E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
buuctf
-刮开有奖
题目:通过题目我们可以知道,我们能成功输入的值就是我们的flag下载附件后,发现是一个可执行的文件,执行一下,发现:输入值后,直接闪退啦!查壳发现无壳后拖入IDA(32bit)内,f5反编译进入主函数,发现DialogBoxParamA函数里的DialogFunc参数就很像网络编程中基于消息的WSAAsyncSelect模型里的消息处理函数,点进去后发现if((_WORD)a3==1001){me
jane_3
·
2020-05-18 23:00
buuctf
->不一样的flag
下载附件后,就是一个可执行文件,经查壳后,没发现有壳!呃,先执行下可执行文件,结果如下:乱按一通,发现直接闪退啦,拖到IDA(32bits)进行反编译分析,F5进入主函数,发现while(1){puts("youcanchooseoneactiontoexecute");puts("1up");//v4-1puts("2down");//v4+1puts("3left");//v5-1printf
jane_3
·
2020-05-17 23:00
BUUCTF
web WP
0x01[HCTF2018]WarmUpf12看到提示进入source.php,看到代码分析第一段代码,$page满足whitelist就返回true进入hint.php,得到提示:flaginffffllllaaaagggg分析第二段代码,$_page对应payload的'?'以前的字符串分析第三段代码,若$_page经过urldecode后满足whitelist就返回true分析第四段代码,输
Du1in9
·
2020-05-06 19:24
【
BUUCTF
】[网鼎杯 2018]Fakebook
访问robots.txt或工具扫描,发现有/user.php.bak下载下来name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);$
你们这样一点都不可耐
·
2020-05-06 14:18
Web安全
php
web
安全
经验分享
facebook
BUUCTF
[2019红帽杯]easyRE WriteUp
题目地址https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE题解IDA64打开,一开始F5报错Decompilationfailure:400896:positivespvaluehasbeenfound,然后我Alt+K瞎改了一下sp就能F5了(我也不知道我是怎么改的。。。看不太懂sp的变化)改成下面这样就行了F5
平静的雨田
·
2020-04-29 19:00
BUUCTF
Cipher
Cipher题目Cipher:还能提示什么呢?公平的玩吧(密钥自己找)Dncnoqqfliqrpgeklwmppu思路看过去一头雾水,也没有找到什么加密方式,最后通过https://www.cnblogs.com/Fools/p/12202266.html的wp发现这是Playfair密码,并且密钥是“公平的玩”-playfair,明文是Dncnoqqfliqrpgeklwmppu,可以通过网址进
smile***
·
2020-04-26 12:53
CTF
BUUCTF
-[安洵杯 2019]easy_web
http://a9cad906-cabf-42aa-b523-5576c5784cfb.node3.buuoj.cn/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=仔细发现:img=TXpVek5UTTFNbVUzTURabE5qYz0看到img的值,要敏感,base64加密,经过2次base64解码后是这个3535352e706e67看样子好像是十六
西部壮仔
·
2020-04-25 20:11
ctf
writeup
php
安全
BUUCTF
-PWN gyctf_2020_bfnote(劫持TLS结构,ret2_dl_runtime_resolve)
目录程序分析背景知识延迟绑定Canary漏洞利用Exp程序分析一道带有canary的栈溢出题目main函数是吧ebp-4中存放地址再减四获得的调试结果如下我们把这里的地址改为bss+gap+4,并在bss+gap的地址放入我们的ROP链即可(这里需要留出一段空间防止执行某些函数时rsp减小而修改了got表变量)背景知识延迟绑定本题需要利用ret2al_runtime_resolve,涉及到延迟绑定
L.o.W
·
2020-04-19 11:24
BUU-PWN
CTF知识学习
plt
栈
BUUCTF
[GWCTF 2019]pyre WriteUp
题目地址https://buuoj.cn/challenges#[GWCTF%202019]pyre题解先安装uncompylepy-3-mpipinstalluncompyle然后执行指令,弄出一个.py文件uncompyle6.exe.\attachment.pyc>.\test1.py打开test1.py,代码如下:1#uncompyle6version3.6.52#Pythonbyteco
平静的雨田
·
2020-04-17 12:00
BUUCTF
相册 WriteUp
