E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
BUUCTF
--xor
测试文件:https://buuoj.cn/files/caa0fdad8f67a3115e11dc722bb9bba7/7ea34089-68ff-4bb7-8e96-92094285dfe9.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMzl9.XW-jSA.6pb2caCKvD2RceQo5EiL3_wS
weixin_30876945
·
2020-06-28 01:51
BUUCTF
--findit
测试文件:https://buuoj.cn/files/7b8602971727c6c82ec0d360d5cad2c0/6a428ff2-25d7-403c-b28e-3f980a10a5a2.apk?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMTV9.XYmTqw.OyIU1nla76d5HdmzUbwmtT9t
weixin_30607659
·
2020-06-27 22:45
HCTF2018-warmup-writeup
warmup-wp
BUUCTF
webwarmup
BUUCTF
webwarmup这里我直接上代码讲菜鸡不会php,全是现查哪里不对,欢迎大佬指点"source.php","hint"=>"hint.php
ST0new
·
2020-06-27 12:21
CTF
攻防世界WP-reverse-
BUUCTF
-2019-Mysterious
直接看伪代码GetDlgItemTextA(hWnd,1002,&String,260);strlen(&String);if(strlen(&String)>6)ExitProcess(0);v10=atoi(&String)+1;if(v10==123&&v12==120&&v14==122&&v13==121){strcpy(Text,"flag");memset(&v7,0,0xFCu);
wallacegen
·
2020-06-27 12:50
ida
ctf
reverse
Ping命令、常用管道符、Linux windows的常用命令、
Buuctf
[ACTF_2020-Exec]、 [GXY_CTF-Ping Ping Ping]
ping命令ping网络打开命令窗口ipgonic/all加上-t会一直ping直到停止,不过可以ctrl+c来终止(Linux也适用)可以ping一下两个地址不过ping我这里的联通的DNS时候出现了请求超时,则出现了2%的丢失,不过应该影响不大?常用管道符命令一|命令二命令一的正确输出作为命令二的操作对象1、ps-ef|grep关键字(-e显示全部进程-f显示全部格式grep表示查询带有某个关
piubiutiu~
·
2020-06-27 11:51
buuctf
wp后面持续更新
[护网杯2018]easy_tornado1有三个文件,提示了flag在/fllllllllllllag中试了一下包含发现报错联系render函数在结合hint.txt写Python脚本构造语句?filename=/fllllllllllllag&filehash=e117303e546b420c9c05646df94315b5[极客大挑战2019]SecretFile审查源码之后发现有一个php
uihijio
·
2020-06-27 10:35
【
BUUCTF
- PWN】warmup_csaw_2016
checksec一下,发现啥保护也没开IDA打开看看,又是明显的栈溢出漏洞,看到v5的长度为0x40、后门函数的地址为0x40060dfrompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'sl=lambdax:io.sendline(x)io=remot
古月浪子
·
2020-06-26 20:59
BUUCTF
-
PWN
BUUCTF
web writeup
1.WarmUpf12查看页面源代码得到提示查看source.php中的内容,可以看到是CVE-2018-12613的漏洞利用,核心代码位于其中mt_strpos所起到的作用是返回目标字符串首次出现的位置,联系mb_substr所起到的作用是截取目标字符串对应位置的内容,结合起来就是返回传入变量$page匹配到第一个?之前的内容,直接用CVE-2018-12613的poc和hint.php的内容利
GAPPPPP
·
2020-06-26 14:47
reverse-
BUUCTF
1、easyreida中搜索字符串即可得到flag:2、helloword拿到是apk文件,jeb中打开,即可得到flag3、reverse1elf文件,IDA中打开,搜索字符串定位到判断函数:查看伪代码:__int64sub_1400118C0(){char*v0;//rdisigned__int64i;//rcxsize_tv2;//raxsize_tv3;//raxcharv5;//[rsp
song-10
·
2020-06-26 13:44
BUUCTF
buuctf
解题记录
更多内容关注博客新址Ifyoudon’tgointothewater,youcan’tswiminyourlife文中所用到的程序文件:binfile[BJDCTF2nd]rci相似题目:Hgame2020findyourselfinit()函数:unsigned__int64init(){fd=open("/dev/urandom",0);buf=0;read(fd,&buf,1uLL);buf
