E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf
ctf
show学习记录-web入门(php特性99-108)
目录web99web100web101web102web103web104web105web106web107web108web99解答:题目解析一下:$allow=array();//设置为数组for($i=36;$i然后执行命令获取flag。web100解答:v0赋值,赋值=的优先级高于逻辑运算。所以只要让is_numeric($v1)返回true即可满足if判断,and后面的无论结果如何都不
九枕
·
2023-10-01 18:15
ctf-web
#
ctfshow-web
php
学习
《
CTF
show-Web入门》10. Web 91~110
题解web99题解总结web100题解web101题解web102题解web103题解web104题解web105题解总结web106题解web107题解web108题解web109题解web110题解
ctf
-web
镜坛主
·
2023-10-01 18:13
前端
android
安全
python,提取图片中的文字
#-*-coding:utf-8-*-#Time:2023/5/1616:03#Author:Xue#FileName:image.pyimportpytessera
ctf
romPILimportImagedefdemo
Xue丶
·
2023-10-01 15:29
python
NSS
CTF
做题(6)
[H
CTF
2018]Warmup查看源代码得到开始代码审计"source.php","hint"=>"hint.php"];if(!isset($page)||!
呕...
·
2023-10-01 15:51
android
java
开发语言
web:[Roar
CTF
2019]Easy Calc
题目进入页面是一个计算器的页面随便试了一下查看源代码看看有什么有用的信息访问一下这个calc.php进行代码审计这里利用到了php的字符串解析特性,还有两个函数scandir()和var_dump()函数由上述代码审计可知,拦截了“/”,可以尝试使用chr来绕过黑名单这里chr()是1-255的整数数字,对应的是ascii值,chr(47)等价于“/”构造payload/calc.php?%20n
sleepywin
·
2023-10-01 15:08
BUUCTF-WEB
网络安全
web安全
CTF
-Crypto 出题思路与解题思路
CTF
-Crypto出题思路:区块链、公钥RSA、流密码、分组密码机密性(加密算法)、完整性(消息摘要)、可用性、认证性(认证签名)、不可否认性、编码基础|HEX:a-f0-9,考虑ascii解码编码基础
Jang2023
·
2023-10-01 12:25
CTF
python
网络安全
【ue4】通过脚本刷新项目文件(用于更新ue项目目录内的文件变换)
在项目目录下加入如下bat脚本即可"C:\ProgramFiles\EpicGames\UE_4.26\Engine\Binaries\DotNET\UnrealBuildTool.exe"-proje
ctf
iles-project
hanbaoaaa
·
2023-10-01 12:32
ue4
在指定区域通过拖拽控制小图相对于指定区域的位置及小图的大小
gif有水印,将就着看看吧,通过上面的控制,可以获取到二维码相对于区域的位置,及二维码大小的参数,这其中用的的一个js库interactjs具体实现代码Interact.vue组件importintera
ctf
rom'interactjs
ZL随心
·
2023-10-01 10:21
拖拽控制
vue.js
javascript
前端
ctf
-wiki ARM ROP Codegate2018_Melong题解
写在前面
ctf
-wiki关于armpwn的arm-ROP中的例题是Codegate2018_Melong,但在网上一直没找到writeup,这里跟着官方解给出的exp调试记录。确定保护$file.