工具jadx我去github项目下载后用gradlew一直失败,我的git进行gitclone时也只能下载我自己建立的项目(见鬼问题)。最终我找到一个旧版本的jadx-gui的下载网址,解决了问题。https://bintray.com/skylot/jadx/releases#files题目地址https://buuoj.cn/challenges#%E7%9B%B8%E5%86%8C题解用ja
平静的雨田
·
2020-04-17 10:00
BUUCTF
Youngter-drive WriteUp
进程是啥?题目地址https://buuoj.cn/challenges#Youngter-drive题解先用upx脱壳。upx-d要脱壳的文件名拖入IDA,主函数如下:进入第6行函数可知,Source是我们输入的字符串。第7行的Mutex的意思是互斥锁。第9和第10行创建了两个进程。从第9行的StartAddress一步步进入,直到报错。来到汇编窗口,先通过Options→General→Dis
平静的雨田
·
2020-04-15 23:00
BUUCTF
-RE-CrackRTF
一、查壳二、IDA分析1int__cdeclmain_0()2{3DWORDv0;//eax4DWORDv1;//eax5CHARString;//[esp+4Ch][ebp-310h]6intv4;//[esp+150h][ebp-20Ch]7CHARString1;//[esp+154h][ebp-208h]8BYTEpbData;//[esp+258h][ebp-104h]910memset
Nicky_啦啦啦是阿落啊
·
2020-04-12 00:00
BUUCTF
-RE-rsa
一、打开文件。可以看到下面两个文件,结合题目rsa。可知,pub.key里是rsa的公钥,flag.enc里面的是密文。RSA加密解密的内容大概如下公钥n=p*q,其中p和q是两个大素数e是随机选择的数,作为公钥d是跟e有关的一个数,满足条件式:ed=1(modphi(n))phi(n)是欧拉函数,phi(n)=(p-1)(q-1)加密过程:设明文为m,密文为cc=m^e(modn)解密过程:m=
Nicky_啦啦啦是阿落啊
·
2020-04-11 15:00
Web-6(21-24)-
BUUCTF
平台
本篇内容[RoarCTF2019]EasyJava[极客大挑战2019]BabySQL[ZJCTF2019]NiZhuanSiWei[极客大挑战2019]BuyFlag上一篇|目录|下一篇[RoarCTF2019]EasyJava开头一个登录框,使用用户名为admin,密码为admin888登录成功发现提示flag不在这里(至于猜不到admin888倒是可以用字典暴破的,这里不细写)。返回首页点击
airrudder
·
2020-04-10 22:35
CTF
BUUCTF
BUUCTF
--[GWCTF 2019]xxor
测试文件:https://www.lanzous.com/ib5y9cb代码分析1__int64__fastcallmain(__int64a1,char**a2,char**a3)2{3signedinti;//[rsp+8h][rbp-68h]4signedintj;//[rsp+Ch][rbp-64h]5__int64v6;//[rsp+10h][rbp-60h]6__int64v7;//[
Hk_Mayfly
·
2020-04-09 20:00
BUUCTF
-RE-findit
一、apk文件用jeb打开反编译二、jeb分析1packagecom.example.findit;23importandroid.os.Bundle;4importandroid.support.v7.app.ActionBarActivity;5importandroid.view.MenuItem;6importandroid.view.View$OnClickListener;7impor
Nicky_啦啦啦是阿落啊
·
2020-04-09 16:00
BUUCTF
bjdctf_2020_babyrop 1 和 2
这两个rop其实是差不多的,第二个比第一个多了一个canary先看一下第一个bjdctf_2020_babyrop1init里面两个putsvul里面一个puts一个read没有system和binsh,要泄露libc,但是现在没有可以控制的输出手段,,所以要通过read,,覆盖返回地址为puts,,构造参数让puts输出libc的函数这是网上别人的做法,,首先到poprdiret,把libc_s
Bengd0u
·
2020-04-09 15:15
BUUCTF
[HCTF2018]WarmUp题目原型是phpmyadmin4.8.1的任意文件包含漏洞无脑F12后看到提示source.php访问相应页面,得到php代码1"source.php","hint"=>"hint.php"];//设置白名单为source.php和hint.php8if(!isset($page)||!is_string($page)){//$page为字符串9echo"youca
AH0w
·
2020-04-08 23:00
BUUCTF
-RE-JAVA逆向解密
一、.class文件用jd-gui打开二、分析1importjava.io.PrintStream;2importjava.util.ArrayList;3importjava.util.Scanner;45publicclassReverse6{7publicstaticvoidmain(String[]args)8{9Scanners=newScanner(System.in);10Syste
Nicky_啦啦啦是阿落啊
·
2020-04-08 20:00
BUUCTF
-RE-SimpleRev
