ICode9

精准搜索请尝试: 精确搜索
  • buuctf-[网鼎杯 2020 朱雀组]phpweb2021-12-27 18:30:18

    [网鼎杯 2020 朱雀组]phpweb 考点复现参考 考点 反序列化、php审计 复现 打开,这什么鬼 启用checklist,看view source无果,使用burp,发现含有参数, POST /index.php HTTP/1.1 Host: a32c0082-7a24-48f0-ac37-ab8fb8cb6c36.node4.buuoj.cn:81 User-Agent: Mozilla/5.0 (Windows

  • BUUCTF-WEB 【b01lers2020】Welcome to Earth 12021-12-27 18:03:09

    考点 burp抓包 F2源代码分析 解题过程 打开 一个页面,只显示了几个单词。 隔了几秒钟,跳转到 /ded/这个页面 bp启动。 经过分析,当event.keyCode == 27会跳转到 /chase/,那为什么不手动跳转? 跳转 /leftt/ 点击 continue 打开 /open/ 得到 /fight/ 最后得到 我以为这

  • BUUCTF Unravel2021-12-25 15:02:30

    BUUCTF Unravel!! 打开win-win.zip需要密码。用010edit查看图片JM.jpg,发现压缩包 kali,使用binwalk分离 binwalk -e JM.jpg 得到aes.png 打开图片 根据图片名称,猜测可能为AES加密的密钥:Tokyo。接下来寻找Key,用010Edit打开Look_at_the_file_ending.wav,根据文件名称提示在文

  • BUUCTF yxx2021-12-25 11:37:02

    题目 实际上yxx这道题和异性相吸基本相同 进行二进制异或 解 二进制读取明文密文 import base64 m = '01101100011011110111011001100101011011000110111101110110011001010110110001101111011101100110010101101100011011110111011001100101011011000110111101110110011001010

  • [BUUCTF-pwn] fl0ppy_codegate_20162021-12-22 20:33:35

    一个不算复杂的问题把自己整晕了 程序虽然用到堆但是与堆无关,有两个floppy可选,功能有选择盘,写入(建堆块写入指针,desc写内容),show和修改4个功能。其中修改的时候desc原长度为0xc实际可写入0x25有个溢出。并且长度足够情况下strncpy并不带尾部的\0  char *__cdecl m4edit(int a1) {

  • [BUUCTF-pwn] ciscn_2019_ne_42021-12-20 18:04:28

    漏洞点: 在edit里,长度检查里如果长度比原长度大10则返回原长度+1 off_by_one __int64 __fastcall sub_E3C(int a1, unsigned int a2) { __int64 result; // rax if ( a1 > (int)a2 ) return a2; if ( a2 - a1 == 10 ) LODWORD(result) = a1 + 1; else LODWO

  • buuctf re [FlareOn4]IgniteMe2021-12-20 11:04:46

    无壳32位 void __noreturn start() { DWORD NumberOfBytesWritten; // [esp+0h] [ebp-4h] BYREF NumberOfBytesWritten = 0; hFile = GetStdHandle(0xFFFFFFF6); dword_403074 = GetStdHandle(0xFFFFFFF5); WriteFile(dword_403074, aG1v3M3T3hFl4g, 0x13u, &Numb

  • BUUCTF Reverse-[FlareOn6]Overlong-动态调试2021-12-19 15:02:57

       没有什么问题,直接进    三个函数,字符串也没啥特殊的            应该是个加密 返回上面分析        数据很大,你忍一下 也就是说它会找28位加密 然后我们接着分析    这个提示刚好28位 也就是说28位对应这个框 如果我们修改28这个值,改大一点,这个隐藏的flag

  • BUUCTF—N1book(Misc)—[第九章 CTF之MISC章]听个音乐吧2021-12-19 13:32:29

    其实很简单,题目是wav文件,那就Audacity打开:   你以为就出来了吗,太小看他了。 这样能看出flag吗,看不清楚呀,所以:    这里点击箭头的地方可以放大,右键可以缩小,这样会好一点,三角形是需要注意的地方,因为不好分辨。 连起来就是flag flag{6fe7cc6d7a6b024e91968fo21524m2f7} ps:如果出

  • BUUCTF - Web - [CISCN2019 华北赛区 Day2 Web1]Hack World2021-12-18 22:58:33

    [CISCN2019 华北赛区 Day2 Web1]Hack World 测试 id=1 id=2 fuzz 一下,空格/union/order by/updatexml/and/or等字符 分析 尝试盲注,题目给出表及字段,使用异或连接,用括号代替空格 0^(ascii(substr((select(flag)from(flag)),1,1))>1) 脚本 import requests url="http://9f

  • BUUCTF ------findkey2021-12-17 15:30:00

    1.拿到文件,老规矩,进行查壳 收集信息,无壳,32位程序 2.拖入ida中  先查找main函数 并没有什么实质性的收获 那么我们就查找字符串   发现flag字符串 跟进   发现右边的数据是红色的,ida不能正常反编译 我们就看汇编代码,寻找原因   发现两个一样的代码,所以这个地方就可以推测是

  • [BUUCTF-pwn] wdb_2018_final_pwn32021-12-16 21:31:37

    一个栈溢出的题,没开PIE 程序先打开随机数发生器,读入然后加密,与输入的对比,不同时可输入0x400数据(溢出)相同则跳出循环。 fd = open("/dev/urandom", 0); while ( 1 ) { puts("\nFind a MD5 hash collision!"); printf("target: "); read(fd, buf, 0x3FFuLL);

