E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
BUUCTF
| SQL COURSE 1
一开始还以为是在登录框进行注入,于是fuzzing了一下发现一个注入点都没有1and11and01'and'11'and'01"and"11"and"01)and(11)and(01))and((11))and((01')and('11')and('01")and("11")and("01'"and"'11'"and"'0后来才知道原来注入点被隐藏了,通过F12的net可以看到注入点在conten
一朵菊花脸上遮
·
2019-10-22 20:00
BUUCTF
-esay_tornado
首先进去是能看到三个文件的,进去能得到不同的提示查了一下render是渲染函数,能将变量渲染到模板中,再百度一下这题是模板注入,好了接下来又得看一下什么是模板注入了https://www.jianshu.com/p/aef2ae0498df回到这题,提示说flag在fllllllllllllag中,就试着在当前页面访问了一下fb8548e2-3e1d-4f32-b91f-a8acb8901763.
crazy' 夏末
·
2019-10-20 22:05
Writeup
BUUCTF
-esay_tornado
首先进去是能看到三个文件的,进去能得到不同的提示查了一下render是渲染函数,能将变量渲染到模板中,再百度一下这题是模板注入,好了接下来又得看一下什么是模板注入了https://www.jianshu.com/p/aef2ae0498df回到这题,提示说flag在fllllllllllllag中,就试着在当前页面访问了一下fb8548e2-3e1d-4f32-b91f-a8acb8901763.
crazy' 夏末
·
2019-10-20 22:05
Writeup
BUUCTF
web(一)
前言:最近参加了一场CTF比赛,菜的一批,接下来多练习web题、MISC、密码学,多思考,提高一下自己做题的思路,以及代码审计、编写脚本的能力。[HCTF2018]WarmUp查看源码,发现,打开发现源码";}//这里我换了下位置,方便自己看classemmm{publicstaticfunctioncheckFile(&$page){#flagnothere,andflaginfffflllla
~Lemon
·
2019-10-14 16:47
web
强网杯2019 随便注
buuctf
第二题。
jun123123
·
2019-10-14 12:33
Buuctf
-web-Warm Up
作为一个白名单验证的代码审计题,而且文件只能包含source.php和hint.php,先把注释了的源码贴出来从代码看来这个审计是要求传一个参数file并未参数内容要在白名单之内,并且是三次检查,第三次检查还将参数进行了URL解码,先解释一下mb_strops()函数的意思是截取出参数内容中?之前的字符串并进行返回,在源码里能看到还出现了hint.php文件,可以尝试去访问这个文件,这就使在提示我
crazy' 夏末
·
2019-10-12 11:29
Writeup
BUUCTF
_web_checkln
BUUCTF
_web_checkln方法步骤方法利用.user.ini隐藏后门。
梅本雪鸽
·
2019-10-11 21:38
SUctf checkIn
看了道上传的关于.user.ini的题目,这里试着做一下题目地址
buuctf
checkln打开题目,出现了简单的上传框试着上传php文件更改名称为phps,php3,php4,php5,Php,pphphp
舞动的獾
·
2019-10-08 19:24
web
buuctf
babyfengshui
日常堆题不会我啃了2天是个硬骨头~~这道题直接套调试过程add(0x80,0x80,'aaa')add(0x80,0x80,'bbb')add(0x8,0x8,'/bin/sh')清楚的看见chunk的位置改变了原来相邻的chunk发生的变化然后我们就绕过了if((char*)(v3+*(_DWORD*)ptr[a1])>=(char*)ptr[a1]-4)//这里听大佬说是不能将堆的一个东西写到
doudoudedi
·
2019-10-07 16:37
题目
学习
BUUCTF
get_started_3dsctf_2016
这道题和昨天差不多栈溢出覆盖返回地址然后把bss段mprotect可读可写可执行然后写入shellcode跳入bss段即可exp:frompwnimport*defdebug():gdb.attach(p)#p=process('./getstarted')p=remote('node2.buuoj.cn.wetolink.com',28646)elf=ELF('./getstarted')pop
doudoudedi
·
2019-10-04 10:08
题目
BUUCTF
BUUCTF
misc 喵喵喵
我觉得……够我消化一下的了。涉及到的知识点:LSB隐写二维码补全(修改图片高度)NTFS交换数据流隐写反编译python简单解密(python使用)吐血而亡……下面是正经的题解:首先给了一张图片:看看,是不是一只可可爱爱的小猫咪?mmp用stegsolve打开,发现最低位通道有点问题:一串可疑的白分析后发现是一个PNG图片:导出后保存发现是半张二维码,2333终于知道题目中的扫一扫是什么意思了,修
_Warning_
·
2019-10-03 15:44
python
杂项
工具
BUUCTF
not_the_same
开始以为是简单的栈溢出发现可以调用的函数很少而且开启了nx,leak不了libc。这里需要将bss段设置成可读可写可执行,然后跳到bss段执行shellcode我这里参数中有地址最好使用gadgetexp:frompwnimport*defdebug():gdb.attach(p)p=process('./notsame')#p=remote('node2.buuoj.cn.wetolink.co
doudoudedi
·
2019-10-03 11:57
题目
BUUCTF
2018护网杯easy_tornado(
BUUCTF
提供复现)
