首页 > TAG信息列表 > BUU

Basic--BUU LFI COURSE

<?php highlight_file(__FILE__); if(isset($_GET['file'])) { $str = $_GET['file']; include $_GET['file']; } 分析代码可知,这是一个关于文件包含漏洞的题目。 isset() 函数用于检测变量是否已设置并且非 NULL。 直接将路径作为变量赋值给file ?file=/flage  

BUU MRCTF2020]Xor

   直接打开main函数是不行的,看到网上的教程说是把那main下面的地址函数反编译成c就可以再去反编译main函数。 具体操作就是先反编译401020那个push函数,    然后再回去反编译main函数是可以正常打开的    分析一下这个也是一个个进行异或运算,将异或的字符与下面的进行比

BUU 相册

看到他是apk文件,选择拖入jeb,我记得我前面有写到过jeb这个工具    进入之后无厘头了,看思路是找到位于C2里面的一个关键函数     Native Method:    这说明了这里用的是本地的非Java代码,此方法没有在本项目被定义,那就出去寻找他的加载库。 在目录下找到     导出后拖入ida

BUU [WUSTCTF2020]level2

  upx 壳 先脱    然后拖入ida,打开第一个界面就是答案了。。。  

BUU [WUSTCTF2020]level1

首先还是查壳   这个提示我还去搜了   ubuntu系统下怎么安装gcc编译器        但是发现没用,直接用ida打开根本就是无壳的    循环跟output也正好都是19个能对应上 那就直接上脚本就行了 a = [198,232,816,200,1536,300,6144,984,51200,570,92160,1200,565248,756,147

BUU [SUCTF]SignIn

无壳直接进入查看main函数 v10 = __readfsqword(0x28u); puts("[sign in]"); printf("[input your flag]: "); __isoc99_scanf("%99s", v8); sub_96A(v8, v9); __gmpz_init_set_str(v7, "ad939ff59f6e70bcbfad406f2494993757eee98b91bc2

BUU [FlareOn4]login

可以正常打开,查看到页面的源代码,   我本人不会,于是去找怎么做的  参考: https://www.cnblogs.com/xlrp/p/14273644.htmlhttps://blog.csdn.net/boboyu1224/article/details/90678529 rot13加密:一句话来说就是A到M之间的字母加密就是直接+13,N到Z之间的字母加密是直接-13.  例

buu number_game

Main函数 Sub_4006D6是检测输入长度及输入内容的,输入的数在0-3之间长度为10 Sub_400758里面有两个递归,用于生成一个二叉树 Sub_400807是中序遍历二叉树,即先左后根再右 赋值操作 5 * 5的数独,根据unk得出0421421430,最后根据中序遍历的结果替换一下位置 getflag flag{1134240

[BUU-WriteUp]rip

rip 使用checksec查看: 保护措施全部关闭。 放进IDA中分析: gets():存在栈溢出 fun(): 存在后门函数 步骤解析 s 距离 rbp 0xF,无canary,直接覆盖即可 完整exp from pwn import * p = process("../buu/rip") # p = remote("node4.buuoj.cn",27965) elf = ELF("../buu/rip")

buu-CrackRTF

exe文件,输错就直接退出 32位无壳 32位ida看main函数 有两段scanf和两段字符串 逐个分析: (1)、 转为整数型后连接上@DBApp sub_40100A()函数处理后于’6E32D0943418C2C33385BC35A1470250DD8923A9’比较 跟进函数 粉色的系统函数CryptCreateHash() 以0x8004u为标识码的hash的

buu-Java逆向解密

解压出一个.class文件 jd-gui打开 在我们输入一个字符串后,通过for循环异或,将得到的新字符串与KEY进行比较,看看是否相等 result=arr[i]+64^0x20 逆推减一下就好了 str=[180, 136, 137, 147, 191, 137, 147, 191,148, 136, 133, 191, 134, 140, 129, 135, 191, 65] flag = ""

buu-re-CrackRTF

exeinfope查看信息  ida分析 int __cdecl main_0(int argc, const char **argv, const char **envp) { DWORD v3; // eax DWORD v4; // eax char Str[260]; // [esp+4Ch] [ebp-310h] BYREF int v7; // [esp+150h] [ebp-20Ch] char String1[260]; // [esp+154h] [ebp

buu equation wp

知识点考察:jsfuck解码、js逆向、z3处理大量数据 源码分析  源码 根据提示猜测有jsfuck Jsfuck编码共六个字符分别为[、]、+、!、(、) 观察上述不难发现l[‘jsfuck’]=’jsfuck’&&l[‘jsfuck’]的形式 所以要用脚本进行处理,因为js通过浏览器可以自动解码jsfuck,所以最好使用js编写 j