song-10
·
2020-06-26 13:13
BUUCTF
BUUCTF
Crackme
这道题麻烦了我几天,因为一个反调试的点没看到,所以一直没做出来,虽然原理还不懂,但可以先记下来,以后学多了再说(这道题用户名已知)ida分析,是一个建立了一个表然后与用户名进行错杂的变化,最后再用表里的值与密码进行一些运算得到结果,由此我们倒着看最后一个函数是实现的目的,密码变成dbappsec倒数第二个有点小坑,就是用户名与变化后的密码运算,这里是检测是否有调试,有的话就异或,没有的话就是和,所
chan3301
·
2020-06-26 12:57
逆向题目练习
BUUCTF
misc
最近刷了刷
BUUCTF
的misc题,前面的题感觉还是很基础的。
BUUCTF
(北京联合大学的练习平台),里面有很多大赛的复现题目,值的一刷。
Dar1in9
·
2020-06-26 10:35
CTF_misc
BUUCTF
WP
MISC最简单首先使用winrar修复伪加密查看文件尾,发现是png结尾png知识参考https://www.cnblogs.com/senior-engineer/p/9548347.html更改文件尾得到图片后使用16进制转字符串得到flag十六进制转字符串网站:https://www.sojson.com/hexadecimal.htmMisc-A_Beautiful_Picture-Dre
Panace_a
·
2020-06-26 04:26
CTFWP
BUUCTF
随便注WP
首先我们先看到题目,我们由题意可知是sql注入于是用’试试然后我们尝试一些注入的常用的词汇发现都被过滤了,但是尝试一下堆叠注入就可发现';showtables;#看了前面大佬的博客可以绕过关键词过滤关于MySQL中的预处理语句原理与使用,这篇文章讲解的比较详细:MySQL的SQL预处理(Prepared)本题中由于可以使用堆叠查询,并且需要使用SELECT关键字并绕过过滤,因此想到利用字符串转换与
小 白 渣
·
2020-06-26 04:13
ctf
SQL注入
渗透测试|shopXO后台全版本获取Shell复现
提供一个搜索语法:title=“ShopXO企业级B2C电商系统提供商”(不要干坏事哦)渗透测试复现页面来自
buuctf
——[GKCTF2020]老八小超市儿。
Mr. Anonymous
·
2020-06-26 03:35
CTF-Web
Web
安全
BUUCTF
-[SUCTF 2019]EasySQL
打开题目,测试发现过滤了很多字符,不过可以堆叠注入:1;showtables;#然后尝试读取表Flag,发现union,prepare,handler等都过滤了,基本我会的方法都过滤了。。。看了看wp,说是比赛时题目泄露了源码select$_GET['query']||flagfromflag然后有两种解解题思路1:payload:*,1查询语句:select*,1||flagfromFlag解题
萌新中的扛把子
·
2020-06-26 03:10
BUUCTF
BUUCTF
[强网杯 2019]随便注 的三种解法
文章目录尝试注入:解题思路1:解题思路2:解题思路3:知识点总结:打开后题目是这样的:尝试注入:1,测试1'or1=1#,初步判定存在SQL注入。1'or1=1#再测试字段数,到3时报错,说明字段数为2.1'orderby1#接着尝试union注入,回显了过滤的关键字。1'unionselect1,2#然后就是今天学会的新姿势“堆叠注入”了。原理很简单,就是通过;号注入多条SQL语句。先通过sho
萌新中的扛把子
·
2020-06-26 03:10
BUUCTF
buuctf
-re-[2019红帽杯]easyRE
拿到先查壳,发现没加壳,放进IDA中。Shift+F12查询字符串,通过字符串找到函数。找到主函数。signed__int64sub_4009C6(){__int64v0;//raxsigned__int64result;//raxunsigned__int64v2;//rax__int64v3;//raxconst__m128i*v4;//ST10_8const__m128i*v5;//ST18
不学无术@
·
2020-06-26 03:33
BUUCTF
reverse:CrackRTF
写在前面:这道题做了一半多后就陷入了死胡同,思考一天后依旧无法前进,所以看了一位大佬的wp,真的获益匪浅,感觉做题的思路广了很多1.查壳无壳,32位文件2.IDA分析找到main函数,F5反编译int__cdeclmain_0(){DWORDv0;//eaxDWORDv1;//eaxCHARString;//[esp+4Ch][ebp-310h]intv4;//[esp+150h][ebp-20C
Lk k k
·
2020-06-26 02:03
CTF
BUUCTF
reverse:reverse3
1.查壳无壳,32位程序2.IDA分析拖入IDA,找到main函数,F5反编译__int64main_0(){size_tv0;//eaxconstchar*v1;//eaxsize_tv2;//eaxintv3;//edx__int64v4;//ST08_8signedintj;//[esp+DCh][ebp-ACh]signedinti;//[esp+E8h][ebp-A0h]signedin
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
reverse:刮开有奖