进入页面:然后依次看一下:1)/flag.txt网页内容:/flag.txtflagin/fllllllllllllagurl:file?filename=/flag.txt&filehash=9f1a5c8c40be3aafbc5e719d151b1d36这个页面告诉我们,flag在/fllllllllllllag文件中2)/welcome.txt网页内容:/welcome.txtrenderu
Sea_Sand
·
2019-09-26 20:51
赛题复现
CTF学习
Buuctf
-------WEB之admin
1.抓包扫描一把梭,无事发生地说注释里发现万能密码试试,报错用的flask,pythonweb后面发现报错页面可以调试,嘿嘿嘿康康我们发现了什么拿去破解,无果于是打算代码拿下来康康,emmmmmmmmm(后面看wp才知道登进去才有)代码没找到,emmmm但是好像发现了flag,以及数据库连接密码然而并不是,估计只是存在服务器上的以前的flag搜了下那串sha1字符,好像是老外写的wp暴力破解,失败
Mke2fs
·
2019-09-24 13:00
BUUCTF
--findit
测试文件:https://buuoj.cn/files/7b8602971727c6c82ec0d360d5cad2c0/6a428ff2-25d7-403c-b28e-3f980a10a5a2.apk?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMTV9.XYmTqw.OyIU1nla76d5HdmzUbwmtT9t
MayflyIT
·
2019-09-24 13:00
BUUCTF
--rsa
测试文件:https://buuoj.cn/files/ed10ec009d5aab0050022aee131a7293/41c4e672-98c5-43e5-adf4-49d75db307e4.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMDV9.XYl7ag.BZcdhjGojXT726Y0wj4m2X_O
MayflyIT
·
2019-09-24 10:00
Buuctf
-------WEB之easy_tornado
1.给了三个提示flag在/fllllllllllllag这里Render+tornado这两个东西,显然是pythonweb根据提示flag所在文件夹,加上路径去访问,发现无法访问,被跳转到一个错误页面到这里,开始怀疑可能是不是存在模板注入输入的数据都被当作代码执行了,举个例子,{{1+1}}回显会返回2,当然,正常情况很少这样。一般是某个函数或者关键字会被执行先试试看翻了一下官网,大概这些函数
Mke2fs
·
2019-09-23 17:00
Buuctf
pwn1 详细wp
目录程序基本信息程序溢出点确定返回地址编写exp脚本成功getshell程序基本信息我们可以看到这是一个64程序,没有保护开启。程序溢出点gets函数可以读取无限字符,存在栈溢出。接下来我们测测需要多少字符长度可以溢出。我们可以直接从ida上看到变量s在栈上[bp-Fh]位置,也就是说我们只能输入(Fh+8)(覆盖rbp需要8个字节)的字节就能覆盖到栈底rbp,紧跟栈底的便是返回地址,我们可以接上
PwnKi
·
2019-09-19 20:00
BUUCTF
web easy_tornado
网站存在以下三个目录/flag.txtflagin/fllllllllllllag/welcome.txtrender知识点1:render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。/hints.txtmd5(cookie_secret+md5(filename))随便点进去一个,发现url变为?filename=/hints.txt&filehas
JGC_fighting
·
2019-09-19 08:38
CTF
web
BUUCTF
web 随便注
输入1没有报错1'报错,证明存在注入1'#没有报错1'orderby1#没有报错1'orderby2#没有报错1'orderby3#报错,证明存在两列,但是并没有什么用1'unionselect1,2#返回returnpreg_match("/select|update|delete|drop|insert|where|\./i",$inject);很多关键字都被过滤了,就考虑堆叠注入1';sho
JGC_fighting
·
2019-09-18 22:09
CTF
web
刷题记录:[
BUUCTF
2018]Online Tool
目录刷题记录:[
BUUCTF
2018]OnlineTool一、知识点1、escapeshellarg和escapeshellcmd使用不当导致rce刷题记录:[
BUUCTF
2018]OnlineTool
Sy1j
·
2019-09-17 11:00
BUUCTF
--SimpleRev
测试文件:https://buuoj.cn/files/7458c5c0ce999ac491df13cf7a7ed9f1/SimpleRev?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyNDN9.XXnIgg.L-8ifBkOTka-7o-QXZDkKNm77x41.准备获取信息64位文件2.IDA打开将main函数反
MayflyIT
·
2019-09-12 12:00
BUUCTF
--不一样的flag
测试文件:https://buuoj.cn/files/91b89e765c9aff8e82690c0868975b37/0bf39b5d-5f2f-4095-a921-fb5c20f53f21.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNDl9.XXmYkQ.5edzFDlCw_3UHmzs0yvtlqN2
MayflyIT
·
2019-09-12 09:00
BUUCTF
2018 Online Tool
BUUCTF
2018OnlineTool前言继续刷题,学习,为了成为黑岛的一名工具人而努力!
