E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
BUUCTF
-PWN ciscn_2019_final_5(临界条件错误,劫持GOT表项)
目录题目分析漏洞分析漏洞利用Exp题目分析例行安全检查没有PIE,方面调试partialrelro意味着这题应该直接改GOT表就能做菜单:没有show功能,可以考虑吧某个函数(比如free的GOT)改为puts@plt可以申请17个chunk,编号为0-16每次分配结束后会显示分配内存的低12bits而本题中还有一个特殊的地方,就是content数组(0x6020e0)里面放的地址是按照顺序放入的
L.o.W
·
2020-08-19 22:48
BUU-PWN
buuctf
ctf (第5.5波)学会使用LibcSearcher
这一章是连着上一章的,其实没什么区别,就是介绍了一个LibcSearcher这个库,作用相当简单明了,就是用来代替你需要的libc文件的,就算你的当前目录下没有这个libc文件,只要引入这个库,就可以了。其本质上与上一波题目没差别,所以可以看成一个类别。jarvisoj_level3这道题目在前面也介绍过,这里我们用LibcSearcher来做可以看到除了将libc=ELF(“libc-2.19.
月阴荒
·
2020-08-19 22:28
CTF
pwn
BUUCTF
ciscn_2019_c_1
跑一下程序,大致流程是到现在程序就基本分析完成,接下来需要构造rop泄露libc地址然后利用system等函数获得shell我们首先要获得libc的基地址,可以通过puts函数入手,这里解释一下为什么通过puts函数而不通过其他函数,因为puts函数在我们进入encrypt函数之前已经调用了很多次了,对于每一个动态链接而言,第一次调用完成以后,就修正了.got表中的对应的puts函数的地址,所以我
、moddemod
·
2020-08-19 22:56
pwn
BUUCTF
pwn 四月刷题
BUUCTF
四月刷题[OGeek2019]bookmanager这道题程序看似比较复杂,实际上好好分析程序的结构和逻辑之后,还是一个堆溢出,在updata函数中更新text时候可以更新0xFF长度的内容
coco##
·
2020-08-19 21:00
【
BUUCTF
- PWN】ciscn_2019_n_8
checksec一下,好叭全开IDA打开看看,var是int数组,如果var[13]=0x11的话就能getflagfrompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='i386'context.log_level='debug'sla=lambdax,y:io.sendlineafter(x,y)io=remot
古月浪子
·
2020-08-19 20:51
BUUCTF
-
PWN
【
BUUCTF
- PWN】ciscn_2019_c_1
checksec一下IDA打开看看,encrypt函数内存在栈溢出漏洞由于程序会将输入的内容加密,这会破坏我们的payload,所以注意到strlen函数,通过在payload开头放上\0来绕过加密由于程序内没有后门函数,也没有system函数,所以考虑ret2libc特别注意到题目是部署在Ubuntu18上的,因此调用system需要栈对齐,这里填充ret来对齐frompwnimport*fro
古月浪子
·
2020-08-19 20:50
BUUCTF
-
PWN
CTF-
BUUCTF
-Pwn-test_your_nc
CTF-
BUUCTF
-Pwn-test_your_nc题目:解题思路及知识考查:思路:根据提示,直接NC即可NC:的使用nc的全名是netcat,其主要用途是建立和监听任意TCP和UDP连接,支持ipv4
想学点black技术
·
2020-08-19 19:08
[ZJCTF 2019]EasyHeap
但是
buuctf
没有复现环境。所有就用system_plt了。#-*-coding:utf-8-*-fromPwnContext.coreimport*binary='.