1.查壳无壳32位文件2.IDA分析找到关键的函数,然后F5反编译BOOL__userpurgeDialogFunc@(inta1@,inta2@,HWNDhDlg,UINTa4,WPARAMa5,LPARAMa6){constchar*v6;//esiconstchar*v7;//ediintv9;//[esp+4h][ebp-20030h]intv10;//[esp+8h][ebp-2002C
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
reverse:reverse1
1.查壳无壳,64位文件2.IDA分析shift+F12查找字符串发现关键字符串进入其所在函数中__int64sub_1400118C0(){char*v0;//rdisigned__int64i;//rcxsize_tv2;//raxsize_tv3;//raxcharv5;//[rsp+0h][rbp-20h]intj;//[rsp+24h][rbp+4h]charStr1;//[rsp+48
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
reverse:内涵的软件
1.查壳无壳,32位程序2.IDA分析拖入IDA,找到main函数,F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){returnmain_0();}int__cdeclmain_0(){intresult;//eaxcharv1;//[esp+4Ch][ebp-Ch]constchar*v2;//[esp+50h][ebp-
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
reverse:easy re
1.查壳无壳64位文件2.IDA分析找到main函数,F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){intb;//[rsp+28h][rbp-8h]inta;//[rsp+2Ch][rbp-4h]_main();scanf("%d%d",&a,&b);if(a==b)printf("flag{this_Is_a_EaSyR
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
reverse:不一样的flag
1.查壳无壳,32位文件2.IDA分析找到main函数,F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){charv3;//[esp+17h][ebp-35h]intv4;//[esp+30h][ebp-1Ch]intv5;//[esp+34h][ebp-18h]signedintv6;//[esp+38h][ebp-14h]
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
reverse:xor
1.查壳64位文件2.IDA分析找到main函数,F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){char*v3;//rsiintresult;//eaxsignedinti;//[rsp+2Ch][rbp-124h]charv6[264];//[rsp+40h][rbp-110h]__int64v7;//[rsp+148h
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF
re-刮开有奖wp
检查查壳运行就一个光光的刮开有奖,拖入ida分析查看伪c代码进入函数DialogFunc由67可知此函数为关键分析代码由35,36可知string为输入字符串并且长度为8,进入sub_4010F0函数观察,入口参数已知,可直接粘贴修改数组部分就可用编译器编译其中代码#includeusingnamespacestd;//v7,0,10intsub(chara1[],inta2,inta3){int
WOWrice
·
2020-06-26 02:43
BUUCTF
BUUCTF
- [SUCTF 2019]EasySQL1
猜测后端执行语句测试环境:
BUUCTF
-[SUCTF2019]EasySQL1通过测试发现,输入数字的时候,页面回显输入字母页面就没有回显而尝试执行注入语句的时候,会显示一个nonono也就是说,没有回显
c0ny100
·
2020-06-26 01:10
web安全
渗透基础
Bypass
BUUCTF
Reverse Java逆向解密
BUUCTF
ReverseJava逆向解密一天一道CTF题目,能多不能少下载文件,发现是个class文件,这好办直接使用jd-gui打开,反编译:逻辑是如此清晰简单,就是我们输入一个字符串然后经过一个for
A_dmins
·
2020-06-26 00:14
CTF题
一天一道CTF
BUUCTF
BUUCTF
WEB(2020-2月刷题~)
BUUCTF
WEB(2020-2月刷题~)开学遥遥无期,不知道该干些什么,上一个月完全没有碰过题目也是时候做一做题目了,不然真的玩了一个寒假,,,,,,毕竟知识点也是需要巩固的,,,,总是觉得自己还是太菜
A_dmins
·
2020-06-26 00:42
CTF题
BUUCTF
BUUCTF
WEB Fakebook
BUUCTF
WEBFakebook进入页面发现有个登录有个注册!!!注册一个账号登录:有个参数,下面应该是会显示你网址的博客地址!!!有参数肯定是进行SQL注入尝试!!发现存在盲注!
