E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
BUUCTF
[GXYCTF2019]BabyUpload 1详解(.htaccess配置文件特性)
题目环境:查看题目源码SetHandlerapplication/x-httpd-php通过源码可以看出这道文件上传题目主要还是考察.htaccess配置文件的特性倘若不先上传.htaccess配置文件,那么后台服务器就无法解析php代码这个是需要注意的.htaccess配置文件特性概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess
白猫a٩
·
2023-12-04 00:51
CTF做题笔记
网络安全
web安全
linux
PHP
ctf
.htaccess
github
2021/10/16-学习日记
1.
BUUCTF
刷题-[护网杯2018]easy_tornado打开靶机有三个文件,分别打开看看。
狐萝卜CarroT
·
2023-12-03 05:26
BUUCTF
[UTCTF2020]docx 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个.docx文件。
玥轩_521
·
2023-12-02 23:30
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
BUUCTF
[ACTF新生赛2020]swp 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个.tar文件。
玥轩_521
·
2023-12-02 23:29
BUUCTF
MISC
安全
CTF
笔记
网络安全
BUUCTF
Misc
BUUCTF
john-in-the-middle 1
BUUCTF
:https://buuoj.cn/challenges题目描述:注意:得到的flag请包上flag{}提交密文:下载附件,解压得到john-in-the-middle.pcap文件。
玥轩_521
·
2023-12-02 23:59
BUUCTF
MISC
CTF
笔记
BUUCTF
网络安全
安全
Misc
BUUCTF
[GXYCTF2019]SXMgdGhpcyBiYXNlPw== 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,解压得到flag.txt文件。
玥轩_521
·
2023-12-02 23:25
BUUCTF
MISC
CTF
安全
笔记
BUUCTF
网络安全
Misc
NSSCTF第14页(2)
[UUCTF2022新生赛]ezpop提示说看看反序列化字符串逃逸PHP反序列化字符串逃逸_php反序列化逃逸-CSDN博客php反序列化字符逃逸_php反序列化逃逸_Leekos的博客-CSDN博客
buuctf
呕...
·
2023-12-01 21:54
android
BUUCTF
-pwn-ciscn_2019_ne_51
简单查看保护:32为程序没有canary没有PIE,应该是简单的栈溢出。我们照着这个思路去找溢出点在哪,运行下程序看看什么情况:程序上来是输入一个密码验证。随便输入下错误直接退出。因此我们需要到IDA中看看怎么回事:主函数大致流程在此。还给了system函数地址:使用ROPgadget工具查找字符串/bin/sh:ROPgadget--binaryciscn_2019_ne_5--string‘/
call就不要ret
·
2023-11-30 07:02
pwn
CTF
linux
运维
服务器
BUUCTF
刷题之路--ciscn_2019_es_21
这题考察的是一个栈迁移的知识。作为入门学习栈迁移是个不可多得的好题。程序简单并且是32位的架构。保护也没有开,因此对于理解栈迁移再好不过了。看一下这题的基本信息:栈迁移的基本原理其实就是栈的空间不够我们利用。也就是不不足以覆盖返回地址,更加不可能构造rop。因此需要迁移到空间足够大的地方去构造rop。因此我们需要能够控制ebp(64位rbp)。在汇编中,leave这个汇编指令就成为了我们的利用目标
call就不要ret
·
2023-11-30 07:01
java
开发语言
BUUCTF
刷题之路-web-[GXYCTF2019]Ping Ping Ping1
启动环境后,是一个简简单单的页面:看样子是能够触发远程执行漏洞的。尝试下ping127.0.0.1,如果有回显说明我们的想法是对的。最近才学习的nc反弹shell。想着是否能用nc反弹shell的办法。控制服务器然后输出flag呢?于是我测试下服务器是否存在nc命令(当然这是天真了,nc是需要自己下载的,哈哈):发现没有回显,证明这个方法是不可用的。而且难不保服务器上开启了防火墙利用起来更加困难。
call就不要ret
·
2023-11-30 07:31
网络
BUUCTF
刷题之路-pwn-ciscn_2019_n_81
这题查保护的时候吓了一跳,保护全开。脑子飞速旋转是要我绕过canary,PIE然后再利用栈溢出劫持程序流吗:然后扔进IDA中查看下大致流程:大致看出var是个数组,当var[13]=17的时候就会得到system。那还不简单直接写payload:frompwnimport*#io=remote('node4.buuoj.cn',29957)io=process('./ciscn_2019_n_8'
call就不要ret
·
2023-11-30 07:25
pwn
CTF
前端
javascript
开发语言
BUUCTF
[网鼎杯 2020 青龙组]AreUSerialz 1 (两种解法 超详细!)