qq_39869547
·
2020-08-19 19:44
BUUCTF
ciscn_2019_es_1
思路首先申请一个smallbin大小的trunk然后释放打印得到libc基址,然后doublefree打fastbinattack之后写到libc去__malloc_hook写入one_gadget再次add获取shell以下为ubuntu16的环境下本地也就是libc-2.23这里题目是ubuntu18利用更加简单直接打free_hookexp:#!/usr/bin/python2frompwn
doudoudedi
·
2020-08-19 19:06
BUUCTF
BUUCTF
pwn ez_pz_hackover_2016
0x01文件分析 没有不可执行栈和段上的读写保护,可以做到很多事情。 0x02运行 输入name并且回显,上面还有一个地址。 0x03IDA 主要的漏洞点在这个函数内部的,chall栈的大小很大,足够写入shellcode,之后的vuln函数会将s的数据复制到vuln的栈上面,但是复制的数据量远远大于栈的长度,会造成栈溢出。 并且此函数的栈的地址直接打印出来,不用再去泄露栈地址,可以直接利用。 0
影子019
·
2020-08-19 18:38
ctf_pwn
buuctf
node和本体互换修改free_got为system 整数溢出 32位house of force 数组越界改ret
文章目录npuctf_2020_easyheapwustctf2020_number_gamebcloud_bctf_2016mrctf2020_easy_equationwustctf2020_name_your_catnpuctf_2020_easyheap这题和之前的hitcontraining_heapcreator一样……让node和本体互换就行了exp:frompwnimport*fr
Tower2358
·
2020-08-19 17:16
CTF
PWN
buuctf
强制转换无符号数溢出 任意地址读、跳转 _printf_chk free_hook jmpesp scanf输入过长触发malloc
文章目录zctf2016_note2oneshot_tjctf_2016ciscn_2019_en_3x_ctf_b0verfl0wGKCTF2020]Domozctf2016_note2本题的漏洞在这里有符号数和无符号数进行了比较,转换为无符号数,我们把size设为0,那-1就永远大于i,就可以溢出了本题可以改got表,heap_ptr的地址也可以找到,那就unlink改成这样就行,利用chun
Tower2358
·
2020-08-19 17:15
CTF
PWN
buuctf
ciscn_2019_n_8
ida:直接有sh,只要让var[13]等于17就可以exp:frompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='i386'context.log_level='debug'ru=lambdax:io.recvuntil(x)rl=lambda:io.recvline()sla=lambdax,y:io.send
Tower2358
·
2020-08-19 17:15
buuctf
基础sql Group_concat() 伪协议 ᴬᴰᴹᴵᴺUnicode欺骗 各种绕过(内敛绕过) 菜刀
文章目录[极客大挑战2019]LoveSQL[ACTF2020新生赛]Include-[HCTF2018]admin[GXYCTF2019]PingPingPing[极客大挑战2019]Knife[极客大挑战2019]LoveSQL+表示空格(在URL中不能使用空格)%2B/分隔目录和子目录%2F?分隔实际的URL和参数%3F#表示书签%23&URL中指定的参数间的分隔符%26=URL中指定的参数
Tower2358
·
2020-08-19 17:15
CTF
WEB
buuctf
[BJDCTF 2nd]ydsneedgirlfriend2 UAF
UAF题先申请一个看看结构把print的位置改为backdoor的地址先dele申请0x10,然后就可以覆盖print的地址了,然后show就可以跳转到backdoorexp:frompwnimport*fromLibcSearcherimport*local_file='./ydsneedgirlfriend2'local_libc='/lib/x86_64-linux-gnu/libc-2.2
Tower2358
·
2020-08-19 17:15
buuctf
ciscn_2019_final_5 calloc整理机制修改tcache的fd puts \0泄漏 signal信号
文章目录ciscn_2019_final_5judgement_mna_2016picoctf_2018_leak_mepicoctf_2018_bufferoverflow0cmcc_pwnme1ciscn_2019_final_5有趣的题目涉及位级操作漏洞的关键是index为16时,二进制为10000edit他们都是认heap_ptr里最后一个16进制来判断他是index几的,index1最后
Tower2358
·
2020-08-19 17:15
CTF
PWN
buuctf
ez_pz_hackover_2016(ret2shellcode)
这题和上次的ret2shellcode不一样,上次的是返回到bss段,这回是返回到栈上,因为本题给出的是栈的一个地址,所以我们通过计算我们输入进去的shellcode对应这个地址的偏移,然后跳到shellcode的栈地址,就可以执行shellcode。题目大致讲的就是先往s里写数据,然后把s的数据放到dest上,而dest存在栈溢出漏洞本题的关键就是算出shellcode距离泄漏的s的栈地址的偏移
