E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
buuctf
-web-[MRCTF2020]你传你呢1
打开环境,典型的文件上传漏洞利用上传一个.htaccess文件,先是1.jpg抓包修改名称重新发包,上传成功SetHandlerapplication/x-httpd-php可以执行后缀名为jpg的php文件写一个一句话木马,继续上传图片马,里面写内容图片码上传完成用蚁剑连接找到flagflag{76dd6843-0bee-4dde-93d1-dd2eeef3fab7}
mlws1900
·
2023-11-06 05:36
ctf
buuctfweb
php
开发语言
安全
BUUCTF
Web [MRCTF2020]你传你呢1 & [极客大挑战 2019]HardSQL1
[MRCTF2020]你传你呢1启动靶机,熟悉的游戏和背锅侠发现文件上传点,开始上传shell.php看来是有过滤,先尝试黑名单绕过看来不行,再尝试一下图片马看来是成功了,但jpg无法解析成php代码,再尝试上传一个.htaccess为后缀的文件,新建.htaccess,写入AddTypeapplication/x-httpd-php.jpg把content-type改成image/jpeg上传完
WmVicmE=
·
2023-11-06 05:06
BUUCTF
Web
安全
[
BUUCTF
NewStar 2023] week5 Crypto/pwn
最后一周几个有难度的题Cryptolast_signin也是个板子题,不过有些人存的板子没到,所以感觉有难度,毕竟这板子也不是咱自己能写出来的。给了部分p,p是1024位给了922-101位差两头。fromCrypto.Util.numberimport*flag=b'?'e=65537p,q=getPrime(1024),getPrime(1024)N=p*qgift=p&(2**923-2**
石氏是时试
·
2023-11-05 22:11
python
前端
javascript
BUUCTF
持续更新中
目录[HCTF2018]WarmUp[强网杯2019]随便注[SUCTF2019]EasySQL[GYCTF2020]Blacklist[GKCTF2020]cve版签到GXYCTF2019禁止套娃[De1CTF2019]SSRFMe[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[极客大挑战2019]SecretFile[ACTF2020新生赛]Include2018]e
每天都要努力哇
·
2023-11-05 12:17
刷题记
1024程序员节
BUUCTF
刷题记录(第一页和第二页部分题)
这个晚上总算补完了所有的简易wp,二刷了一部分题目。小白做题,大佬勿喷。。[极客大挑战2019]EasySQL猜对用户名admin,判断密码框存在注入,直接万能密码,或者随意查询一下[HCTF2018]WarmUp代码审计典型例题,两个if判断需要false,最后一个需要true,最后通过文件包含漏洞查看,还是较为简单的题目[极客大挑战2019]Havefun…就传个参[ACTF2020新生赛]I
kesou_0089
·
2023-11-05 12:16
ctf-web
web安全
安全
从0到1——
BUUCTF
-Web刷题之旅
[HCTF2018]WarmUp查看网页源码发现存在source.php于是查看source.phphttp://0df7b2a6-36eb-4766-8481-62b98f795732.node3.buuoj.cn/source.php查看source.php应该为index.php的代码同时发现存在hint.php文件查看发现存在提示信息//source.php//代码包含两部分定义emmm类
4399彪哥
·
2023-11-05 12:45
php
网络安全
web
buuctf
刷题之旅之web(一)
2021-01-15第一题:[HCTF2018]WarmUp这里懒得上传图片了,所以就直接笔记了源代码里面有1.source.php,所以打开以后还会发先2.hint.php1打开后会发现是代码审计"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse
Yn8rt
·
2023-11-05 11:43
buuctf
php
BUUCTF
Web1
[极客大挑战2019]EasySQL试了个万能密码就能上去了flag:flag{8e685472-02e4-440a-b04e-b0d9b6d9c27f}[HCTF2018]WarmUp看源码有个source.php"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";re
ofo300
·
2023-11-05 11:10
CTF
CTF
web
buuctf
[极客大挑战 2019]Http1
啥也没有,查看网页源代码看到了一个不一样的东西,url+/Secret.php进行访问图是我们不是从https://Sycsecret.buuoj.cn这个地方来的,我们就欺骗它从这个地方去试试需要使用到HTTPReferer伪造Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处
️ tjy
·
2023-11-04 10:48
web安全
web
