• 2024-08-07【BUUCTF】Hack World 1
    【BUUCTF】Blacklist(SQL盲注)题目来源收录于:BUUCTFCISCN2019华北赛区Day2Web1题目描述纯粹的SQL注入题当输入1时,返回字符串:Hello,glzjinwantsagirlfriend.当输入为2时,返回字符串:Doyouwanttobemygirlfriend?当输入为其他数字时,返回字符串:ErrorOccure
  • 2024-07-20ctf-web类型练习
    [极客大挑战2019]Http1 打开所给的链接,对网页进行检查 发现隐藏链接/Secret.php 要求我们是从https://Sycsecret.buuoj.cn访问的,没办法,满足他,bp抓包后放给重发器进行伪造referer:服务器伪造--> referer:https://Sycsecret.buuoj.cn 打开后又要求我们用别的浏览器
  • 2024-07-14BUUCTF Crypto 做题记录
    目录:1.一眼就解密2.Url编码3.MD54.看我回旋踢5.摩丝6.password#1.一眼就解密https://buuoj.cn/challenges#一眼就解密ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=确实一眼看出是Base64,拿去解密即可2.Url编码https://buuoj.cn/challenges#Url编码直接网上搜urlenco
  • 2023-11-13Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Include
    题目分析F12打开查看器,只有一个php文件,URL为http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81点tips看看,啥也妹有,URL为http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81/?file=flag.php完全没有头绪……又能学新东西了!找到一篇大
  • 2023-11-01[MRCTF2020]你传你呢
    打开题目如下。本题有坑点,就算是使用mspaint随意生成一个jpg图片进行上传,仍然提示:我扌yourproblem?。后面查看了wp,发现是对上传内容的大小存在限制。经尝试,使用php、phtml、php5等多种后缀都无法绕过检测,但可以上传.htaccess文件(.htaccess是Apache使用的一种配置
  • 2023-10-07[网鼎杯 2018]Fakebook
    原理sql注入关键字绕过反序列化ssrf解题过程进入靶场,有登录按钮和注册按钮。查看页面原代码,对应是login.php和join.php,先注册一个看看有什么blog随便输发现会报错,其他也是,那试试输入一个网站呢?输入www.baidu.com发现可以进入这个界面,先看看原代码吧发现这个按钮的地
  • 2023-10-03BUUOJ[ACTF2020 新生赛]Include 1
    原理文件包含伪协议的利用解题过程靶场进入发现一个超链接,点了一下发现跳转到了flag.php文件传递了参数file=flag.php。猜测应该是文件包含。文件包含读取文件源码要想到伪协议了。--要多补补了payload:?file=php://filter/read=convert.base64-encode/resource=flag.php
  • 2023-10-03BUUOJ[极客大挑战 2019]Havefun 1
    原理url参数的传递页面原代码的查看解题过程进入靶场没看到什么有用的东西,那就得看页面源代码了,一般都有提示果然,让我们传递值为dog的cat参数,试一下payload:?cat=dog爆出flag
  • 2023-10-03BUUOJ[极客大挑战 2019]EasySQL 1
    原理涉及sql注入的or万能登录解题过程看到题目名字,应该就是要用到sql注入了,进入网页,看到了要登陆,我一开始想到要爆破(呃呃呃)。要用sql去登录的话,就要想到or万能登录了payload:1'or1=1#账号密码都是字符型的注入,因此有时候需要尝试一下'和"接着就爆出flag了另外,我在url
  • 2023-06-19BUUCTF:qr
    题目地址:https://buuoj.cn/challenges#qrFlag{878865ce73370a4ce607d21ca01b5e59}
  • 2023-06-19BUUCTF:[SUCTF2018]followme
    https://buuoj.cn/challenges#[SUCTF2018]followme导出HTTP,这里大部分文件内容显示貌似再爆破admin密码有点多,尝试整个文件夹找一下相关关键字,例如CTF、flag之类的grep-r'CTF'./new/flag{password_is_not_weak}
  • 2023-06-19BUUCTF:[ACTF2020 新生赛]Upload
    题目地址:https://buuoj.cn/challenges#[ACTF2020%20%E6%96%B0%E7%94%9F%E8%B5%9B]Upload图片马,filename改为.phtmlhttp://7f46d4ae-8320-44f5-a608-db84399f39e5.node3.buuoj.cn/uplo4d/0094153d9fd2e4a052850a6d656cefb6.phtml
