buuctf ciscn 2019 pwn

CVE初探之漏洞反弹Shell(CVE-2019-6250)

ZMQ(Zero MessageQueue)是一种基于消息队列得多线程网络库,C++编写,可以使得Socket编程更加简单高效。该编号为CVE-2019-6250的远程执行漏洞,主要出现在ZMQ的核心引擎libzmq(4.2.x以及4.3.1之后的4.3.x)定义的ZMTPv2.0协议中。 ......
漏洞 CVE Shell 2019 6250

P8679 [蓝桥杯 2019 省 B] 填空问题 题解

P8679 [蓝桥杯 2019 省 B] 填空问题 题解 题目传送门 欢迎大家指出错误并联系这个蒟蒻 更新日志 2023-05-25 21:02 文章完成 2023-05-27 11:34 文章通过审核 2023-06-20 21:03 优化了文章代码格式 试题 A :组队 【解析】 本题是一道经典 ......
蓝桥 题解 问题 P8679 8679

P8684 [蓝桥杯 2019 省 B] 灵能传输 题解

P8684 [蓝桥杯 2019 省 B] 灵能传输 题解 Part 1 提示 题目传送门 欢迎大家指出错误并私信这个蒟蒻 欢迎大家在下方评论区写出自己的疑问(记得 @ 这个蒟蒻) Part 2 更新日志 2023-06-20 21:46 文章完成 2023-07-03 08:57 文章通过审核 20 ......
蓝桥 题解 P8684 8684 2019

PWN学习之LLVM入门

找到runOnFunction函数时如何重写的,一般来说runOnFunction都会在函数表最下面,找PASS注册的名称,一般会在README文件中给出,若是没有给出,可通过对__cxa_atexit函数“交叉引用”来定位。 ......
LLVM PWN

BUUCTF-RE-49-[羊城杯 2020]easyre

BUUCTF-RE-[羊城杯 2020]easyre 进入main,简单分析之后进入encode_one int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // eax int v4; // eax ......
BUUCTF-RE BUUCTF easyre 2020 49

BUUCTF-re-9-不一样的flag

BUUCTF-不一样的flag 我的第九道RE: 1、放入exeinfope,无壳,32位,.exe文件,放入IDA。 2、查看主函数伪代码进行审计,17-20行代码英文译为上、下、左、右,经查阅发现这可能是一个走迷宫的问题。 3、寻找迷宫的走法的限制条件,反编译出发下遇到1会直接exit,遇到#则 ......
BUUCTF-re BUUCTF flag re

Misc_BUUCTF_WriteUp | 另外一个世界

题目 分析 一套检查下来,在 StegSolve 切换通道的时候发现甜饼怪左上角有一部分像素不正常: 但在切换通道的过程并没有发现什么异常。 binwalk 也没有发现隐藏文件: 唯一可疑的只剩文件最后的二进制串: 将二进制字符转换为文本: 套上格式后提交成功。 Flag flag{koekj3s} ......

【pwn】orw&rop --泄露libc基址,orw

我们先看看程序的保护的情况 因为题目提示了orw,我们可以沙箱检测一下 可以发现是禁用的execve函数的,接着看函数逻辑 这里格式化字符串漏洞可以泄露canary和puts函数地址,先确定一下参数位置 可以发现参数是在第六个位置,接下来就是构造ROP,调用read函数读取shellcode到mma ......
基址 orw libc pwn amp

Misc_BUUCTF_WriteUp | 隐藏的钥匙

题目 提示: 路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 图片没有备注。查 ......

Misc_BUUCTF_WriteUp | 小明的保险箱

题目 提示: 小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (jpg 文件 分析 在文件详细信息里看见备注有东西: 按 url 找过 ......

