大白buuctf

大白话设计模式

https://www.cnblogs.com/chanshuyi/p/quick-start-of-visitor-design-pattern.html https://www.liaoxuefeng.com/wiki/1252599548343744/1281319659110433 访问者模 ......
大白话 设计模式 大白 模式

buuctf.crypto.NCTF2019]childRSA

预期解法 Pollard's p-1 method 题目 from random import choice from Crypto.Util.number import isPrime, sieve_base as primes from flag import flag def getPrime ......
childRSA buuctf crypto NCTF 2019

buuctf.pwn.[OGeek2019]babyrop

可以看出,没有开什么特别的保护 什么是plt,gpt,自己回顾一下 hex( elf.plt['puts']) .plt.got:08048548 FF 25 D4 9F 04 08 jmp ds:puts_ptr hex(elf.got['puts']) .got:08049FD4 6C A0 0 ......
babyrop buuctf OGeek 2019 pwn

buuctf pwn hitcontraining_unlink unlink堆溢出利用

buuctf pwn hitcontraining_unlink 首先file文件,是64bit ELF nc查看逻辑,是一个增删改查的小程序 然后ida反编译查看main函数,各功能一目了然。注意到每次输入choice后,都要通过atoi()函数来将其转为整型,这是漏洞利用的关键之一 show_i ......

buuctf.pwn.get_started_3dsctf_2016

检查 发现没什么保护 然后进入IDA int __cdecl main(int argc, const char **argv, const char **envp) { char v4[56]; // [esp+4h] [ebp-38h] BYREF printf("Qual a palavrin ......
get_started started buuctf 3dsctf dsctf

[BUUCTF] findit

a = ['T', 'h', 'i', 's', 'I', 's', 'T', 'h', 'e', 'F', 'l', 'a', 'g', 'H', 'o', 'm', 'e'] b = ['p', 'v', 'k', 'q', '{', ' ......
BUUCTF findit

[BUUCTF]PWN-[OGeek2019]babyrop

点进sub_80486BB 注意alarm() 注意buf是v1,输出数是a1,if嵌套strncmp from pwn import * context(arch='i386', os='linux', log_level='debug') io = remote('node4.buuoj.cn' ......
babyrop BUUCTF OGeek 2019 PWN

[BUUCTF]PWN-bjdctf_2020_babyrop

注意本题需要用到ROPgadget 安装命令: sudo apt-get install python-capstone git clone https://github.com/JonathanSalwan/ROPgadget.git cd ROPgadget sudo python setup. ......
PWN-bjdctf babyrop BUUCTF bjdctf 2020

buuctf.pwn.jarvisoj_level2

这个题目,是缓冲区溢出 检测一下 No canary found : 可以看出没有栈保护 NO PIE: 没有地址随机化 然后分析题目 这一次我在网上看到了不同的解法,但是基本思路是一致的 主要看一下这个溢出 ssize_t vulnerable_function() { char buf[136] ......
jarvisoj_level jarvisoj buuctf level pwn

[BUUCTF]PWN-bjdctf_2020_babystack2

这题比较简单,注意无符号字符串变为负数之后会发生溢出即可 pro.symbols是输出函数地址的意思 r.recvuntil的使用是接收到字符串为止,然后将接受的数据返回 为什么会有两个payload是因为我想使用这种方式看看行不行 为什么是0x10,是因为main函数里不能大于10 为什么是0x0 ......

BUUCTF re/[ACTF新生赛2020]Oruga

#[ACTF新生赛2020]Oruga 进入sub_78A函数,查看主要逻辑 打印迷宫,并确定结果 data=[0, 0, 0, 0, 0x23, 0, 0, 0, 0, 0, 0, 0, 0x23, 0x23, 0x23, 0x23, 0, 0, 0, 0x23, 0x23, 0, 0, 0, 0 ......
新生 BUUCTF Oruga ACTF 2020

buuctf.pwn.ciscn_2019_c_1 1

检测一下啊 发现NX保护: 堆栈不可执行 然后没有地址随机化(很重要) 载入IDA int __cdecl main(int argc, const char **argv, const char **envp) { int option; // [rsp+Ch] [rbp-4h] BYREF in ......
buuctf ciscn 2019 pwn

buuctf.pwn.[第五空间2019 决赛]PWN5 1

题目类型:格式化字符串漏洞 首先检测checksec (重要的事情说三遍) 发现了 Stack: Canary found 所以我们没办法栈溢出了 题目的关键是 if ( atoi(ebp_80) == dword_804C044 ) // 如果passwd是某个随机数 { puts("ok!!") ......
第五空间 buuctf 2019 PWN5 PWN

buuctf.pwn.pwn1_sctf_2016

首先,一些准备操作就不做了 然后拖入IDA分析 发现是恶心的C++代码 关于replace(sz_ret, &input, sz_I)反编译问题 1),该replace不是std:string:replace,chatgpt告诉我的 2),如何反编译出3个参数? 从IDA进入replace函数,然后 ......
pwn pwn1_sctf buuctf 2016 pwn1

