- 2024-11-20[ACTF2020 新生赛]BackupFile
使用dirsearch扫描:dirsearch-uhttp://b31cefa6-24d4-4f14-82c3-0fdba166cecf.node5.buuoj.cn:81/-ebak-t1-d1-o./reports/buuoj.txt扫描结果为:文件扫描得到命令index.php.bak保存之后,把.bak后缀去掉。打开文件得到代码,也可以直接用记事本打开<?phpinclu
- 2024-11-12[buuctf]/[极客大挑战 2019]BabySQL 1
页面上提示输入会被严格过滤,这里我们就要留意一下,经常被过滤掉的几个词首先测试闭合方式。http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1'&password=1这里单引号出现报错,猜测闭合方式是单引号。下一步,进步确认闭合方式,正常步骤应
- 2024-11-08[极客大挑战 2019]BuyFlag 1
[极客大挑战2019]BuyFlag1打开实例发现pay.php页面,有提示信息打开源码发现passwordpost提交逻辑burpsuite抓包传参,传入money和password参数,这里password是==弱比较,所以加个字符就可以绕过password=404a&money=100000000回显发现并没有变化注意到学生需要CUIT(Only
- 2024-11-02[MRCTF2020]你传你呢
题目链接:https://buuoj.cn/challenges#[MRCTF2020]你传你
- 2024-11-02[极客大挑战 2019]Upload
题目链接:https://buuoj.cn/challenges#[极客大挑战2019]Upload。打开环境,如下所示。通过页面源代码可以发现,该网站系PHP架构,因此尝试直接上传一句话木马。发现提示"NOT!php!",因此尝试fuzzing一下后缀名。发现网站可以通过了"phtml"的后缀名,但是提示文件内容存在字符
- 2024-11-01[ACTF2020 新生赛]Exec
题目链接:https://buuoj.cn/challenges#[ACTF2020新生赛]Exec。打开后,环境如下。尝试输入"127.0.0.1",抓取请求包。POST/HTTP/1.1Host:038dc28f-5191-4958-8946-1127f62ad770.node5.buuoj.cn:81Content-Length:16Cache-Control:max-age=0Upgrade-Insecure-Requests:
- 2024-10-31[ACTF2020 新生赛]Exec
题目链接:https://buuoj.cn/challenges#[ACTF2020新生赛]Exec。打开后,环境如下。尝试输入"127.0.0.1",抓取请求包。POST/HTTP/1.1Host:038dc28f-5191-4958-8946-1127f62ad770.node5.buuoj.cn:81Content-Length:16Cache-Control:max-age=0Upgrade-Insecure-Requests:
- 2024-10-29BUUCTF pwn学习日记
我是纯新手,零基础的开始学Pwn喽时间:2024年10月29日BUUCTFPwn学习日记1.test_your_nc下载附件,用IDA打开发现直接nc就可以获得flagcatflag得到flag{07c0b69c-dcbf-4991-8cc6-05660b1a2dd2}2.ripIDA打开发现没有看见有用信息,Shift+F12发现了/bin/sh初步怀疑是栈溢
- 2024-08-07【BUUCTF】Hack World 1
【BUUCTF】Blacklist(SQL盲注)题目来源收录于:BUUCTFCISCN2019华北赛区Day2Web1题目描述纯粹的SQL注入题当输入1时,返回字符串:Hello,glzjinwantsagirlfriend.当输入为2时,返回字符串:Doyouwanttobemygirlfriend?当输入为其他数字时,返回字符串:ErrorOccure
- 2024-07-20ctf-web类型练习
[极客大挑战2019]Http1 打开所给的链接,对网页进行检查 发现隐藏链接/Secret.php 要求我们是从https://Sycsecret.buuoj.cn访问的,没办法,满足他,bp抓包后放给重发器进行伪造referer:服务器伪造--> referer:https://Sycsecret.buuoj.cn 打开后又要求我们用别的浏览器
- 2024-07-14BUUCTF Crypto 做题记录
目录:1.一眼就解密2.Url编码3.MD54.看我回旋踢5.摩丝6.password#1.一眼就解密https://buuoj.cn/challenges#一眼就解密ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=确实一眼看出是Base64,拿去解密即可2.Url编码https://buuoj.cn/challenges#Url编码直接网上搜urlenco
- 2023-11-13Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Include
题目分析F12打开查看器,只有一个php文件,URL为http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81点tips看看,啥也妹有,URL为http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81/?file=flag.php完全没有头绪……又能学新东西了!找到一篇大
- 2023-11-01[MRCTF2020]你传你呢
