摩丝buuctf_crypto_writeup writeup buuctf

Matrix-writeup

# matrix ## 信息收集 只开放了80端口 ![image-20230705141326676](https://img2023.cnblogs.com/blog/3038812/202307/3038812-20230721204643756-1178080196.png) 换了一个大一点 ......
Matrix-writeup writeup Matrix

TryHackMe | Relevant Writeup

TryHackMe | Relevant Writeup 信息收集 有2个 Web 服务(80/tcp、49663/tcp)以及网络共享(445/tcp和 rdp的3389端口。 有个nt4wrksv,连接看看 有一个密码文件,打开是base64 解码 Bob - !P@$$W0rD!123 Bil ......
TryHackMe Relevant Writeup

TryHackMe | Daily Bugle Writeup

TryHackMe | Daily Bugle Writeup 信息收集: 可以看到cms是Joomla,然后有一个administrator二级目录,然后开启了mysql服务 使用joomscan针对目标站点进行扫描,joomscan是一个专门用于扫描Joomla CMS的工具。 joomscan ......
TryHackMe Writeup Daily Bugle

TryHackMe | Game Zone Writeup

TryHackMe | Game Zone Writeup Task 1 Deploy the vulnerable machine 大卡通头像叫什么名 一眼杀手47 agent 47 Task 2 Obtain access via SQLi 输入用户名' or 1=1 -- - 密码空着就可以进 ......
TryHackMe Writeup Game Zone

pwn | buuctf刷题记录(二)

### babyheap_0ctf_2017 **堆溢出,extend overlap,unsortedbin leak,fastbin attack** edit选项可以随意溢出堆块,通过扩展堆块造成重叠,把后面一个bins的fd给打出来,从而泄露libc,通过fastbin attack将mal ......
buuctf pwn

TryHackMe | HackPark Writeup

TryHackMe | HackPark Writeup 可以用autorecon进行波信息收集,可以自动联动nmap和gobuster,但是扫的时间很久 所以我就直接拿nmap扫了 可以看到俩个开放端口 80 3389 Task 1 Deploy the vulnerable Windows ma ......
TryHackMe HackPark Writeup

TryHackMe | Alfred Writeup

TryHackMe | Alfred Writeup Task 1 Initial Access 1.1How many ports are open? nmap -sC -sV -A IP 明显3个开放端口 1.2 - What is the username and password for t ......
TryHackMe Writeup Alfred

BUUCTF simple Cpp

simple Cpp 有两个难点,第一个就是字节叠加的判断,第二个是一堆莫名其妙的运算的化简 还有一些其他稀碎的难点,例如第一次加密,以及程序流程的分析 整个程序很长,分析出flag的流程比较麻烦 比较常规的异或加密 判断长度 字节叠加的操作,第一次见 特征就是会不停累加,并且有左位移的操作 这里是 ......
BUUCTF simple Cpp

BUUCTF逆向刷题记录--crackMe、你好sao啊

[安洵杯 2019]crackMe 程序异常处理的一题,刚开始还以为是双线程(),因为input和hook的弹窗这两个函数之间没有跳转的关系。 在动调的过程中,没发现是异常处理,就把跳转进异常处理的汇编给nop掉了,有点蠢哈哈哈哈哈 跟踪main()函数无果的情况下,通过跟踪关键字符串,然后通过交叉 ......
你好 crackMe BUUCTF sao

buuctf-[WesternCTF2018]shrine

最近学习了一下SSTI,用这个题目来试试手 SSTI原理:WEB应用中模板的引用存在可变变量 由于有一个渲染函数flask.render_template_string() 所以可以判断这是一个SSTI的考点 然后观察代码,这个代码需传入一个shrine的值,然后这个对传入的值进行了“()”的过滤, ......
WesternCTF buuctf shrine 2018

pwn | buuctf刷题(一)

## test_your_nc nc连上去就是一个shell ## pwn1 **gets栈溢出,ret2text** 打远程的时候遇到如下报错,原因可能有两个 ``` timeout: the monitored command dumped core ``` 一是get_flag后未正常退出,需 ......
buuctf pwn

buuctf写题

## php反序列化字符逃逸 ### **easy_serialize_php** 拿到源码: ```php source_code'; }//如果!$function为空的话输出刚开始的页面,也就是帮助页面 if(!$_GET['img_path']){//$_GET['img_path'] 为空 ......
buuctf

re | buuctf逆向刷题之crackMe

### 写在前头 本题来自安洵杯2019 crackMe,涉及到的知识点较多,Mark一下 ### 分析 #### 从main开始 反编译main函数,9行这里触发了一个内存写异常,有点奇怪哈 ![](https://img2023.cnblogs.com/blog/2997171/202306/2 ......
crackMe buuctf re

2023红明谷杯WriteUp

# 2023红明谷WriteUp ## It Takes Two!(赛后) 比赛的时候脑瘫矩阵除的方向整错了,卡半天没出...最后没时间了 ```python #task from sage.all import * from Crypto.Util.number import * from os ......
WriteUp 2023

