E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
BUUCTF
全题解目录(一)
漏洞原理题目知识点讲的详细:王叹之https://www.cnblogs.com/wangtanzhi/p/12239918.htmlweb[HCTF2018]WarmUp※※※※全解:https://www.jianshu.com/p/1c2998973197PHP代码审计phpmyadmin4.8.1任意文件包含[强网杯2019]随便注※※※※比赛web题全解:https://www.jian
昂首下楼梯
·
2020-08-05 19:07
BUUCTF
一天一题-
BUUCTF
之warm up
拿到题目,查看源码看到source.php,查看其内容"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){//0.$page是否为空,是否为字符串echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){//1.$page是否在数组里retu
qq_42728977
·
2020-08-05 19:06
ctf-Web
CTF-
BUUCTF
-MISC
CTF-
BUUCTF
-MISC一、N种方法解决题目:base64:标准的Base64并不适合直接放在URL里传输,因为URL编码器会把标准Base64中的“/”和“+”字符变为形如“%XX”的形式,而这些
想学点black技术
·
2020-08-05 19:02
CTF-
BUUCTF
-Web-[强网杯 2019]高明的黑客
CTF-
BUUCTF
-Web-[强网杯2019]高明的黑客如题:解题:没看到其他任何提示,直接down下源码我的娘哦!这要看到何时去?
想学点black技术
·
2020-08-05 19:02
BUUCTF
[SUCTF 2019]CheckIn
拿到题进行简单的测试,发现修改content-type和利用特殊扩展名php5、pht等都没有成功发现添加图片头文件就可以绕过GIF89a上传php文件的时候发现过滤了构造图片马GIF89aeval($_GET['shell']);既然是黑名单过滤而且可以上传图片马,那我们首先想到的肯定是传一个.htaccess上去来将图片马解析为php,而这种方法经过尝试发现失败了。。。看了一下服务器是ngin
Fstone2020
·
2020-08-05 19:26
CTF
BUUCTF
[SUCTF 2019]EasySQL
打开界面试了一下有三种显示还有一个没有输出可以堆叠注入1;showdatabases;1;showtables;可以看到有一个Flag表测试发现fromflag都被过滤不能直接读到flag想了很久想不到看别人wp了~看见听说比赛的时候原理泄漏了的select$_GET['query']||flagfromflag是这样md谁想的到啊别欺负我们菜鸡好不好不过由于没有过滤*出现了一个意外解*,1预期解
Fstone2020
·
2020-08-05 19:26
CTF
BUUCTF
[强网杯 2019]高明的黑客
根据提示在url/www.tar.gz拿到源码随便打开几个看看有很多shell不过都是些不能用的应该就是找到能利用的shell了看来这道题就是考察写代码的能力了自己写的(python3)importosimportreimportrequestsfrommultiprocessingimportPoolfilePath="E:\phpstudy_pro\WWW\src"url="http://12
Fstone2020
·
2020-08-05 19:26
CTF
BUUCTF
Crypto RSA & what writeup
我的博客http://caoyi.site/RSA&whatwriteupRSA共模攻击+Base64隐写在buu刷到的一题,看到N用了两次,但RSA共模攻击解完发现还没结束…fromCrypto.Util.numberimport*importbase64defegcd(a,b):ifa==0:return(b,0,1)else:g,y,x=egcd(b%a,a)return(g,x-(b//a
Am473ur
·
2020-08-05 19:54
CTF
BUUCTF
web刷题记录
[极客大挑战2019]BuyFlagheader里头有个user=0,将其修改成1再postmoney=100000001&password=404a发现money参数过长,使用数组绕过最后postmoney[]=100000001&password=404a[极客大挑战2019]Http查看源码可知有一个Secret.php访问Secret.php,根据提示,添加referer:https://
夜幕下的灯火阑珊
·
2020-08-05 19:19
buuctf
crypto部分wp
