buuctf_crypto_writeup unencode writeup buuctf

vulnhub - Fawks - writeup

信息收集 目标开放了21的ftp有匿名登录,除此之外还有常规的80,和连个ssh的端口。 80端口的是一张图片,就是哈利波特的海报图。 anonymous空密码登上去有一个文件下载下来是二进制的文件 上kali里面运行看看。 可以看到这个进程,接着看他开启什么服务没有,看到他在9898开放了,输入魔 ......
vulnhub writeup Fawks

vulnhub - Aragog - writeup

信息收集 目标开放了80、22端口。 root@Lockly temp/tmp » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:fa:3d:23, IPv4: 192.168.56.106 Starting arp ......
vulnhub writeup Aragog

WriteUp-CTF-MISC

图片隐写 图片隐写五部曲: 查看详情信息; 探测隐藏文件; 检索关键字; 查看不同通道; 修改宽高尺寸 Banmabanma 来源:攻防世界 考点:扫码工具的使用 工具:在线扫码工具(Barcode Reader. Free Online Web Application (inliteresearc ......
WriteUp-CTF-MISC WriteUp MISC CTF

2023年“羊城杯”网络安全大赛-高职高专组 WriteUP

2023 羊城杯 WriteUp By Xp0int 2023羊城杯附件.zip 2023年“羊城杯”网络安全大赛-高职高专组 WriteUP——剑来.pdf Web-1 题目名称: D0n't pl4y g4m3!!! 题目内容: 小明不小心沉迷⚪⚪的东西把源码和猫猫搞丢了,请帮他找回来。请访问/ ......

2023年台州市网络安全大赛Writeup

Web easyLD Content-Type: image/png绕过上传.so文件 可以看到前面的利用都是基于其相关命令加载了strncmp函数,通过构造对strncmp函数的劫持来实现的,如果有些命令不加载strncmp函数的话其就无法正常运行起来,这个时候有一种思路就是所有的命令进行全量劫持 ......
网络安全 Writeup 网络 2023

攻防世界MISC【3-1】练习题WriteUp

下载附件是一个没有后缀的文件,直接扔到010Editor看看 观察了一下发现应该是rar压缩包,去给它加上后缀试试。 加上后缀解压出来的又是一个不知道是什么的文件。 直接丢到010Editor看了看发现是个流量包 既然知道了是个流量包,试着给它加上pcap后缀试试看 BinGo用Wireshark可 ......
练习题 WriteUp 世界 MISC

Buuctf——[GXYCTF2019]BabySQli

本题目是一道联合注入 进入页面后发现只有一个登录框。 知识点 union select联合查询 union拼接的两个查询语句查询字段数必须一样多 当其中一个查询结果为空时,不影响另外一个语句的查询结果 联合注入核心是使用拼接的select语句同时使原查询语句结果为空来覆盖原查询结果,从而实现控制从数 ......
BabySQli Buuctf GXYCTF 2019

BUUCTF [极客大挑战 2019]RCE ME

<?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9] ......
BUUCTF 2019 RCE ME

TSCTF-J2023 Writeup

\(2n=a_0^2+a_1^2+e(b_0^2+b_1^2)\) \(n=a_0^2+eb_0^2\) \(n=a_1^2+eb_1^2\) \(nb_1^2=a_0^2b_1^2+eb_0^2b_1^2\) \(nb_0^2=a_1^2b_0^2+eb_1^2b_0^2\) \((b_1-b_0 ......
TSCTF-J Writeup TSCTF 2023

BUUCTF Reverse/[NPUCTF2020]你好sao啊

里面就一个加密函数,分析后发现这是一段变表的base解密,将四个字符替换成三个字符 点击查看代码 void *__fastcall RxEncode(const char *a1, int a2) { int v3; // [rsp+18h] [rbp-38h] int v4; // [rsp+1C ......
你好 Reverse BUUCTF NPUCTF 2020

Buuctf——[ZJCTF 2019]NiZhuanSiWei

审题 进入题目链接发现是白盒审计 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "we ......
NiZhuanSiWei Buuctf ZJCTF 2019

Buuctf——[网鼎杯 2020 青龙组]AreUSerialz

这是一道序列化的题目 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function _ ......
青龙 AreUSerialz Buuctf 2020

Buuctf——[RoarCTF 2019]Easy Calc

有waf,不能出现非数字参数值。使用%20num可以绕过waf(Abusing PHP query string parser to bypass IDS, IPS, and WAF (secjuice.com)) 过滤了单双引号,可以用chr()函数构造字符串 ?%20num=var_dump(s ......
RoarCTF Buuctf 2019 Easy Calc

vulnhub - lazySysAdmin - writeup

信息收集 可以看到目标开放了常见的22, 80, 139, 445, 3306这个6667的服务少见。 root@kali tmp/lazySysAdmin » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:02:7 ......
lazySysAdmin vulnhub writeup

[Writeup]2022 NewstarCTF_Week5(Web部分)

一只网络安全菜鸟--(˙<>˙)/-- 写博客主要是想记录一下自己的学习过程,过两年毕业了也能回头看看自己都学了些啥东西。 由于本人水平有限内容难免有错误、疏漏、逻辑不清、让人看不懂等各种问题,恳请大家批评指正 如果我写的东西能对你有一点点帮助,那真是再好不过了。 2023 Newstar CTF就 ......