一、查壳64位文件二、IDA分析int__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp){intv3;//eaxcharv4;//[rsp+Fh][rbp-1h]while(1){while(1){printf("WelcometoCTFgame!\nPleaseinputd/Dtostartorinputq/Qtoquit
Nicky_啦啦啦是阿落啊
·
2020-04-07 23:00
BUUCTF
-RE-刮开有奖
一、查壳二、IDA分析1int__stdcallWinMain(HINSTANCEhInstance,HINSTANCEhPrevInstance,LPSTRlpCmdLine,intnShowCmd)2{3DialogBoxParamA(hInstance,(LPCSTR)0x67,0,DialogFunc,0);4return0;5}关键函数为DialogFunc,进入该函数分析1BOOL__
Nicky_啦啦啦是阿落啊
·
2020-04-05 16:00
BUUCTF
[HCTF 2018] WarmUp Web writeup
BUUCTF
[HCTF2018]WarmUpWebwriteup启动靶机,打开环境:根据提示是一道PHP代码审计的题目,查看网页源码:发现提示的新页面,访问得到源码:分析源码:先看最后的一个if:if(
薛定谔了么
·
2020-03-29 13:50
BUUCTF
WEB
Writeup
BUUCTF
-web Knife[极客大挑战]wp
观察网页名为白给的shell网页也提示Syc尝试使用蚁剑连接http://aa314dec-cd75-404d-89e8-0b6199329805.node3.buuoj.cn//?Knife.php直接在var文件下找到flag
WOWrice
·
2020-03-16 11:02
BUUCTF
web
BUUCTF
-RE-不一样的flag
养成扔PE的习惯用IDA打开1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3charv3;//[esp+17h][ebp-35h]4intv4;//[esp+30h][ebp-1Ch]5intv5;//[esp+34h][ebp-18h]6signedintv6;//[esp+38h][ebp-14h]7inti;//[esp+
Nicky_啦啦啦是阿落啊
·
2020-03-12 20:00
BUUCTF
-RE-reverse3
没有信息丢进IDA1__int64__cdeclmain_0()2{3intv0;//eax4constchar*v1;//eax5size_tv2;//eax6intv3;//edx7__int64v4;//ST08_88signedintj;//[esp+DCh][ebp-ACh]9signedinti;//[esp+E8h][ebp-A0h]10signedintv8;//[esp+E8h]
Nicky_啦啦啦是阿落啊
·
2020-03-12 18:00
BUUCTF
-RE-xor
我的语言还真学得一团糟已经感觉不够用了没有什么有用信息1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3char*v3;//rsi4intresult;//eax5signedinti;//[rsp+2Ch][rbp-124h]6charv6[264];//[rsp+40h][rbp-110h]7__int64v7;//[rsp+
Nicky_啦啦啦是阿落啊
·
2020-03-12 16:00
buuctf
web [CISCN2019 华东南赛区]Web11
buuctf
web[CISCN2019华东南赛区]Web11进入后页面是这样的可以通过最低端发现是SmartySSTI,又从右上角得知是通过ip注入使用burp构造X-Forwarded-For开始注入从返回
Lhehe2020
·
2020-03-11 08:56
ctf
安全
BUUCTF
-MISC刷题记录-1
目录金三胖二维码N种方法解决大白基础破解你竟然赶我走LSB乌镇峰会种图rarningenqr文件中的秘密金三胖使用2345看图王导出GIF的每一帧,即可发现flag(图片居然违规了,无语···)二维码用winhex打开图片,在末尾发现如下,怀疑图片中包含压缩包在Linux下用binwalk查看,并用foremost导出至output文件夹根据提示,密码为4位数字,直接爆破即可得到密码7639解压压
L.o.W
·
2020-03-06 20:20
信息安全
zip
python
BUUCTF
--内涵的软件
1.预处理获得信息32位文件2.拖进IDA,shift+F12这里注意,结合题目{}内的才是我们真正追求的“内涵“3.getflagflag{49d3c93df25caad81232130f3d2ebfad}
X.Fr
·
2020-03-04 22:05
BUUCTF日常训练
BUUCTF
-web PHP[极客大挑战] wp
检查有一只超级可爱的猫猫哦,可以跟你玩毛球球然后提示说有备份,可以扫一下思路跟进得到压缩包,解压得到3个文件在index.php得到关键代码由unserialize()知涉及反序列化介绍序列化与反序列化继续查看class.phpusername=$username;$this->password=$password;}function__wakeup(){$this->username='gues
WOWrice