2023Ciscn初赛WriteUp

# 2023Ciscn初赛WriteUp ## 基于国密SM2算法的密钥密文分发 [SM2 密钥在线生成工具 (const.net.cn)](https://const.net.cn/tool/sm2/genkey/)生成密钥,发送公钥 allkey接口返回服务器端pubkey明文,privatek ......
初赛 WriteUp Ciscn 2023

buuctf刷题笔记

### 换表的base64解密 ``` import base64 import string str1 = "x2dtJEOmyjacxDemx2eczT5cVS9fVUGvWTuZWjuexjRqy24rV29q" string1 = "ZYXABCDEFGHIJKLMNOPQRSTUVWzyx ......
笔记 buuctf

2023 安洵杯SYCTF Web-writeup

# 2023 安洵杯SYCTFWeb-writeup ## Web **文末:附官方wp,失效可留言联系** ### CarelessPy 首页的源代码中存在注释,提供了两个功能点。 ```html 处有回显位 直接用 file协议 xxe注入 读取flag ``` ]> 111~&xxe; ``` ......
Web-writeup writeup SYCTF 2023 Web

安洵杯SYCCTF2023 writeup

一、MISC 1.sudoku_easy 简单的数独交互,几个小注意点,每次发送level之后sleep5秒才会返回题目 将形如 800103720 023840650 410006008 300001062 000052407 072060090 160000375 205019846 00003 ......
writeup SYCCTF 2023

2022 360强国杯决赛Web-writeup

# Web ## ezxunrui **分析** 1、下载附件开始审计 迅睿路由规则不过多介绍了,需要选手自行分析代码逻辑,这里只公布漏洞点。 控制器在如下位置。 ![image-20230612183438186](https://img2023.cnblogs.com/blog/2859604/ ......
强国 Web-writeup writeup 2022 360

第一届山城杯初赛Web-WriteUp

# Web writeup: ## Web1(**Lesen**): **考点:** > 文件包含 反序列化 伪协议 界面: ![image-20230526212624496](https://img2023.cnblogs.com/blog/2859604/202306/2859604-2023 ......
初赛 山城 第一届 Web-WriteUp WriteUp

SYCTF2023 WEB writeup

## CarelessPy 一进来就是个任意文件下载功能,不过做了些限制,这题从头到尾都在骂杂鱼。。。(虽然我确实是(bushi) 查看页面源代码,给了个`/eval /login` 两个路由,/eval是个目录遍历,/login尝试登录无果,有session,应该需要伪造session,利用/ev ......
writeup SYCTF 2023 WEB

re | buuctf逆向刷题之Ultimate MineSweeper全分析

一道用.NET写的扫雷题,题目不难,但很有意思,每个逆向爱好者都有一颗破解扫雷的心,我认真把整个程序都逆了一遍,再加上目前在网上看到的解法都需要patch程序,所以我写了这篇笔记,展示了一种不需要修改任何程序的解法 ......
MineSweeper Ultimate buuctf re

DASCTF二进制专项部分Writeup

easynote create:堆大小可以任意分配只要不超过0xFFF create() unsigned __int64 create() { int i; // [rsp+0h] [rbp-20h] unsigned int size; // [rsp+4h] [rbp-1Ch] void *s ......
二进制 专项 Writeup 部分 DASCTF

[Writeups] DASCTF 2023六月挑战赛|二进制专项 | 部分Writeup

# 琪露诺的二进制大冒险 Writeup! ⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨ ``` 队伍token:0cd4****6b ``` 总成绩:排名17,积分3425 写的很详细的是另一个很强的pwn师傅写的 ⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨ ......
挑战赛 二进制 专项 Writeups Writeup

CISCN2023 Quals Reverse Writeup

打了两天,第一天出了俩,第二天就出了一个(还不是 Android,只能说非常离谱 ### ezbyte 看师傅们的 Writeup 都说是 `DWARF Expression`, 可以直接用 `readelf -wf` 就行,我比赛的时候没看出来,直接动态调试分析的。 这里看到把输入压栈,在栈上下内 ......
Reverse Writeup CISCN Quals 2023

Reverse|Buuctf reverse1

查看程序信息 Detect It Easy查看程序信息,发现是64位应用且未加壳 反编译文件 使用IDA打开,shift+f12检索程序里的字符串,发现this is the right flag!,双击查看,发现被main_0函数引用 双击main_0函数查看 F5查看伪代码 int __cdec ......
reverse1 Reverse reverse Buuctf

Reverse|Buuctf SimpleRev

ida64打开,查看伪代码 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+1 ......
SimpleRev Reverse Buuctf

Reverse|Buuctf xor

程序为mac 64位应用,且未加壳,使用ida64位程序打开 查看快捷键查看字符串,发现flag字符,下方有个success,猜测是输入正确的字符串后会输出success 点击进入,查看伪代码 int __cdecl main(int argc, const char **argv, const c ......
Reverse Buuctf xor

Reverse|Buuctf reverse3

查壳为32位程序,使用32位ida打开 查询到rright flag字符 查看伪代码 __int64 main_0() { size_t v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // ......
reverse3 Reverse reverse Buuctf

Web|Buuctf-[NPUCTF2020]ezinclude

查看源码提示md5($secret.$name) $pass cookie中存在hash,hash随着name的变化而变化 hash填入pass参数请求跳转到404页面 使用burpsuite发包,提示存在flflflflag.php页面 flag不在此页面,并且页面存在文件包含漏洞 读取flflf ......
ezinclude Buuctf NPUCTF 2020 Web