buuctf
[极客大挑战 2019]Http1
1.开F12进到主页面,先查看源代码,发现php文件2.链接进入node4.buuoj.cn:26912/Secret.php3.题目是关于http的,http的考点大多都是在消息头上,根据网页提示,需要修改页面的来源也就是修改消息头的Referer参数关于referer参数,正常页面输入url进入其他网页是不用配置referer参数的,但是在通过超链接进入其他网页的时候,客户端的请求会配置上re
半杯雨水敬过客
·
2023-11-04 10:47
BUUCTF
[极客大挑战 2019]Http1
打开题目后:首先F12找线索,果然发现了一个名为Secret.php的文件,打开它打开文件后页面变为:根据页面提示此时就要用到Http请求header中的Referer,那么什么是Referer?Referer是HTTP请求header的一部分,当浏览器(或者模拟浏览器行为&
HongkongBoy
·
2023-11-04 10:12
php
buuctf
hitcontraining_heapcreator HITCON Trainging lab13
这一题在wiki上面是有的,在ChunkExtendandOverlapping里面,个人觉得这一题对于我这种刚开始学习堆的人来说,是比较容易理解的一题拖进IDAcreate_heap函数:值得注意的是,他这里是会有两次malloc的,也就是说,你申请了一次,他就会创建两个chunk,第一个chunk是0x20大小的,可以看作是记录的作用,里面存放着第二个chunk的size和指针,同时,第一个c
R1nd0
·
2023-11-04 06:05
PWN-PRACTICE-
BUUCTF
-17
PWN-PRACTICE-
BUUCTF
-17hitcontraining_heapcreatorwustctf2020_closedciscn_2019_es_7hitcon2014_stkofhitcontraining_heapcreator
P1umH0
·
2023-11-04 06:35
Pwn-BUUCTF
安全
系统安全
buuctf
-misc-另外一个世界
使用winhex打开图片有东西应该是二进制转化为ascii码将二进制转换为16进制在转ascii>>>int('1101011011011110110010101101011011010100011001101110011',2)#十进制30240303892542323>>>hex(30240303892542323)#十六进制'0x6b6f656b6a3373'>>>importbinasci
~ Venus
·
2023-11-03 21:25
misc
buuctf
-misc-另外一个世界-wp
另外一个世界知识点关注二进制方式打开文件中隐藏的信息过程打开图片,属性和binwalk没得到啥信息,二进制方式打开文件,发现一串二进制值八位为一个ascii,转换即可得到flag01101011k01101111o01100101e01101011k01101010j00110011301110011sflag{koekj3s}
居上7788
·
2023-11-03 21:25
ctf记录
buuctf
—另外一个世界
得到一张图用010打开最后面有一串数字然后八个一组,进行ascll码转换网上找了一个脚本补全格式flag{koekj3s}
小常吃不下了
·
2023-11-03 21:25
BUUCTF
010
【
BUUCTF
】MISC 另外一个世界
丢linuxstrings最后一行0101引起怀疑!01101011011011110110010101101011011010100011001101110011八个一组转ASCII码importbinasciia='''01101011011011110110010101101011011010100011001101110011'''b=''foriiina.split('\n'):b+=c
你们这样一点都不可耐
·
2023-11-03 21:21
MISC
python
安全
linux
ascii码表
脚本语言
BUUCTF
misc 专题(21)另外一个世界
下载解压之后发现是这样的一张图片刚开始想把它放入kali'中,结果binwalk之后什么都没有,那就将它放入winhex中看看是不是被修改了一些数据,翻着翻着就发现了一组很可疑的二进制码01101011011011110110010101101011011010100011001101110011刚开始直接想将它转换成ascall码结果发现并不是,实在没头绪就去看了下大佬的博客,发现要将它八个为一
tt_npc
·
2023-11-03 21:50
网络安全
python
【
BUUCTF
】MISC:另一个世界
首先查看图片本身是否有隐藏内容,使用stegsolve查找后并无。查看hex,末尾有一串二进制:01101011011011110110010101101011011010100011001101110011不妨先尝试转换下进制。以8个为单位尝试:lethex="01101011011011110110010101101011011010100011001101110011"letnums=[]f
张麦麦
·
2023-11-03 21:50
CTF
javascript
html
buuctf
:另外一个世界