·
2020-02-26 13:39
BUUCTF
web
BUUCTF
web admin (flask_session问题)
检查源码,发现有注释,应该是提示用admin账号登录。两个功能,注册和登录,想到之前做过一个注册admin加空格的题,试了一下不成功。然后老老实实注册一个普通用户显示了自己的用户名,我们的目的因该是让自己的用户名变成admin才行。changepassword只能修改自己账号的密码,没有漏洞。post可能有xss漏洞,交了一个弹框,什么反应都没有,可能只是一个摆设吧。在changepassword
_Zer0
·
2020-02-23 13:14
ctf
BUUCTF
pwn pwn2_sctf_2016
0x01分析 0x02运行 程序读入一个长度,然后按照长度读入后面输入的data并回显。 0x03IDA 数据长度被限制为32,无法溢出,接着查看get_n函数。 接受a2个长度的字符串并放到vuln函数的缓冲区内部,但是a2传入的值类型是unsignedint,而前面判断长度的类型是int,可以规避长度限制。 0x04思路 输入负数长度,绕过长度检查,执行rop。 0x05expfrompwni
影子019
·
2020-02-18 14:35
ctf_pwn
BUUCTF
Reverse 相册
一、下载下来发现是一个apk文件,我习惯使用jeb打开,因为jeb可以方便代码对照。二、分析代码,发现关键函数sendMailByJavaMail,右键交叉引用,跳转到引用这个函数的位置。跳转以后,进入到run函数,发现双击进入查看C2.MAILSERVER发现用户名是对NativeMethod.m()函数的返回值进行了base64解密,我们继续进入NativeMethod类,发现里面的方法都为空
sonneay
·
2020-02-11 16:00
buuctf
极客大挑战 hardsql
常规sql注入发现成这样了。然后发现orderby和union都不行XPATH报错注入就可以用了可以使用extractvalue和updatexml进行报错注入输入的时候发现了这题目还过滤了空格和andemmmm用括号来代替空格就能绕过了发现还不行百度了web的骚操作用’^'来连接函数,形成异或这边用的是extractvalue()playload:username=44&password=1'^
Penson.SopRomeo
·
2020-01-19 17:49
buuctf
misc wp
金三胖将动图分离出来,getflag。N种方法解决一个exe文件,果然打不开,在kali里分析一下:fileKEY.exe,asciitext,先txt再说,base64图片,getflag。大白crc校验,改高,getflag。基础破解压缩包提示4位数字,爆破,base64,getflag。你竟然赶我走图片,HxD打开,在最后getflag,flag{stego_is_s0_bor1ing}。L
Pur3
·
2020-01-14 15:00
buuctf
misc wp
金三胖将动图分离出来,getflag。N种方法解决一个exe文件,果然打不开,在kali里分析一下:fileKEY.exe,asciitext,先txt再说,base64图片,getflag。大白crc校验,改高,getflag。基础破解压缩包提示4位数字,爆破,base64,getflag。你竟然赶我走图片,HxD打开,在最后getflag,flag{stego_is_s0_bor1ing}。L
Pur3's blog
·
2020-01-14 15:00
buuctf
CheckIn
文件上传黑名单过滤调用了php的exif_imagetype()函数利用文件头GIF89a绕过即可过滤了文本内容绕过即可修改MIME和利用特殊扩展名均失败正确姿势:利用.user.ini.user.ini我们先在php手册上看一下对.user.ini的介绍:也就是说我们可以在.user.ini中设置php.ini中PHP_INI_PERDIR和PHP_INI_USER模式的INI设置,而且只要是在
_Christo
·
2020-01-09 19:00
BUUCTF
/RCTF2019 nextphp
这题主要考察PHP-7.4中的两个特性(FFI、Serializable的__serialize和__unserialize),通过FFI绕过disable_functions限制。首先拿到题目:open\n';fclose($c);}ob_flush();flush();}#题目内网IP:172.20.0.1172.20.0.2:80=>open\n172.20.0.2:46036=>open\
Visianlee
·
2020-01-03 07:40
BUUCTF
/强网杯 高明的黑客
访问/www.tar.gz得到源代码参考了别人的writeup,用wamp或者phpstudy搭建本地环境本地跑一下基本原理是暴力破解,把每个文件里可能成为真正参数的参数都跑一下,直到发现那个可以访问的参数为止那么如何测试?对于get:构造?[参数]=echo"xxx"对于post:构造data:{[参数]:=echo"xxx"}importosimportreimportrequestsasrf
Visianlee
·
2019-12-22 09:09
BUUCTF
re(二):rsa
rsa说实在的,我觉得这是个密码题1.初步分析两个文件:ENC文件、KEY文件文件.key是密钥文件,.enc是加密后的文件RSA:生成秘钥选择两个不相等的质数p,q计算p,q的乘积n计算n的欧拉函数φ(n)=(p-1)(q-1),计算出来的值就是不大于n且与n互质的整数个数选择一个与φ(n)互质的整数e,且1