  • buuctf pwn jarvisoj_fm2021-12-16 19:35:24

    IDA查看 int __cdecl main(int argc, const char **argv, const char **envp) { char buf[80]; // [esp+2Ch] [ebp-5Ch] BYREF unsigned int v5; // [esp+7Ch] [ebp-Ch] v5 = __readgsdword(0x14u); be_nice_to_people(); memset(buf, 0, sizeof(buf)); read(0, bu

  • buuctf web had a bad day2021-12-16 10:04:54

    这题应该是入门送分题 打开场景,两个超链接,点进去,有猫有狗,带了一个category参数,后面是超链接名字 盲猜是任意文件读取,审计源码 发现了hint <div class="page-include"> 那就说明我们的思路没问题,干就完了 尝试http://10b59fde-8bbb-479a-9ec5-103defcf5b60.node4.buuoj.cn:8

  • BUUCTF RE [HDCTF2019]Maze2021-12-15 16:33:17

    1.查壳 UPX 2.脱壳 UPX -d int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // ecx int v5; // [esp-4h] [ebp-28h] int i; // [esp+10h] [ebp-14h] char v7[16]; // [esp+14h] [ebp-10h] BYREF sub_401140(aGoThroughTheMa); v5

  • Buuctf之web(五)2021-12-14 21:01:58

    Greatphp 使用 Error/Exception 内置类绕过哈希比较 可见,需要进入eval()执行代码需要先通过上面的if语句: if( ($this->syc != $this->lover) && (md5($this->syc) === md5($this->lover)) && (sha1($this->syc)=== sha1($this->lover)) ) 这个乍看一眼在ctf的基础题目中非常

  • BUUCTF:Linux环境下安装git和binwalk2021-12-14 18:03:30

    遇到困难: 现象:CTF的时候需要使用binwalk分析方法,但是linux无法正常执行 例如:bash:binwalk:未找到命令…… 解决方法一: 安装步骤: 安装git,下载版本 #两个版本都可以 wget https://Github.com/Git/Git/archive/v2.11.0.tar.gz wget https://github.com/git/git/archive/v2.21.

  • [BUUCTF] xman_2019_nooocall2021-12-10 23:32:05

    xman_2019_nooocall 总结 可以输入shellcode,但是又不能使用任何系统调用。因此,可以使用侧信道攻击,通过一些现象、反馈等猜测出flag。侧信道常用的反馈有错误、死循环、异常分支等。这里采用死循环,步骤为: 编写shellcode猜测flag的每一位,如果比较正确则死循环 使用tube.can_recv

  • BUUCTF-----signin2021-12-09 13:02:14

    1.拿到文件,查壳 收集信息,无壳,64位程序 2.拖入ida中   程序调用了 __gmpz_init_set_str 函数,这是一个 GNU 高精度算法库,在以前的RSA加密中见过很多次,加上65537这个比较敏感的数据,就基本确定了这是道RSA加密 可以从程序的本身得知 公钥N=10346103590081691412139010129904904441

  • Buuctf 刷题笔记(PWN)(1)2021-12-09 07:31:26

    Buuctf 刷题笔记(PWN)(1) pwn1_sctf_2016 1、先使用checksec检查安全选项、再用IDA进行反编译 找到get_flag() 那么这道题可能就是ret2text类型了,直接利用栈溢出到返回地址进行覆盖,进而执行get_flag()就可以了 vuln()函数将我们的输入字符串,对I进行转换,将一个I转换成了you 根据

  • BUUCTF RE CrackRTF2021-12-08 22:01:54

    BUUCTF RE CrackRTF int __cdecl main_0(int argc, const char **argv, const char **envp) { DWORD v3; // eax DWORD v4; // eax char Str[260]; // [esp+4Ch] [ebp-310h] BYREF int v7; // [esp+150h] [ebp-20Ch] char String1[260]; // [esp+154h] [ebp-208h]

  • [HCTF 2018]WarmUp_BUUCTF2021-12-08 22:00:19

    打开网站 查看源码 访问source.php文件,开始代码审计 <!--?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=-->"source.php","hint"=>

  • Buuctf Http2021-12-07 16:03:05

    打开该靶机,发现该靶机为一个普通的页面 查看一下该网页的源码  发现有一个Secret.php的网页,打开该网页 这里提示我们需要从https://Sycsecret.buuoj.cn去访问该网页 利用Burpsuite对该网页进行抓包,添加referer值 Referer: https://Sycsecret.buuoj.cn 添加完referer值后发

  • BUUCTF逆向刷题(1)2021-12-07 08:01:38

    BUUCTF逆向刷题(1) reverse3 分析题目 是个32为exe程序 使用IDA进行处理 得到伪代码如下: 其中关键功能点在与 sub_411AB0()先对字符串进行了base64加密 然后又使用for循环对字符串进行了位偏移 加密过的字符串如下: 解题步骤 对加密字符串进行偏移 进行base64解码 得到flag 解

  • BUUCTF------Overlong2021-12-06 15:30:17

    1.老规矩,拿到题目文件,查壳 搜索基本信息,32位文件(用32位ida打开),下面一段我也看不懂。 运行附件 看到这段话后面有个:,猜测后面还有东西。  2。拖入ida之中   发现就3个函数 F5跟进查看伪代码   算了,看不懂,退出来   发现这个sub_401160函数只处理了unk_402008的前28位,跟进unk_

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有