题目源码process();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->output($res);}else{$this->output("BadHacker!");}}privatefunctionwrite(){if(is
白猫a٩
·
2023-11-28 21:27
CTF做题笔记
android
web安全
网络安全
php
后端
开发语言
java
BUUCTF
[SUCTF 2019]CheckIn 1(user.ini文件构成的PHP后门 | 两种解法!)
题目环境:可以看出是文件上传类的题目绕过后缀的文件格式有php、php3、php4、php5、phtml、pht。构造木马文件这里我把文件命名为了shell.php上传木马文件illegalsuffix!非法后缀将shell.php改为shell.jpg继续上传木马文件@eval($_REQUEST['shell']);继续上传exif_imagetype:notimage!Exif_imaget
白猫a٩
·
2023-11-28 21:26
CTF做题笔记
php
android
开发语言
web安全
安全
运维
服务器
buuctf
web [极客大挑战 2019]PHP
提示有备份,dirsearch扫描网站备份GitHub-maurosoria/dirsearch:Webpathscanner下载.zip格式文件解压到python目录下在上图位置cmd打开窗口输入pythonsetup.pyinstall安装dirsearch安装好后输入命令使用dirsearchpythondirsearch.py-uhttp://44296191-973d-448e-9964
阿勉要睡觉
·
2023-11-28 15:19
php
开发语言
buuctf
web [RoarCTF 2019]Easy Calc
试了一下,数字可以计算,但字符被过滤了,打开源码看看源码里提示,有waf,并且发现了一个新页面访问新页面show_source()show_source()函数用于将指定文件的源代码输出到浏览器或者写入到文件中。show_source(__FILE__);用于显示当前文件的源代码。show_source()函数只能显示PHP文件的源代码,不能显示其他类型的文件。另外,由于安全原因,该函数默认情况下
阿勉要睡觉
·
2023-11-28 15:19
前端
android
buuctf
-[BJDCTF2020]The mystery of ip(小宇特详解)
buuctf
-[BJDCTF2020]Themysteryofip(小宇特详解)1.先看题目这里找不到线索就抓包找依次找flag.php,hint.php,index.php.2.这里重新抓包flag.php
小宇特详解
·
2023-11-28 15:04
buuctf
tcp/ip
php
网络协议
web
buuctf
[BJDCTF2020]The mystery of ip1
考点:ssti模板注入1.打开网页,先到hint里看有没有线索,查看源代码里面有一个注释内容是应该是和ip的来源有关系,很有可能是和xff有关;查看flag,就是一个ip地址抓包后,在消息头添加X-Forwarded-For,设置参数值为1.1.1.1,发现回显出来的ip变成了1.1.1.12.怀疑可能存在xff注入,在后面加'加or'1=1'都回显的是本身的内容,联想是否存在模板注入,令xff=
半杯雨水敬过客
·
2023-11-28 15:03
ssti
xff
BUUCTF
-web类-[BJDCTF2020]The mystery of ip
BUUCTF
-web类-[BJDCTF2020]Themysteryofip这是一道很有意思的题目。
目标是成为神奇宝贝大师
·
2023-11-28 15:03
信息安全
安全
php
后端
经验分享
BUUCTF
[BJDCTF2020] The mystery of ip
BUUCTF
[BJDCTF2020]Themysteryofip考点:X-Forwarded-For注入PHP可能存在Twig模版注入漏洞启动环境:查看flag页面:查看hint页面:结合题目名,IP的秘密
Senimo_
·
2023-11-28 15:02
BUUCTF
WEB
Writeup
BUUCTF
BJDCTF2020
The
mystery
ip
writeup
CTF
buuctf
-[BJDCTF2020]The mystery of ip
[BJDCTF2020]Themysteryofip考点复现参考考点模板注入复现看到提示,说是怎么知道我的ip,那就说明应该是该请求头,然后模板注入,然后发现果然是。在请求头加入X-Forwarded-For:GET/flag.phpHTTP/1.1Host:node4.buuoj.cn:28006User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:
qq_42728977
·
2023-11-28 15:30
ctf-Web
tcp/ip
https
网络协议
BUUCTF
[MRCTF2020]Ez_bypass
