BUU
  • 2024-12-24BUU
    BUULSB010看了一下没发现有什么问题丢到stegsolve,rgb调到0的时候,是张二维码被嗅探的流量找就完了rarqr镜子里面的世界key就是flag..无语一开始没看到HeyIthinkwecanwritesafelyinthisfilewithoutanyoneseeingit.Anyway,thesecretkeyis:st
  • 2024-12-03BUU.Misc[假如给我三天光明]
    解压zip文件,有JPG和zip文件zip文件被加密,密码应该在JPG文件里:海伦.凯勒是盲人,下面为盲文加密:盲文对照表: kmdonowg 解压zip,发现wav文件Audacity开源音频编辑器使用教程-CSDN博客用audacity打开wav: 摩斯密码!!!!-.-. - ..-. .-- .--. . .. ----- ---.
  • 2024-12-03BUU.Misc[FLAG]
    有重名的,注意看一下附件!! 打开附件,另存:用010Editor工具打开没有发现,试了一下stegsolve打开:没有工具可看:010Editor:010Editor下载安装和使用_010editor怎么改中文-CSDN博客stegsolve:详细教程:Stegsolve的下载,jdk的下载、安装以及环境的配置-CSDN博客 发现是LSB隐写:打开:
  • 2024-12-03BUU.Misc[zip伪加密]
    解压zip文件,发现加密了;题目提示伪加密,用010Editor打开文件:没有工具可看:010Editor下载安装和使用_010editor怎么改中文-CSDN博客伪加密Zip伪加密(保姆级解析-原创工具使用)-CSDN博客在了解后发现,zip的伪加密在ushortfrFlags和ushortdeFlags两块,:但本题两个地方都是09
  • 2024-12-08中科院预警期刊名单(近几年)
    中国科学院文献情报中心2020-2024年《国际期刊预警名单》 2024年《国际期刊预警名单(实行)》 2024年2月19日中国科学院文献情报中心-期刊分区表团队发布 期刊ISSN/EISSN预警原因CANCERS2072-6694引用操纵DIAGNOSTICS2075-4418引用操纵ENVIRONMENTALSCIEN
  • 2024-12-06打造智能翻译助手:ChatMistralAI快速入门
    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习
  • 2024-12-01node.js毕设陕西非物质文化遗产网站 程序+论文
    本系统(程序+源码+数据库+调试部署+开发环境)带文档lw万字以上,文末可获取源码系统程序文件列表开题报告内容一、选题背景在国内,随着对传统文化的重视度不断提高,非物质文化遗产的保护与传承受到广泛关注。关于陕西非物质文化遗产的研究,现有研究多集中在文化内涵、传承人的保
  • 2024-12-01程序化交易中,处理多品种配置有哪些要求?
    Python股票接口实现查询账户,提交订单,自动交易(1)Python股票程序交易接口查账,提交订单,自动交易(2)股票量化,Python炒股,CSDN交流社区>>>不同市场间的关联在程序化交易多品种配置时,需考量不同市场间的关联。例如股票市场与期货市场,尽管交易标的不同,但某些经济因素会使其存在
  • 2024-07-30BUU_ciscn_2019_c_1
    ciscn_2019_c_1先查看保护机制,64位开了NX保护发现应该是用不了ret2syscall的v4是格式化输入的,不存在溢出55[v4!=2退出里面的小循环,=1进入encrypt()函数]{.kbd.red}看到s和gets(),填充为0x50+8发现puts()->re2libc然后程序有一个死循环:::warningif(v0>=strlen(s)
  • 2024-07-15buu Youngter-drive
    查壳,有壳,upx脱壳(upx.exe-d)进ida看主函数又是这种粉色的没见过的函数,速查CreateMutexW可以创建或打开命名的或未命名的互斥体对象。简单来说就是后面的多线程同时只会同时运行一个线程CreateThread就是创建线程来运行CloseHandle就是关闭线程在这道题中就是StartAddr
  • 2024-06-21BUU SQL COURSE 1
    1、链接页面2、尝试admin+万能密码测试登录发现登录不了,看来这条路走不通了3、查看那几条新闻,发现url有点奇怪4、先fn+f12查看页面,再fn+f5,找到原始请求的url5、访问这个url,出现了新闻1的内容http://dcd38613-6dfd-4e63-80c6-a7af2ea84ebd.node5.buuoj.cn:81/backend/c
  • 2024-06-15buu SSTI
    buuSSTI[CSCCTF2019Qual]FlaskLight查看源码get传search有回显确定是ssti用脚本去查找可用的子类,参考连接看看是否有过滤猜测globals被过滤采用拼接绕过发现config可以用[BJDCTF2020]Cookieissostable查看源码,发现file://被禁掉了flag.phpadmin登
  • 2024-06-08buu 代码审计
