• 2024-07-02buuctf刷题
    [极客大挑战2019]Http在源码中翻到提示请求Secret.php先后三次要求:comefrom:Refererbrowser:User-Agentcanonlyreadlocally:X-Forwarded-For伪造http即可获得flag[极客大挑战2019]LoveSQL经过测试发现为MariaDB数据库,相当于mysql的增强版,大多数mysql的语法都
  • 2024-07-02BUUCTF刷题:[DDCTF 2019]homebrew event loop
    [DDCTF2019]homebreweventloop代码审计fromflaskimportFlask,session,request,Responseimporturllibimporturllib.parseapp=Flask(__name__)app.secret_key='*********************'#censoredurl_prefix='/d5afe1f66147e857'd
  • 2024-07-01BUUCTF---rsa_output
    题目点击查看代码{21058339337354287847534107544613605305015441090508924094198816691219103399526800112802416383088995253908857460266726925615826895303377801614829364034624475195859997943146305588315939130777450485196290766249612340054354622516207681542973756
  • 2024-06-20BUUCTF 53.SoulLike
    跟进到关键函数,这里有三千行异或操作最后的比较很简单有两种思路,正向和逆向第一种:正向解决,把三千行代码原封不动抄下来,爆破十一个可能的字母,数字和下划线。第二种:逆向解决,因为异或是可逆的操作,只要把全部操作倒过来,加变减即可。这里利用excel表格逆向这些操作语句:1.添
  • 2024-06-18BUUCTF PWN
    ripchecksec分析一下,发现没有开NX,PIE。栈段可执行,还有RWX的段看了一下main函数存在栈溢出,然后有一个fun函数很奇怪跟进看一下,发现是后门,很简单的ret2text,但是做64位题的时候要注意堆栈平衡frompwnimport*#io=process('./pwn1')io=remote("node5.buuoj.cn",25429)
  • 2024-06-17BUUCTF-WEB(86-90)
    [NPUCTF2020]ezinclude参考:php7segmentfault特性(CVE-2018-14884)-Eddie_Murphy-博客园(cnblogs.com)[BUUCTF题解][NPUCTF2020]ezinclude1-Article_kelp-博客园(cnblogs.com)查看源码发现然后抓包发现一个hash值然后我直接传参数,让pass等于这一个Hash值?pass=f
  • 2024-06-16BUUCTF-Misc(151-160)
    [DDCTF2018]第四扩展FSbinwalk提取一下然后提取出来一个加密压缩包,密码就在图片的备注里Pactera提取出来是一个文本字频统计得到flagflag{huanwe1sik4o!}Beautiful_Side010editor打开,发现一个png文件,我们提取出来发现是半张二维码然后打开QRazyBox-QRCodeAnal
  • 2024-06-16BUUCTF 48~59 wp
    48用户名是welcomebeijing主函数401090函数处理用户名,401830参数为用户名和密码,比较关键401830的前面部分是处理密码,转化为十进制后半部分包含一段反调试代码,401470函数比较是否正确使用动态调试可以忽视401090的处理,直接在xor处得到处理后的每个数据48树和其他主函
  • 2024-06-16BUUCTF-WEB(81-85)
    [CISCN2019总决赛Day2Web1]Easyweb参考:[CISCN2019总决赛Day2Web1]Easyweb-CSDN博客[BUUCTF题解][CISCN2019总决赛Day2Web1]Easyweb-Article_kelp-博客园(cnblogs.com)看robots.txt发现有备份源码然后我们又在看源码的地方发现了疑似注入的地方那我们就把这
  • 2024-06-15[BUUCTF_Misc]文件中的秘密
    题目地址:BUUCTF文件中的秘密主要工具:edge浏览器,HxDHexEditor或其他十六进制编辑器下载安装包并解压,发现是一张开朗的路飞表面上什么都看不到,遂十六进制大法,搜索flag。一无所获。秘密藏在文件中?搜索secret。颗粒无收。大怒,快速上下滑动鼠标滚轮试图将答案滚出,突然发现文
  • 2024-06-15[BUUCTF_Misc]乌镇峰会种图,但十六进制对应文本乱码
    题目地址:BUUCTF乌镇峰会种图使用工具:edge浏览器、HxDHexEditor主要问题:edgeimageviewer保存图片后用十六进制编辑器打开,对应文本中含有大量乱码问题状态:题已做完,但不懂为什么点击附件后默认在edge浏览器的edgeimageviewer中查看图片,鼠标右键另存为图像。单看图片感觉
  • 2024-06-14BUUCTF-Misc(141-150)
    [MRCTF2020]小O的考研复试flag=0foriinrange(19260817):flag=(flag*10+2)%1000000007print(flag)flag{577302567}真的很杂参考:BUUCTF真的很杂_buuctfclass.dex-CSDN博客BUUCTF-真的很杂-「配枪朱丽叶。」(hatenablog.com)没啥思路,binwalk直接
  • 2024-06-12BUUCTF 40~45 wp