SQLServer2019及SQLServer FC日志收集

日志收集: 1. SQL Server 错误日志 SQL Server 2019: <Data Drive>:\Program Files\Microsoft SQL Server\MSSQL15.<instance name>\MSSQL\Log 以上路径可能根据您的实例名称不同而有所不同。请找到 ......
SQLServer 日志 2019

【pwn】puts or system? --格式化字符串漏洞泄露libc基址

还是先看一下保护情况 开了canary,接着看主函数逻辑 看到这里的代码逻辑,我一开始是想通过printf泄露出canary的值,然后再用ret2libc来打,但是我发现这个libc不好泄露,一般的泄露的思路都是构造ROP,通过puts函数泄露出puts的got表内容,但是我在寻找rdi这个gadg ......
基址 字符串 漏洞 字符 格式

[安洵杯 2019]Attack

[安洵杯 2019]Attack 打开压缩包得到一个流量包,搜索flag看到一个flag.txt文件 放到kali里进行分离,得到一个有密码的压缩包,里面有flag.txt 提示“这可是administrator的秘密,怎么能随便给人看呢?” 到这一步后不知道怎么做了,找了下师傅们的WP才知道相关知 ......
Attack 2019

【?】Web_BUUCTF_WriteUp | [GXYCTF2019]Ping Ping Ping

题目 分析 ping 一个任意 ip: 拼一个命令试试: 看来是命令执行漏洞,直接查看 flag.php,发现存在空格过滤: 尝试绕过空格过滤: 还有 { } 符号过滤。 过滤了 flag 关键字,尝试绕过: 过滤了单双引号。 \ 符号、\$+数字、\$+@ 没有用。 变量拼接没有输出。 看看 in ......

XCTF-pwn-level0

下载改题目提供的文件,使用file和checksec进行分析 该文件是一个64位的ELF可执行文件,而且开启了NX保护机制,不知道其作用如何 使用ida打开,是一道基本的栈溢出 return返回vulnerable_function()方法,继续追踪 可以看出vulnerable_function( ......
XCTF-pwn-level level XCTF pwn

BUUCTF-pwn-rip(第一个栈溢出)

这两天在学习pwn,在ctf wiki学习了典型的栈溢出,参考:https://ctf-wiki.org/pwn/linux/user-mode/stackoverflow/x86/stackoverflow-basic/ 在做题目的时候发现buuctf的rip和ctf wiki的示例题目一样,考的 ......
BUUCTF-pwn-rip BUUCTF pwn rip

pwn中常见的绕过(以后见多了会慢慢更的,咕咕咕)

如题,总结一下我目前在pwn中常见的一些绕过,方便以后随时查阅 strlen 这是检验字符串长度的函数,常见的形式是“当字符串个数>number时,失败”,绕过它其实很简单,在输出的字符串开头加上'\x00',这样strlen就不会检测后续字符串的个数了,就完成了绕过 strncmp 指定比较siz ......
常见 pwn

【pwn】shellcode revenge --0~9,A~Z字符的shellcode

查一下保护 拖进ida看主要逻辑 这里的代码逻辑为mmap开辟一段有执行的地址,可以写入shellcode,但这次写入的shellcode有限制 if ( buf > 90 || buf <= 47 || buf > 57 && buf <= 64 ) break;这里的限制shellcode的十六 ......
shellcode 字符 revenge pwn

pwn知识——格式化字符串漏洞(萌新向)

怎么说呢,这个东西感觉相当不好写,涉及到的知识点很多,不一定能讲明白,我自己写的话只能尽量往基础的知识点上写了,若有不准确之处,希望佬们能及时指出,让我加以修改。 格式化字符串漏洞 概念 格式化字符串漏洞的形成原因在于printf/fprintf/vsprintf等格式化字符串打印函数在接受可变参数 ......
字符串 漏洞 字符 格式 知识

2023年11月更新整理Project2019专业版激活密钥

Project 2019 专业版 for Windows 下载地址:https://www.konmoe.com/13.html 整理自互联网,不保证可用性。 XYZ1A-BCD2E-FGH3I-JKL4M-NOP5QUVW6X-YZ7AB-CDE8F-GHI9J-KLM1NOPQ2R-STU3V- ......
密钥 激活 Project 专业 2023