Tower2358
·
2020-08-19 17:15
BUUCTF
ciscn_2019_en_2
这题整体的思路是ret2libc先checksec理一下题目:只有功能1是能用的,输入1,来到encrypt函数,输入s,因为后面有strlen,所以\0截断,溢出为0x58exp:frompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'r=remote(
Tower2358
·
2020-08-19 17:44
【
BUUCTF
- PWN】ciscn_2019_n_1
checksec一下IDA打开,发现如果满足的条件达成,就能getflag找到栈溢出漏洞,输入可以覆盖到v2写代码把11.28125在内存中的十六进制表示出来frompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'sl=lambdax:io.sendlin
古月浪子
·
2020-08-19 15:25
BUUCTF
-
PWN
BUUCTF
pwn babyfengshui_33c3_2016(简单堆)
0x01文件分析 0x02运行 程序提供了几个简单的功能,增删改查都有。运行的时候程序有定时机制,可以用IDA的patch功能修改二进制指令,消除定时。 0x03静态分析主函数:void__cdecl__noreturnmain(){charv0;//[esp+3h][ebp-15h]intv1;//[esp+4h][ebp-14h]size_tv2;//[esp+8h][ebp-10h]unsi
影子019
·
2020-08-19 15:29
ctf_pwn
BUUCTF
pwn ciscn_2019_n_8
0x01文件分析 文件很简单,32位,保护都开得差不多。 0x02运行 输入并且回显。 0x03IDA源码分析int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[esp-14h][ebp-20h]intv5;//[esp-10h][ebp-1Ch]var[13]=0;var[14]=0;init();puts("What
影子019
·
2020-08-19 15:29
ctf_pwn
buuctf
ciscn_2019_n_5 (ret2shellcode)
无保护,程序直接提供了写入bss,ret2shellcode一共两次输入,第一次写sh到bss,第二次溢出text然后跳转到bssexp:frompwnimport*fromLibcSearcherimport*local_file='./ciscn_2019_n_5'local_libc='/usr/lib/x86_64-linux-gnu/libc-2.29.so'remote_libc='.
Tower2358
·
2020-08-19 15:16
BUUCTF
Crypto 7
RSA加压拿到两个文件,pub.key和flag.encpub.key打开看一下发现是公钥用在线解析工具解析http://www.ssleye.com/pub_asysi.html得到n和e在拆分n得到p和q直接上脚本importgmpy2importrsap=285960468890451637935629440372639283459q=3040087416046019244943281559
葜。
·
2020-08-17 17:35
BUUCTF
Crypto 6
old-fashion看题目是古典密码,凯撒栅栏暴力破解没发现成句子的,同时怀疑这个是flag,感觉是替换密码,找到替换密码的网站,打上条件dsln=flag,solve得到RSA2依旧是rsa,这次已知e,n,dp,c也是依旧不会写直接找的脚本importgmpy2asgpe=65537n=gp.mpz(2482540078515262411777215266989018029858327661
葜。
·
2020-08-17 17:35
BUUCTF
Crypto 8
rsa攻击的三种方式rsa2令人头大的rsa这道题看到e非常大,猜测rsa低解密指数攻击用了脚本https://github.com/pablocelayes/rsa-wiener-attack解是解出来了,提交不正确,我也不知道是步骤还是那块出问题了,方法先记录一下。importRSAwienerHackerimporthashlibN=10199180977755325347027675139
葜。
·
2020-08-17 17:04
BUUCTF
Crypto 5
RSA1题目:p=8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229q=12640674973996472769176047937170883
葜。
·
2020-08-17 17:03
BUUCTF
Misc 部分(五)
穿越时空的思念下载附件,一张图片,根据提示,得知应该是莫尔斯电码,放到audacity里查看,果然下面一行,翻译过来即为F029BD6F551139EEDEB8E45A175B0786,改成小写,即为flag。zip下载附件得到68个zip文件,随便打开一个发现里面有个txt文件,根据题目提示,应该是txt文件里数据拼起来是base64编码。对于zip:1.伪加密2.暴力破解型(一般会有提示)3.