BUU 【丢失的md5】

1.题目: import hashlib for i in range(32,127): for j in range(32,127): for k in range(32,127): m=hashlib.md5() m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+'ZM')

2021/12/7 WEB基础培训

培训 WEB (略微提升) 1.exec BUU <?php if (isset($_POST['target'])) { system("ping -c 3 ".$_POST['target']); } ?> 2.SQL注入 BUU ?id=1' order by 3--+ ?id=-1' union select 1,database(),3--+ ?id=-1' union sel

BUU[ACTF2020 新生赛]BackupFile

backup文件也叫系统备份文件,它的做作用是:拷贝到存储介质上的文件,可以帮助保护数据,以防其在系统硬件或存储介质出现故障时受到破坏。 那么搜索一下备份文件后缀名,如果网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”

buu-re-SimpleRev

要点: 小端序存储爆破脚本编写  分析: 将文件拖入exeinfope,64位无壳。  拖入ida转换伪代码发现关键函数。  跟进后,分析函数。  以上代码段分析见上图注释。 printf("Please input your flag:"); while ( 1 ) { v1 = getchar(); if ( v1 == 10 ) break;

buu刷题笔记之文件上传

[极客大挑战 2019]Upload 判断文件头内容是否符合要求,这里举几个常见的文件头对应关系: (1) .JPEG;.JPE;.JPG,”JPGGraphic File” (2) .gif,”GIF 89A” (3) .zip,”Zip Compressed” (4) .doc;.xls;.xlt;.ppt;.apr,”MS Compound Document v1 or Lotus Approach APRfile” 打开环境,看到是一个

BUU 逆向 reverse2

第一步还是shift F12查看看到有信息   第二步也是差不多F5查看伪代码,找关键语句  查找玩就是i和r换成1 对上前面看到的 hacking_for_fun 得到flag

BUU-日刷-[BMZCTF]端午就该吃粽子_

访问/login    发现一个登入框,但是点击发现无法提交    观察路径发现:http://www.bmzclub.cn:20607/login.php?zhongzi=show.php 猜测是任意文件读取 尝试访问/etc/passwd     下面就是考虑日志文件包含 index.php,无法读取。考虑伪协议    解码: <?php error_reporting

BUU webshell 后门

用D盾工具查杀 打开文件第一个就是所需的flag flag{ba8e6c6f35a53933b871480bb9a9545c}

BUU-日刷-[网鼎杯 2020 朱雀组]phpweb-call_user_func函数

     图片是孙笑川? 无所谓了,可以发现页面隔几秒刷新一次,页面会打印当前时间 (还有一个date函数的警告,但在无所谓了) 抓个包:      post传参 一共传了两个函数func和p 由于前面有func报错,可以猜到这里func是函数,p是参数 估计用的是call_user_func(func,p) 测试,确实是    

BUU 简单计算器

    本题的考点是php的字符串解析特性 首先了解下这个概念: 这是别人对PHP字符串解析漏洞的理解,我们知道PHP将查询字符串(在URL或正文中)转换为内部$_GET或的关联数组$_POST。例如:/?foo=bar变成Array([foo] => “bar”)。值得注意的是,查询字符串在解析的过程中会将某些字符删除或

BUU 流量分析 sqltest

知识点 sql盲注 做题过程 首先我们观察流量包,可以看到很多条这样的http请求,url中有select, SCHEMA_name等,可以确定是对mysql数据库的盲注 我们来把url的部分提取出来 一种方法是导出http对象,但是这样的话接下来就要手动读注入信息了,这很不方便 所以我们用tshark提取 tshark -r s

BUU 买flag

进去后看到源码 post money和password 并且password应该等于404还不能是数字,那就试着给个弱类型404a 抓个包: rookie要改为1,反正就是能通过 money太长了,修改的方法一种是使用strcmp漏洞,   其实php为了可以上传一个数组,会把结尾带一对中括号的变量, 例如 xxx[]的name(就是$_POST中