下载解压得到一张图片,放到010Editor中查看,在末尾发现一串二进制,8个一组分别转成ASCII对应的字母,得到:koekj3s,记得包上flag{}提交。知识点:1.二进制:二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”。2.ASCII码与二进制间的基础字母的转换:
外上@
·
2023-11-03 21:48
20220216-MISC-
BUUCTF
-另外一个世界-winhex,ASCII转换-FLAG- ZIP文件提取并修复-假如给我三天光明-ZIP改RAR,摩丝电码波形转换-神秘龙卷风brainfuck
第一题—MISC-
BUUCTF
-另外一个世界注意:得到的flag请包上flag{}提交【1】下载附件并解压,得到monster.jpg【2】分析这张图片:(1)binwalk这应该是一张纯正的JPG图片
qq_51550750
·
2023-11-03 21:47
CTF刷题
ctf
buuctf
misc
BUUCTF
Misc 另外一个世界
ps:ctf入门解题思路wp.CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。已经成为全球范围网络安全圈流行的竞赛形式,Misc(杂项)这里主要就是指“取证、隐写”等。例如:GIF图片隐写、PDF隐写、流量隐写、二维
叶子轻轻摇
·
2023-11-03 21:43
BUUCTF
其他
经验分享
Buuctf
-misc-另外一个世界
这道题是看了大佬wp才明白的。我就简单的说一下自己解题的过程:属性,binwalk分析,strings(当时应该细心一点),stegsolve都找不到。后来才知道,是利用strings:下面这串数字很可疑。二进制转ASCII码不行,应该是8个二进制数字为一组转ASCII码。利用脚本进行转换(我不会写脚本,借鉴大佬的就不展示了)。从而得到flag。flag:koekj3s
we have a whole life
·
2023-11-03 21:11
buuctf
misc
BUUCTF
Misc 隐藏的钥匙 & 另外一个世界 & FLAG & 神秘龙卷风
目录隐藏的钥匙另外一个世界FLAG神秘龙卷风隐藏的钥匙下载文件使用010editor工具查看查找flag将内容复制到base64在线得到flagflag{377cbadda1eca2f2f73d36277781f00a}另外一个世界下载文件使用010eitor查看看到了一串二进制,进行二进制转换字符串得到flagflag{koekj3s}FLAG下载文件使用Stegsolve打开通过头部几个字节可
WmVicmE=
·
2023-11-03 21:11
BUUCTF
Misc
安全
BUUCTF
:另外一个世界
010editor打开monster.jpg末尾发现一串可疑的二进制码转换成ascii码看看得到koekj3s加上flag{}即可
F10NAF11pp3d
·
2023-11-03 21:40
BUUCTF
另外一个世界
buuctf
杂项
拖到010editor打开,再最后二进制转字符串http://www.txttool.com/wenben_binarystr.asp
m0_46607055
·
2023-11-03 21:40
CTF
asp.net
html
BUUCTF
-另外一个世界
在文件中我用了一些常见的工具最后我们在010editor中打开之后我们就可以看到在最后有一段二进制的01数字我们可以推测这些就是flag所以我们用二进制转化为ascii码就是flag,但是我在网上找的二进制转ascii是不可行的所以我就用脚本生成了一些代码所以我们可以想到这就是flag一交果然就是flag。
Nothing-one
·
2023-11-03 21:39
MISC
安全
BUUCTF
-Misc-另外一个世界
知识点:二进制的转换ASCII码在线工具:ASCII文本,十六进制,二进制,十进制,Base64转换器解题过程:下载附加得到如下图片。通过查看图片属性、图片分离、stegsolve等操作都没有得到有效的信息。用WinHex打开,得到一串二进制数。考虑flag藏在这里面。用在线工具:ASCII文本,十六进制,二进制,十进制,Base64转换器得到flag{koekj3s}
jennychary1
·
2023-11-03 21:38
BUUCTF
网络安全
安全
笔记
经验分享
学习方法
BUUCTF
ningen 1
BUUCTF
:https://buuoj.cn/challenges题目描述:人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。
玥轩_521
·
2023-11-03 20:33
BUUCTF
Crypto
网络安全
安全
CTF
BUUCTF
图片隐写
笔记
BUUCTF
FLAG 1
BUUCTF
:https://buuoj.cn/challenges题目描述:注意:请将hctf替换为flag提交,格式flag{}密文:下载附件,得到一张.png图片。
玥轩_521
·
2023-11-03 20:33
BUUCTF
Crypto
BUUCTF
笔记
网络安全
安全
MISC
wireshark
BUUCTF
数据包中的线索 1
BUUCTF
:https://buuoj.cn/challenges题目描述:公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗?