葜。
·
2020-08-17 17:03
BUUCTF
Misc 部分(四)
刷新过的图片先看题目,说什么刷新键没法用,便猜测是f5隐写,工具自行百度,使用工具在kali运行,导出一个output.txt,打开一看是个zip文件,改后缀名打开即得flag。菜刀666下载附件,用foremost分离出一个zip压缩包,需要密码,流7中把十六进制数复制保存,生成一个jpg文件,解压得到flag。sqltest下载附件,导出了一堆html,看了一下数据包,发现一大堆sql语句,最
葜。
·
2020-08-17 17:03
BUUCTF
Crypto 3
篱笆墙的影子题目:felhaagv{ewtehtehfilnakgw}“篱笆墙”想到的就是栅栏密码。直接解密得到flag(每组字数13)Alice与Bob题目:密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的
葜。
·
2020-08-17 17:03
BUUCTF
Misc 部分(三)
九连环下载附件通过foremost分离出一个压缩文件,里面包含一张图片和另一个压缩文件,打开图片显示文件头损坏,用winhex打开,把08改成09保存便可以打开图片。binwalk和foremost都没东西。看到文件名显示“已合并”,猜测steghide,但是没说密码,空密码直接分离出ko.txt,里面就是另一个压缩包密码,打开即得flag。面具下的flag下载附件foremost分离出一个vmd
葜。
·
2020-08-17 17:03
BUUCTF
之MISC(持续更新)
写在前面:这两天初接触ctf。先从最简单的杂项做起。之前看了杂项的教程也听了课,基本没怎么看答案。于是出现了好多问题,边做题边解决问题。。虽然这样对于深入学习不太好但是对于特别懒的我还挺喜欢这样的--有几次真的心态崩溃。写一个记录贴。kali真的是个好东西。。解决了的问题:kali忘了密码怎么办kali的vmroots兼容性问题与如何更新源php的基础语法wenhex的使用方法kali的基本工具了
ymmk
·
2020-08-17 17:20
YMMK_CTF
BUUCTF
Crypto RSA4 wp
看到这一题,给到了三组三个n三个c,我们可以很容易的想到了中国剩余定理,但是我们发现这题并不是那么容易的,可以说是非常恶心人了,他题目给到的c和n并不是用的十进制,而是用的五进制,要先用int("*****",5)的代码转换为十进制才能计算。后来我们又发现,将题目通过CRT解出来并不对,看来并不是flag直接模的n,于是我们猜测e=3,果然,成功解出flag,脚本如下//python2import
唏嘘的羊腰子
·
2020-08-17 17:16
BUUCTF
Crypto
BUUCTF
/XCTF misc 总结及部分题目writeup
BUUCTF
misc总结及部分题目writeup有些题目做好久了,今天复盘了一遍,发现有些知识点还是掌握不太牢固,写一下,记录一下,也当做复习(ps:最近都在刷题,博客这块更新的少了……)n种方式解决这道题其实考了一个对于
Desparallel
·
2020-08-17 17:45
BUUCTF
Crypto3
传感器题目思路曼彻斯特编码(ManchesterEncoding),也叫做相位编码(PhaseEncode,简写PE),是一个同步时钟编码技术,被物理层使用来编码一个同步位流的时钟和数据。它在以太网媒介系统中的应用属于数据通信中的两种位同步方法里的自同步法(另一种是外同步法),即接收方利用包含有同步信号的特殊编码从信号自身提取同步信号来锁定自己的时钟脉冲频率,达到同步目的。将55555555955
smile***
·
2020-08-17 14:24
CTF
(
BUUCTF
2nd-Ctypto 老文盲了)
BUUCTF
2nd-Ctypto老文盲了题目思路题目里面是一个txt文件,内容为:罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝思路由于做Ctypto题不久,看到这第一时间找这是什么加密方式,找了半天找到了与佛论禅加密中的字体和这个挺像的
smile***
·
2020-08-17 14:53
CTF
buuctf
解(查)题小记 -MISC
