• 2024-11-18[BUUCTF] 萌新pwn
    做下第一页test_your_nc直接是/bin/sh,nc上去就行rip先简单review一下函数调用栈的变化。首先记住栈是高地址向低地址增长,简单讲就是栈底在高地址,栈顶在低地址。esp保存栈顶,ebp保存栈底。32位为例,首先反向压入callee的参数:argn,....arg2,arg2,然后压入retaddr,这
  • 2024-11-17[BUUCTF 2018]Online Tool
    题目链接:[BUUCTF2018]OnlineTool。打开环境,如下所示。直接得到源码,如下。<?phpif(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADDR']=$_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])){highl
  • 2024-11-17buuctf-[GUET-CTF2019]soul sipse
    小白的第14天~flag奉上:flag{5304}1.下载附件得到一个wav文件,经过一顿尝试无果后百度得知是隐写~2.将其放入kali中,使用steghideextract-sfout.wav指令分离出一个txt1文件,其中是一串下载链接。3.下载得到一个png图片,打开发现出错。将其放入hex中分析,发现文件头中的4
  • 2024-11-12[buuctf]/[极客大挑战 2019]BabySQL 1
    页面上提示输入会被严格过滤,这里我们就要留意一下,经常被过滤掉的几个词首先测试闭合方式。http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1'&password=1这里单引号出现报错,猜测闭合方式是单引号。下一步,进步确认闭合方式,正常步骤应
  • 2024-11-10【buuctf】[WUSTCTF2020]spaceclub
    小白的第七天,日常记录WP。flag奉上:wctf2020{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}1.打开下载的附件发现里面有内容但是被隐藏了。2.使用Sublime_Text打开选中发现了一堆点。3.猜测是二进制数,将长的替换成1,短的替换成0。(先替换长的不然会将短的部分变为1)4.使用python脚本
  • 2024-11-05[BUUCTF 2018]Online Tool
    典型的PHP代码审计开始审计^()[]{}$\,\x0A和\xFF以及不配对的单/双引号转义$sandbox=md5("glzjin".$_SERVER['REMOTE_ADDR']);echo'youareinsandbox'.$sandbox;@mkdir($sandbox);//新建目录,默认权限,最大可能的访问权chdir($sandbox);//改
  • 2024-11-02[BUUCTF]disk
    [BUUCTF]disk分析VMDK:(VMWareVirtualMachineDiskFormat)是虚拟机VMware创建的虚拟硬盘格式,文件存在于VMware文件系统中,被称为VMFS(虚拟机文件系统)解题凡是先打开010获得ctf{unseCure_quick_form4t_vo1umer查找另外一半用7Z打开该vmdk文件,发现fatFAT文件系统是微软在上
  • 2024-11-02[BUUCTF]Mysterious
    [BUUCTF]Mysterious分析下载得到可执行文件,随便输入一些,没得反应解题PE..L..说明其为32位的exe文件,放入IDAPE…d…是64位程序shift+F12检索字符串,看到welldone,点进去原因:大佬说这可能表示该程序输入成功后的情况类似于答案的文字左侧401090进去,接着F5进行反编译将
  • 2024-10-31BUUCTF-SimpleRev
    BUUCTF-SimpleRev.md查壳linux64位,无壳,LE小端序储存进入Decry()分析这种题直接寻找if判断条件可以看到比较了text和str2但二者点进去都没赋值先观察texttext=join(key3,v9);将key3和v9变量拼接起来v9:key3:由于v9这里是大端序展示,所以我们在拼接的时候得转
  • 2024-10-31BUUCTF:蜘蛛侠呀
    下载附件,给了一个流量包,拿到wireshark中进行流量分析看到除了上面的几个包,其它的都是ICMP的包,上面的几个包也没发现什么有用的信息,就随便点开几个ICMP包看了下,发现它们的尾部都有一串相同格式的信息使用tshark进行提取提取出的data.txt中有大量重复信息这里脚本参考大
  • 2024-10-30Misc_BUUCTF_WriteUp | 面具下的flag
    题目分析010Editor打开图片,发现末尾存在一段unknownPadding,有明显的zip文件特征,复制出来保存为zip文件1.zip。解压缩提示需要密码。010Editor重新查看1.zip,发现record(压缩源文件数据区)的reFlags为偶数0000,即未加密,但dirEntry(压缩源文件目录区)的deFlags
  • 2024-10-29BUUCTF pwn学习日记
    我是纯新手,零基础的开始学Pwn喽时间:2024年10月29日BUUCTFPwn学习日记1.test_your_nc下载附件,用IDA打开发现直接nc就可以获得flagcatflag得到flag{07c0b69c-dcbf-4991-8cc6-05660b1a2dd2}2.ripIDA打开发现没有看见有用信息,Shift+F12发现了/bin/sh初步怀疑是栈溢
  • 2024-10-29BUUCTF相册
