E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
[HCTF 2018]admin wp
文章目录题目说明玄学非预期解flasksession伪造(也是非预期解)找秘钥伪造sessionunicode欺骗(预期解法)写在最后题目说明题目来源于
BUUCTF
,链接:点我查看玄学非预期解题目名称为
等待的温柔
·
2020-08-04 22:46
CTF-WEB
web-[HCTF 2018]admin
前言在
BUUCTF
上看到这题存在三种解法,感觉比较经典,就想着来复现一下顺便学习一波。
超级神兽小金刚
·
2020-08-04 21:17
BUUCTF
BUUCTF
[极客大挑战 2019]Http 1
BUUCTF
[极客大挑战2019]Http1先附上解决本题最重要的部分-----抓包请求信息详解:打开题目–老方法查看源码:返现有一个Secret.php发现页面提示:Itdoesn’tcomefrom
LHK~~
·
2020-08-04 21:15
CTF
BUUCTF
-web-[极客大挑战 2019]Secret File
查看源码之后发现achieve_room.php点击secret,发现end.php提示回去再仔细看看,查看achieve.php的源代码发现action.php,访问,然而依旧回到了end.php说明这个跳转的时间特别快,我们需要抓包,有一个抓包神器BrupSuite,使用它发现action有一个隐藏的回应secret直接访问试试,发现没有这里可以用php伪协议来读取flag.php构造play
一只小白来了
·
2020-08-04 21:57
CTF
BUUCTF
-web-[RoarCTF 2019]Easy Calc
有一段注释说这题有WAF,那肯定思路就是如何绕过WAF拿到flag了进入题目是一个计算器,只能输入正常的数学计算式,字母什么的都输入不了,回显计算不出来,查看源码,发现是在calc.php里面计算的,而且提示说存在Waf,这些字母应该就是Waf过滤的,访问calc.php于是我们有了大概思路,传入num参数,再想办法绕过过滤,之后利用eval()函数即可这里可以利用PHP字符串解析特性Bypass
一只小白来了
·
2020-08-04 21:57
CTF
BUUCTF
--Web--[护网杯 2018]easy_tornado
解题突破点:发现每个url后面都有一个filehashhints.txt中提示md5(cookie_secret+md5(filename))而flag.txt中提示flagin/fllllllllllllag猜测flag就在fllllllllllllag文件中,关键找出cookie_secret这里用到render()函数(生成模板的函数,想到模板注入STTI)直接将要读取的文件名修改为flll
一只小白来了
·
2020-08-04 21:56
CTF
BUUCTF
-PWN roarctf_2019_easyheap(double free, stdout重定向)
这里写目录标题题目分析漏洞利用Exp题目分析有添加,删除,展示三个主要功能,不过添加有次数限制,同时限制了申请大小,使得我们不能申请出unsortedbin范围内的chunk删除之后没有置空,可以多次freeshow功能有条件限制,而且会把stdout关了添加和后门的次数后门函数可以进行calloc和free,同样没有置空,但是后门函数的次数限制逻辑有问题,即使为0还会再进行一次减,这样就不为0了
L.o.W
·
2020-08-04 21:51
BUU-PWN
CTF知识学习
BUUCTF
-PWN roarctf_2019_realloc_magic(tcache attack,块重叠,劫持_IO_2_1_stdout_泄露libc)
目录题目分析漏洞利用Exp题目分析free没有限制,可以多次free使用realloc进行内存分配,没有限制大小realloc的几个特殊用法(摘自官方WP)size==0,这个时候等同于freerealloc_ptr==0&&size>0,这个时候等同于mallocmalloc_usable_size(realloc_ptr)>=size,这个时候等同于editmalloc_usable_size
L.o.W
·
2020-08-04 21:20
BUU-PWN
CTF知识学习
malloc
内存管理
指针
【
BUUCTF
- PWN】ciscn_2019_s_3
checksec一下,栈溢出IDA打开看看,main函数内只有一个callvuln注意到vuln函数末尾并没有使用leave指令,即直接把之前push的rbp当作returnaddress我们要ROP的话offset只需要0x10程序里还给了一些gadget,注意到当rax=0x3b时syscall为execve,只需要让rdi="/bin/sh"、rsi=0、rdx=0即可getshell注意到
古月浪子
·
2020-08-04 18:04
BUUCTF
-
PWN
栈帧劫持的一些利用方法及注意事项--
buuctf
--gyctf_2020_borrowstack
前言最近在刷
buuctf
时发现了很多栈帧劫持的题目,从中取出最有代表性的、坑最多的拿出来写一篇博客记录一下。保护机制64位Linux程序,只开了NX保护。
PLpa、
·
2020-08-04 17:26
栈溢出
pwn
BUUCTF
ciscn_2019_c_1 write up