FLAG打开是png文件,丢到stegslove里面,dateanalysize一下,保存下来txt,发现头文件是504B…推测是zip把这些格式丢到winhex另存一下,存为zip再用winhex打开里面的ELF文件搜索关键词ctf得到flag//有个小点:alt+左键可以在word中竖排选中删除另一个世界打开发现末尾有二进制数转为ASCLL码即为flag隐藏的钥匙jpg文件,linux正好开着
qq_45469783
·
2020-08-17 14:20
BUUCTF
Reverse 不一样的flag
BUUCTF
Reverse不一样的flag一天一道CTF题目,能多不能少题目提示:下载文件用IDA打开(32),直接查看主函数:int__cdeclmain(intargc,constchar**argv
A_dmins
·
2020-08-17 14:10
CTF题
BUUCTF
一天一道CTF
CTF-
BUUCTF
-CTF-Misc-二維碼
##题目:二维码扫一下得到secretishere##分析图片内容打开kali、用binwalk检测一下Binwalk+路径[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-h8j4sdQX-1576673412291)(file:///C:\Users\ADMINI~1\AppData\Local\Temp\ksohtml3328\wps1.jpg)]发现存在压缩包,
想学点black技术
·
2020-08-17 14:57
BUUCTF
pwn
test_your_nc丢进ida可以看到只有一个后门函数使用nc网址端口连接反弹shell或者使用pwntools连接from pwn import *p=remote('网址',端口)p.interactive()rip一、载入ida载入ida可以看到主要有两个函数,main()和fun()使用f5产生类C代码int __cdecl main(int argc, const char **ar
Catch_1t_AlunX
·
2020-08-17 14:31
BUUCTF
web
一、打开靶机页面是一个滑稽图片,查看一下源代码,得到提示source.php二、访问source.php可以看到高亮源码,搜索相应内容,是CVE-2018-12613PhpMyadmin后台文件包含漏洞的简化版本针对关键代码分析如下:(1)白名单验证,三次验证,任何一次通过即视为通过。(2)第一次验证,在白名单里通过。这里可以看到hint.php也在白名单,访问得到提示ffffllllaaaagg
Catch_1t_AlunX
·
2020-08-17 14:31
BUUCTF
-Misc-No.3
文章目录比赛信息内心os(蛮重要的)文件中的秘密|SOLVED|镜子里面的世界|SOLVED|[SWPU2019]我有一只马里奥|SOLVED|谁赢了比赛?|SOLVED|[BJDCTF2020]鸡你太美|SOLVED|[ACTF新生赛2020]outguess|SOLVED|[SUCTF2018]singledog|SOLVED|[HBNIS2018]excel破解|SOLVED|派大星的烦恼|
水星Sur
·
2020-08-17 13:24
Mise
BUUCTF
Python
BUUCTF
:[BSidesCF 2020]Had a bad day
BUUCTF
:[BSidesCF2020]Hadabadday可能存在SQL注入或者文件包含,在我尝试读取index.php源码的时候出现了报错信息的确是文件包含,但是有index.php却读取错误,报错显示无法打开流
m0c1nu7
·
2020-08-17 13:32
CTF_WEB_Writeup
BUUCTF
刷题记录 小学生的密码学
[GKCTF2020]小学生的密码学仿射密码的代码实现破解代码#include#include#includeusingnamespacestd;//模的取逆intdx,y,q;voidextend_Eulid(intaa,intbb){if(bb==0){dx=1;y=0;q=aa;}else{extend_Eulid(bb,aa%bb);inttemp=dx;dx=y;y=temp-aa/bb
m0_46576074
·
2020-08-17 13:07
buuctf
-misc-部分wp