玥轩_521
·
2023-11-03 20:33
BUUCTF
Crypto
网络安全
安全
CTF
BUUCTF
wireshark
流量分析
BUUCTF
-MISC-另外一个世界
老规矩常规分析,1.查看图片信息2.查看是否隐写3.查看图片结构这里使用010Editor发现最后有一段二进制数据将其转为文本(ascii)数据,1.先转为16进制2.在转为ascii贴心传送门
岚铭
·
2023-11-03 20:29
Buuctf
另一个世界
下载该文件,发现该文件为一张图片利用UltraEdit(16进制编辑器)打开该图片发现该图片末尾有一段二进制编码猜测该题flag为二进制转码,利用网页在线工具进行转码ASCII文本,十六进制,二进制,十进制,Base64转换器(rapidtables.org)https://www.rapidtables.org/zh-CN/convert/number/ascii-hex-bin-dec-con
Dexret
·
2023-11-03 20:58
Buuctf
Misc
安全
BUUCTF
另外一个世界 1
BUUCTF
:https://buuoj.cn/challenges题目描述:下载附件,解压得到一个.jpg图片。
玥轩_521
·
2023-11-03 20:24
BUUCTF
Crypto
BUUCTF
笔记
网络安全
安全
MISC
BUUCTF
RSA4&
BUUCTF
RSA4下载题目,可见文件给出了3组n和cN=331310324212000030020214312244232222400142410423413104441140203003243002104333214202031202212403400220031202142322434104143104244241214204444443323000244130122022422310201
术业有专攻,闻道有先后
·
2023-11-03 18:21
#
cryptography
算法
BUUCTF
-[GXYCTF2019]BabySQli 记录
27.[GXYCTF2019]BabySQli这题主要知识点就是mysql在查询不存在的数据时,会自动构建虚拟数据其次就是base32解密打开题目:随便输入用户名admin,密码123,提示密码错误。输入用户名123,密码123,提示错误用户名,从而得知是有admin用户的。然后查看源代码看到有一串加密字符了解下base32和base64base32只有大写字母和数字数字组成,或者后面有三个等号。
低调求发展
·
2023-11-03 15:33
BUUCTF
MISC 61 - 80
61、heikediguo打开题目给的TXT文件发现很像文件的十六进制,导入010查看一下,发现是一个rar文件将文件另存为rar得到一个加密的压缩包,无任何提示,先尝试四位纯数字爆破得到一张无法打开的图片,放入010查看校验发现不是PNG文件,既然文件头有问题,尝试看一下文件尾FFD9明显是JPG文件尾(PNG文件尾:AE426082),于是修改文件头为FFD8FF62、你能看懂音符吗题目给出的
ジキル
·
2023-11-01 23:21
BUUCTF
MISC
网络安全
BUUCTF
Crypto1-20
https://blog.csdn.net/ao52426055/article/details/1093046461、MD5MD5在线网站解密2、一眼就解密base64解码3、URL编码控制台解码decodeURI()、decodeURIComponent()4、看我回旋踢凯撒密码5、摩丝摩斯密码6、PASSWORD有点社工?一般姓名缩写加生日随机组合,先试试flag{zs19900315}7、
ジキル
·
2023-11-01 23:51
BUUCTF
Crypto
网络安全
BUUCTF
Misc wp大合集(2)
前言之前做杂项的题比较佛,主要是比赛里面考的大多是脑洞,弯路多,有时候没有hint挺难找到思路,做多了也没什么提升,还是喜欢实打实的脚本题和取证分析。4月25号到五一假期结束那段时间,一口气刷了五页题,实际上考点就那些。小学期搞完了之后,来总结一下知识体系,有些很简单的签到题就一语带过了,用到脚本的题,我会把代码贴上去题解第二页[被劫持的神秘礼物]追踪TCP流,可以看到这个地方是用POST方式进行
1vyyyyyy
·
2023-11-01 23:16
BUUCTF
writeup
安全
BUUCTF
神秘龙卷风 1
BUUCTF
:https://buuoj.cn/challenges题目描述:神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕!