文章目录传统知识+古典密码|?古典密码栅栏凯撒Rabbit|?rabbit解码rsa|?easyAlice与Bob|?分解n篱笆墙的影子|?栅栏密码权限获得第一步rsa2|easyRSAROLLDangerousRSAWindows系统密码RSA1|easy还原大师|easy异性相吸|xor凯撒?替换?呵呵!求关注公众号lin先森传统知识+古典密码|?古典密码栅栏凯撒https://www.jia
a3uRa
·
2020-08-05 19:41
Jarvis OJ 刷题题解 RE
最近比赛有点多决定把脱强壳还有软件调试还有漏洞战争放一放先刷一些题目压压惊最终还是选择了JarvisOJ(
buuctf
太卡了。。。以前也写过几道===希望能把上面的题目刷个80%。。
pipixia233333
·
2020-08-05 19:09
逆向之旅
buuctf
web [BJDCTF2020]EzPHP
(出题人的博客,有详细步骤)进入后是这样的查看源代码发现注释base32解码得到1nD3x.php,发现是源码ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck!";if($_SERVER){if(preg_match('/shana|debu|aqua|cute|arg|code|flag|system|exec
Lhehe2020
·
2020-08-05 19:29
ctf
BUUCTF
--[V&N2020 公开赛]strangeCpp
测试文件:https://www.lanzous.com/iauqjsd代码分析先找到程序运行显示处的代码1//个数,数组,环境变量2__int64__fastcallsub_140013AA0(__int64a1,__int64a2,__int64*a3)3{4char*v3;//rdi5signed__int64i;//rcx6__int64v5;//rax7__int64v6;//rax8_
Hk_Mayfly
·
2020-08-05 19:51
buuctf
Crackme6
这道题涉及的知识点说实话还是蛮多的。。。首先是这里的加密主要是看汇编,不难,yafu一下知道是[2,3,5,7,11,13,17,19,23]a=[2,3,5,7,11,13,17,19,23]b=[0x33,0x21,0x22,0x21,0x35,0x7c,0x62,0x65,0x6e]foriinrange(9):a[i]=a[i]+0x41a[i]=a[i]^b[i]"".join(chr(
20000s
·
2020-08-05 19:35
buuctf
pwn
BUUCTF
第五空间决赛pwn5
emem今天也是水题的一天阿哈哈看了一个第五空间决赛的pwn5发现很简单诶这题估计有很多的思路因为明显的格式化字符串漏洞可以改写got表的地址,可以打印地址的内容所以我就讲2个它是随机数和你输入的数相同就会给你一个后门所以就可以泄露出给你的随机数然后输入进去就行了我这里写一个这个函数我们把其改为system函数地址然后输入’/bin/sh\x00’就行了很简单啊啊frompwnimport*p=p
doudoudedi
·
2020-08-05 19:34
题目
BUUCTF
web 网鼎杯2018
0x01Fakebook join可以加入一个账号,login则是登录 登录之后,看到这个页面,下面的blog框是一个内嵌页面 查看页面的robots.txt协议,能得到user.php的备份文件,可以看到一个UserInfo的类。name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init()
影子019
·
2020-08-05 19:56
ctf_web
BUUCTF
ciscn_2019_c_1(rop_x64,泄露libc)
由于Ubuntu18运行机制与前面版本的不同,在调用system的时候需要进行栈对齐0x1检查文件64位elf无canary无PIE 0x02流程分析根据运行的流程,这个程序主要有两个功能,加密功能可以使用,但解密功能没办法使用,并且能够输入的地方就两个,一个选择程序,数字输入,第二个输入加密文本,字符串类型,之后的静态分析主要关注这两个地方。 0x02静态分析 经过分析,主要漏洞点在加密函数之
影子019
·
2020-08-05 19:25
ctf_pwn
BUUCTF
-Misc-No.4
文章目录比赛信息内心os(蛮重要的)被偷走的文件|SOLVED|[GXYCTF2019]佛系青年|SOLVED|秘密文件|SOLVED|[BJDCTF2nd]TARGZ-y1ng|SOLVED|[BJDCTF2020]认真你就输了|SOLVED|[BJDCTF2020]just_a_rar|SOLVED|[BJDCTF2020]你猜我是个啥|SOLVED|寂静之城|SOLVED|间谍启示录|SOL
水星Sur
·
2020-08-05 19:19
BUUCTF
Misc
BUUCTF
-Misc-No.1
文章目录签到金三胖二维码N种方法解决大白基础破解你竟然赶我走LSB乌镇峰会种图rarqrningen文件中的秘密wireshark镜子里面的世界小明的保险箱爱因斯坦被嗅探的流量easycap假如给我三天光明FLAG另外一个世界荷兰宽带数据泄露隐藏的钥匙需要软件留言一下,我可以专门推送一篇关于ctf我知道的所有软件哦~~~~需要软件留言一下,我可以专门推送一篇关于ctf我知道的所有软件哦~~~~签到