飞熊先生
·
2023-10-01 09:35
BUU
CTF
-reverse-reverse1(面向新手超详细)
拿到题目先查下壳(这里用的DIE,网上可以搜到下载)64位,没有壳(壳是对代码的加密,起混淆保护的作用,一般用来阻止逆向)然后拖进IDA(64位)进行反汇编一般来说,先查看一下字符串,简单的题目会有flag或者敏感数据字符等信息,方便我们定位函数查看字符串的方法为shift+F12找到了关于flag的信息,双击点进去找到这段字符串的位置ctrl+x(交叉引用)查看是哪段函数调用了该字符串点击“OK
DUA0G
·
2023-10-01 08:55
BUUCTF
安全
BUU
CTF
--Reverse--easyre,reverse1,新年快乐(面向新手,超详细)
目录1.easyre2.reverse13.新年快乐1.easyre把附件下载下来,放到ExeinfoPe中看一下这里主要是看一下是几位的,以及有没有壳64位的,无壳至于有壳长什么样,可以看第三题--新年快乐放到IDA中看到很多人可能感觉很复杂,不慌,咱们先shift+f12查找所有的字符串一般flag肯定都会在字符串里有提示直接找到了flagflag{this_Is_a_EaSyRe}2.rev
Dream ZHO
·
2023-10-01 08:54
ctf逆向
安全
经验分享
笔记
BUU
CTF
--Reverse--easyre(非常简单的逆向)WP
这道题目非常简单,发现是64位exe,直接拖到IDAPro中即可看到flag,在WinHex中直接查找字符串也可以得到。IDAPro:拖入IDAPro就可以看到flag了,这里介绍另一种用法:进入IDAPro后,Shift+F12直接可以看到字符串,然后Ctrl+F查找字符串也可以:WinHex:拖到WinHex中后查找字符串直接就出来了:flag{this_Is_a_EaSyRe}
WdIg-2023
·
2023-10-01 08:54
CTF-Reverse
网络安全
BUU
CTF
--reverse1,reverse2--WP
文章目录一.BUU
CTF
--reverse1二.BUU
CTF
--reverse2一.BUU
CTF
–reverse1这道题目也是非常简单,主要考察IDAPro的使用,分析代码:发现是64位exe,直接拖到
WdIg-2023
·
2023-10-01 08:54
CTF-Reverse
网络安全
BUU
CTF
reverse1-10 WP
笔记是按照当时的题目排序写的,顺序可能有出入做题是从0开始做起,所以前面部分也会尽可能写的详细一点只要能记录并且了解到怎么做即可,所以就没有去在意排版遇到不会的函数尽可能去百度了解因为前面的题难度不大,所以前面的每道题都没有去查壳,除非有特殊:)题目:easyre、reverse1、reverse2、内涵的软件、新年快乐、helloword、xor、reverse3、不一样的flag、Simple
是Mumuzi
·
2023-10-01 08:24
reverse
ctf
buuctf
信息安全
BUU
CTF
reverse wp 61 - 65
[FlareOn1]BobDoge//XXXXXXXXXXXXXXX.Form1//Token:0x06000002RID:2RVA:0x00002060FileOffset:0x00000260privatevoidbtnDecode_Click(objectsender,EventArgse){this.pbRoge.Image=Resources.bob_roge;byte[]dat_sec
fa1c4
·
2023-10-01 08:23
逆向工程
逆向
BUU
CTF
reverse wp 71 - 75
[NPU
CTF
2020]你好sao啊int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v3;//rax__int64v4;//
fa1c4
·
2023-10-01 08:23
逆向工程
逆向
BUU
CTF
reverse wp 1 - 5
easyre直接F5flag{this_Is_a_EaSyRe}reverse1hello_world中‘o’改成’0’得到hell0_w0rld加上flag{}→flag{hell0_w0rld}reverse2flag{hacking_for_fun}‘i’和‘r’改成‘1’→flag{hack1ng_fo1_fun}内涵的软件49d3c93df25caad81232130f3d2ebfad加
fa1c4
·
2023-10-01 08:53
逆向工程
BUU
CTF
reverse wp 6 - 10
helloword安卓逆向,工具下载https://github.com/Juude/droidReverse打开就有flagxor当前位或异或前一位得到加密后的字符,一共33位,逐位异或,global数据是硬编码的,所以简单解密即可.查看16进制格式,复制到脚本里,正则处理数据成hex格式.调整一下rev脚本enc=[0x66,0x0A,0x6B,0x0C,0x77,0x26,0x4F,0x2E