玥轩_521
·
2023-11-01 22:34
BUUCTF
Crypto
BUUCTF
笔记
网络安全
安全
MISC
zip
BUUCTF
后门查杀 1
BUUCTF
:https://buuoj.cn/challenges题目描述:小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?
玥轩_521
·
2023-11-01 22:34
BUUCTF
Crypto
网络安全
CTF
BUUCTF
MISC
笔记
webshell
后门
BUUCTF
小明的保险箱 1
BUUCTF
:https://buuoj.cn/challenges题目描述:小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。
玥轩_521
·
2023-11-01 22:04
BUUCTF
Crypto
BUUCTF
笔记
网络安全
安全
MISC
图片隐写
CTF
BUUCTF
webshell后门 1
BUUCTF
:https://buuoj.cn/challenges题目描述:朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?
玥轩_521
·
2023-11-01 21:01
BUUCTF
Crypto
网络安全
CTF
安全
Misc
webshell
BUUCTF
-Crypto刷题
MD5https://pmd5.com/直接上网站解密URL编码直接在浏览器的地址栏输入,就可以解密一眼就能解密(base64)https://www.qqxiuzi.cn/bianma/base64.htm直接上网站解密看我回旋踢(凯撒密码)CTFcrackTools工具上可以解密摩丝摩斯密码解密https://www.jb51.net/tools/morse.htm上网站解密password(
摸鱼的码农
·
2023-11-01 02:13
CTF
BUUCTF
_Crypto题目:RSA5
BUUCTF
刷题Crypto篇文章目录
BUUCTF
刷题Crypto篇前言一、原题二、解题步骤1.计算最大公约数得到p2.计算求解RSA明文所需的其他值3.套公式计算出明文4.写Python脚本总结前言记录一道
想要变强的47
·
2023-11-01 02:43
BUUCTF刷题记录
python
网络安全
BUUCTF
_Crypto题目:rsa2
BUUCTF
刷题Crypto篇文章目录
BUUCTF
刷题Crypto篇前言一、原题二、解题步骤1.分解n进而求解出d的值2.根据原题处理d值并输出总结前言一道很简单的已知n和e,求RSA私钥d的题目。
想要变强的47
·
2023-11-01 02:43
BUUCTF刷题记录
python
网络安全
BUUCTF
-Crypto-刷题记录(2020.10.23)
RSA3题目:c1=2232203527566323704164689377045193350932470191348430333807621060354261275895626286964082248647012114942448557136100742129367551633882219528031379499113604814091884247121984026353633888625049
Georgeiweb
·
2023-11-01 02:42
密码学
信息安全
BUUCTF
-crypto-刷题记录(2020.11.25)
DangerousRSA题目:解题思路:因为e=3,很小,所以这是rsa的低加密指数攻击,所以直接使用python写一个爆破代码来解出明文。数学依据:假设我们M^e/n商k余数为c,所以M^e=kn+C,对k进行爆破,只要k满足k*n+C能够开方就可以代码如下:fromgmpy2importirootimportlibnumn=0x52d483c27cd806550fbe0e37a61af2e7c
Georgeiweb
·
2023-11-01 02:42
信息安全
密码学
BUUCTF
-Crypto刷题记录
BUUCTF
-Crypto刷题记录签到-y1ng题目:welcometoBJDCTF1079822948QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==解题思路:密文后边有等号,很有可能是
Georgeiweb
·
2023-11-01 02:11
加密解密
密码学
BUUCTF
-Crypto-刷题笔记(2020.10.19)
rsarsa题目:Mathiscool!UsetheRSAalgorithmtodecodethesecretmessage,c,p,q,andeareparametersfortheRSAalgorithm.p=964842302901051567659055174001042653494573763923573980064398935203985250729849139956103500916
Georgeiweb
·
2023-11-01 02:11
密码学
python
信息安全
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他