1.二维码附件下载是一个二维码,扫描显示secretishere用binwalk查看一下里面包含了一个压缩包,分离得到压缩包文本提示是4位数字,用fcrackzip爆破得密码7639打开得到2.N种方法解决下载附件无法打开,用HXD查看发现是base64编码的图片在线网站转二维码,扫描二维码得flag3.大白提示里可以看和图片宽高有关拖到kali里无法打开用脚本得出高度为479,转16进制1df在
_wand1
·
2020-08-17 13:07
ctf-WP
linux
BUUCTF
-misc
数据包中的线索下载解压出一个.pacapng用wireshark打开过滤http追踪流发现是在传输一个什么东西直接导出数据包在数据后面有个==猜测是个拿去base64解密,发现是个jpg文件在浏览器栏输data:image/png;base64,编码内容可以直接看到图片被劫持的流量下载下来一个.pacapng数据包,过滤http追踪post的http流看到账号密码加起来MD5包上flag{}wir
lu0sf
·
2020-08-17 13:55
buuctf
BUUCTF
Crypto [GWCTF 2019]BabyRSA、[BJDCTF2020]easyrsa
一、[GWCTF2019]BabyRSA下载题目得到encrypt.py和secret两个文件先来看看加密算法:importhashlibimportsympyfromCrypto.Util.numberimport*flag='GWHT{******}'secret='******'assert(len(flag)==38)half=len(flag)/2flag1=flag[:half]fla
qtL0ng
·
2020-08-17 12:48
Crypto-RSA
BUUCTF
misc 刷新过的图片
题目中的提示:我一开始还以为跟js有关,努力地寻找着线索,还在怀疑除了F5是不是还有其他的常用的刷新键。后来突然想起来自己之前在百度隐写的时候似乎看到过一个F5隐写!emmmmm就是它了。关于F5隐写的详细过程额可以参考这篇论文:https://wenku.baidu.com/view/c9150e29b4daa58da0114a39.html解题的时候我们可以利用工具——F5-steganogr
_Warning_
·
2020-08-17 12:44
杂项
工具
re学习笔记(49)
BUUCTF
-re-[GUET-CTF2019]number_game
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[GUET-CTF2019]number_gameIDA64位载入,进入main函数函数sub_4006D6()函数是验证用户输入长度和字符范围看了一下判断条件sub_400917()函数,明显的5*5数独游戏的规则看下sub_400881(v7)函数将25个数中为#号的替换为v7中的数值input中的十个数最终转换为V7中的十
我也不知道起什么名字呐
·
2020-08-17 11:33
ctf小白成长ing
#
reverse
BUUCTF
RSA公钥加签
得到两个文件:pub.keyflag.enc将pub.key的后缀名改为txt,打开得到:把pub中的内容,进行公钥解析分解N的网站,得到p,qfactordb再用工具RSATool2byTe!就能获取到d=81176168860169991027846870170527607562179635470395365333547868786951080991441,你写脚本也行,我比较喜欢用工具。RS
Προμηθεύς_KING
·
2020-08-17 11:17
RSA加密
BUUCTF
还原大师
MD5爆破:python3爆破脚本:#-*-coding:utf-8-*-#!/usr/bin/envpythonimporthashlib#printhashlib.md5(s).hexdigest().upper()k='TASC?O3RJMV?WDJKX?ZM'#要还原的明文foriinrange(26):temp1=k.replace('?',str(chr(65+i)),1)forjin
Προμηθεύς_KING
·
2020-08-17 11:17
BUUCTF
Crypto
上一页
24
25
26
27
28
29
30
31
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他