fa1c4
·
2023-10-01 08:53
逆向工程
BUU
CTF
reverse wp 11 - 20
Java逆向解密java逆向,用java-decompile逆importjava.util.ArrayList;importjava.util.Scanner;publicclassReverse{publicstaticvoidmain(String[]args){Scanners=newScanner(System.in);System.out.println("Pleaseinputthe
fa1c4
·
2023-10-01 08:53
逆向工程
windows逆向
Android逆向
BUU
CTF
Reverse/Youngter-drive
BUU
CTF
Reverse/Youngter-drive查壳发现UPX壳,且为·32位程序用脱壳工具脱壳用IDA32位打开跟进查看,又是一道字符串比较的题目发现这个函数对输入的字符串进行了比较intsub
ofo300
·
2023-10-01 08:22
#
BUUCTF
Reverse
[BUU
CTF
]REVERSE------刮开有奖
刮开有奖例行检查,无壳,32bit32位IDA打开,shift+f12查看字符串,看到了一个base64加密的字符串。进入主函数查看函数已经对函数进行部分注释,下面进行base64解密。String总共是8位,这是String的存储base64加密的汇编指令处根据相对应的位置,String的第一位是经过sub_4010F0函数后的第一位加上34,也就是"U",第二位是"J",第三、四、五位是v5,
HAIANAWEI
·
2023-10-01 08:52
REVERSE
[BUU
CTF
]REVERSE------不一样的flag
不一样的flag例行检查,无壳,32bit用32位IDA打开,看到一串二进制字符串,下面又有上下左右的选项,无头绪,看了下别人的WP,原来是道迷宫题。一共有25个数据,应该是55的用55打印出来,从*出发,走0走不碰到1,到#结束再结合它的程序所以得到的结果应该是222441144222flag{222441144222}
HAIANAWEI
·
2023-10-01 08:52
REVERSE
BUU
CTF
reverse wp 65 - 70
[SWPU2019]ReverseMe反编译的伪码看不明白,直接动调这里显示"Pleaseinputyourflag",然后接受输入,再和32进行比较,应该是flag长度要求32位,符合要求则跳转到loc_E528EE分支继续执行动调之后伪码可以读了int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//ecxint*v4;/
fa1c4
·
2023-10-01 08:21
逆向工程
逆向
【re】BUU
CTF
[GXY
CTF
2019]luck_guy
题目:BUU
CTF
[GXY
CTF
2019]luck_guy无壳,64位,ida打开找找找到get_flag()函数for(i=0;i<=4;++i){switch(rand()%200){case1:puts
Mintind
·
2023-10-01 07:21
ctf
reverse
逆向工程
buuctf
【re】BUU
CTF
Java逆向解密
题目:BUU
CTF
Java逆向解密没壳,是java文件(大概)ida打开看不懂,找了网页上的java反编译Decompiler.com没用过java啊…暂且用sublime打开还好还挺好懂的importjava.util.ArrayList
Mintind
·
2023-10-01 07:20
java
re
逆向工程
CTF
BUU
CTF
SimpleRev
题目:BUU
CTF
SimpleRev查壳,没壳,64位ida打开一通分析main():while(1){while(1){printf("Welcometo
CTF
game!
Mintind
·
2023-10-01 07:20
reverse
CTF
逆向工程
BUU
CTF
-MR
CTF
2020
WEB[MR
CTF
2020]PYWebsite[MR
CTF
2020]Ez_bypass[MR
CTF
2020]套娃[MR
CTF
2020]Ezpop[MR
CTF
2020]你传你呢[MR
CTF
2020]EzauditMISC
Atkxor
·
2023-10-01 06:54
WriteUp
Buuoj刷题记录
记录buuoj写过的题web[H
CTF
2018]WarmUpF12看到存在source.php,跳转后看到代码"source.php","hint"=>"hint.php"];if(!
