misc_buuctf_writeup峰会writeup buuctf

2023中山市香山杯网络安全大赛 pintu Writeup

Misc 题目名称:pintu 题目描述:转换拼接好的图片时在最后加个f 题目内容分析: 给出4703张黑白图片,然后还有提示是8 -> 10 根据提示,很明显在说明进制数,也就是8进制转10进制。 因此,根据提示想哪些东西可以转数值 看到图片只有黑白,于是将其替换成二进制,并转成字符。根据验证这里 ......
网络安全 Writeup pintu 网络 2023

【ISCC2023线下】MISC1-帮帮小明writeup

考点 流量分析,TLS,二维码修复 解题步骤 首先速览一遍帮帮小明.pcapng,发现里面的协议有IMAP和TLS,这部分可能有线索 打开统计->会话,TCP栏有两个终点为25端口的地址,追踪流量,是两次对话 发现一个压缩包 保存,发现有密码,里面是一个加密后的文件mosaic.bmp,用zipce ......
writeup MISC1 ISCC 2023 MISC

vulnhub - Nagini - writeup

信息收集 基础信息 目标只开放了22和88: root@Lockly tmp/nagini » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:fa:3d:23, IPv4: 192.168.56.106 Starti ......
vulnhub writeup Nagini

WriteUp-CTF-Web

代码审计 simple_php 来源:攻防世界 考点:php代码审计之数字与字符串的比较 工具:手工 难度:⭐ 分析过程 打开场景,分析代码 构造payload:?a="0"&b=12345s 反序列化 unserialize3 来源:攻防世界 考点:php反序列化漏洞、__wakeup()函数的绕 ......
WriteUp-CTF-Web WriteUp CTF Web

[BUUCTF 2018]Online Tool

原理 绕过escapeshellarg+escapeshellcmd函数 nmap写入木马 解题过程 学习一下两个函数使用时的绕过思路 参考文章:https://blog.csdn.net/lzu_lfl/article/details/130780808 https://blog.51cto.co ......
BUUCTF Online 2018 Tool

vulnhub - Fawks - writeup

信息收集 目标开放了21的ftp有匿名登录,除此之外还有常规的80,和连个ssh的端口。 80端口的是一张图片,就是哈利波特的海报图。 anonymous空密码登上去有一个文件下载下来是二进制的文件 上kali里面运行看看。 可以看到这个进程,接着看他开启什么服务没有,看到他在9898开放了,输入魔 ......
vulnhub writeup Fawks

vulnhub - Aragog - writeup

信息收集 目标开放了80、22端口。 root@Lockly temp/tmp » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:fa:3d:23, IPv4: 192.168.56.106 Starting arp ......
vulnhub writeup Aragog

WriteUp-CTF-MISC

图片隐写 图片隐写五部曲: 查看详情信息; 探测隐藏文件; 检索关键字; 查看不同通道; 修改宽高尺寸 Banmabanma 来源:攻防世界 考点:扫码工具的使用 工具:在线扫码工具(Barcode Reader. Free Online Web Application (inliteresearc ......
WriteUp-CTF-MISC WriteUp MISC CTF

2023年“羊城杯”网络安全大赛-高职高专组 WriteUP

2023 羊城杯 WriteUp By Xp0int 2023羊城杯附件.zip 2023年“羊城杯”网络安全大赛-高职高专组 WriteUP——剑来.pdf Web-1 题目名称: D0n't pl4y g4m3!!! 题目内容: 小明不小心沉迷⚪⚪的东西把源码和猫猫搞丢了,请帮他找回来。请访问/ ......