hefengzeng
·
2019-12-19 22:26
buuctf
pwn part1
时隔已久的学习ciscn_2019_n_1格式化字符串漏洞程序逻辑gets是漏洞点,可以利用v1去覆盖v2的值然后获取flag程序逻辑然后这里可以看出11.28125在4007f4的位置,跟过去看一下实际地址地址是0x41348000frompwnimport*#context.log_level="debug"sh=remote('node3.buuoj.cn',27003)p1='1'*0x2
好大一只免孑
·
2019-12-17 21:03
BUUCTF
/护网杯 easy_tornado 模板注入
首先简单认识一下模板注入模板注入涉及的是服务端Web应用使用模板引擎渲染用户请求的过程,这里我们使用PHP模版引擎Twig作为例子来说明模板注入产生的原理。考虑下面这段代码:render("Hello{{name}}",array("name"=>$_GET["name"]));//将用户输入作为模版变量的值echo$output;?>使用Twig模版引擎渲染页面,其中模版含有{{name}}变量
Visianlee
·
2019-12-17 19:13
BUUCTF
WarmUp CVE-2018-12613
source.php这意味着$a和$b指向了同一个变量。注:$a和$b在这里是完全相同的,这并不是$a指向了$b或者相反,而是$a和$b指向了同一个地方。{$whitelist=["source"=>"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfals
Visianlee
·
2019-12-17 12:52
BUUCTF
Hackworld
首先用sqlmap跑一跑没有结果尝试输入,测试注入点和过滤1'bool(false)1'#SQLInjectionChecked.1'%23bool(false)1'%23InjectionChecked.1%23Hello,glzjinwantsagirlfriend.可以发现,只要被过滤了就会显示SQLInjectionChecked,通过测试过滤了and&&、or||、空格、#、for、li
Visianlee
·
2019-12-14 17:37
HCTF_2018-Writeup【web题】
HCTF_2018-Writeup赛题来自:
BUUCTF
By:Mirror王宇阳WarmUp:打开赛题的页面源码(F12)Document源码中提示了source.php,访问该文件获得了源码:源码分析
Mirror王宇阳
·
2019-12-12 22:00
BUUCTF
随便注
知识点:##堆叠注入#预语句注入https://www.cnblogs.com/0nth3way/articles/7128189.html#autoid-1-0-0正则过滤了很多关键字导致无法进行常规的注入,试了很久康wp才知道是堆叠注入1';showtables;#得到表名1';showcolumnsfromwords;words的列有id和data1';showcolumnsfrom`191
dimpl3s
·
2019-12-10 21:00
BUUCTF
-[HCTF 2018]WarmUp
php中可以使用strpos函数与mb_strpos函数获取指定的字符串在别一个字符串中首次出现的位置,也可以使用它们判断一串字符串中是否包含别一个字符串.PHPstrpos()函数查找"php"在字符串中第一次出现的位置:运行结果:9PHPmb_substr()函数定义和用法mb_substr()函数返回字符串的一部分,之前我们学过substr()函数,它只针对英文字符,如果要分割的中文文字则需
王叹之
·
2019-11-12 16:00
BUUCTF
Hack World
有返回,基于布尔得盲注这里用到异或注入(个人喜欢这样用)1^0返回Hello,glzjinwantsagirlfriend.1^1返回ErrorOccuredWhenFetchResult.(1)^(length(database())>11)根据返回得到后面语句为假,但是>10返回真,数据库长度为11上脚本importrequestsimportstringstr=string.ascii_lo
dimpl3s
·
2019-11-03 22:00
BUUCTF
--checkin
文件上传文件上传一般验证方式:1.本地js验证(客户端)2.MIME验证(服务端)3.拓展名验证(服务端)4.脚本内容(文件头)验证(服务端)通常会用到exif_imagetype()函数,这个函数会读取图片头并返回一个数组绕过方法:1.本地js验证方法很多,直接f12删除限制的代码再提交表单2.mime验证抓包修改content-type的内容就行了一般这个验证对应得验证代码如下$_FILES[
dimpl3s
·
2019-11-03 11:00
刷题记录:[De1CTF 2019]Giftbox && Comment
源码泄露4、敏感文件读取刷题记录:[De1CTF2019]Giftbox&&Comment题目复现链接:https://buuoj.cn/challenges参考链接:De1CTFWebWriteUp
BUUCTF
Sy1j
·
2019-10-29 07:00
上一页
32
33
34
35
36
37
38
39
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他