buu
  • 2024-07-15buu Youngter-drive
    查壳,有壳,upx脱壳(upx.exe-d)进ida看主函数又是这种粉色的没见过的函数,速查CreateMutexW可以创建或打开命名的或未命名的互斥体对象。简单来说就是后面的多线程同时只会同时运行一个线程CreateThread就是创建线程来运行CloseHandle就是关闭线程在这道题中就是StartAddr
  • 2024-06-21BUU SQL COURSE 1
    1、链接页面2、尝试admin+万能密码测试登录发现登录不了,看来这条路走不通了3、查看那几条新闻,发现url有点奇怪4、先fn+f12查看页面,再fn+f5,找到原始请求的url5、访问这个url,出现了新闻1的内容http://dcd38613-6dfd-4e63-80c6-a7af2ea84ebd.node5.buuoj.cn:81/backend/c
  • 2024-06-15buu SSTI
    buuSSTI[CSCCTF2019Qual]FlaskLight查看源码get传search有回显确定是ssti用脚本去查找可用的子类,参考连接看看是否有过滤猜测globals被过滤采用拼接绕过发现config可以用[BJDCTF2020]Cookieissostable查看源码,发现file://被禁掉了flag.phpadmin登
  • 2024-06-08buu 代码审计
    代码审计[HCTF2018]WarmUp查看源码访问source.php<?phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$page){$whitelist=["source"=>"source.php","hint"
  • 2024-04-14buu RCE1
    RCE代码执行[极客大挑战2019]Knife蚁剑scandir函数:返沪指定目录中的文件和目录的数组sscandir(directory,sorting_order,context);//语法用var_dump+scandir函数查看目录下的所有文件Syc=var_dump(scandir('/'));页面而背景颜色会覆盖代码执行的结果提交请求后查看
  • 2024-03-21buu反序列化
    反序列化[MRCTF2020]Ezpop简单的pop查看源码用反序列化触发wakeup方法,preg_match将$this->source进行字符串正则匹配,$show1会被当成字符串进而触发tostringtostring是把对象当成字符串调用时被触发,$show=newShow();$show1=newShow();$show->source=$show1;get方法
  • 2024-03-20BUU之misc入门
    BUU之misc题目你竟然赶我走给了个附件,就是这个表情包。。010打开,Ctrl+F搜flag直接秒了flagISflag{stego_is_s0_bor1ing}题目来首歌吧打开附件是一首歌,魔性小猫,听着听着发现有摩斯电码的声音,打开Audacity看看发现音频分了左右声道对应----.题目金2+1胖附件
  • 2024-03-19buu第四页笔记
    1、护网杯_2018_gettingstart 64位,RELRO半开,Canary,NX,PIE全开 就是普通栈溢出   Exp:fromstructimportpackfromLibcSearcherimport*frompwnimport*#context(os='linux',arch='amd64',log_level='debug')context(os='linux
  • 2024-03-14buu第一页复盘
    这里就对之前第一遍没写出来的题目再写一次wp写在之前贴一下我的模块文件frompwnimport*fromLibcSearcherimport*fromstructimport*defdebug(io):gdb.attach(proc.pidof(io)[0])pause()defshow_libc_base(libc_base):print("-----------libc_
  • 2024-02-01BUU USB
    USB压缩包里有个rar和ftm文件,打开压缩包发现文件头被破坏010打开后发现文件头被修改过,应该是74而不是7A修改过后即可打开压缩包图片里的蓝色通道里有一个二维码,扫码得到ci{v3erf_0tygidv2_fc0}在010中发现压缩包和key.pcap文件,通过binwalk分离后发现压缩包里面也是ke
  • 2023-11-22buu第二页
    2、wustctf2020_getshell32位,NX保护,RELEO半开 gdb动态调试一下,是一道简单的栈溢出Exp:fromstructimportpackfromLibcSearcherimport*frompwnimport*#context(os='linux',arch='amd64',log_level='debug')context(os='linux',arch=�
  • 2023-10-30 捡起ctf学习 day3 BUU SQL COURSE 1