A_dmins
·
2020-06-26 00:11
CTF题
BUUCTF
buuctf
ciscn_2019_es_7
srop之前听说过,但是没做过,今天算是见识了。整体思路就是就是在内核返回到用户时(sigreturn),会把原来的context(保存在栈里的SignalFrame)给复原,而SignalFrame在用户栈里,里面存有rip等寄存器,所以我们刻意触发sigreturn,然后伪造SignalFrame,进而控制程序。gadget:模仿一位博主的,下面贴了链接“做迷藏”,侵删哦。frompwnimp
qq_42728977
·
2020-06-26 00:47
ctf-pwn
CTF-
BUUCTF
-[HCTF 2018]WarmUp
CTF-
BUUCTF
-[HCTF2018]WarmUp题目:知识点:根据提示,毫无疑问,PHP代码审计解题一、访问链接/index.php?
想学点black技术
·
2020-06-25 23:05
BUUCTF
[HCTF 2018]admin
第一步打开网址,就一个欢迎界面旁边下拉菜单有个登录和注册界面查看一下源码有个注释应该是提示我们用admin账号登录先随便注册一个账号看看登录成功后有三个界面随便看了看先去登录注册页面试试有什么注入没有在注册界面试了一下约束攻击,密码随便输了一个123—这时的我还不明白事情的严重性报错了,好像没行。不过这界面还能运行python可以看见一些东西,感觉这好像可以利用的样子,不过对我来说应该太难了,先看
Fstone1
·
2020-06-25 23:39
CTF
BUUCTF
[HCTF 2018] WarmUp
开局一张图直接查看源码发现注释source.php访问获得源码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($page,
Fstone1
·
2020-06-25 23:39
CTF
HCTF 2018:WarmUp(源代码详解)
前言之前刷
BUUCTF
时遇到过这题,这次刷XCTF时也遇到了,那就写个详细点的WP吧寻找利用点打开题目,是一个滑稽图没发现什么,查看下网页源代码,发现了source.php访问source.php,发现以下
春风丨十里
·
2020-06-25 20:57
CTF刷题
buuctf
re部分wp
文章目录helloword|easyreverse1reverse2新年快乐|easyxor|easy内涵的软件|easyreverse3不一样的flagSimpleRev求关注公众号lin先森helloword|easyreverse1https://www.cnblogs.com/harmonica11/p/11365728.htmlreverse2新年快乐|easyxor|easya=[0x
a3uRa
·
2020-06-25 19:51
buuctf
warmup
函数很少我们需要控制寄存器的值来执行内核调用(int80)思路先将字符串/bin/sh写入程序32位的程序用栈传递参数所以我们有充足的空间进行ROP然后跳回程序开始然后将再次读入/bin/sh然后控制好寄存器的值即打开execve的系统调用(这里函数最后的ret会使栈向上提了4个byte所以寄存器控制好了)~~exp:#!/usr/bin/python2frompwnimport*local=1i
doudoudedi
·
2020-06-25 12:57
题目
BUUCTF
BUUCTF
-phpweb_第二届网鼎杯朱雀组web
拿到题目先抓个包!看到两个参数func和p很明显联想到function尝试用读取文件函数读源码直接用**readfile**或者**file_get_contents**可以读取到源码接下来就是代码审计func!=""){echogettime($this->func,$this->p);}}}$func=$_REQUEST["func"];$p=$_REQUEST["p"];if($func!=
Kvein Fisher
·
2020-06-25 11:27
BuuCTF
buuctf
-re-刮开有奖
什么都别说,上来就是直接ida(如果函数不对就是有壳)很快乐,没有壳直接在winMain上F5,DialogBoxParamA(hInstance,(LPCSTR)0x67,0,DialogFunc,0);众所周知,对话框的处理函数是自己传进去的也就是DialogFunc点进去找到了{MessageBoxA(hDlg,"Ug3t1T!","@_@",0);}大概这里就是获得了正确的flag然后上面
「已注销」
·
2020-06-24 21:26
BUUCTF
:[ISITDTU 2019]EasyPHP
题目地址:
BUUCTF
:[ISITDTU2019]EasyPHPRefer:https://tiaonmmn.github.io/2019/07/18/ISITDTU-Easy-PHP/思路很简单,绕过这两个
m0c1nu7
·
2020-06-24 15:19
CTF_WEB_Writeup
BUUCTF
:[HCTF 2018]Hide and seek
BUUCTF
:[HCTF2018]Hideandseek参考:https://www.jianshu.com/p/d20168da7284先随便输入账号密码登录提示我们上传zip文件上传一个文件压缩后的