meteox
·
2023-10-01 06:53
CTF
buu
ctf
刷题之旅之web(二)
2021-5-23[BUU
CTF
2018]OnlineTool题目:=4.0.3,PHP5,PHP7,PHP8)escapeshellarg—把字符串转码为可以在shell命令里使用的参数;escapeshellarg
Yn8rt
·
2023-10-01 06:23
buuctf
php
CTF
练习题
端午就该吃粽子打开环境没有界面直接目录扫描得到login.php访问得到发现存在文件包含试试目录跳跃,发现被过滤掉了那就直接php为协议读源码http://www.bmzclub.cn:22020/login.php?zhongzi=php://filter/read=convert.base64-encode/resource=index.php解码得到|]|&||python|sh|nc|ta
M1kael
·
2023-10-01 06:23
php
web安全
开发语言
BUU
CTF
刷题记录(5)
文章目录web[GXY
CTF
2019]BabyUpload[网鼎杯2018]Comment[Roar
CTF
2019]SimpleUpload[N
CTF
2019]FakeXMLcookbook[极客大挑战
bmth666
·
2023-10-01 06:52
ctf
刷题
php
-----已搬运-------[BJD
CTF
2nd]:文件探测 -- springf()注入漏洞 ---PHP伪协议文件读取 ---ssrf ----PHP代码审计----session密码算法绕过
参考自:https://www.cnblogs.com/yesec/p/12554957.htmlhttps://www.yuque.com/jxswcy/buuoj-wp/ns11ks1.自己做:勉强做到伪协议读取文件,还没有去读完全。。2.学到的&&不足:伪协议读取文件的时候,多想想,把文件给读取全了,别没读取完全,就开始下一步了。sprintf()函数的注入漏洞,,php代码审计,审计一些过
Zero_Adam
·
2023-10-01 06:51
ssrf
python
php
安全
BUU
CTF
web [MR
CTF
2020]套娃 1 wp
考点:①$SERVER数组的各个元素的含义②%0a绕过preg_match()③data://text/plain;base64的利用进去之后还是先看看有没有robots.txt文件(自己做题的习惯),发现页面并不跳转,猜测应该是index.php中有header在限制于是查看源码,看到一段php代码//1st$query=$_SERVER['QUERY_STRING'];if(substr_co
是路酒呀
·
2023-10-01 06:51
CTF-WP
BUU
CTF
__web题解合集(十一)
前言越学越迷题目1、[GK
CTF
2020]EZ三剑客-EzWeb打开首页源代码提示?secret访问出现ifconfig的执行结果,能得到题目的内网ip。
风过江南乱
·
2023-10-01 06:21
CTF
[MR
CTF
2020]套娃 GET POST 读取字符串特性 伪造ip 伪协议伪造 file_get_contents()
知识点利用PHP的字符串解析特性Bypass-FreeBuf网络安全行业门户我们通过GETPOST传递参数是将字符串作为数组传递那么传递了参数做了什么操作这里是通过parse_str来处理的这里能发现就是进行了两个操作删除空白符将有一些特殊符号转变为下划线运用这里我们就可以绕过许多的waf或者拦截alerthttpanyany->$HOME_NETany(\msg:"BlockSQLi";flow
双层小牛堡
·
2023-10-01 06:20
BUUctf
java
前端
服务器
NSS
CTF
的一部分题的萌新的我的思路:MISC篇(持续更新)
系列文章目录太长啦懒得列了文章目录系列文章目录前言338:[长城杯2021院校组]签到47:[SWPU2020]套娃2049:[NISA
CTF
2022]huaji?
超大青花鱼
·
2023-10-01 06:46
CTF
WriteUp
学习
NSS
CTF
ezMath
第一次接触这种题记录一下,一道NSS
CTF
上的题,当时没做出来,拿来复现一下本题考查:sha256爆破、pwntools打开环境,点进网址,出现下图看到个sha256与XXXX之间的联系,需要求出XXXX
L00cback
·
2023-10-01 06:45
ctf
python
[NISA
CTF
2022]babyserialize
解法一.构造POP链(1)eval反推到__invoke这里先看到eval,而eval中的变量可控,所以肯定是代码执行,而eval又在__invoke魔术方法中。__invoke魔术方法是对象被当做函数进行调用的时候所触发这里就反推看哪里用到了类似$a()这种的。(2)__invoke反推到__toString在Ilovetxw类的toString方法中,返回了return$bb;__ToStri
SlackMoon
·
2023-10-01 06:14
网络安全
NSS
CTF
roundX-Integer part的wp
emmmm,不知道为什么没有人做这道题。呜呜呜,出题人感觉被暴打了(题目思路的来源是某培训机构的测试题,把堆栈dump下来,让学员分析里面的信息然后我把flag藏在了参数里面,为了不显示出来,我搞成了float类型。可能改成float型的话,大家看见这一堆垃圾数据,就不知道该怎么想了(bushi题目如下:在里面找出flag0x0137F3E40137f5c000e01023010620000000
逆向技术分享
·
2023-10-01 06:14
CTF
NSS
CTF
题库[Lit
CTF
]系列
0x01[Lit
CTF
2023]导弹迷踪首先进入环境是这么一个画面,没人会尝试直接通关的吧(?)
