E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
BUUCTF
-web类-第六题 [RoarCTF 2019]Easy Calc
BUUCTF
-web类-第六题[RoarCTF2019]EasyCalc进入靶场,发现只有一个计算器的页面,输入1+2看看,返回了答案3常规想法,输入单引号试试,弹出了一个窗口经过多个字符测试,发现都会导致弹窗
福警彭于晏
·
2020-08-05 21:20
BUUCTF
-PWN刷题记录-19
目录wustctf2020_name_your_cat(数组越界修改返回地址)wustctf2020_name_your_dog(数组越界修改GOT表)ciscn_2019_c_3(绕过不能直接修改fd的限制)wustctf2020_name_your_cat(数组越界修改返回地址)在NameWhich函数中没有越界检查我们调试看一下0xffd31214就是charv3[40]的地址而在0xffd
L.o.W
·
2020-08-05 21:13
BUU-PWN
BUUCTF
-WEB刷题记录-2
目录[极客大挑战2019]SecretFile[网鼎杯2018]Fakebook[极客大挑战2019]PHP[极客大挑战2019]Knife[BJDCTF2nd]fakegoogle[极客大挑战2019]LoveSQL[极客大挑战2019]Http[De1CTF2019]SSRFMe[极客大挑战2019]SecretFile一直F12点了之后来到这里怀疑是跳转,用burpsuite抓包secr3t
L.o.W
·
2020-08-05 21:42
BUUCTF
-PWN刷题记录-11
目录sctf_2019_one_heap(doublefree,partialrewrite,利用_IO_2_1_stdout_泄露libc)SWPUCTF_2019_p1KkHeap(doublefree,劫持tcache控制结构)ciscn_2019_sw_1(格式化字符串漏洞,劫持.finit_array)TWCTF_online_2019_asterisk_alloc(tcacheatta
L.o.W
·
2020-08-05 21:42
BUU-PWN
BUUCTF
-WEB刷题记录-1
目录[HCTF2018]WarmUp[强网杯2019]随便注[护网杯2018]easy_tornado[SUCTF2019]EasySQL[HCTF2018]admin[RoarCTF2019]EasyCalc[极客大挑战2019]EasySQL[强网杯2019]高明的黑客[极客大挑战2019]Havefun[SUCTF2019]CheckIn[CISCN2019华北赛区Day2Web1]Hack
L.o.W
·
2020-08-05 21:42
BUUCTF
-PWN刷题记录-10
目录wustctf2020_number_game(neg操作原理)zctf2016_note2(强制转换溢出,unlink)judgement_mna_2016(格式化字符串漏洞,栈信息残留)[OGeek2019]bookmanager(堆溢出)wustctf2020_number_game(neg操作原理)需要输入一个数,变为负数之后还是负数这题就涉及计组知识了,neg的操作为按位取反+1,而
L.o.W
·
2020-08-05 21:42
BUU-PWN
BUUCTF
-PWN刷题记录-9
目录bcloud_bctf_2016(houseofforce)漏洞利用Expwustctf2020_closed(重定向)x_ctf_b0verfl0w(shellcode编写)mrctf2020_shellcode_revenge(alphanumericshellcode)bcloud_bctf_2016(houseofforce)有一个off-by-null漏洞,这里只有name输满了0x
L.o.W
·
2020-08-05 21:42
BUU-PWN
[
BUUCTF
2018]Online Tool
我到底到什么时候,才能学会,看知识点写题,而不是看题解写题。原因:基础太差,无法把漏洞知识与实际相结合。“漏洞知道了,可这和这道题有什么关系?”就是我目前的状态。如果我知道namp-PS127.0.0.1namp-PS‘’127.0.0.1nmap-PS’""’127.0.0.1""引号闭合后,加上这些,无影响如果我知道namp-oG1.php可以写入一个文件nampnmap-oG1.php\’会