【Transact-SQL(T-SQL)】创建SQLServer2019 用户

https://learn.microsoft.com/zh-cn/sql/t-sql/statements/create-login-transact-sql?view=sql-server-ver16 主要副本创建登录名、用户名 创建登录名CREATE LOGIN TestLogin WITH  ......
Transact-SQL SQL SQLServer Transact 用户

2023年11月更新整理Visio2019专业版激活密钥

Visio 2019专业版是微软公司推出的一款专业的图表和流程图设计工具。它是Microsoft Office套件的一部分,主要用于创建、编辑和共享各种类型的图表,包括流程图、组织结构图、地理图、楼层平面图等。 Visio 2019 专业版 for Windows 下载地址:https://www. ......
密钥 激活 专业 Visio 2023

XCTF-pwn-hello_pwn

这几天在尝试入门,学习pwn的知识点,这是我关于pwn入门做的第一道题目,学习pwn需要很多的前置知识,并且需要一些环境,这里大概描述一下需要什么 拥有C语言基础 看懂简单的汇编代码 拥有一些python基础,需要使用到pwntools 拥有linux的基础,能够正常使用linux终端 简单熟悉id ......
XCTF-pwn-hello_pwn pwn hello XCTF

【pwn】[HGAME 2022 week1]enter the pwn land --数组下标修改,栈溢出

查保护 然后ida看代码逻辑 来到关键函数,这里存在栈溢出漏洞,但是这是数组循环一个字节读入,我们看一下i的地址 发现i的地址在rbp上面,所以我们构造payload肯定会把i的值给覆盖了,所以payload在构造时需要修改一下i的值,让我们的payload继续读入到正确位置,然后就是简单的ret2 ......
下标 数组 pwn HGAME enter

BUUCT_PWN8 jarvisoj_level2

jarvisoj_level2 查看保护措施: canary没有,很好。 栈可执行,这题也可以在栈上写shellcode。 PIE都没开,从IDA看到的地址就是实际加载的地址了。 IDA 静态分析 vulnerable_function 里面 read 读了 0x100 字节,但是 buf 只有 0 ......

2019-旋转

目录题目题解 题目 题解 画出二维矩阵,找规律,注意输入,输出 n, m = map(int, input().split())#读入n,m a = [] for i in range(n):#读入二维数组 a.append(list(map(int, input().split()))) # a是 ......
2019

Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Exec

题目 分析 随便 ping 一个 ip: 发个串试试 输入 ;netstat: 不过滤输入,直接把输入作为命令执行了。看来是命令执行漏洞。 输入 ;dir: 输入 ;ls: 判断为 linux 系统的命令执行漏洞,当前目录下只有这一个 php 文件。 先看看根目录都有哪些文件夹可走,输入 ;ls / ......

2019年-fibonacci数列与黄金分割

目录题目法一、递归法二、迭代 题目 法一、递归 def fib (n): if n==1 or n==2: return 1 return fib(n-1)+fib(n-2) n = int(input()) a=fib(n) b=fib(n+1) print("{:.8f}".format(a/b ......
黄金分割 数列 fibonacci 黄金 2019

SQLServer2019备份策略制定

全量备份:每日0点 增量备份:每30分钟,日志备份 1、完整备份:维护计划->维护计划向导,制定everyday_full_backup维护计划 配置计划:“更改”,每天0点执行 选择备份数据库(完整)、清理历史备份 制定,先进行备份数据库(完整)、在进行清理历史记录 选择备份数据库为:所有用户数据 ......
备份 SQLServer 策略 2019

buuctf-misc

1. 打开为png格式图片将他扫一扫发现密码就在这 直接上虚拟机binwalk分离图片得到一个zip文件,但是需要密码才能打开 话不多说直接把他拖到桌面上用archer对其进行爆破得到密码打开即可得到flag 2. ......
buuctf-misc buuctf misc