恋物语战场原
·
2019-09-10 20:43
CTF
BUUCTF
--刮开有奖
文件链接:https://buuoj.cn/files/abe6e2152471e1e1cbd9e5c0cae95d29/8f80610b-8701-4c7f-ad60-63861a558a5b.exe?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMDd9.XXT5Dg.7mQMViMZzaEYSVj_dfXyRr4a
MayflyIT
·
2019-09-08 22:00
代码审计和动态测试——
BUUCTF
- 高明的黑客
根据题目提示,访问http://2ea746a2-0ecd-449b-896b-e0fb38956134.node1.buuoj.cn/www.tar.gz下载源码解压之后发现有3002个php文件,而且大部分文件都是垃圾代码,解读不了。观察之后发现存在_GET和_POST,于是通过脚本进行批量扫描,通过加入echo之类的代码,只要能运行就说明该文件可以用。发现存在xk0SzyKwfzw.php文
seven昔年
·
2019-09-07 17:00
刷题记录:[CISCN2019 总决赛 Day2 Web1]Easyweb
2、绕过及sql注入3、文件上传:短标签绕过php过滤刷题记录:[CISCN2019总决赛Day2Web1]Easyweb题目复现链接:https://buuoj.cn/challenges参考链接:
BUUCTF
Sy1j
·
2019-09-07 16:00
BUUCTF
--reverse3
测试文件:https://buuoj.cn/files/aa4f6c7e8d5171d520b95420ee570e79/a9d22a0e-928d-4bb4-8525-e38c9481469e.rar?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNTl9.XXCjMA.QBNzEL8Ujfk_QRbQYa6XZ3dY
MayflyIT
·
2019-09-05 14:00
BUUCTF
--内涵的软件
测试文件:https://buuoj.cn/files/0450881183f6478e110f9ea27581683b/70125468-0786-4705-bd91-87037f8f3e16.exe?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNzZ9.XXCXQA.uml28VaZjR-jkhD5av_w9D2S
MayflyIT
·
2019-09-05 13:00
BUUCTF
--xor
测试文件:https://buuoj.cn/files/caa0fdad8f67a3115e11dc722bb9bba7/7ea34089-68ff-4bb7-8e96-92094285dfe9.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMzl9.XW-jSA.6pb2caCKvD2RceQo5EiL3_wS
MayflyIT
·
2019-09-04 21:00
【Writeup】
BUUCTF
_Pwn_[OGeek2019]babyrop
0x01解题思路文件基本信息IDA查看 读取一个随机数,然后与用户输入作比较,需要绕过。strlen遇到\x00会停止,因此只要开头为\x00,最终比较的长度v1就是0,从而绕过strncmp。 这里read的第三个读取长度参数实际上是前一个函数的返回值,可以通过上一次输入覆盖为\xff,然后就可以利用栈溢出进行常规ROP了。0x02EXP#!/usr/bin/python#coding:ut
BAKUMANSEC
·
2019-09-03 13:10
BUUCTF
-
Writeups
BUUCTF
_web_CheckIn
BUUCTF
_web_CheckIn题目:题目是SUCTF2019的web题,题目源码:https://github.com/team-su/SUCTF2019/tree/master/Web/checkIn
Aj0k3r
·
2019-08-31 14:00
ctf_web
buuctf
-web-homebrew event loop
源码太多就不贴了四个按钮一个是看源码一个是进商店买一个是重置一个是返回index然后url的格式都是这样的?action:index;True%23False?action:view;shop?action:view;reset?action:view;index分析一下流程首先登陆的时候http://url_prefix/d5afe1f66147e857/会先进入这个路由执行entry_poin
掘地三尺有神明
·
2019-08-26 16:15
buuctf
【Writeup】
BUUCTF