分析:程序的逻辑比较简单,漏洞点在encrypt函数中的gets函数中在encrypt函数中由gets函数输入数据,随后程序对输入的数据进行加密1.如果是小写字母跟0xD异或2.如果是大写字母跟0xE异或3.如果是数字跟0xF异或在这个循环中会破坏我们设置好的数据,但是可以通过两次异或运算又转换为我们设置好的数据二进制文件中没有出现getshell和system之类的函数,所以要通过泄露libc地
苍崎青子
·
2020-08-04 17:25
PWN
buuctf
pwn2_sctf_2016
pwn2_sctf_2016degreeofdifficulty:2sourceofthechallenges:
buuctf
/sctf_2016solvingideas:Stackoverslow,atoi-function
qq_42728977
·
2020-08-04 17:07
ctf-pwn
CTF-
BUUCTF
-Web-[HCTF 2018]admin
CTF-
BUUCTF
-Web-[HCTF2018]admin题目:先熟悉下网站,有这些功能:注册、登录、上传文章、修改密码、登出、无法注册admin。
想学点black技术
·
2020-08-04 17:58
BUUCTF
pwn ciscn_2019_s_3(SROP)
0x01文件分析 0x02运行 有一个回显,并且还有多余的字符显示,接着看代码分析一下。 0x03IDA源码 由后面的函数可以看出,这个程序使用的系统调用,并且vuln里面存在栈溢出。 在程序之中的gadgets存在着两个为rax赋值的gadget,15的系统号是rt_sigreturn,3b的系统调用是execve,利用这两个可以执行系统调用得到shell。 execve的系统调用可以参照vul
影子019
·
2020-08-04 16:51
ctf_pwn
BUUCTF
SROP UAF House of Force 修改free_got为system 静态链接
文章目录ciscn_2019_es_7-ciscn_2019_es_1hitcontraining_bambooboxhitcontraining_heapcreatorpicoctf_2018_can_you_gets_meciscn_2019_es_7ciscn_2019_es_1hitcontraining_bambooboxhitcontraining_heapcreatorpicoctf
Tower2358
·
2020-08-04 13:53
PWN
buuctf
ciscn_2019_s_3
这题对还是萌新的我来说有点难,用的SROP可以看到gadget函数里rax可以从两个值里选一个,选3b就是rop,选0f就是srop。本题因为vul里没有leave,只有ret,所以溢出为0x10在送过去p1=flat([’/bin/sh\x00’,‘b’*8,read_write])之后,可以得到0x30个字符的回应。通过把断点下在write(0x400503),然后调试,可以接收到0x30个字
Tower2358
·
2020-08-04 13:53
re学习笔记(23)
BUUCTF
-re-[SWPU2019]ReverseMe
题目链接:
BUUCTF
-re-[SWPU2019]ReverseMe题目下载:点击下载OD内存断点OD载入右键→中文搜索引擎→智能搜索,找到“Pleaseinputyourflag”,双击进入在此函数的头部下断点
我也不知道起什么名字呐
·
2020-08-04 12:28
ctf小白成长ing
#
reverse
buuctf
--web--[HCTF 2018]admin
先熟悉下网站,有这些功能:注册、登录、上传文章、修改密码、登出、无法注册admin,不能注册admin账户源码有提示注册一个admin账号,失败了,提示注册失败尝试注册界面看看有没有注入username=1’–+大佬说有三种解法flasksession伪造unicode欺骗条件竞争flasksession伪造flask源码解析:session客户端session导致的安全问题flask中sessi
一只小白来了
·
2020-08-04 11:14
CTF
BUUCTF
--reverse3
测试文件:https://buuoj.cn/files/aa4f6c7e8d5171d520b95420ee570e79/a9d22a0e-928d-4bb4-8525-e38c9481469e.rar?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNTl9.XXCjMA.QBNzEL8Ujfk_QRbQYa6XZ3dY
weixin_30876945
·
2020-08-04 04:39
BUUCTF
--reverse1
测试文件:https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.rar?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxOTh9.XW-UvA.lZSWlFegUBhf1vfDHms_m_bT
weixin_30876945
·
2020-08-04 04:39
暑假第三周练习(二)Crypto 练习(一)
题目来源:
BUUCTF
目录:0×01MD50×02url编码0×03看我回旋踢0×04一眼就解密0×05摩丝0×06[BJDCTF2nd]签到0×07password0×08变异凯撒0×09Quoted-printable0
小小奇点呀!