沐目_01
·
2020-08-05 20:38
CTF
BUUCTF
[SUCTF 2019] EasySQL Web writeup
BUUCTF
[SUCTF2019]EasySQLWebwriteup启动靶机,打开页面:根据题目判断是SQL注入,判断注入类型:1;showdatabases;最终判断为堆叠注入,查看当前表名:1;showtables
薛定谔了么
·
2020-08-05 20:37
BUUCTF
WEB
Writeup
BUUCTF
[RoarCTF 2019] Easy Calc Web writeup
BUUCTF
[RoarCTF2019]EasyCalcWebwriteup启动靶机,打开页面:一个简单的计算器页面,查看网页源码:提示设置了WAF以确保安全,尝试访问calc.php:得到了WAF源码,
薛定谔了么
·
2020-08-05 20:37
BUUCTF
WEB
Writeup
BUUCTF
Crypto [AFCTF2018]Tiny LFSR wp
这题看起来特别的麻烦,我们先来一步步分析。题目用同一个加密脚本加密了两份文件,一份是plain加密得到的cipher,另一个是flag加密得到的flagencode,再看看加密的方式,前一部分是通过lfsr的密钥key与plain前一部分按位异或得到的,后一部分是通过,lfsr生成的密钥流与plain的后一部分按位异或得到的,感觉就是特别的繁琐了。于是,我们的思路是先通过cipher与plain按
唏嘘的羊腰子
·
2020-08-05 20:36
BUUCTF
Crypto
BUUCTF
Crypto [NCTF2019]childRSA wp
这一道RSA打开加密算法乍一看感觉没有问题,N特别大,除了p和q的生成算法啥都没给,于是我们去查了一下Crypto.Util.number中的sieve_base,发现这是前10000个素数的生成列表,我们再去查一下第10000个素数的值为104729不过就算我们知道了这个值的大小似乎还是得不到结果,从这个p,q的生成算法中,我们可以知道其是由小于104729的素数随机组合生成的,在这里我要引入一
唏嘘的羊腰子
·
2020-08-05 20:36
BUUCTF
Crypto
BUUCTF
Crypto [INSHack2019]Yet Another RSA Challenge - Part 1 wp
这道题告诉你了rsa的n的因子其中的p,但是其中的字母有所替换,我们就可以发现,这串字符中的‘FC’可能是’FC‘也可能是’9F’于是话不多说直接爆破即可,下面给出本题脚本importgmpy2fromCrypto.Util.numberimport*n=719579745653303119025873098043848913976880838286635817351790189702008424
唏嘘的羊腰子
·
2020-08-05 20:36
BUUCTF
Crypto
BUUCTF
Crypto [BJDCTF2020]这是base?? wp
这道题题目是base,然后看到那个txt文档,果断将cipher放到base64解密中解,果然不出意外的失败了,然后我们看到dict字典集,感觉看上去是字符替换,然后发现这总共有64个字符再加上个=符号,我们去查一下base64的标准字典如下以及python的字典集于是可以写脚本进行替换和decode得到flag,脚本如下//Anhighlightedblockimportbase64dict={
唏嘘的羊腰子
·
2020-08-05 20:36
BUUCTF
Crypto
BUUCTF
[NPUCTF2020]EzRSA wp
这道题题目给到了lcm(p-1,q-1),可以先从这个入手,我们可以知道,p-1和q-1都肯定有公约数2,可以先从2的幂次方入手,比较phi和n的值,可以发现23是临界值,于是先取phi=lcm//8,这道题第二个地方是,e和phi有公因数2,于是取e=e//2,解出来的m就是m2,再将m开平方根即可解出这道题fromgmpy2importinvert,iroot,gcdfromCrypto.Ut
唏嘘的羊腰子
·
2020-08-05 20:36
BUUCTF
Crypto
BUUCTF