打开题目如下。本题有坑点,就算是使用mspaint随意生成一个jpg图片进行上传,仍然提示:我扌yourproblem?。后面查看了wp,发现是对上传内容的大小存在限制。经尝试,使用php、phtml、php5等多种后缀都无法绕过检测,但可以上传.htaccess文件(.htaccess是Apache使用的一种配置
- 2023-10-07[网鼎杯 2018]Fakebook
原理sql注入关键字绕过反序列化ssrf解题过程进入靶场,有登录按钮和注册按钮。查看页面原代码,对应是login.php和join.php,先注册一个看看有什么blog随便输发现会报错,其他也是,那试试输入一个网站呢?输入www.baidu.com发现可以进入这个界面,先看看原代码吧发现这个按钮的地
- 2023-10-03BUUOJ[ACTF2020 新生赛]Include 1
原理文件包含伪协议的利用解题过程靶场进入发现一个超链接,点了一下发现跳转到了flag.php文件传递了参数file=flag.php。猜测应该是文件包含。文件包含读取文件源码要想到伪协议了。--要多补补了payload:?file=php://filter/read=convert.base64-encode/resource=flag.php
- 2023-10-03BUUOJ[极客大挑战 2019]Havefun 1
原理url参数的传递页面原代码的查看解题过程进入靶场没看到什么有用的东西,那就得看页面源代码了,一般都有提示果然,让我们传递值为dog的cat参数,试一下payload:?cat=dog爆出flag
- 2023-10-03BUUOJ[极客大挑战 2019]EasySQL 1
原理涉及sql注入的or万能登录解题过程看到题目名字,应该就是要用到sql注入了,进入网页,看到了要登陆,我一开始想到要爆破(呃呃呃)。要用sql去登录的话,就要想到or万能登录了payload:1'or1=1#账号密码都是字符型的注入,因此有时候需要尝试一下'和"接着就爆出flag了另外,我在url
- 2023-06-19BUUCTF:qr
题目地址:https://buuoj.cn/challenges#qrFlag{878865ce73370a4ce607d21ca01b5e59}
- 2023-06-19BUUCTF:[SUCTF2018]followme
https://buuoj.cn/challenges#[SUCTF2018]followme导出HTTP,这里大部分文件内容显示貌似再爆破admin密码有点多,尝试整个文件夹找一下相关关键字,例如CTF、flag之类的grep-r'CTF'./new/flag{password_is_not_weak}
- 2023-06-19BUUCTF:[ACTF2020 新生赛]Upload
题目地址:https://buuoj.cn/challenges#[ACTF2020%20%E6%96%B0%E7%94%9F%E8%B5%9B]Upload图片马,filename改为.phtmlhttp://7f46d4ae-8320-44f5-a608-db84399f39e5.node3.buuoj.cn/uplo4d/0094153d9fd2e4a052850a6d656cefb6.phtml
- 2023-06-19BUUCTF:[极客大挑战 2019]Upload
题目地址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]UploadPOST/upload_file.phpHTTP/1.1Host:b40c1d53-d3d6-43be-9f6d-67c767946f8c.node3.buuoj.cnUser-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:82.0)Gecko/2010
- 2023-06-19BUUCTF:[UTCTF2020]sstv
https://buuoj.cn/challenges#[UTCTF2020]sstvattachment.wavKali安装QSSTVapt-getinstallqsstvOptions->Configuration->Sound勾选Fromfile然后点击这个小按钮,选择attachment.wav开始解码flag{6bdfeac1e2baa12d6ac5384cdfd166b0}
- 2023-06-07[BUUOJ]铁人三项(第五赛区)_2018_rop
铁人三项(第五赛区)_2018_ropchecksec看到保护全关,进IDA分析就是很简单的一串逻辑,在第二个函数处看到了明显的溢出,但是题目里面没有直接提供shell相关操作,所以判断本题为ret2libc,题目中给到了write函数,所以考虑使用write函数来泄露关于write参数fd我找到了如下解释write()writesu
- 2023-06-07[BUUOJ]bjdctf_2020_babyrop
bjdctf_2020_babyrop先checksec,64位小端序,MX保护开,其它全关,接着进入IDA分析main函数内很简单,进一步分析后找到关键函数vuln本题没有找到backdoor,所以应该是做基地址泄露然后getshell,整个程序内只有puts函数可以输出内容,因此对puts函数进行修改,先溢出后转到此处,考虑到系统会对堆栈进
- 2023-06-05buuoj-2023六月挑战赛|二进制专项-a dream
buuoj-2023六月挑战赛|二进制专项-Adream总结练习了一下做题手感题目分析沙盒lineCODEJTJFK=================================0000:0x200x000x000x00000004A=arch0001:0x150x000x080xc000003eif(A!=ARCH_X86_64)goto00100002:0x