·
2020-08-04 00:31
Crypto
加密解密
BUUCTF
reverse:新年快乐
1.查壳UPX壳32位文件脱壳,网上找脱壳机,当然也可以手动脱壳2.IDA分析找到main函数,F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//eaxcharv4;//[esp+12h][ebp-3Ah]__int16v5;//[esp+20h][ebp-2Ch]__int16v6;//[esp+22
Lk k k
·
2020-08-03 23:10
CTF
BUUCTF
Reverse reverse3
BUUCTF
Reversereverse3一天一道CTF题目,能多不能少下载文件,无壳,直接使用ida(32)打开,找到主函数:看上去简单易懂,输入一个字符串然后经过sub_4110BE函数进行加密然后再通过一个
A_dmins
·
2020-08-03 23:17
CTF题
BUUCTF
一天一道CTF
re学习笔记(36)
BUUCTF
-re-[SUCTF2019]SignIn RSA算法
个人博客:点击进入题目链接:
BUUCTF
-re-[SUCTF2019]SignIn题目下载:点击下载IDA64位载入intmpz_init_set_str(mpz_trop,char*str,intbase
我也不知道起什么名字呐
·
2020-08-02 17:21
ctf小白成长ing
#
reverse
BUUCTF
RSA5浅析
RSA5这道题看起来很麻烦,实际上是一道比较简单的题m=xxxxxxxxe=65537m=pow(c,d,n)==========nc==========n=2047491889405177853330526234560188092808828447112182375404972535407247715587377884805507384334582069788664108684261248654
贮藏的仓鼠
·
2020-07-31 23:02
CTF
buuctf
rsa刷题记录(记几种类型的RSA攻击二)
这里总结以下我的buctfrsa部分刷题记录dp,dp泄露场景描述:假设题目仅给出p,q,dp,dq,c,即不给公钥e这种参数是为了让解密的时候更快速产生的dp=d%(p-1)dq=d%(q-1)例如:
buuctf
RSA1p
舞动的獾
·
2020-07-31 15:27
crypto
RSA密码的学习以及几种常见CTF题型的总结(收集RSA解题脚本)
本文目录放在最前面RSA密码原理
BUUCTF
RSArsarsaRSA1RSA2RSA3RSA放在最前面大师傅博客从数盲到口算——带你玩转RSA加密算法(一)你想要的RSA解题技巧(二)前言:gmpy2库终于安装好了
m0re
·
2020-07-31 12:27
密码学
buuctf
web刷题wp详解及知识整理----【网鼎杯】随便注(sql注入)
最近一直在学sql注入尝试练练ctf题中的sql注入,因为自己自动化工具还是不太会玩,所以选择一些纯手工注入的题在这里插入代码片自己走过的路加wp指导的心路历程0x01注入检测1'报错1'#正常1'or1=1#正常,表中所有数据显露1'and1=2#报错1'and1=1#正常可以得知存在注入0x02尝试获得该表中的列数1'orderby1#通过更改by后参数可知2列0x03尝试联合查询-1'uni
moth404
·
2020-07-30 05:07
二分法盲注
环境:[CISCN2019华北赛区Day2Web1]HackWorld复现地址:
BUUCTF
打开题目直接告诉了flag在flag表和flag列里,让我们提交id。
__blacknight
·
2020-07-29 23:16
sql注入
BUUCTF
WEB [CISCN2019 华北赛区 Day2 Web1]Hack World
BUUCTF
WEB[CISCN2019华北赛区Day2Web1]HackWorld打开题目,看提示貌似是一个sql注入的题目~~进行简单测试,貌似不是报错注入,直接进行盲注测试,构造一波!!