    代码审计[HCTF2018]WarmUp查看源码访问source.php<?phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$page){$whitelist=["source"=>"source.php","hint"
  • 2024-04-14buu RCE1
    RCE代码执行[极客大挑战2019]Knife蚁剑scandir函数:返沪指定目录中的文件和目录的数组sscandir(directory,sorting_order,context);//语法用var_dump+scandir函数查看目录下的所有文件Syc=var_dump(scandir('/'));页面而背景颜色会覆盖代码执行的结果提交请求后查看
  • 2024-03-21buu反序列化
    反序列化[MRCTF2020]Ezpop简单的pop查看源码用反序列化触发wakeup方法,preg_match将$this->source进行字符串正则匹配,$show1会被当成字符串进而触发tostringtostring是把对象当成字符串调用时被触发,$show=newShow();$show1=newShow();$show->source=$show1;get方法
  • 2024-03-20BUU之misc入门
    BUU之misc题目你竟然赶我走给了个附件,就是这个表情包。。010打开,Ctrl+F搜flag直接秒了flagISflag{stego_is_s0_bor1ing}题目来首歌吧打开附件是一首歌,魔性小猫,听着听着发现有摩斯电码的声音,打开Audacity看看发现音频分了左右声道对应----.题目金2+1胖附件
  • 2024-03-19buu第四页笔记
    1、护网杯_2018_gettingstart 64位,RELRO半开,Canary,NX,PIE全开 就是普通栈溢出   Exp:fromstructimportpackfromLibcSearcherimport*frompwnimport*#context(os='linux',arch='amd64',log_level='debug')context(os='linux
  • 2024-03-14buu第一页复盘
    这里就对之前第一遍没写出来的题目再写一次wp写在之前贴一下我的模块文件frompwnimport*fromLibcSearcherimport*fromstructimport*defdebug(io):gdb.attach(proc.pidof(io)[0])pause()defshow_libc_base(libc_base):print("-----------libc_
  • 2024-02-01BUU USB
    USB压缩包里有个rar和ftm文件,打开压缩包发现文件头被破坏010打开后发现文件头被修改过,应该是74而不是7A修改过后即可打开压缩包图片里的蓝色通道里有一个二维码,扫码得到ci{v3erf_0tygidv2_fc0}在010中发现压缩包和key.pcap文件,通过binwalk分离后发现压缩包里面也是ke
  • 2023-11-22buu第二页
    2、wustctf2020_getshell32位,NX保护,RELEO半开 gdb动态调试一下,是一道简单的栈溢出Exp:fromstructimportpackfromLibcSearcherimport*frompwnimport*#context(os='linux',arch='amd64',log_level='debug')context(os='linux',arch=�
  • 2023-10-30 捡起ctf学习 day3 BUU SQL COURSE 1
    一.BUUSQLCOURSE1SQL注入类型字符型、数字型、搜索型过程F12找到了隐藏url,存在get请求传参?id=0unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()#1、判断是否存在注入、注入是字符型还是数字型id=1orderby
  • 2023-09-17buu pwn wp(持续更新)
    1、warmup_csaw_2016main函数如下__int64__fastcallmain(inta1,char**a2,char**a3){chars[64];//[rsp+0h][rbp-80h]BYREFcharv5[64];//[rsp+40h][rbp-40h]BYREFwrite(1,"-WarmUp-\n",0xAuLL);write(1,"WOW:",4uLL);
  • 2023-07-30WP(BUU)
    最近要做点堆题练练手感了,回buu记不住是第几个题了,直接标个号列这里吧0x01mrctf2020_easyoverflow简单的栈上覆写呵呵感觉这题最费劲的是找那个破b字符串frompwnimport*fromLibcSearcherimport*context(arch='amd64',os='linux')#context(log_level='debug')r=re
  • 2023-07-09BUU第二页
    ez_pz_hackover_2016frompwnimport*context(os='linux',arch='i386',log_level='debug')p=remote('node4.buuoj.cn',27986)p.recvuntil("0x")s=int(p.recv(8),16)print(hex(s))shellcode=asm(sh