记录一下这是自己完完整整解决的一道题,MD,虽然不难,但是还是自己做出来了ok,进入靶场看上去很乱,打开源代码看看仔细看,提示告诉把flag放在flag.php中,不过有几步操作需要做,第一步先要完成MD5的弱比较绕过,第二步POST传参拿到flag,实践利用数组绕过md5的弱比较,完成第一步,继续实行第二步/?id[]=1&gg[]=2POST传参,看能不能拿到flag,没拿到,再看看源代码中出
MissAnYou
·
2023-11-25 22:09
学习方法
BUUCTF
—[MRCTF2020]Ez_bypass1
题目链接:
BUUCTF
在线评测一、知识点1.PHP代码审计2.MD5碰撞(强碰撞,"===")3.PHP类型比较二、解题过程1.代码审计,打开题目链接后页面显示如下涉及的函数功能:$符号是PHP语言中用来表示变量的标识符整形变量
热爱可抵岁月漫长_
·
2023-11-25 22:37
php
web安全
Buuctf
[MRCTF2020]Ez_bypass1
打开环境这样看太麻烦了,他给了提示,查看源代码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($
是小航呀~
·
2023-11-25 22:37
Buuctf
android
buuctf
[MRCTF2020]Ez_bypass
F12查看源代码:IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg
一整个 宇宙的繁星
·
2023-11-25 22:05
buuctf
web
BUUCTF
[MRCTF2020]Ez_bypass 1
题目环境:F12查看源代码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!=
白猫a٩
·
2023-11-25 22:03
CTF做题笔记
android
网络安全
web安全
linux
php
后端
BUUCTF
[SWPU2019]伟大的侦探 1
BUUCTF
:https://buuoj.cn/challenges题目描述:下载附件,解压提示需要密码,但解压出一个密码.txt文件。密文:解题思路:1、打开密码.txt文件,提示如下。
玥轩_521
·
2023-11-25 16:08
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
BUUCTF
[MRCTF2020]ezmisc 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。感谢Galaxy师傅供题。密文:下载附件,解压得到.png图片。
玥轩_521
·
2023-11-25 16:07
BUUCTF
MISC
MISC
安全
网络安全
CTF
笔记
BUUCTF
BUUCTF
[HBNIS2018]caesar 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。
玥轩_521
·
2023-11-25 16:07
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
BUUCTF
黑客帝国 1
BUUCTF
:https://buuoj.cn/challenges题目描述:Jack很喜欢看黑客帝国电影,一天他正在上网时突然发现屏幕不受控制,出现了很多数据再滚屏,结束后留下了一份神秘的数据文件,难道这是另一个世界给
玥轩_521
·
2023-11-25 16:05
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
buuctf
[HTTPD]apache_parsing_vulnerability
漏洞描述Apache多后缀解析漏洞(apache_parsing_vulnerability)ApacheHTTPD支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件:AddTypetext/html.htmlAddLanguagezh-CN.cn其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-CN。此时,如果用户请求文
exploitsec
·
2023-11-25 14:42
buuctf
real
apache
BUUCTF
[WUSTCTF2020]find_me 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。感谢IvenHuang师傅供题。
玥轩_521
·
2023-11-24 10:26
BUUCTF
MISC
MISC
安全
网络安全
笔记
CTF
BUUCTF
BUUCTF
刷新过的图片 1
BUUCTF
:https://buuoj.cn/challenges题目描述:浏览图片的时候刷新键有没有用呢注意:得到的flag请包上flag{}提交密文:下载附件,解压得到一个.jpg图片。
玥轩_521
·
2023-11-24 10:55
BUUCTF
MISC
CTF
安全
笔记
网络安全
BUUCTF
Misc
BUUCTF
谁赢了比赛? 1
BUUCTF
:https://buuoj.cn/challenges题目描述:小光非常喜欢下围棋。一天,他找到了一张棋谱,但是看不出到底是谁赢了。你能帮他看看到底是谁赢了么?