J1ng_Hong
·
2023-10-01 06:43
网络安全
web安全
NSS
CTF
-HD
CTF
2023-Yami题解记录
WEB上周六无意看到有个比赛,本菜鸡参加学习了下,也没有做出几道题目,第一次做个记录push下自己,向大佬学习Orz【YamiYami】题目链接考察点->【python伪随机数、Pyyaml反序列化、Session伪造、任意文件读取】进入题目:whatweb看一下:有三个功能,访问看看:1、Readsomethings2、Uploadfile3、pwd这么明显,尝试任意文件读取,读取源码app.p
LeBRONY
·
2023-10-01 06:43
ctf-wp
flask
python
网络安全
web安全
[NISA
CTF
2022]babyserialize(pop链构造与脚本编写详细教学)
目录一、理清pop链并进行标注二、如何编写相关脚本三、过滤与绕过1、waf的绕过2、preg_match的绕过做这道题作为pop链的构造很典型,也很有意思,因为还存在一些其他东西。打开链接,这种很多类的PHP代码多半是需要构造pop链一、理清pop链并进行标注先找eval、flag这些危险函数和关键字样(这就是链尾),找到eval函数,且参数是txw4ever我们可以利用这个txw4ever,来调
kali-Myon
·
2023-10-01 06:43
PHP
web
php
反序列化漏洞
pop链构造
脚本编写
网络安全
NSS
CTF
做题(5)
[NSS
CTF
2022SpringRecruit]babyphp代码审计if(isset($_POST['a'])&&!
呕...
·
2023-10-01 06:12
前端
linux
算法
[极客大挑战 2019]PHP unserialize
这里我用的是buu
ctf
里面的[极客大挑战2019]PHP1。
multi4
·
2023-10-01 06:59
安全学习
php
[WUST
CTF
2020]朴实无华:PHP 下的 intval 绕过技巧
intval()主角登场截断而非四舍五入进制转化字符串解析规则十进制字符串其他进制科学计数法e/E表示法intval()在PHP不同版本中的表现差异PHP7.2.5版本及以上PHP7.2.5版本以下[WUST
CTF
2020
BinaryMoon
·
2023-10-01 05:23
安全
php
版本差异
intval
函数
Bypass
CTF
科学计数法
intval
的解析规则
BUU
CTF
reverse wp 41 - 50
[UT
CTF
2020]basic-reint__cdeclmain(intargc,constchar**argv,constchar**envp){charinput;//[rsp+Fh][rbp-21h
fa1c4
·
2023-10-01 05:50
逆向工程
逆向
BUU
CTF
reverse wp 51 - 55
findKeyshift+f12找到一个flag{}字符串,定位到关键函数,F5无效,大概率是有花指令,读一下汇编这里连续push两个byte_428C54很奇怪,nop掉下面那个,再往上找到函数入口,p设置函数入口,再F5LRESULT__stdcallsub_401640(HWNDhWndParent,UINTMsg,WPARAMwParam,LPARAMlParam){intv5;//eax
fa1c4
·
2023-10-01 05:50
逆向工程
逆向
BUU
CTF
reverse wp 56 - 60
[A
CTF
新生赛2020]SoulLike__int64__fastcallmain(inta1,char**a2,char**a3){charv5;//[rsp+7h][rbp-B9h]inti;//
fa1c4
·
2023-10-01 05:19
逆向工程
逆向
Gatsby 引入weixin-js-sdk window is defined error 修复
的时候会报错windowisdefined为了解决这个问题,需要在将引入weixin-js-sdk从通常的importwxfrom'weixin-js-sdk';改为//index.jsimportRea
ctf
rom"react
阿莱_1b6f
·
2023-10-01 04:13
OTS parsing error: incorrect file size in WOFF header
springboot项目中添加了字体等文件后,页面无法识别,浏览器调试窗口报错如下:OTSparsingerror:incorre
ctf
ilesizeinWOFFheaderOTSparsingerror
飞菲fly
·
2023-10-01 02:13
上一页
103
104
105
106
107
108
109
110
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他