    一.BUUSQLCOURSE1SQL注入类型字符型、数字型、搜索型过程F12找到了隐藏url,存在get请求传参?id=0unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()#1、判断是否存在注入、注入是字符型还是数字型id=1orderby
  • 2023-09-17buu pwn wp(持续更新)
    1、warmup_csaw_2016main函数如下__int64__fastcallmain(inta1,char**a2,char**a3){chars[64];//[rsp+0h][rbp-80h]BYREFcharv5[64];//[rsp+40h][rbp-40h]BYREFwrite(1,"-WarmUp-\n",0xAuLL);write(1,"WOW:",4uLL);
  • 2023-07-30WP(BUU)
    最近要做点堆题练练手感了,回buu记不住是第几个题了,直接标个号列这里吧0x01mrctf2020_easyoverflow简单的栈上覆写呵呵感觉这题最费劲的是找那个破b字符串frompwnimport*fromLibcSearcherimport*context(arch='amd64',os='linux')#context(log_level='debug')r=re
  • 2023-07-09BUU第二页
    ez_pz_hackover_2016frompwnimport*context(os='linux',arch='i386',log_level='debug')p=remote('node4.buuoj.cn',27986)p.recvuntil("0x")s=int(p.recv(8),16)print(hex(s))shellcode=asm(sh
  • 2023-05-09buu刷题记
    [强网杯2019]随便注?inject=-1';showdatabases%23?inject=-1';showtablesfrom`supersqli`%23?inject=-1';showcolumnsfrom`1919810931114514`%23得知flag在supersqli库的1919810931114514的flag列下而且select|update|delete|drop|insert|where都被过滤解法1?inje
  • 2023-04-14buu刷题
    [GYCTF2020]Ezsqli知识点ascii比较盲注解题过程输入id=1的时候返回nu1l然后先判断是数字型还是字符型因为一些东西被过滤了输入1&&1=2返回因为这个使用某些字符会导致post传参时造成歧义这是将paylaodurl编码所以判断为字符型由于过滤了union所以不能使用
  • 2023-04-01BUUOJ-BUU LFI COURSE 1 1
    看题目是个本地文件包含  简单审计以下,包含一个file参数并包含这个参数所代表的文件。  根据之前在buuoj做题时遇到的flag,盲猜是/flag 
  • 2023-03-23【BUU刷题日记】--第二周
    【BUU刷题日记】——第二周一、[WUSTCTF2020]朴实无华1目录爆破使用dirsearch扫描发现没有结果,因为如果dirsearch请求过快则会导致超出服务器最大请求,扫描不出本来可
  • 2023-03-15BUU pwn jarvisoj_level2_x64 64位函数调用栈
    jarvisoj_level2_x64文件是64位ELF文件IDA查看函数vuln,明显栈溢出查看字符串,发现存在'/bin/sh',地址为0x600A90查看函数,发现存在system函数,地址为0x4004c0。注意不能
  • 2023-03-09BUU pwn PicoCTF_2018_shellcode //最简单的shellcode
    这道题需要我们了解x86汇编的lea指令。leadst,src指的是dst=&srcfile可知32bitELFIDAF5发现反编译失败,查看main函数的汇编,发现会调用vuln函数。其中leaeax,[ebp+va
  • 2023-03-02BUU 新年快乐 脱壳
    BUU新年快乐此题用于学习逆向中如何使用软件对PE文件进行脱壳。加壳即可执行程序资源压缩,是一种对文件的保护方法,加壳的程序在执行时先执行壳代码,然后跳转到程序入口点EP
  • 2023-01-31BUU Linux Labs
    LinuxLabs题目:2020年10月24日更新:目前所有靶机均能直接访问互联网。点击启动靶机可以启动一台安装好了LAMP的机器。但由于目前一个账户只能同时启动一台靶机,您如果
  • 2023-01-24【BUU刷题日记】——第一周
    【BUU刷题日记】——第一周一、[极客大挑战2019]PHP1题目说自己有一个备份网站的习惯,所以要了解一下常见的网站源码备份格式及文件名:格式:tar、tar.gz、zip、rar文件
  • 2023-01-04BUU 第二页
    BUU第二页被劫持的神秘礼物下载打开得到两个流:tcp和http一一追踪一下追踪tcp流的时候发现了问题再结合题目找到账户密码结合一下于是我得到答案adminaadminb