m0c1nu7
·
2020-06-24 15:19
CTF_WEB_Writeup
BUUCTF
:GYCTF2020/新春战疫Easyphp
参考:https://blog.csdn.net/qq_42181428/article/details/104474414?fps=1&locationNum=2新春战疫原题在BUU上的复现,反序列化配合字符逃逸源码泄露www,zipPHP反序列化的字符逃逸的原理PHP在进行反序列化的时候,只要前面的字符串符合反序列化的规则并能成功反序列化,那么将忽略后面多余的字符串获取flag的条件在upda
m0c1nu7
·
2020-06-24 15:19
CTF_WEB_Writeup
BUUCTF
:[WUSTCTF2020]girlfriend
下载下来一个音频文件一个题目描述使用Audacity打开这段音频Audacity官方下载Audacity是一款易于使用的多轨音频编辑器和记录器,适用于Windows,MacOSX,GNU/Linux和其他操作系统。在CTF比赛中,可以通过对音频进行频谱的分析,以及音频其他内容的分析,找到flag。听起来像是在打电话输入号码的声音,猜测DTMF拨号音识别,有个程序可以识别一下dtmf2num.exe
m0c1nu7
·
2020-06-24 15:19
BUUCTF
:从娃娃抓起
从娃娃抓起题目描述:伟人的一句话,标志着一个时代的开始。那句熟悉的话,改变了许多人的一生,为中国三十年来计算机产业发展铺垫了道路。两种不同的汉字编码分别代表了汉字信息化道路上的两座伟大里程碑。请将你得到的话转为md5提交,md5统一为32位小写。那句话自己网上找,就是:计算机要从娃娃抓起0086156225355174中文电码人工智能bnhnswwyvffgvffgrrhyfhnv五笔编码也要从娃
m0c1nu7
·
2020-06-24 15:19
BUUCTF
刷题记录 老八小超市儿
[GKCTF2020]老八小超市儿进入网址admin.php进入后台账号admin密码shopxo应用中心——应用商城——主题下载默认主题编写一个a.php文件放进默认主题a.php文件内容测试成功性http://771c3e8f-4cea-4775-be69-fce5b8bd52f2.node3.buuoj.cn/public/static/index/default/a.php蚁剑连接http
m0_46576074
·
2020-06-24 12:56
BUUCTF
misc 九连环隐写
认识新的工具binwalk-e原来可以强制提取文件,不要密码steghide也可以查看图片里的文件进入页面首先看到一张图片按照经验先拉foremost看一下发现新的东西一张图片被加密,一个压缩包,很明显这个压缩包无法直接爆破出来,只能考虑这个图片有什么办法,浏览整个图片,并没有什么线索,现在只能考虑是不是图片的伪加密经过思考之后拉近hex看一下,果然是伪加密,然后直接上kali这个工具Steghi
giaogiao123
·
2020-06-23 10:21
2018护网杯easy_tornado(
BUUCTF
提供复现)
进入页面首先看一下flag.txtfile?filename=/flag.txt&filehash=9f1a5c8c40be3aafbc5e719d151b1d36换成fllllllllllllg试一试出现error然后一脸懵逼,查阅资料发现这是一个SSTI注入,原理跟SQL注入一样,但是上图把又查阅资料发现尝试进行验证:传递error?msg={{2}},页面出现2传递error?msg={{2
giaogiao123
·
2020-06-23 10:21
ctf
BUUCTF
登陆验证失败 "Please check the reCaptcha box to verify you are human"错误的解决方法
主要原因是DNS的问题,有的同学使用了国外的DNS,比如1.1.1.1或者8.8.8.8等,就会把验证码地址解析到国外的ip,而国外的ip国内是访问不了的。而有的同学使用的是国内DNS,比如114.114.114.114这种,DNS就会解析到谷歌recaptcha的国内代理商北京谷翔信息技术有限公司的机房,这样就能够成功访问。我们既想用国外的DNS,又想使用谷歌验证功能,就只能修改host。针对W
fjh1997
·
2020-06-23 08:04
CTF
笔记
安全
linux
windows
mac
BUUCTF
-reverse-五道较简单题
[ACTF新生赛2020]usualCryptbase64变种,后面还有个大小写转换[GWCTF2019]xxor比较简单,就是Tea加密变种Tea加密可以到ctfwiki学习,解密原理是逆向求解解密最好用c语言写,python写有点麻烦[GUET-CTF2019]re逻辑很简单,就是比对注意v[16]和v[17]位置调换了少个v[6]爆破即可[V&N2020公开赛]strangeCpp关注不合理
feng_2016
·
2020-06-23 07:20
上一页
31
32
33
34
35
36
37
38
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他