玥轩_521
·
2023-11-24 10:55
BUUCTF
MISC
MISC
安全
网络安全
CTF
笔记
Misc
BUUCTF
[ACTF新生赛2020]outguess 1
BUUCTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一堆文件。
玥轩_521
·
2023-11-24 10:52
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
buuctf
-[WUSTCTF2020]朴实无华(小宇特详解)
buuctf
-[WUSTCTF2020]朴实无华(小宇特详解)1.这里先看题目2.然后去查看一下robots.txt,看一下爬虫规则。
小宇特详解
·
2023-11-24 05:52
buuctf
php
开发语言
后端
web
buuctf
[WUSTCTF2020]朴实无华
1.根据提示消息应该在头部2.查看robots.txt(搜索引擎中访问网站的时候要查看的第一个文件)访问3.根据头部查看请求头和响应头4.查看,打开网页里面对汉字的编译是乱码,在火狐浏览器中定制工具里有一个页面编辑的选项,对页面进行编辑,得到源码:2021){echo"我不经意间看了看我的劳力士,不是想看时间,只是想不经意间,让你知道我过得比你好.";}else{die("金钱解决不了穷人的本质问
半杯雨水敬过客
·
2023-11-24 05:17
代码审计
BUUCTF
Web [WUSTCTF2020]朴实无华1
[WUSTCTF2020]朴实无华1启动靶机看了看源码什么也没什么发现,尝试是否可以访问robots.txt访问提到的php文件抓个包看看发现了一个新的php文件(标橙),访问一下按住alt点击修复文字编码(解决火狐乱码问题)2021){echo"我不经意间看了看我的劳力士,不是想看时间,只是想不经意间,让你知道我过得比你好.";}else{die("金钱解决不了穷人的本质问题");}}else{
WmVicmE=
·
2023-11-24 05:11
BUUCTF
Web
安全
web:[
BUUCTF
2018]Online Tool
题目打开页面显示如下,进行代码审计上述代码主要功能是接收‘host’参数,后使用nmap扫描主机端口首先检查是否存在HTTP_X_FORWARDED_FOR头,若存在,将值赋值给EMOTE_ADDR,是为了跟踪用户真实的IP地址后用检查get‘host’是否设置,如果没有就会用highlight_file(FILE)函数,高亮显示代码若设置了,host的值会被存储到变量$host中,然后将esca
sleepywin
·
2023-11-24 05:37
网络安全
前端
web
web安全
【
BUUCTF
】[WUSTCTF2020]朴实无华
为什么打开robots.txt,一是看见源码中有提示,二是应该在没有思路时作为常规操作显示flag也不会在里面打开这个文件,看见源码2021){echo"我不经意间看了看我的劳力士,不是想看时间,只是想不经意间,让你知道我过得比你好.";}else{die("金钱解决不了穷人的本质问题");}}else{die("去非洲吧");}//level2if(isset($_GET['md5'])){$m
aoao今晚吃什么
·
2023-11-24 05:35
php
php
安全
web安全
PHP代码审计10—命令执行漏洞
文章目录一、命令执行漏洞基础1、漏洞概述与原理2、漏洞检测3、常见命令拼接符4、常见防御方法绕过1)空格过滤绕过2)黑名单绕过3)命令无回显绕过二、CTF例题分析1、
BUUCTF
2018Onlinetool2
W0ngk
·
2023-11-23 00:06
PHP代码审计
php
安全
命令执行
CTF
BUUCTF
--[ACTF2020 新生赛]Include
目录1、本题详解2、延伸拓展1、本题详解访问题目链接有一个tips的链接,我们点击请求了file,内容是flag.php的内容:Canyoufindouttheflag?尝试请求一下index.php并没有发现什么信息flag.php也没发现什么尝试爆破一下它的目录和一些敏感文件名但是遇到429报错,请求被服务器拒绝,因为发送了太多请求想起题目名叫Include,应该考察的是文件包含,因此尝试使用
Myon⁶
·
2023-11-22 02:46
web
PHP
php
文件包含
web安全
伪协议
第八周所学
1.
buuctf
MD5flag{admin1}2.
buuctf
一眼就解密3.
buuctf
url编码4.
buuctf
看我回旋踢5.
buuctf
摩斯6.
