- 2024-09-21BUU XSS COURSE 1
启动靶机有留言板和登录功能,很明显是存储性xss,通过留言功能插入xss代码,获取cookie登录后台先测试过滤<script>alert(1);</script>查看源代码发现script被过滤<inputonfocus="alert('xss');">好像只过滤了script找一个xss平台或者自己用服务器接受cookie'"><inputonfocu
- 2024-07-30BUU_ciscn_2019_c_1
ciscn_2019_c_1先查看保护机制,64位开了NX保护发现应该是用不了ret2syscall的v4是格式化输入的,不存在溢出55[v4!=2退出里面的小循环,=1进入encrypt()函数]{.kbd.red}看到s和gets(),填充为0x50+8发现puts()->re2libc然后程序有一个死循环:::warningif(v0>=strlen(s)
- 2024-07-15buu Youngter-drive
查壳,有壳,upx脱壳(upx.exe-d)进ida看主函数又是这种粉色的没见过的函数,速查CreateMutexW可以创建或打开命名的或未命名的互斥体对象。简单来说就是后面的多线程同时只会同时运行一个线程CreateThread就是创建线程来运行CloseHandle就是关闭线程在这道题中就是StartAddr
- 2024-06-21BUU SQL COURSE 1
1、链接页面2、尝试admin+万能密码测试登录发现登录不了,看来这条路走不通了3、查看那几条新闻,发现url有点奇怪4、先fn+f12查看页面,再fn+f5,找到原始请求的url5、访问这个url,出现了新闻1的内容http://dcd38613-6dfd-4e63-80c6-a7af2ea84ebd.node5.buuoj.cn:81/backend/c
- 2024-06-15buu SSTI
buuSSTI[CSCCTF2019Qual]FlaskLight查看源码get传search有回显确定是ssti用脚本去查找可用的子类,参考连接看看是否有过滤猜测globals被过滤采用拼接绕过发现config可以用[BJDCTF2020]Cookieissostable查看源码,发现file://被禁掉了flag.phpadmin登
- 2024-06-08buu 代码审计
代码审计[HCTF2018]WarmUp查看源码访问source.php<?phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$page){$whitelist=["source"=>"source.php","hint"
- 2024-04-14buu RCE1
RCE代码执行[极客大挑战2019]Knife蚁剑scandir函数:返沪指定目录中的文件和目录的数组sscandir(directory,sorting_order,context);//语法用var_dump+scandir函数查看目录下的所有文件Syc=var_dump(scandir('/'));页面而背景颜色会覆盖代码执行的结果提交请求后查看
- 2024-03-21buu反序列化
反序列化[MRCTF2020]Ezpop简单的pop查看源码用反序列化触发wakeup方法,preg_match将$this->source进行字符串正则匹配,$show1会被当成字符串进而触发tostringtostring是把对象当成字符串调用时被触发,$show=newShow();$show1=newShow();$show->source=$show1;get方法
- 2024-03-20BUU之misc入门
BUU之misc题目你竟然赶我走给了个附件,就是这个表情包。。010打开,Ctrl+F搜flag直接秒了flagISflag{stego_is_s0_bor1ing}题目来首歌吧打开附件是一首歌,魔性小猫,听着听着发现有摩斯电码的声音,打开Audacity看看发现音频分了左右声道对应----.题目金2+1胖附件
- 2024-03-19buu第四页笔记
1、护网杯_2018_gettingstart 64位,RELRO半开,Canary,NX,PIE全开 就是普通栈溢出 Exp:fromstructimportpackfromLibcSearcherimport*frompwnimport*#context(os='linux',arch='amd64',log_level='debug')context(os='linux
- 2024-03-14buu第一页复盘
这里就对之前第一遍没写出来的题目再写一次wp写在之前贴一下我的模块文件frompwnimport*fromLibcSearcherimport*fromstructimport*defdebug(io):gdb.attach(proc.pidof(io)[0])pause()defshow_libc_base(libc_base):print("-----------libc_
- 2024-02-01BUU USB
USB压缩包里有个rar和ftm文件,打开压缩包发现文件头被破坏010打开后发现文件头被修改过,应该是74而不是7A修改过后即可打开压缩包图片里的蓝色通道里有一个二维码,扫码得到ci{v3erf_0tygidv2_fc0}在010中发现压缩包和key.pcap文件,通过binwalk分离后发现压缩包里面也是ke