水星Sur
·
2020-08-05 19:45
BUUCTF
BUUCTF
:[WUSTCTF2020]颜值成绩查询
SQL盲注2^if(ascii(mid(database(),1,1))>0,0,1);先fuzz测试查看有没有过滤了什么,这里过滤了空格,但是我们可以收用/**/来分隔sql语句先看我根据我的一篇文章布尔型盲注python脚本(功能超级完整)改的脚本importrequestsdefascii_str():#生成库名表名字符所在的字符列表字典str_list=[]foriinrange(33,1
m0c1nu7
·
2020-08-05 19:22
CTF_WEB_Writeup
BUUCTF
[极客大挑战 2019]LoveSQL
打开发现用户登录界面,尝试一下万能密码跳转到check界面并得到登录名及密码尝试解码,解码失败,进行注入先查询字段数?username=admin%27+order+by+3%23&password=1页面回显成功,再试试4?username=admin%27+order+by+4%23&password=1注:在url进行查询,#要用url编码%23代替页面回显失败,可以知道有三个字段接着我们利
FFFIONA__
·
2020-08-05 19:13
BUUCTF
Web-8(29-32)-
BUUCTF
平台
本篇内容[极客大挑战2019]Upload[ACTF2020新生赛]Exec[SUCTF2019]Pythonginx[BJDCTF2020]EasyMD5上一篇|目录|下一篇[极客大挑战2019]Upload很像之前写的一道题目:[SUCTF2019]CheckIn。按照这个方法上传.user.ini发现不行。而且写一句话时同样的不能带有eval($_GET['a']);样子才能上传。既然.us
airrudder
·
2020-08-05 18:48
CTF
BUUCTF
Web-9(33-36)-
BUUCTF
平台
本篇内容[GXYCTF2019]BabySQli[GXYCTF2019]禁止套娃[ACTF2020新生赛]BackupFile[ACTF2020新生赛]Upload上一篇|目录|下一篇[GXYCTF2019]BabySQliBP抓包尝试:发现一串奇怪的东西,像是base32加密,尝试base32解码后再base64解码得到:select*fromuserwhereusername='$name'尝
airrudder
·
2020-08-05 18:48
CTF
BUUCTF
Web-7(25-28)-
BUUCTF
平台
本篇内容[BJDCTF2nd]old-hack[
BUUCTF
2018]OnlineTool[0CTF2016]piapiapia[ACTF2020新生赛]Include上一篇|目录|下一篇[BJDCTF2nd
airrudder
·
2020-08-05 18:48
CTF
BUUCTF
BUUCTF
_web部分题解
前言闲来无事,刷一刷
BUUCTF
的题目,记录一下[极客大挑战2019]Havefun[CISCN2019华北赛区Day2Web1]HackWorld[极客大挑战2019]SecretFile[极客大挑战
ro4lsc
·
2020-08-05 18:58
CTF
BUUCTF
刷题记录10道MISC(二)
[BJDCTF2nd]最简单的misc-y1ng上来一个加密安装包,属性找不到密码,010editor伺候504b0304后的加密为是0800偶数,说明没有加密,是伪加密修改504b0102后的加密位后,解压得到未知文件010editor打开发现IHDR,说明是png格式,发现缺少文件头补齐89504E47,顺便获得flag图片[BJDCTF2nd]A_Beautiful_Picturepng文件
feng_2016
·
2020-08-05 18:16
buuctf
bjdctf_2020_babyrop
常规libc64位frompwnimport*fromLibcSearcherimport*local_file='./bjdctf_2020_babyrop'local_libc='/lib/x86_64-linux-gnu/libc-2.23.so'remote_libc='./libc-2.23.so'select=1ifselect==0:r=process(local_file)#lib
Tower2358
·
2020-08-05 18:59
BUUCTF
__[BJDCTF2020]Easy MD5_题解
前言2020年高考第一天。等一波好消息。读题打开一个查询窗口。看url有一个get传入的password变量,f12也没有什么提示。盲猜sql注入,尝试一般方法,没有一点反应。抓包发现在响应头里有提示。hint还能放这。。。看到sql查询语句。select*from'admin'wherepassword=md5($pass,true)md5后的pass变量,咋知道密码是什么???这里的思路是如何
