BUUCTF
A_dmins
干啥啥不行,吃饭第一名!
展开
-
GKCTF2020-后四道WEB复现-wp
GKCTF2020-后四道WEB复现-wp[GKCTF2020]EZ三剑客-EzWeb[GKCTF2020]EZ三剑客-EzNode[GKCTF2020]EZ三剑客-EzTypecho[GKCTF2020]Node-Exe原创 2020-05-27 10:29:56 · 1209 阅读 · 0 评论 -
BUUCTF WEB(2020-4月刷题~)
[CISCN2019 总决赛 Day2 Web1]Easyweb[安洵杯 2019]easy_serialize_php[GXYCTF2019]BabyUpload[BJDCTF2020]EasySearch[V&N2020 公开赛]HappyCTFd[V&N2020 公开赛]CHECKIN原创 2020-05-04 20:38:12 · 1089 阅读 · 0 评论 -
BUU WEB [SUCTF 2019]EasyWeb
BUU WEB [SUCTF 2019]EasyWebemmm,这道题目涉及到较多知识点,就单独记录一下首先打开网页可以看见源码:<?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_...原创 2020-04-19 16:54:40 · 3234 阅读 · 5 评论 -
BUUCTF WEB(2020-2月刷题~)
[GXYCTF2019]Ping Ping Ping[GXYCTF2019]禁止套娃[极客大挑战 2019]HardSQL[BJDCTF2020]The mystery of ip[BJDCTF2020]ZJCTF,不过如此[BJDCTF2020]Cookie is so stable[GWCTF 2019]枯燥的抽奖[网鼎杯 2018]Comment原创 2020-04-05 15:51:51 · 1056 阅读 · 0 评论 -
BJDCTF 2nd WEB
BJDCTF 2nd WEBemmm,比赛做了几道题,赛后官方给了wp,把没做出来的复现一下,,,,[BJDCTF 2nd]fake google一个SSTI,发现是jinja2的,直接用payload打就行:{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='_IterationGuard' %...原创 2020-03-24 16:53:07 · 7401 阅读 · 11 评论 -
BUUCTF WEB(12月刷题~)
BUUCTF WEB [RoarCTF 2019]Easy JavaBUUCTF WEB [0CTF 2016]piapiapiaBUUCTF WEB [CISCN2019 华北赛区 Day1 Web1]DropboxBUUCTF WEB [CISCN2019 华北赛区 Day1 Web2]ikunBUUCTF WEB [BUUCTF 2018]Online ToolBUUCTF WEB [ZJCTF 2019]NiZhuanSiWeiBUUCTF WEB shrine原创 2020-01-21 18:01:41 · 1977 阅读 · 0 评论 -
BUUCTF WEB Fakebook
BUUCTF WEB Fakebook进入页面发现有个登录有个注册!!!注册一个账号登录:有个参数,下面应该是会显示你网址的博客地址!!!有参数肯定是进行SQL注入尝试!!发现存在盲注!no=1=1=1与no=1=0=1回显是不一样的!!不过好像还有报错注入!!有四个字段!!后面发现空格被过滤了??使用/**/代替,存在报错注入:尝试注入:...原创 2019-12-20 18:26:52 · 640 阅读 · 0 评论 -
BUUCTF WEB [De1CTF 2019]SSRF Me
BUUCTF WEB [De1CTF 2019]SSRF Me不得不说buuctf是个好网站,很多比赛的题目都有复现!!题目给了源码:#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urlli...原创 2019-12-20 18:26:26 · 3643 阅读 · 0 评论 -
BUUCTF WEB [强网杯 2019]高明的黑客
BUUCTF WEB [强网杯 2019]高明的黑客打开网页,发现有提示~~源码可下下载源码,发现3002个文件,查看一下,发现有不少的shell???不过都是不能用的,其实这道题目就是让我们找到能用的shell,考察的应该是脚本的编写能力吧!!源码已经down下来了,在本地搭一个环境,php 7.0以上,否则会报语法错误!然后编写脚本(特别慢):import requests...原创 2019-12-15 14:05:40 · 2363 阅读 · 0 评论 -
BUUCTF WEB [CISCN2019 华北赛区 Day2 Web1]Hack World
BUUCTF WEB [CISCN2019 华北赛区 Day2 Web1]Hack World打开题目,看提示貌似是一个sql注入的题目~~进行简单测试,貌似不是报错注入,直接进行盲注测试,构造一波!!抓包构造:id=1=(1)=1与id=1=(0)=1显示是不一样的:我们可以根据页面显示来进行注入!!fuzz一波,看看过滤了啥!482都是被过滤了的:ok,ascii没有被过...原创 2019-12-14 19:52:59 · 2747 阅读 · 5 评论 -
BUUCTF WEB [SUCTF 2019]CheckIn
BUUCTF WEB [SUCTF 2019]CheckIn打开页面是一个上传界面:而且题目提示给了源码!GitHub上面,看了看还有flag嘞~~这不重要,我是来看源码的!!!index.php源码如下:<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8">...原创 2019-12-14 19:52:28 · 1529 阅读 · 0 评论 -
BUUCTF WEB [RoarCTF 2019]Easy Calc
BUUCTF WEB [RoarCTF 2019]Easy Calc打开网页是一个计算的!!随便输入可以计算,然后就没啥了,右键源代码:存在waf,,还有个新的页面!进行访问,看到源代码:<?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__FILE__); }else{ ...原创 2019-12-13 16:50:55 · 4951 阅读 · 1 评论 -
BUUCTF WEB easy_tornado