    40base64清晰明了的主函数initbasekeypy写脚本41oruga关键函数判断为迷宫,接下来找迷宫这个就是迷宫,可得出唯一路线42universefinalanwser主函数关键函数,z3求解之后打开linux虚拟机输入得到flag43老八unity软件,使用c#编程,用dnspy打开,关键注入是Assembl
  • 2024-06-11BUUCTF---web---[GYCTF2020]Blacklist
    1、来到题目连接页面2、测试单引号和双引号,单引号报错,双引号没报错1'1"3、使用万能句式4、使用堆叠注入测试,查看数据库名1';showdatabases;# 5、查看表名1';showtables;#6、查看FlagHere中字段名1';showcolumnsfromFlagHere;#  7、查看flag字段中
  • 2024-06-09BUUCTF-Misc(131-140)
    [ACTF新生赛2020]剑龙打开pwd.txt发现是颜文字然后打开随波逐流,AAencode颜文字解密得到welcom3!看一下这个图片的详细信息,发现然后用颜文字结出来的那个密码,去steghide解密U2FsdGVkX1/7KeHVl5984OsGUVSanPfPednHpK9lKvp0kdrxO4Tj/Q==又是U2f然后这次我还以为是AES加密
  • 2024-06-09BUUCTF爱因斯坦(杂项)
    开局一张图 顺手看了眼详细内容,果然  用010editor看了下应该是包含文件了,用binwalk试了下果然 binwalk-emisc2.jpg得到一个压缩包看了看010editor,也不是伪加密,暴力浅试了试也不对这个密码愣是没想到 行百里者半九十,最后把前面没用到的this_is_not_password输进
  • 2024-06-09BUUCTF-WEB(71-75)
    [watevrCTF-2019]CookieStore打开购买flag那个cookie抓包,有个session值得注意我们拿去cyberchef解密一下然后我们试试改一下{"money":200,"history":[]}eyJtb25leSI6IDIwMCwgImhpc3RvcnkiOiBbXX0=然后发送响应包返回了一个session,我们解密一下就得到flag[红明谷C
  • 2024-06-08BUUCTF-Misc(121-130)
    [UTCTF2020]sstv参考:[UTCTF2020]QSSTV-cuihua--博客园(cnblogs.com)qsstv解密一下flag{6bdfeac1e2baa12d6ac5384cdfd166b0}voip参考:buuctfVoIP-CSDN博客voip就是语音通话技术然后wireshark可以直接播放这个语音然后播放一下flag就是考听力的,加油吧,我太垃圾,
  • 2024-06-08BUUCTF 32~36 wp
    32多线程开了两个线程,其中一个是没有内容的,只会减少循环次数,所有字符串只在奇数或偶数发生变化一直跟踪对字符串的操作这里的二维数组,行是一个指针组,列是指针里面的内容,因为这个地址里面只存了一个地址,所有都以[0]开头,然后在这个地址一一检索字符串,区分大小写-38或-96写出
  • 2024-06-08BUUCTF-WEB(66-70)
    [MRCTF2020]套娃参考:MRCTF2020套娃-Rabbittt-博客园(cnblogs.com)upfine的博客(cnblogs.com)查看源码然后我这里查一下$_SERVER的这个用法然后这边的意思就是里面不能用_和%5f(URL编码过的下划线)然后传入b_u_p_t里面这个参数有下划线,我们想办法绕过substr_coun
  • 2024-06-07BUUCTF 27~31 wp
    27Base64先变索引表,再变大小写28junk把无用的花指令删除后显现真正的函数,ida按p将数据声明为函数迷宫题搜索字符串得到迷宫,7*10格式29xor直接异或看数据需要进入hexview看完整数据30搜索字符串主函数看到个cmpstring进去,按a数据转换为字符串31交叉引用文本
  • 2024-06-06BUUCTF-Misc(111-120)
    [UTCTF2020]FileCarving010editor打开发现了一个压缩包解压出来一个ELF文件我们拖到虚拟机去运行一下吧得到flagflag{2fbe9adc2ad89c71da48cabe90a121c0}二维码参考:BUUCTF:二维码-B0mbax-博客园(cnblogs.com)ps修复一下,我也不会,用的大佬的flag{7bf116c8ec254
  • 2024-06-06BUUCTF 23~26 wp
    23主动防御首先拼接三段数据,然后与i异或,得到提示然后连续十次base64编码,提示“found”实际上并没有找到flag,而是一个网址回到View-A视图,发现一个交叉引用跟进发现关键字符‘f’,‘g’,逆推出v1,异或得出flag24Transform将输入的flag放进Str,长度为33,如果414040的数据和St
  • 2024-06-05buuctf re wp部分合集
    1.reverse2将文件用IDA打开,shift+f12找到字符串转入主函数从主函数可以看出,for循环中将flag中的‘i'和‘r'转换为字符’1‘,然后判断输入的字符串和flag是否相同,然后找到flag所存字符串按上述方式变换字符后,即得到flag{hack1ng_fo1_fun}题目reverse1同理2.新年快乐先查壳,
  • 2024-06-04Buuctf-Web(37-42)
    37[网鼎杯2020朱雀组]phpweb参考[网鼎杯2020朱雀组]phpweb1-CSDN博客[buuctf-网鼎杯2020朱雀组]phpweb(小宇特详解)_buuctf[网鼎杯2020朱雀组]phpweb-CSDN博客打开是这个界面,大概5秒刷新一次先来一遍扫目录,看源码,抓包一扫就409,应该做了限制,源码没发现什么,抓包看看