风过江南乱
·
2020-08-05 18:29
BUU做题记录
buuctf
[安洵杯 2019]easy_web 记录
抓包看到img的值,要敏感,base64加密,经过2次base64解码后是这个3535352e706e67我也不晓得是啥加密,看了web才知道是hex加密。。。。解码后是图片的名字!可能存在文件包含,555.png试试用上面的加密反推index.php,base64解码后error_reporting(E_ALL||~E_NOTICE);header('content-type:text/html
Penson.SopRomeo
·
2020-08-05 18:24
笔记
buuctf
[RoarCTF 2019]Easy Java 记录
一个登陆界面,万能密码不行,点help进去发现是这东西页面的url是这样的:http://57daea24-ad08-4703-9989-4719a046b7ee.node3.buuoj.cn/Download?filename=help.docx看到这种一般是文件包含,先抓下包看看emmmmm,改下GET请求看看果然是文件包含,唉,但是是java做的服务器,不知道指令,看web才知道的。分享一个
Penson.SopRomeo
·
2020-08-05 18:24
笔记
buuctf
[GXYCTF2019]BabySQli
常规sql注入都行不通,查看源码发现一个search.php,先说说base32和base64的区别,base32只有大写字母和数字数字组成,或者后面有三个等号。base64只有大写字母和数字,小写字母组成,后面一般是两个等号。明显,那段文字是base32加密解密后:c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW1lJw==继续base
Penson.SopRomeo
·
2020-08-05 18:24
BUUCTF
[V&N2020 公开赛]babybabypwn
先看一下,,所有保护机制都开启了进入main的第二个函数,里面是这一堆东西查了一下这个是沙盒机制,seccomp,,这个seccomp_rule_add函数是给这个沙盒添加规则,意思是这个函数不能调用这个函数的第三个参数,是代表函数的number,,别的不太清楚,网上也没有查到。。但是59号代表的是execve函数所以这个函数不能被调用,,也就是说无法得到系统权限了(吧)所以这样的话我们就只能执行
Bengd0u
·
2020-08-05 18:48
Writeup(2020.7.21-2020.7.28)
buuctf
Check_1n直接查壳,之后ida打开查看字符串发现若干中文这一串字符串应该是关键点仔细观察发现风格很接近base64却没有==所以是base家族尝试解码后发现是base58
buuctf
简单注册器
BIAUTUMN
·
2020-08-05 18:16
Writeup(2020.7.1-2020.7.7)
BUUCTF
不一样的flag查壳,无壳,32位打开ida静态分析,main函数f5查看伪代码1int__cdeclmain(intargc,constchar**argv,constchar**envp
BIAUTUMN
·
2020-08-05 18:16
WriteUp(2020.7.14-2020.7.21)
buuctf
刮开有奖暑假第一道毫无思路的逆向题目https://www.cnblogs.com/Mayfly-nymph/p/11488817.html#cTrX4ddK大佬说的非常详细反编译后两次解密在运用脚本即可
BIAUTUMN
·
2020-08-05 18:16
攻防世界&
BUUCTF
总结02
攻防世界&
BUUCTF
总结02攻防世界Web_python_template_injectionmfw
BUUCTF
[SUCTF2019]EasySQL[ACTF2020新生赛]Include[ACTF2020
WustHandy
·
2020-08-05 17:59
WriteUp
BUUCTF
Crypto [WUSTCTF2020]B@se wp
这道题主要是考一个base64,但是是变换了编码表的base64,首先,我们看到变化后的编码表缺少了4个字符,肯定不可能去数是什么的,先写个脚本康康缺少了啥吧//Anhighlightedblockimportstrings="JASGBWcQPRXEFLbCDIlmnHUVKTYZdMovwipatNOefghq56rs****kxyz012789+/"foriinstring.ascii_le
唏嘘的羊腰子
·
2020-08-05 17:55
BUUCTF
Crypto
BUUCTF
_RoarCTF2019_EasyJava
BUUCTF
_RoarCTF2019_EasyJava进去之后是一个登陆框,试一下admin和admin888进去了,但是没有任何信息,只是说flagisnothere点击help的页面出现异常,这里发送的是
kkkkkkkkkkkab1
·
2020-08-05 17:59