A_dmins
·
2020-07-29 23:42
CTF题
BUUCTF
BUUCTF
:[NCTF2019]phar matches everything
题目地址:https://buuoj.cn/challenges#[NCTF2019]phar%20matches%20everything源码地址:https://github.com/swfangzhang/My-2019NCTF/tree/master/pharmatcheseverythingcatchmime.php//catchmime.phptest;}}classMain{publ
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
BUUCTF
NCTF2019
BUUCTF
:[CSCCTF 2019 Qual]FlaskLight
题目地址:https://buuoj.cn/challenges#[CSCCTF%202019%20Qual]FlaskLight?search={{7*7}}#通过回显判断SSTI?search={{''.__class__.__mro__[2].__subclasses__()}}#爆出所有类编写脚本查找可利用的类利用subprocess.Popen执行命令importrequestsimpo
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
BUUCTF
:[SWPUCTF 2016]Web blogsys
题目地址:https://buuoj.cn/challenges#[SWPUCTF%202016]Web%20blogsys源码地址:https://github.com/CTFTraining/swpuctf_2016_web_blogsyscommon.php//common.phpforeach(Array("_POST","_GET","_COOKIE")as$key){foreach($
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
BUUCTF
SWPUCTF
2016
Web
blogsys
BUUCTF
:[watevrCTF-2019]Pickle Store
题目地址:https://buuoj.cn/challenges#[watevrCTF-2019]Pickle%20StorePickle反序列化使用pickle.loads()和base64对这串字符进行解码反序列化利用Pickle反序列化exp反弹shell在Buu的小号上开一台内网靶机importbase64importpickleclassA(object):def__reduce__(s
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
Pickle
Store
watevrCTF-2019
BUUCTF
BUUCTF
:[XDCTF 2015]filemanager
题目地址:https://buuoj.cn/challenges#[XDCTF%202015]filemanager首先网站目录下/www.tar.gz是隐藏源码文件xdctf.sql:数据库表结构common.inc.php对所有传入的参数进行了addslashes()转义upload.php上传的文件名经过:$file[‘name’]->pathinfo()–>$path_parts["fil
m0c1nu7
·
2020-07-29 21:50
CTF_WEB_Writeup
XDCTF
2015
filemanager
BuuCTF
BUUCTF
Re部分wp (java/apk特别篇)
先推荐一下GDAhttps://bbs.pediy.com/thread-220111.htmJava逆向解密class,找了个在线网站:http://javare.cnimportjava.util.ArrayList;importjava.util.Scanner;publicclassReverse{publicstaticvoidmain(String[]args){Scanners=ne
Harmonica_11
·
2020-07-29 10:00
小白的25天CTF征程
Day1攻防世界真不错,先从进阶区的第20题开始吧,争取尽快刷一遍,然后再去挑战一下
buuctf
Title1:2017_Dating_in_Singapore题目:附件:以上就是本题的涉及内容,首先我们先
陆小朝
·
2020-07-29 08:19
安全
BUUCTF
-Misc-sqltest(happyctf)
一个数据包,wireshark打开查看内容。从很多的tcp流上都能看到bool注入的语句,可能是一个完整注入过程的数据包可以看到相应内容有以下两种第一种应该是bool注入条件为true的响应,直接导出http对象:可以看到所有的注入语句,最下面就是最终从数据库中注入查询字段内容的部分:我们可以从中推断出正确的ascii值,在对一个字符进行bool判断时,被重复判断的ASCII值就是正确的字符,最后
N0Sun諾笙
·
2020-07-29 04:15
BUUCTF
隐写
杂项
BUUCTF
crypto变异凯撒
打开文件:这是什么鬼?只好去py一波了,发现是从ASCII码,afZ_ASCII码分别是97,102,90,95;而flag的ASCII码则是10210897103,脑洞打开:97+5=102;102+6=108;90+7=97;95+8=103,以此类推,利用C语言来算。#includeintmain(){inti;chara[30]=“afZ_r9VYfScOeO_UL^RWUc”;for(i
LEO-max
·
2020-07-29 03:00
CTF学习
BUUCTF
[2020 新春红包题]1 web
这个题跟[EIS2019]EzPOP比较类似。[EIS2019]EzPOPWP区别在于修改了一段代码。修改前:publicfunctiongetCacheKey(string$name):string{return$this->options['prefix'].$name;}修改的:publicfunctiongetCacheKey(string$name):string{//使缓存文件名随机$
sec_pz
·
2020-07-29 02:10
技术
SQL注入(堆叠注入)——强网杯2019随便注
感谢
BUUCTF
平台提供题目0x00堆叠注入原理在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在;结束一个sql语句后继续构造下一条语句,会不会一起执行?