Crypto [QCTF2018]Xman-RSA wp
这题其实还是挺麻烦的,首先先还原给的加密脚本如下:fromgmpy2importis_primefromosimporturandomimportbase64defbytes_to_num(b):returnint(b.encode('hex'),16)defnum_to_bytes(n):b=hex(n)[2:-1]b='0'+biflen(b)%2==1elsebreturnb.decode(
唏嘘的羊腰子
·
2020-08-05 20:05
BUUCTF
Crypto
BUUCTF
Crypto [WUSTCTF2020]大数计算 wp
这题根本就没有写writeup的欲望好吧,用python一个个跑就出来了,脚本放在这//python2p1=1foriinrange(1,2021):p1*=i#printp1#38609695p2=520**1314+2333**666#printp2#67358675p3=80538738812075974+80435758145817515+12602123297335631printp3#
唏嘘的羊腰子
·
2020-08-05 20:05
BUUCTF
Crypto
BUUCTF
Crypto [V&N2020 公开赛]easy_RSA wp
这道题我们看到加密的脚本,首先我们可以关注到,这题目的素数生成机制是不断的乘然后再减一可以得到素数,我们可以发现,因子p再加一也就是p+1是光滑到,于是我们可以使用Williams’p+1algorithm求解可以直接调用库的函数//命令行调用即可python2-mprimefac-vs-m=p+179413717399565772801606644193837409675169189387813
唏嘘的羊腰子
·
2020-08-05 20:05
BUUCTF
Crypto
BUUCTF
Crypto [AFCTF2018]Morse wp
这题是非常想骂人了,-…/.----/-…/-…/-…/…–/--…/…-/-…/-…/–…/-…/…–/.----/–…/…–/…—/–…/–…/…-/…/…-./–…/…–/…–/-----/…/…-./…–/…–/…–/…-/…–/…/–…/----./–…/-…看到题目给的这个,以及题目名字就会下意识反应到时Morse密码了,然后把/换成空格解码出61666374667b317327745
唏嘘的羊腰子
·
2020-08-05 20:04
BUUCTF
Crypto
BUUCTF
Crypto [BJDCTF2020]RSA wp
看完这道题的加密脚本,发现这道题给出的条件异乎寻常的多,但是我们不管他,需要什么就调用什么。我们先可以看到,两个n值公用了一个q,可以通过gcd函数很快找到q的值,就可以求出两个p的值,然后我们发现我们不知道e的值,然后e小于100000,又有关系式output=pow(294,e,n),可以通过爆破e的取值很快得到e,至此我们以及具有了解除flag的所有条件,不管其他条件直接写脚本,如下//py
唏嘘的羊腰子
·
2020-08-05 20:04
BUUCTF
Crypto
BUUCTF
Crypto [BJDCTF2020]easyrsa wp
这题我们可以看到题目加密文件中给到了一条数学公式Fraction(1,Derivative(arctan§,p))-Fraction(1,Derivative(arth(q),q)),然后我们通过查询,发现是p²+q²,再通过一些简单的数学变换就可以很快的得到p和q的值了,很简单就可以得到flag,脚本如下//python2fromgmpy2import*fromCrypto.Util.numbe
唏嘘的羊腰子
·
2020-08-05 20:04
BUUCTF
Crypto
BUUCTF
Crypto [NCTF2019]babyRSA wp
这道题没有给出n,只给出了e和d,于是我们可以尝试通过爆破的方法求得欧拉函数进而求得,p和q。然后我们可以看到p和q的生成函数,p和q非常的接近,而且都在2**1023和2*1024之间,于是可以发现把欧拉函数phi开平方根之后的下一个素数,就是生成的q,进而可以解出本题,下面给出脚本//python2fromgmpy2import*fromsympyimport*fromCrypto.Util.