BUUCTF WEB easy_tornado拿到题目,打开发现三个文件:各自查看:查阅资料得知tornado是一个python的框架,,,前几天刚刚好做了个python的django的框架学习,,,render好像是个渲染函数,,,,看见那个hints.txt得知,我们需要知道cookie_secret是什么就能进行文件读取,,,而且显然url有点特殊!!!文件读取,,,,...原创 2019-12-11 16:08:04 · 520 阅读 · 1 评论 -
BUUCTF web WarmUp
BUUCTF web WarmUp一天一道CTF题目,能多不能少打开页面,一个滑稽,查看源码,得到source.php,输入得到源码:<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { ...原创 2019-06-07 13:37:41 · 11981 阅读 · 22 评论 -
BUUCTF RE reverse2
BUUCTF RE reverse2一天一道CTF题目,能多不能少下载文件,用ida打开,查看主函数:看见有一个flag字符串比较的,点进去看一看:看上去好像flag啊,可惜不是~~分析主函数,发现这里有替换:转成ASCII码形式:把刚刚那一串flag里面的i和r替换成1get flag:flag{hack1ng_fo1_fun}今天又是自闭的一天~~,看了那么多题,都不...原创 2019-06-09 19:12:51 · 3596 阅读 · 5 评论 -
BUUCTF Reverse 新年快乐(手工去壳)
BUUCTF Reverse 新年快乐(手工去壳)一天一道CTF题目,能多不能少下载文件用ida(32)打开,发现:怎么可能才两个函数,猜测加了壳,直接查:发现是UPX 0.89.6 - 1.02 / 1.05 - 2.90 -> Markus & Laszlo [Overlay]的壳?就是UPX嘛,好像有什么直接脱壳的工具但是好像可以手工去壳?在这里直接尝试手工去壳...原创 2019-07-19 20:16:43 · 6263 阅读 · 1 评论 -
BUUCTF Reverse CrackRTF
BUUCTF Reverse CrackRTF一天一道CTF题目,能多不能少题目描述:下载文件,无壳直接ida打开,查看主函数:可以看到,需要我们输入两次密码,而且每次输入密码都必须是6位数否则退出,并且有两次判断~~先看第一次,第一次要求我们输入6位数,然后连接上@DBApp,通过一个sub_40100A函数进行加密,然后与6E32D0943418C2C33385BC35A14...原创 2019-07-20 22:53:43 · 3131 阅读 · 9 评论 -
BUUCTF Reverse reverse1
BUUCTF Reverse reverse1一天一道CTF题目,能多不能少下载直接用ida(64)打开文件,找到主函数:跟进:到了这里,发现这里的复杂的一批直接查看字符串:看见关键字符串,直接跟进找调用该处的函数:找到关键函数:发现Str2是:又因为:直接把o替换成0,所以flag就是:flag{hell0_w0rld}...原创 2019-07-17 22:01:15 · 3715 阅读 · 0 评论 -
BUUCTF Reverse 不一样的flag
BUUCTF Reverse 不一样的flag一天一道CTF题目,能多不能少题目提示:下载文件用IDA打开(32),直接查看主函数:int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-...原创 2019-07-18 19:13:39 · 6248 阅读 · 2 评论 -
BUUCTF Reverse reverse3
BUUCTF Reverse reverse3一天一道CTF题目,能多不能少下载文件,无壳,直接使用ida(32)打开,找到主函数:看上去简单易懂,输入一个字符串然后经过sub_4110BE函数进行加密然后再通过一个for循环进行变换,然后与str进行比较直接查看Str2的字符串:可以~继续查看加密的函数:while ( v11 > 0 ) { byte_41A...原创 2019-07-21 22:09:47 · 5041 阅读 · 8 评论 -
BUUCTF Reverse Java逆向解密
BUUCTF Reverse Java逆向解密一天一道CTF题目,能多不能少下载文件,发现是个class文件,这好办直接使用jd-gui打开,反编译:逻辑是如此清晰简单,就是我们输入一个字符串然后经过一个for循环进行异或然后将得到的新字符串与KEY进行比较,看看是否相等~这里我想看看在JAVA中的异或与python中的异或是否一样,我就进行了java代码的编译:再贴上pytho...原创 2019-07-22 22:18:54 · 5161 阅读 · 0 评论 -
BUUCTF Reverse RSA
BUUCTF Reverse RSA一天一道CTF,能多不能少下载文件打开~发现存在两个文件!!不用说,flag.enc肯定是加密后的,就不用看了,直接看pub.key,内容如下:-----BEGIN PUBLIC KEY-----MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMAzLFxkrkcYL2wch21CM2kQVFpY9+7+/AvKr1rzQczd...原创 2019-07-22 21:29:23 · 1677 阅读 · 0 评论 -
BUUCTF Reverse helloword、findit
BUUCTF Reverse helloword、findithellowordfindit一天一道CTF题目,能多不能少记录一下这两道题,这两道题是安卓逆向的题目~第一次接触安卓逆向的题目~helloword题目意思如下:下载APK文件,使用APKIDE打开,找到主函数:啊~快乐的题目:flag{7631a988259a00816deda84afb29430a}findit...原创 2019-07-23 21:42:34 · 5127 阅读 · 2 评论 -
BUUCTF RE xor
BUUCTF RE xors = ['f',10,'k',12,'w&O.@',17,'x',13,'Z;U',17,'p',25,'F',31,'v"M#D',14,'g',6,'h',15,'G2O',0]ss = 'fkw&O.@xZ;UpFv"M#DghG2O'x = "f"a = [102, 10, 107, 12, 119, 38, 79, 46, 64...原创 2019-06-05 18:23:17 · 2533 阅读 · 0 评论