
2020-08-23 18:05
BUUCTF刷题记录
PWN
BUUCTF
[BJDCTF 2nd] BlockChain智能合约两则 wp
坚固性?!先给出源码//soliditypragmasolidity^0.4.23;contractTrans{stringflag;mapping(address=>uint256)balances;constructor()public{}functiongetBalance()publicreturns(bool){balances[msg.sender]=100;returntrue;}f
唏嘘的羊腰子
·
2020-08-22 23:24
BUUCTF
Crypto
服务端模板注入攻击 (SSTI)【
BUUCTF
easy_tornado】
一、模板注入原理服务端模板注入:和常见Web注入的成因一样,也是服务端接收了用户的输入,将其作为Web应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell等问题。其影响范围主要取决于模版引擎的复杂性。主要用到的是render渲染函数,简单说意思就是找到模板文件,进行渲染,从而显示页面。详细参考:render函数如:$tw
南_浔
·
2020-08-22 18:53
CTF合集
buuctf
-[OGeek2019]babyrop
查看主函数int__cdeclmain(){intbuf;//[esp+4h][ebp-14h]charv2;//[esp+Bh][ebp-Dh]intfd;//[esp+Ch][ebp-Ch]sub_80486BB();fd=open("/dev/urandom",0);if(fd>0)read(fd,&buf,4u);v2=sub_804871F(buf);sub_80487D0(v2);re
棂星
·
2020-08-19 22:43
Buuctf
BUUCTF
-PWN刷题记录-24 & libc-2.29学习(下)
目录[2020新春红包题]3(Tcachestashunlinkattack)hitcon_ctf_2019_one_punch(Tcachestashunlinkattack)安恒四月赛(DASCTF)sales_office2(UAF)[2020新春红包题]3(Tcachestashunlinkattack)没有开canary,莫非有栈溢出?同样把execve禁用了删除的时候有指针悬挂添加的时
L.o.W
·
2020-08-19 22:18
CTF知识学习
BUU-PWN
上一页
23
24
25
26
27
28
29
30
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他