RoarCTF_Web_Writeup
周末有点事,
BUUCTF
上复现一下…easy_calc这一题和国赛的lova_math一题看起来有点像…源码中提示了这题加了waf,我们访问calc.php,看到源码如下num传入表达式,然后用eval
LetheSec
·
2020-08-05 17:23
wp
BuuCTF
难题详解| Misc | 我爱Linux
文章目录栏目介绍
BuuCTF
难题详解|Misc|我爱Linux栏目介绍这个栏目是负责写,比较难的Misc,日常记录,如果有错误请及时指出。
水星Sur
·
2020-08-05 17:10
CTF
BUUCTF
Misc
python
BUUCTF
-Crypyo-No.1
*我我我我我又来惹~~~~*MD5flag{admin1}看我回旋踢凯撒密码flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}Url编码flag{and1=1}一眼就解密Base64解密flag{THE_FLAG_OF_THIS_STRING}摩丝flag{ILOVEYOU}变异凯撒凯撒密码就是规律移位,发现了其中的奥秘代码从头开始5++,所以我写了一个简单c#i
水星Sur
·
2020-08-05 17:38
BUUCTF
BUUCTF
-BJD(更新V1.0)
CTF-Day1(PS:第一次写博客,就是想记录自己的一一步一步)Misc:问卷调查|SOLVED|题最简单的misc-y1ng|SOLVED|Real_EasyBaBa|SOLVED|EasyBaBa|SOLVED|圣火昭昭-y1ng|SOLVED|A_Beautiful_Picture|SOLVED|小姐姐-y1ng|SOLVED|TARGZ-y1ng|SOLVED|Crypto:签到-y1n
水星Sur
·
2020-08-05 17:38
BUUCTF
第二届 BJDCTF 2020 Pwn Writeup (出题人版)
(说多了怕被打)还是要啰嗦一句,本次BJDCTF为七校联盟萌新赛,同时在
BUUCTF
对外开发,感谢赵师傅的大力支持,以及各位外校师傅的捧场。
TaQini852
·
2020-08-05 17:14
pwn
CTF
Writeup(2020.7.8-2020.7.14)
buuctf
新年礼物查壳,除壳,ida打开直接找到main函数观察字符串flag{HappyNewYear!}
buuctf
[BJDCTF2nd]8086先查壳,发现没壳,拉进IDA。
BIAUTUMN
·
2020-08-05 17:39
信息安全
debug
刷题记录(持续更新
刷题记录
BUUCTF
2018onlineToolsACTF2020新生赛includeZJCTF2019NiZhuanSiWeiACTF2020新生赛ExecSUCTF2019PythonginxBJDCTF2020EasyMD5CISCN2019
逗逼如风
·
2020-08-05 15:01
初窥CTF
buuctf
web [ACTF2020 新生赛]BackupFile
buuctf
web[ACTF2020新生赛]BackupFile开始的页面先在源代码中查看有什么信息啥信息都没有题目的提示是backupFile备份文件备份文件一般的后缀名为.rar.zip.7z.tar.gz.bak.swp.txt.html.bak
0d@y
·
2020-08-05 13:46
buuctf
web
BUUCTF
web 随便注 sql注入 mysql预处理语句
BUUCTF
web随便注sql注入mysql预处理语句开始的页面查询1按照手工检测sql注入点步骤1、判断注入点1'or1=1#1'or1=2#两次结果不一样,说明存在sql注入2、判断有多少字段1'orderby3
0d@y
·
2020-08-05 13:46
buuctf
web
安全
安全漏洞
web
buuctf
web [强网杯 2019]高明的黑客
buuctf
web[强网杯2019]高明的黑客开始的页面既然页面上有提示,我们就输入www.tar.gz有文件压缩包,我们下载下来,压缩打开后,有几千个文件这里我们随便打开一个文件,这里有很多shell
0d@y
·
2020-08-05 13:46
buuctf
web
ctfshow web13 文件上传.user.ini
phpeval($_GET[w]);这里我们实现能不能上传.htaccess文件,这里是上传不了之前再
buuctf
0d@y
·
2020-08-05 13:45
ctfshow
web
buuctf
web [极客大挑战 2019]BabySQL
buuctf
web[极客大挑战2019]BabySQL开始的页面随便输入用户名和密码sql注入,先判断有多少字段从图中可以看到select和union被过滤了,可以用双写selselectectuniunionon
0d@y
·
2020-08-05 13:45
buuctf
web
上一页
27
28
29
30
31
32
33
34
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他