  • 2023-06-19BUUCTF:[极客大挑战 2019]Upload
    题目地址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]UploadPOST/upload_file.phpHTTP/1.1Host:b40c1d53-d3d6-43be-9f6d-67c767946f8c.node3.buuoj.cnUser-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:82.0)Gecko/2010
  • 2023-06-19BUUCTF:[UTCTF2020]sstv
    https://buuoj.cn/challenges#[UTCTF2020]sstvattachment.wavKali安装QSSTVapt-getinstallqsstvOptions->Configuration->Sound勾选Fromfile然后点击这个小按钮,选择attachment.wav开始解码flag{6bdfeac1e2baa12d6ac5384cdfd166b0}
  • 2023-06-07[BUUOJ]铁人三项(第五赛区)_2018_rop
    铁人三项(第五赛区)_2018_ropchecksec看到保护全关,进IDA分析就是很简单的一串逻辑,在第二个函数处看到了明显的溢出,但是题目里面没有直接提供shell相关操作,所以判断本题为ret2libc,题目中给到了write函数,所以考虑使用write函数来泄露关于write参数fd我找到了如下解释write()writesu
  • 2023-06-07[BUUOJ]bjdctf_2020_babyrop
    bjdctf_2020_babyrop先checksec,64位小端序,MX保护开,其它全关,接着进入IDA分析main函数内很简单,进一步分析后找到关键函数vuln本题没有找到backdoor,所以应该是做基地址泄露然后getshell,整个程序内只有puts函数可以输出内容,因此对puts函数进行修改,先溢出后转到此处,考虑到系统会对堆栈进
  • 2023-06-05buuoj-2023六月挑战赛|二进制专项-a dream
    buuoj-2023六月挑战赛|二进制专项-Adream总结练习了一下做题手感题目分析沙盒lineCODEJTJFK=================================0000:0x200x000x000x00000004A=arch0001:0x150x000x080xc000003eif(A!=ARCH_X86_64)goto00100002:0x
  • 2023-04-01BUUOJ-BUU LFI COURSE 1 1
    看题目是个本地文件包含  简单审计以下,包含一个file参数并包含这个参数所代表的文件。  根据之前在buuoj做题时遇到的flag,盲猜是/flag 
  • 2023-01-17BUUOJ——WEB(一)
    WEB[极客大挑战2019]EasySQL一道确实很简单的sql注入题目,但是折磨了我半天,猜测后台语句大概如下:select*fromusr_tablewhereuser='$username'andpassword='$pas
  • 2022-12-31buuoj-pwn-ciscn_2019_final_10
    buuoj-pwn-ciscn_2019_final_10总结题目分析glibcubuntu18.04,对应GLIBC2.27,对于这题,我们知道doublefree没检查就行逆向分析关键函数一第一个箭头所指没法绕过,随便
  • 2022-12-17buuoj-[Zer0pts2020]easy strcmp
    1.无壳2.打开直奔main函数啊,又是签到题吗?交上去,不对。。。然后开始一顿乱翻这个看起来很可疑查一下谁调用了这个函数,结果又是一顿乱翻,从程序入口找到了这个:一
  • 2022-12-16buuoj-特殊的base64
    1.64bitwinexe无壳2.打开密密麻麻,但是题目叫特殊的BASE64,我选择直接shift+f12找密文和base表先试一下3.真给我解出来了importbase64origin='mTyqm7wjODkrNLcWl0e
  • 2022-12-16buuoj-[WUSTCTF2020]Cr0ssfun
    1.64bitnowinexe直接打开2.找到main函数当check(flag)这个函数==1的时候,才正确3.步入:耐心一点,一个一个扣出来就行了。。。a1=[0]*33a1[10]=112a1[13]=6
  • 2022-12-13buuoj-[FlareOn4]IgniteMe
    1.32bit无壳2.找到函数start,看着很乱,其实都点开看看很简单的3.加密函数倒着往前异或第一个v4是这个:v4=sub_401000();点进去:逻辑左移4次之后,向右移动一位算不出
  • 2022-12-13buuoj-[WUSTCTF2020]level3
    1.nowinexe64bit2.打开直接找到main函数是一个base64加密,加密表是:但是解出来是乱码。。然后查了一下(x)谁调用了base64表,发现了这个东西那就是变表了。。写个脚本