圆圈勾勒成指纹
·
2020-07-28 23:57
刷题之旅100站
BUUCTF
-PWN刷题日记(一)
BUUCTF
-PWN刷题日记ripwarmup_csaw_2016pwn1_sctf_2016jarvisoj_level1[OGeek2019]babyropciscn_2019_c_1|ciscn_
3nc0de
·
2020-07-28 23:18
CTF
BUUCTF
BUUCTF
--WEB Easy Calc 1
EasyCalc1打开题目,我们查看源码提示我们上了WAF并看到有一个url:?calc.php于是我们访问这个url看到源码,知道其禁用了什么写特殊字符,这个WAF都会报错,于是我们开始一波bypass,最后发现?num=phpinfo();在num前加空格可以绕过此WAF由于该WAF禁用了/于是我们列出指定路径中的文件和目录并找到对应的ASSCII码:?num=1;var_dump(scand
LHK~~
·
2020-07-28 23:42
CTF
BUUCTF
[ACTF2020 新生赛]BackupFile 1
BUUCTF
[ACTF2020新生赛]BackupFile1通过url后+index.php.bak得到网站源码:
LHK~~
·
2020-07-28 23:42
CTF
BUUCTF
--WEB 随便注 1
随便注1打开题目,我们插入1‘发现存在注入,于是乎我们使用sqlmap一顿嗦,但是是失败的。于是乎,尝试手工注入。1’orderby1,2#发现存在两个字段于是我们使用联合查询,发现被禁了。于是乎,我们尝试使用堆叠注入。1’;showdatabases;#1’;showtables;#得到数据库和表名。于是乎,我们查出表中数据:1’;showcolumnsfrom1919810931114514;
LHK~~
·
2020-07-28 23:42
CTF
BUUCTF
[极客大挑战 2019]Secret File 1
[极客大挑战2019]SecretFile1打开题目未发现任何东西,我们通过查看源码发现有个Archive_room.php,访问时有个按钮点击之后发现说我们已经查完了。。。。啥都没看到???就没了???但是我发现事情并不是那么简单他提示我们:没看清么?回去再仔细看看吧。我们返回页面点击按钮时抓包,并ctrl+发包请求发现文件:secr3t.php通过页面请求并发现flag在flag.php,通过
LHK~~
·
2020-07-28 23:42
CTF
[
BUUCTF
]---web之[极客大挑战 2019]Secret File
打开链接黑色背景直接F12发现超链接href="./Archive_room.php"访问试试又发现href="./action.php"接着访问却到了end.php。叫我们回去看看那么中间一定有我们看不见的东西所以抓包重发看看发现secr3t.php访问发现一段代码secretflag放在了flag.php里尝试访问flag.php但是提示我们看不见他。那么有可能就是php伪协议中的php://
am6iti0n
·
2020-07-28 22:35
ctf
buuctf
BUUCTF
-PWN gyctf_2020_force(house of force)
目录程序分析漏洞分析漏洞利用EXP程序分析程序只有添加功能,puts功能没有用添加功能中,有三个注意点chunk大小没有限制可以获得分配空间的地址读入长度固定为0x50漏洞分析根据题目force,可以联想到houseofforce堆利用方法以下内容取自ctf-wikiHouseOfForce是一种堆利用方法,但是并不是说HouseOfForce必须得基于堆漏洞来进行利用。如果一个堆(heapbas
L.o.W
·
2020-07-28 22:33
BUU-PWN
CTF知识学习
BUUCTF
[强网杯 2019] 随便注
BUUCTF
[强网杯2019]随便注打开环境:先输入1查询回显内容:输入1'测试SQL语句闭合类型:判断出原SQL闭合方式为:inject='1',查询字段数:1'unionselect11,22#产生回显
薛定谔了么
·
2020-07-28 22:15
BUUCTF
WEB
Writeup
[
BUUCTF
刷题]禁止套娃
禁止套娃exp=show_source(next(array_reverse(scandir(pos(localeconv())))));exp=show_source(array_rand(array_flip(scandir(pos(localeconv())))));exp=show_source(session_id(session_start()));进入后显示flag在哪儿,找不到线索
marsxu626
·
2020-07-28 22:51
buuctf刷题
上一页
28
29
30
31
32
33
34
35
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他