_Web_高明的黑客
0x01解题思路 这题下载源码一看似乎有很多一句话木马,但是大多数根本没法执行命令,而且文件和参数都比较多,所以比较普遍的做法是本地搭个环境(PHP7)尝试所有的GET和POST参数。CTFWriteups给的wp:https://www.ctfwp.com/articals/2019qiangwang.html#%E9%AB%98%E6%98%8E%E7%9A%84%E9%BB%91%E5%A
BAKUMANSEC
·
2019-08-19 22:26
BUUCTF
-
Writeups
【Writeup】
BUUCTF
_Pwn_RIP覆盖一下
0x01解题思路查看文件信息没什么防护措施的ELF64文件。拖入IDAx64,F5显然可以通过栈溢出覆盖RIP。发现命令执行函数地址为0x401186利用peda计算输入点距离RIP的偏移值得出偏移量是23。现在就可以写出覆盖RIP执行fun函数的EXP了。0x02EXPfrompwnimport*io=0defisDebug(debug):globalioifdebug:io=process('
BAKUMANSEC
·
2019-08-17 16:41
BUUCTF
-
Writeups
【Writeup】
BUUCTF
_Web_随便注
0x01解题思路打开页面,显然考点是SQL注入:手工测试一下: ?inject=' ?inject='or1# ?inject='or0#可以进行基于布尔的盲注。注释里有这么一句话:先用sqlmap常规扫描试试:sqlmapidentifiedthefollowinginjectionpoint(s)withatotalof87HTTP(s)requests:---Parameter:inj
BAKUMANSEC
·
2019-08-14 22:07
BUUCTF
-
Writeups
【Writeup】
BUUCTF
_Web_WarmUp
0x01解题思路F12查看网页源码:;直接访问获取到source.php源码:"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_subst
BAKUMANSEC
·
2019-08-14 22:56
BUUCTF
-
Writeups
BUUCTF
平台-web-边刷边记录-2
1.onelinetool{$this->{$name}}($arguments);这里是不能够任意代码执行的这里只能调用profile类中的已经定义的方法,因为是先解析出来$this->$d的值,然后再调用$this>"b"(),此时不存在b方法,并不会去解析$b变量,所以这里通过调用上传文件方法,来达到写shell的效果:3.bookhub这道题在登陆时限制了一些内网的ip的白名单,并且给了一
tr1ple
·
2019-08-13 21:00
BUUCTF
MISC Wp2
0x09rar套路和基础破解那道题一模一样,(ˉ▽ˉ;)…具体见上一篇博客0x0Aqr看到题目,顾名思义,使用在线二维码解码网站,(http://tool.oschina.net/qr?type=2)轻松得到flag。0x0B文件中的秘密打开文件属性,在备注里面发现了flag。0x0CWireshark根据题目提示,用wireshark打开题目给的pcap文件,查看http的包,可以看到有一个lo
ChanCherry min
·
2019-08-13 14:05
CTF
BUUCTF
snake(实验吧Snake)
题目表面上给的是一张jpg图片,但是binwalk一下,里面有压缩包,binwalksnake.jpg-e解压一下,里面有两个文件,一个key,一个cipher,打开key,有一串base64字符,V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm9yaXRlIHNvbmcgdGhhdCByZWZlcnMgdG8gc25ha2VzPwo=解码之后,得到:WhatisNickiMi
ChanCherry min
·
2019-08-13 14:44
CTF
BUUCTF
平台-web-边刷边记录-1
1.WarmUp思路很清晰,文件包含,漏洞点在代码会二次解码,只需注入一个?就可以使用../../进行路径穿越,然后去包含flag,flag路径在hint.php里面有2.easy_tornado题目就给了这些信息,flag路径已知,render应该是跟模板注入相关,hint.txt给的应该是filehash的算法,看看url,我们可以控制文件名和文件hash随便传一个不存在的文件名会跳转到err
tr1ple
·
2019-08-11 13:00
BUUCTF
MISC wp1