    BUUCTF相册定位函数根据题目提示:邮箱全局搜索mail然后找到一个sendMailByJavaMail方法在这里定义了一个C2静态类,保存了发送邮件的一些常量跟进c2这里发现mailform未初始化,而在下面用base64解码初始化了mailform而这个使用了loadlibrary函数,加载了core.so文件中的内容
  • 2024-10-28【BUUCTF】Youngter-drive
    Youngter-driveUPX脱壳分析这是一道多线程题,先来分析这个main函数::hObject=CreateMutexW(0,0,0);:创建一个互斥锁,使两个双线程能够使用共享资源hObject=CreateThread(0,0,StartAddress,0,0,0);Thread=CreateThread(0,0,sub_41119F,0,0,0);:创建两
  • 2024-10-26[BUUCTF]喵喵喵
    [BUUCTF]喵喵喵分析题目是一张图片,打开属性,放入010editor,无果;于是想到LSB隐写解题发现一张PNG,但开头不太对劲将其保存txt文件,发现放入010editor并不可以修改开头在某位大佬博客中学到一个方法,如下:首先,在notepad中打开txt文件Alt按列选择左侧复制,放入Cyberchef两者交
  • 2024-10-26BUUCTF_BUU SQL COURSE 1
    BUUCTF_BUUSQLCOURSE1打开实例发现“热点”及“登录”两个选项根据题目提示,sql注入,尝试在登录界面寻找注入点,无果接着进入热点界面,发现三篇新闻,依次点击发现url变化,burp抓包发现是通过对id值的控制访问不同界面,由此发现注入点1.判断注入类型,输入1,2-1?id=1?id=2-1
  • 2024-10-24BUUCTF_2020网鼎杯[朱雀组]phpweb
    BUUCTF_2020网鼎杯[朱雀组]phpweb启动环境页面出现warning,并且发现页面存在自动刷新,使用burpsuite抓包:发现两个参数func和p并且发现页面中有2024-10-2403:55:59am,判断执行了date函数,根据func和p的形式猜测函数执行,func输入函数,p输入语句获取源代码:func=highlight_file&p=
  • 2024-10-17[BUUCTF]丢失的MD5
    [BUUCTF]丢失的MD5分析打开,得到py文件importhashlibforiinrange(32,127):forjinrange(32,127):forkinrange(32,127):m=hashlib.md5()m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+&
  • 2024-10-17[BUUCTF]RSA
    [BUUCTF]RSA分析得到一段文字:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flga提交解题第一想法是python脚本,网上找到一个importgmpy2p=473398607161q=4511491e=17d=int(gmpy2.invert(e,(p-1)*(q-1)))print(d)得到flag{125631357777
  • 2024-10-17BUUCTF之Sandbox-bad
    BUUCTF之Sandbox-bad首先针对sandbox,我们需要有一个大概的认知,他是在一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,通常我们采用orw的方式来获取flag.orw全称onlyreadwrite,只使用readwrite函数将flag读取并且打印,shellcode分为三个步骤使用open函数
  • 2024-10-17[BUUCTF]数据包中的线索
    [BUUCTF]数据包中的线索解题打开pcapng,进行协议分级,发现Line-basedtextdate占比较大,将其过滤出来追踪HTTP流,发现base64编码复制解码没看到JFIF以为magic又出问题了,于是换了个网址https://the-x.cn/base64,下载JPG文件,得出flag发现电脑好像不可以识图复制flag,果断拿
  • 2024-10-12BUUCTF_MISC题解析(7)
    7.wireshark下载文件发现里面是一个pcap格式的文件。而pcap格式就是网络分析工具保存的网络数据包,是捕获的从网卡发送或者接收的每一个数据包的离线网络流量。 在wireshark官网上下载wireshark,wireshark是网络封包分析工具。将文件用wireshark打开,发现有三个部分,上半部分绿
  • 2024-10-09BUUCTF_MISC题解析(6,8)
    6.乌镇峰会种图把打开的图片放进010editor,拉到最末尾就可以发现flag 8.N种方法解决打开文件是KEY.exe点击打不开,运行不了(exe文件是二进制文件),所以把他拉到010editor打开,data:image/jpg;base64,iVBORw0KGgo......gg==发现是base编码的形式,开头的提示说明是jpg格式的图片,
  • 2024-10-04BUUCTF_MISC题解析(3,4)
    3.你竟然赶我走搜索010editor官网,点第一个页面,下载010editor(十六进制编译器)(黄色图标),直接010editor打开(或者使用stegSolve)一般情况用ctrl+f进入字符串搜索查看是否有插入的flag信息,就可以在文件尾看到flag是flag{stego_is_s0_bor1ing} 4.二维码扫码识别二维码,发现隐
  • 2024-09-30BUUCTF蜘蛛侠呀
    解压后发现是流量包,好多icmp包发现icmp包尾部有$$STRAT打头16进制的字符串,好多重复得。我们只需要提取尾部这些字符串是当icmp的type=0时上图标识为褐色的字符串,还需要把16进制的字符串转为对应的字符串(bytes类型)并去重。使用python脚本importpysharkimportbinascii