buuctf.crypto.rsarsa

已知p,q,e(公钥),n(模数) 加密的数据c 求解密的数据 import gmpy2 p=9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370 ......
buuctf crypto rsarsa

buuctf.crypto.大帝的密码武器

参考 大佬 https://www.cnblogs.com/darkcyan/p/15549280.html ps:可能叫原封不动的搬 凯撒密码,也就一个移位 str1 = 'FRPHEVGL' str2 = str1.lower() #转为小写好看一点点 num = 1 #移动[1,25]位,移动 ......
大帝 武器 密码 buuctf crypto

buuctf.crypto.rsa

加密 input[i]=pow(input[i],公钥)%33; 解密 input[i]=pow(input[i],私钥)%33; 术语 公钥:E 模数:N 私钥:D 加密用(E,N) 解密用(D,N) 公钥私钥的制作 选出2个质数 p,q N=p*q T=(p-1)*(q-1) 选取公钥E, 满足 ......
buuctf crypto rsa

[BUUCTF]pwn-jarvisoj_fm

32位程序,开了NX和Canary,放入ida分析 查看system函数/bin/sh函数,看看可不可以ret2libc 第10行存在格式化字符串漏洞,我们可以利用它随意读写的特性让x=4 x_addr=0x804A02C payload ......
pwn-jarvisoj_fm jarvisoj BUUCTF pwn fm

buuctf 新年快乐、内涵的软件、xor

内涵的软件 下载解压文件后双击执行,没有任何提示 将文件拖进exeinfope 发现查不出壳,并且为32位的文件,拖进ida32,shift+f12查找字符串,找到flag 新年快乐 打开ida发现里面函数极少 发现有UPX壳,拖到UPXshell中解压 重新拖进ida后主函数中及发现flag xo ......
内涵 buuctf 软件 xor

buuctf.crypto.摩丝

一道摩斯密码 基于单表替换的 原理很简单...... 但是摩斯密码在对照表上不是很完善,导致一些特殊的字符没有统一的规定 也就是说,原理一样,但是采用不同的对照表加密的结果是不一样的 另外说一下摩斯密码对照表的生成是根据字母出现的频率来决定的(chatgpt说的) 下面是我自己写的一个简单的摩斯密码 ......
摩丝 buuctf crypto

buuctf.crypto.看我回旋踢

这个题目是和凯斯密码相关的,可以通过flag的一些标志来判断 首先我们得到的数据是 synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 其中synt是flag在字母表中右移动13位的结果,如果移动多了就往回移动 比如26个字母,第25位移动到哪里去? (25+13) ......
buuctf crypto

buuctf.pwn.ciscn_2019_n_1

检测 开启了栈不可执行的检测 然后拖进IDA分析 比较赤裸 注意到,我们输入的是num1,但是比较的是num2 所以我们需要把num1溢出到num2 比较幸运的是,num1在num2的上方(空间角度) 所以我们可以把num1向下溢出到num2 char num1[44]; // [rsp+0h] [ ......
buuctf ciscn 2019 pwn

buuctf.pwn.warmup_csaw_2016

首先检测 托进IDA,简单分析一下函数 main函数有个溢出漏洞 然后整体存在一个flag函数 通过main图片知道,变量v5的地址是ebp-0x40 而我们的攻击的地址是ebp+0x08 2个地址之间差距了72字节,然后我么还要写入8字节 所以payload payload = b'Y' * (7 ......
warmup_csaw buuctf warmup 2016 csaw

buuctf.pwn.rip

文件检查 发现一个重要的东西: NO PIE 没有地址随机化 题目关键 然后IDA分析 可利用函数是main函数的gets((int64)v6) 然后程序的后门是__int64 shell() 所以的话,我们可以通过gest函数把v6溢出到main函数的返回地址 把mian函数的返回地址修改为我们的 ......
buuctf pwn rip

buuctf.pwn.test_your_nc

nc的全名是netcat 其主要用途是建立和监听任意TCP和UDP连接,支持ipv4和ipv6。 nc ip地址 ip端口 因此,它可以用来网络调试、端口扫描等等 先 checksec test [*] '/home/pwn/桌面/buuctf/1/test' Arch: amd64-64-litt ......
test_your_nc buuctf test your pwn

BUUCTF-MISC-菜刀666

下载得到一个流量包 根据题目菜刀666,与菜刀有关,一般都是post连接,于是我们过滤post数据 http.request.method==POST 在tcp.stream eq 7中发现了大量数据 右键追踪TCP流,看到传了两个参数,z1是base64加密,z2是十六进制 z1的末尾%3D是ur ......
菜刀 BUUCTF-MISC BUUCTF MISC 666

BUUCTF-MISC-九连环(steghide隐写+伪加密)

开局一张图 丢入winhex里,尾部有其他文件名 kali中binwalk -e x.jpg 得到的zip中 图片打不开 丢入winhex,发现jpg处是伪加密 修改之后,解压可打开图片,另一个压缩包需要密码 binwalk 一下图片,发现图片里面什么也没有 这里在kali中利用steghide分析 ......
九连环 BUUCTF-MISC steghide BUUCTF MISC
共177篇  :6/6页 首页上一页6下一页尾页