萌新第一次尝试misc题目,在看了wp之后做出来了,不过还是觉得自己写一下wp作为学习记录比较好,于是就写了。下面是misc几道题:0x01二维码题目给的是一个压缩包,打开之后看到的是一个二维码png图片,用手机扫了一下,出现了一行secretishere,好像也不能发现什么。看了别人的wp,说要用binwalk检测。这里插一下binwalk的介绍(百度之后),binwalk是用于搜索给定二进制镜
ChanCherry min
·
2019-08-10 08:55
CTF
BUUCTF
的Web真题学习整理(一)
目录WEB1—WarmUp(任意文件包含漏洞)WEB2—高明的黑客(fuzz脚本)WEB3—easy_tornado(服务端模板注入(ssti攻击))WEB4—HackWorld(时间盲注)WEB5—admin(unicode欺骗)WEB6—piapiapia(一个源码中有防止sql注入的反序列化漏洞)BUU上的题基本都是比赛真题,还是很有借鉴意义的,安利一波https://buuoj.cn/。例
CTF小白
·
2019-08-01 11:46
CTF
BUUCTF
-WEB-[CISCN2019 华北赛区 Day1 Web2]ikun
当时没做出来,大佬复现了环境就做一波题目第一步提示我们要找到lv6写个脚本找一下importrequestsurl="http://web44.buuoj.cn/shop?page="foriinrange(0,2000):r=requests.get(url+str(i))if'lv6.png'inr.text:print(i)break跑的有点慢找到了lv6发现买不起应该是要抓包修改改折扣然后
掘地三尺有神明
·
2019-07-30 21:21
buuctf
BUUCTF
-WEB-WarmUp
source.php页面看源码"source.php","hint"=>"hint.php"]; if (! isset($page) || !is_string($page)) { echo "you can't see it"; return false; } if (
掘地三尺有神明
·
2019-07-26 11:09
buuctf
BUUCTF
中CrackRTF题详细解法
首先拿到题目,分析一波有没有加壳:(题目和注册机我会放到压缩包里的)发现是VC++5.0那我们直接进IDA里先搜索字符串,F5大法好,得到的是这样的界面观察第一部分输入的是六个字符,且大于100000,那么我们判断是6位数字atoi函数是将数字转化为字符串。后面用STRcat函数将"@DBApp"接到输入的字符串后进入加密函数加密与"6E32D0943418C2C33385BC35A1470250
F10W3RDANC3
·
2019-07-23 18:10
CTF
逆向
BUUCTF
中CrackRTF题详细解法
首先拿到题目,分析一波有没有加壳:(题目和注册机我会放到压缩包里的)发现是VC++5.0那我们直接进IDA里先搜索字符串,F5大法好,得到的是这样的界面观察第一部分输入的是六个字符,且大于100000,那么我们判断是6位数字atoi函数是将数字转化为字符串。后面用STRcat函数将"@DBApp"接到输入的字符串后进入加密函数加密与"6E32D0943418C2C33385BC35A1470250
F10W3RDANC3
·
2019-07-23 18:10
CTF
逆向
BUUCTF
reverse_3
今天考计算机组成原理被老师一顿讲,诶还是自己太菜了我感觉都要挂科了~~~~~中午做了一个逆向分享一下main函数:__int64main_0(){intv0;//eaxconstchar*v1;//eaxsize_tv2;//eaxintv3;//edx__int64v4;//ST08_8signedintj;//[esp+DCh][ebp-ACh]signedinti;//[esp+E8h][e
doudoudedi
·
2019-06-28 14:28
题目
逆向
BUUCTF
—WEB-高明的黑客
高明的黑客下载www.tar.gz发现是很多混乱的shell,不过某些地方还是有迹可循的,可以通过$_GET或者$_POST传参回显可以写个脚本批量扫描一下文件里的$_GET和$_POST,然后统一赋值echo"gotit",如果回显结果中包含gotit,那么证明该文件为可用shellpython脚本如下:importosimportrequestsfrommultiprocessingimpor
小白白@
·
2019-06-25 16:33
CTF
BUUCTF
—WEB-WarmUp
WarmUp拿到题目,一个表情包,顺便扫一下目录source.php"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($pa
小白白@
·
2019-06-25 12:41
CTF
代码审计
上一页
32
33
34
35
36
37
38
39
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他