唏嘘的羊腰子
·
2020-08-05 20:04
BUUCTF
Crypto
[
BUUCTF
][GYCTF2020]Ezsqli
[GYCTF2020]Ezsqli布尔盲注无列名盲注抓包,存在post的id参数。进行测试id=1时,:Nu1Lid=0时,:ErrorOccuredWhenFetchResult.id=1’时,:bool(false)id=1’#时,:bool(false)语句不正确时返回bool(false)所以猜测是数字型的注入id=1^1:ErrorOccuredWhenFetchResult.id=1^
marsxu626
·
2020-08-05 20:01
buuctf刷题
[
buuctf
][RCTF2015]EasySQL
[RCTF2015]EasySQL二次注入报错注入进去后是个登陆框,可以注册用户。首先这种猜测是二次注入,注册了admin’#用户,进去后有个改密码的操作,更加坚信了是个二次注入,但是并没有起到效果。因为并不清楚sql语句的闭合方式,所以重新注册一个admin"#,登陆后也没有起到作用。注册admin\,登陆进去后修改密码,结果出现报错。可以看到原语句中的username是双引号闭合的,所以单引号
marsxu626
·
2020-08-05 20:00
buuctf刷题
CTF-
BUUCTF
-CRPTO-[WUSTCTF2020]B@se
1题目密文:MyLkTaP3FaA7KOWjTmKkVjWjVzKjdeNvTnAjoH9iZOIvTeHbvD==JASGBWcQPRXEFLbCDIlmnHUVKTYZdMovwipatNOefghq56rs****kxyz012789+/ohholyshit,somethingismissing...2,两个==号和标题暴露了真实面面,base64的变种,自定义加密字符,爆破缺少的字符。从网
he110_Z
·
2020-08-05 20:26
CTF
python
buuctf
pwn wp(第一波)无脑AAAA系列
这里是一个总的分类,一个类型的第一道题目会详细介绍,后面的类型相同的会简略介绍(不过这是第一波,都是最简单的,原理可以看我前面的文章,后面难一点的题目我再讲原理。)这一波题都是无脑AAAA的类型,它们的区别主要就是打入多少个填充字符A的区别,(还有接受到什么字符串的区别),反正都是最简单的一类题。另外声明,脚本有些来自于网络上,但是我做了有一会儿了(这篇文章是我把当初做了时的记录素材拿过来做的),
月阴荒
·
2020-08-05 20:25
CTF
pwn
Flask debug 模式 PIN 码获取
[GYCTF2020]FlaskApp(
BUUCTF
有原题)讲解PIN机制在Flaskdebug模式PIN码生成机制安全性研究笔记一文中有详细的研究。
G0blinK
·
2020-08-05 20:14
python安全
buuctf
-[De1CTF 2019]SSRF Me
打开页面就是源码#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonreload(sys)sys.setdefaultencoding('latin1')app=Flas
掘地三尺有神明
·
2020-08-05 20:12
buuctf
BUUCTF
web Easy Calc (php字符串解析)
看一眼源码,就是计算。但是给出了url,应该是传递给那个calc.php了吧。访问一下calc.php我们需要绕过黑名单给num传参,然后让eval去执行这个str知识盲区我们在url传参可以传各种字符,但是php解析字符时要把所有字符全部转化为有效的变量名,因此它会做两件事:1.删除空白符、2.将某些字符转换为下划线(包括空格)比如说我们传递一个x=a?x=a,但是waf不允许上传一个非数值型的
_Zer0
·
2020-08-05 20:54
CTF
web
BUUCTF
-easy_tornado
这题是2018护网杯原题的复现。进去之后显示三个txt,每个点进去看看。内容如下:/flag.txtflagin/fllllllllllllag/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))看看url,发现web9.buuoj.cn/file?filename=/flag.txt&filehash=245a5ccf5543f
wuerror
·
2020-08-05 20:07
ctf
BUUCTF
pwn 五月刷题