buuctf
passwordflag{zs19900315
ANYOUZHEN
·
2023-11-21 17:39
webview
android
java
buuctf
misc page 2
目录被劫持的神秘礼物刷新过的图片snake[BJDCTF2020]认真你就输了[BJDCTF2020]藏藏藏被偷走的文件[GXYCTF2019]佛系青年菜刀666[BJDCTF2020]你猜我是个啥秘密文件梅花香之苦寒来[BJDCTF2020]just_a_rar[SWPU2019]神奇的二维码[BJDCTF2020]鸡你太美[BJDCTF2020]一叶障目穿越时空的思念[BJDCTF2020]纳
[mzq]
·
2023-11-21 10:39
buuctf
笔记
ctf
python
网络安全
BUUCTF
MISC 鸡你太美----纳尼
鸡你太美下载附件解压有两个gif文件用010打开小黑子的图片看得出来篮球图片没什么问题副本图片前面没有gif文件的文件头添加一下看看保存后打开篮球副本.gif得到flag{zhi_yin_you_are_beautiful}一叶障目下载附件用010打开没发现什么东西也没发现压缩包用stegslove打开都没有什么问题用kali打开看一看发现了crc错误可以无脑爆宽高了我这里用的是其他大佬的pyth
呕...
·
2023-11-21 10:08
BUUCTF
前端
buuctf
-misc-[BJDCTF2020]一叶障目
打开题目,看着图片就挺奇怪的使用010Editor,提示CRC匹配错误,一般只需要修改宽高使用网上py脚本#coding=utf-8importzlibimportstruct#读文件file='1.png'#注意,1.png图片要和脚本在同一个文件夹下哦~fr=open(file,'rb').read()data=bytearray(fr[12:29])crc32key=eval(str(fr[
~ Venus
·
2023-11-21 10:35
misc
buuctf
-misc-[BJDCTF2020]鸡你太美
解压打开发现了两张gif图片发现有一张打不开,先把另一张分解一下gif分解啥都没有那就看一下副本那张,丢到010Editor发现没有gif文件头插入字节0开始4个修改成47494638gif的文件头保存打开拿到flagflag{zhi_yin_you_are_beautiful}
~ Venus
·
2023-11-21 10:35
misc
BUUCTF
misc 专题(48)[BJDCTF2020]一叶障目
下载下来一张图片在kali中打开发现是crc校验错误在网上找了大佬写的脚本,修复CRC校验错误#coding=utf-8importzlibimportstruct#读文件file='1.png'#注意,1.png图片要和脚本在同一个文件夹下哦~fr=open(file,'rb').read()data=bytearray(fr[12:29])crc32key=eval(str(fr[29:33]
tt_npc
·
2023-11-21 10:02
安全
网络安全
python
BUUCTF
笔记之Misc系列部分WriteUp(二)
1.爱因斯坦binwalk分离出一个压缩包。查看图片备注:解压得到flag。2.easycap追踪TCP流:3.另外一个世界binwalk和steg一无所获,图片备注也看了没有收获,winhex看看:复制出来转字符串得到:4.隐藏的钥匙路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的Onepiece,但是需要钥匙才能打开OnePiece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙
KogRow
·
2023-11-21 10:02
杂项
CTF
MISC
CTF
[
buuctf
]msic2
之前写的没了,这里简单记一下思路文章目录被劫持的神秘礼物刷新过得图片snake[BJDCTF2020]认真你就输了藏藏藏被偷走的文件佛系青年菜刀666你猜我是个啥秘密文件just_a_rar鸡你太美神奇的二维码梅花香自苦寒来[ACTF新生赛2020]outguessgakki[ACTF新生赛2020]base64隐写伟大的侦探你能看懂音符吗你有没有好好学网课被劫持的神秘礼物打开wireshark,
pippaa
·
2023-11-21 10:31
刷题记录
misc
ctf题集【
BUUCTF
MISC】[BJDCTF2020]一叶障目1
下载文件后解压,老规矩查看属性后扔010中,发现错误提示crc匹配错误,看来要修改宽高了。网上找了个大佬的crc修复宽高的脚本:importzlibimportstructimportargparseimportitertools#parser=argparse.ArgumentParser()#parser.add_argument("-f",type=str,default=None,requ
唉哟喂New
·
2023-11-21 10:01
CTF
MISC
python
开发语言
安全
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他