- 2023-11-22buu第二页
2、wustctf2020_getshell32位,NX保护,RELEO半开 gdb动态调试一下,是一道简单的栈溢出Exp:fromstructimportpackfromLibcSearcherimport*frompwnimport*#context(os='linux',arch='amd64',log_level='debug')context(os='linux',arch=
- 2023-10-30 捡起ctf学习 day3 BUU SQL COURSE 1
一.BUUSQLCOURSE1SQL注入类型字符型、数字型、搜索型过程F12找到了隐藏url,存在get请求传参?id=0unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()#1、判断是否存在注入、注入是字符型还是数字型id=1orderby
- 2023-09-17buu pwn wp(持续更新)
1、warmup_csaw_2016main函数如下__int64__fastcallmain(inta1,char**a2,char**a3){chars[64];//[rsp+0h][rbp-80h]BYREFcharv5[64];//[rsp+40h][rbp-40h]BYREFwrite(1,"-WarmUp-\n",0xAuLL);write(1,"WOW:",4uLL);
- 2023-07-30WP(BUU)
最近要做点堆题练练手感了,回buu记不住是第几个题了,直接标个号列这里吧0x01mrctf2020_easyoverflow简单的栈上覆写呵呵感觉这题最费劲的是找那个破b字符串frompwnimport*fromLibcSearcherimport*context(arch='amd64',os='linux')#context(log_level='debug')r=re
- 2023-07-09BUU第二页
ez_pz_hackover_2016frompwnimport*context(os='linux',arch='i386',log_level='debug')p=remote('node4.buuoj.cn',27986)p.recvuntil("0x")s=int(p.recv(8),16)print(hex(s))shellcode=asm(sh
- 2023-05-09buu刷题记
[强网杯2019]随便注?inject=-1';showdatabases%23?inject=-1';showtablesfrom`supersqli`%23?inject=-1';showcolumnsfrom`1919810931114514`%23得知flag在supersqli库的1919810931114514的flag列下而且select|update|delete|drop|insert|where都被过滤解法1?inje
- 2023-04-14buu刷题
[GYCTF2020]Ezsqli知识点ascii比较盲注解题过程输入id=1的时候返回nu1l然后先判断是数字型还是字符型因为一些东西被过滤了输入1&&1=2返回因为这个使用某些字符会导致post传参时造成歧义这是将paylaodurl编码所以判断为字符型由于过滤了union所以不能使用
- 2023-04-01BUUOJ-BUU LFI COURSE 1 1
看题目是个本地文件包含 简单审计以下,包含一个file参数并包含这个参数所代表的文件。 根据之前在buuoj做题时遇到的flag,盲猜是/flag
- 2023-03-23【BUU刷题日记】--第二周
【BUU刷题日记】——第二周一、[WUSTCTF2020]朴实无华1目录爆破使用dirsearch扫描发现没有结果,因为如果dirsearch请求过快则会导致超出服务器最大请求,扫描不出本来可
- 2023-03-15BUU pwn jarvisoj_level2_x64 64位函数调用栈
jarvisoj_level2_x64文件是64位ELF文件IDA查看函数vuln,明显栈溢出查看字符串,发现存在'/bin/sh',地址为0x600A90查看函数,发现存在system函数,地址为0x4004c0。注意不能
- 2023-03-09BUU pwn PicoCTF_2018_shellcode //最简单的shellcode
这道题需要我们了解x86汇编的lea指令。leadst,src指的是dst=&srcfile可知32bitELFIDAF5发现反编译失败,查看main函数的汇编,发现会调用vuln函数。其中leaeax,[ebp+va
- 2023-03-02BUU 新年快乐 脱壳
BUU新年快乐此题用于学习逆向中如何使用软件对PE文件进行脱壳。加壳即可执行程序资源压缩,是一种对文件的保护方法,加壳的程序在执行时先执行壳代码,然后跳转到程序入口点EP
- 2023-01-31BUU Linux Labs
LinuxLabs题目:2020年10月24日更新:目前所有靶机均能直接访问互联网。点击启动靶机可以启动一台安装好了LAMP的机器。但由于目前一个账户只能同时启动一台靶机,您如果