actf_2019_babystack典型的stackpivot,告诉了输入时候栈的地址,我们可以通过伪造ebp,通过两次leave将esp指向开始时候的栈地址。注意的是这里system("/bin/sh")有问题,换了onegadget才成功,不是很清楚为什么。frompwnimport*context.log_level="debug"context.terminal=["/usr/bin/t
coco##
·
2020-08-05 20:59
BUUCTF
平台-web-边刷边记录-2
1.onelinetool{$this->{$name}}($arguments);这里是不能够任意代码执行的这里只能调用profile类中的已经定义的方法,因为是先解析出来$this->$d的值,然后再调用$this>"b"(),此时不存在b方法,并不会去解析$b变量,所以这里通过调用上传文件方法,来达到写shell的效果:3.bookhub这道题在登陆时限制了一些内网的ip的白名单,并且给了一
weixin_30376453
·
2020-08-05 20:14
buuctf
web
buuctf
webwarmup进去界面后,可以看到一张滑稽表情图,老规矩,先f12,查看网页源码:如图:看到注释里面给了个提示,source.php,那么显然,就需要审计代码了跳转如下地址http://
w_dnmd_____
·
2020-08-05 20:28
攻防世界&&
BUUCTF
逆向练习
BUUCTF
——Youngter-drive这是一道多线程的题目,主要理解了一下线程运行的一些问题首先查壳,有壳,进行脱壳,手动失败了,linux里面upx-d就可以了发现不能运行,应该需要修复,但这里比较懒
chan3301
·
2020-08-05 20:42
逆向题目练习
BUUCTF
——firmwork
这是前几天做的一道逆向题,固件里面的bin文件分析,学了不少的姿势,所以单独拿出来记录一下开始我使用binwallk看得,果然binwalk出了不少的文件,发现有一个Squashfs文件,说明他用了Squashfs文件系统但是一直没办法解压,通过查阅大量资料,终于找到解压的办法。先运行hexdump-C1.bin|grep-n“hsqs”//得出位移为0x00120200再提取一个从0x00120
chan3301
·
2020-08-05 20:11
逆向题目练习
关于phar反序列化——
BUUCTF
-[CISCN2019 华北赛区 Day1 Web1]Dropbox
关于phar反序列化——
BUUCTF
[CISCN2019华北赛区Day1Web1]Dropbox先看看phar是啥https://blog.csdn.net/u011474028/article/details
Dar1in9
·
2020-08-05 20:04
ctf_web
BUUCTF
(PWN) RIP详细分析
很简单的栈溢出,不过对于栈溢出具体过程不理解的会卡的很惨0x1解题过程由于初学嘛,就看了网上的wp,好像都是之前版本的,现在用就不太对,可能我入坑
BUUCTF
比较晚,现在用的题都是运行在Ubuntu18
qy201706
·
2020-08-05 19:12
BUUCTF
PWN刷题
BUUCTF
-web刷题记录-2
[极客大挑战2019]HardSQL一个登陆框,简单测试一下很多包括union等字符被过滤了,这里这样构造可以成功登录,但是没有flag,所以是要把flag从数据库读出来了admin'Or(1)#1发现^没有被过滤,可以用来代替and,与extractvalue函数结合来尝试进行报错注入这个函数在这里的大致用法是这样的,extractvalue(null,concat(0x7e,user(),0x
kkkkkkkkkkkab1
·
2020-08-05 19:07
BUUCTF刷题记录
BUUCTF
_ACTF新生赛_crypto
classic0附件里面有三个文件,压缩包有密码,根据hints.txt的提示哼,压缩包的密码?这是小Z童鞋的生日吧==,进行8位数字的爆破,得到密码19990306得到一个C文件,代码是#includecharflag[25]=***intmain(){inti;for(i=0;icharflag[25]="Ygvdmq[lYate[elghqvakl}";intmain(){inti;for
kkkkkkkkkkkab1
·
2020-08-05 19:06
BUUCTF
_[强网杯 2019]随便注
BUUCTF
_[强网杯2019]随便注进入题目环境进去之后输入框就有一个1,提交。这里可以看到查询出了1和hahahah。判断有没有注入点输入1’,报错了。输入1’and1=1#,查询结果和1一样。
kkkkkkkkkkkab1