Napping - vulnhub - writeup

Napping - vulnhub - writeup 信息收集 目标开放了22和80。 root@kali ~ » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:02:72:37, IPv4: 192.168.56 ......
Napping vulnhub writeup

HTB - CozyHosting - WriteUp

CozyHosting 前言:抓紧赛季末上一波分,错过开vip才能练了 信息收集 扫描看看端口的开放情况,开了22,80,5555。这里fscan显示会跳转到cozyhosting.htb。 那就需要修改hosts文件,将cozyhoting.htb解析到ip即可访问到80端口的站点: 目录探测 用 ......
CozyHosting WriteUp HTB

[Writeup]2022 NewstarCTF_Week2(Web部分)

一只网络安全菜鸟--(˙<>˙)/-- 写博客主要是想记录一下自己的学习过程,过两年毕业了也能回头看看自己都学了些啥东西。 由于本人水平有限内容难免有错误、疏漏、逻辑不清、让人看不懂等各种问题,恳请大家批评指正 如果我写的东西能对你有一点点帮助,那真是再好不过了😀。 2023 Newstar CT ......

BUUCTF [GYCTF2020]FlaskApp

因为题目名Flask,所以先观察功能点,寻找易发生ssti的功能。 考虑到`功能异常抛出常见于解密环节`,所以在解密界面随便输入一段不能解密的。 ![](https://img2023.cnblogs.com/blog/2539847/202309/2539847-20230908093022776 ......
FlaskApp BUUCTF GYCTF 2020

BUUCTF [SUCTF 2019]Pythonginx

``` @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.c ......
Pythonginx BUUCTF SUCTF 2019

[Writeup]2022 NewstarCTF_Week1(Web部分)

2023 Newstar CTF就要开始了,在buuctf上把去年的题做了一下,虽然是新生赛但仍有挺多我不知道的知识。。感觉web我才走完几千分之一的路程 **HTTP&&Head?Header!** burpsuite抓包再改,没什么难度。 **NotPHP** 进环境: ``` 把前面的PHP语 ......

BUUCTF [BJDCTF2020]EasySearch

F12、SQL注入、robots.txt、抓包都没发现啥。题目名是EasySearch,可能是扫描网站。 但是我用dirsearch什么都没跑出来。看别人WP发现有个`index.php.swp`。 得到PHP源码: ``` Hello,'.$_POST['username'].' *** ***' ......
EasySearch BUUCTF BJDCTF 2020

BUUCTF-Web

CTF实战:从入门到提升 1.3.5.[第一章][1.3.5 案例解析][极客大挑战 2019]Http 打开页面,没有发现什么有用的东西 右键打开页面源代码,发现页面Secret.php 显示It doesn't come from 'https://Sycsecret.buuoj.cn',使用p ......
BUUCTF-Web BUUCTF Web

BUUCTF [De1CTF 2019]SSRF Me

### 源码 ``` #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import ......
BUUCTF De1CTF 1CTF 2019 SSRF

BUUCTF [极客大挑战 2019]FinalSQL

通过尝试发现注入点在`search.php`。 传递`?id=1^1`报`ERROR!!!`;传递`?id=1^0`报`NO! Not this! Click others~~~` `布尔盲注` ``` import requests import time url = "http://eab3a4 ......
FinalSQL BUUCTF 2019

BUUCTF [CISCN 2019 初赛]Love Math

``` = 80) { die("太长了不会算"); } $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]']; foreach ($blacklist as $blackitem) { if (preg_match('/' ......
初赛 BUUCTF CISCN 2019 Love

EvilBox : ONE - WriteUp

# EvilBox : ONE ## 信息收集 扫描网段内存活主机,得到目标 ![image-20230904103714645](https://img2023.cnblogs.com/blog/3038812/202309/3038812-20230904230414030-461915442. ......
EvilBox WriteUp ONE

BUUCTF [SWPU2019]Web1

进入网站,注册登录,进到申请发布广告,应该就是在这里实现注入。 首先尝试: ``` 1'or 1 = 1# 标题含有敏感词汇 ``` 应该是哪里被过滤了。经过尝试后是`or`被过滤了,`--+`,`#`等其他的注释符也被过滤了。 经过测试后,结尾可以用`单引号`闭合。 再次尝试: ``` 1'sho ......
BUUCTF 2019 SWPU Web1 Web

BUUCTF [CISCN2019 华东南赛区]Web11

切入点如图: ![](https://img2023.cnblogs.com/blog/2539847/202309/2539847-20230904105859884-947179822.png) 测试模板注入 ![](https://img2023.cnblogs.com/blog/253984 ......
赛区 BUUCTF CISCN 2019 Web

BUUCTF [网鼎杯 2020 朱雀组]Nmap

payload:`127.0.0.1 | ' -oG hack.phtml '` ``` nmap `-oG`:将扫描结果输出到一个文本文件中,G代表生成一种称为"grepable output"(可用于grep命令的输出)的格式,这种格式是一种易于处理的文本格式。 ``` ``` 写入`hack. ......
朱雀 BUUCTF 2020 Nmap