·
2020-08-05 19:06
BUUCTF
_ACTF2020新生赛_web
Include进入题目,有一个链接tips,点进去根据题目名字和这个file=flag.php就知道是文件包含题了,用php伪协议读取flag.php的内容payload:file=php://filter/read=convert.base64-encode/resource=flag.php对得到的内容进行base64解码,得到flagExec进入题目,是一个有ping功能的页面,一个简单的命
kkkkkkkkkkkab1
·
2020-08-05 19:06
BUUCTF
_[RoarCTF 2019]Easy_Calc
EasyCalc进入题目是一个计算器,只能输入正常的数学计算式,字母什么的都输入不了,回显计算不出来,查看源码,发现是在calc.php里面计算的,而且提示说存在Waf,这些字母应该就是Waf过滤的,访问calc.php。这个代码是先进行一个黑名单判断,然后执行eval()。过滤了很多字符,而且不能输入num不能是字母,所以我们用%20num进行绕过,利用的是php的字符串解析特性,构造?num=
kkkkkkkkkkkab1
·
2020-08-05 19:06
BUUCTF
-Misc-1
金三胖一张gif图,可以看到闪过了几部分的flag,用PS打开,一共有三个flag图层得到flag{he11ohongke}二维码一张二维码,扫描得到secretishere,拖入010发现有一个4number.txt用foremost分离一下,得到一个压缩包,里面是一个4number.txt的加密文件,根据文件名,想到是4位数字加密,用爆破工具爆破得到密码7639,解压得到CTF{vjpw_wn
kkkkkkkkkkkab1
·
2020-08-05 19:06
笔记
BUUCTF
web部分writeup
持续更新[HCTF2018]WarmUpF12观察到提示source.php源代码为"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_su
西部壮仔
·
2020-08-05 19:02
ctf
writeup
BUUCTF
-re-SimpleRev(3)
迷路的菜鸟,CTF从入门到放弃。题目:下载地址参考博客https://blog.csdn.net/Palmer9/article/details/分析拖入ida,查看main函数,输入d/D开始程序,q/Q退出程序。进入Decry()。unsigned__int64Decry(){charv1;//[rsp+Fh][rbp-51h]intv2;//[rsp+10h][rbp-50h]intv3;/
Gh0st'
·
2020-08-05 19:30
re学习笔记
BUUCTF
Easy Calc
BUUCTF
EasyCalc==1.打开网站,让我们算术:2.看到框框肯定要插一下:(这里两种不同的提示方式,就应该想到waf另有其人的,害)3.拦截了,猜测后端应该是直接对语句执行了输出的,看看源码:
H9_dawn
·
2020-08-05 19:53
CTF
BUUCTF
WEB(2020-4月刷题~)
BUUCTF
WEB(2020-4月刷题~)u1s1,最近一段时间真的不知道该干啥了,不想学习,沉迷于MC无法自拔!!
A_dmins
·
2020-08-05 19:43
BUUCTF
CTF题
BUUCTF
WEB [De1CTF 2019]SSRF Me
BUUCTF
WEB[De1CTF2019]SSRFMe不得不说
buuctf
是个好网站,很多比赛的题目都有复现!!题目给了源码:#!
A_dmins
·
2020-08-05 19:43
CTF题
BUUCTF
BUUCTF
WEB [强网杯 2019]高明的黑客
BUUCTF
WEB[强网杯2019]高明的黑客打开网页,发现有提示~~源码可下下载源码,发现3002个文件,查看一下,发现有不少的shell???
A_dmins
·
2020-08-05 19:43
CTF题
BUUCTF
BUUCTF
WEB [RoarCTF 2019]Easy Calc
BUUCTF
WEB[RoarCTF2019]EasyCalc打开网页是一个计算的!!随便输入可以计算,然后就没啥了,右键源代码:存在waf,,还有个新的页面!
A_dmins
·
2020-08-05 19:42
CTF题
BUUCTF
上一页
26
27
28
29
30
31
32
33
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他