赋能工业数字化转型|辽宁七彩赛通受邀出席辽宁省工业互联网+安全可控先进制造业数字服务产业峰会

2023年9月25日下午,由软通动力信息技术(集团)股份有限公司主办的“工业互联网+安全可控先进制造业数字服务产业峰会”在辽宁沈阳顺利举办。省市区各级政府、科研院所领导、技术专家、企业高管以及生态合作伙伴代表等齐聚一堂,共同探索数字时代辽宁省制造业数字化转型道路。棱镜七彩全资子公司辽宁七彩赛通信息科 ......
数字 工业 峰会 七彩 制造业

2023年台州市网络安全大赛Writeup

Web easyLD Content-Type: image/png绕过上传.so文件 可以看到前面的利用都是基于其相关命令加载了strncmp函数,通过构造对strncmp函数的劫持来实现的,如果有些命令不加载strncmp函数的话其就无法正常运行起来,这个时候有一种思路就是所有的命令进行全量劫持 ......
网络安全 Writeup 网络 2023

攻防世界MISC【3-1】练习题WriteUp

下载附件是一个没有后缀的文件,直接扔到010Editor看看 观察了一下发现应该是rar压缩包,去给它加上后缀试试。 加上后缀解压出来的又是一个不知道是什么的文件。 直接丢到010Editor看了看发现是个流量包 既然知道了是个流量包,试着给它加上pcap后缀试试看 BinGo用Wireshark可 ......
练习题 WriteUp 世界 MISC

Buuctf——[GXYCTF2019]BabySQli

本题目是一道联合注入 进入页面后发现只有一个登录框。 知识点 union select联合查询 union拼接的两个查询语句查询字段数必须一样多 当其中一个查询结果为空时,不影响另外一个语句的查询结果 联合注入核心是使用拼接的select语句同时使原查询语句结果为空来覆盖原查询结果,从而实现控制从数 ......
BabySQli Buuctf GXYCTF 2019

BUUCTF [极客大挑战 2019]RCE ME

<?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9] ......
BUUCTF 2019 RCE ME

TSCTF-J2023 Writeup

\(2n=a_0^2+a_1^2+e(b_0^2+b_1^2)\) \(n=a_0^2+eb_0^2\) \(n=a_1^2+eb_1^2\) \(nb_1^2=a_0^2b_1^2+eb_0^2b_1^2\) \(nb_0^2=a_1^2b_0^2+eb_1^2b_0^2\) \((b_1-b_0 ......
TSCTF-J Writeup TSCTF 2023

合合信息亮相“海聚英才”全球创新创业峰会,政企研合力推动AI人才培养

近日,“聚上海,创未来”第三届“海聚英才”全球创新创业峰会在沪举行,“创新之路:卓越工程师培养交流研讨会”(简称“研讨会”)是峰会重磅系列活动之一。研讨会由中共上海市委人才工作领导小组办公室等多部门指导,上海理工大学、上海长三角技术创新研究院承办,来自复旦大学、北京航空航天大学、上海理工大学、科大讯 ......
政企 人才培养 峰会 合力 英才

BUUCTF Reverse/[NPUCTF2020]你好sao啊

里面就一个加密函数,分析后发现这是一段变表的base解密,将四个字符替换成三个字符 点击查看代码 void *__fastcall RxEncode(const char *a1, int a2) { int v3; // [rsp+18h] [rbp-38h] int v4; // [rsp+1C ......
你好 Reverse BUUCTF NPUCTF 2020

Buuctf——[ZJCTF 2019]NiZhuanSiWei

审题 进入题目链接发现是白盒审计 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "we ......
NiZhuanSiWei Buuctf ZJCTF 2019

Buuctf——[网鼎杯 2020 青龙组]AreUSerialz

这是一道序列化的题目 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function _ ......
青龙 AreUSerialz Buuctf 2020

Buuctf——[RoarCTF 2019]Easy Calc

有waf,不能出现非数字参数值。使用%20num可以绕过waf(Abusing PHP query string parser to bypass IDS, IPS, and WAF (secjuice.com)) 过滤了单双引号,可以用chr()函数构造字符串 ?%20num=var_dump(s ......
RoarCTF Buuctf 2019 Easy Calc

vulnhub - lazySysAdmin - writeup

信息收集 可以看到目标开放了常见的22, 80, 139, 445, 3306这个6667的服务少见。 root@kali tmp/lazySysAdmin » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:02:7 ......
lazySysAdmin vulnhub writeup

直击火山引擎V-Tech峰会!仅需简单登录,即可极速体验数据引擎ByteHouse

更多技术交流、求职机会,欢迎关注字节跳动数据平台微信公众号,回复【1】进入官方交流群 9月19日,火山引擎“数据飞轮·V-Tech数据驱动科技峰会”在上海举办。会上重磅发布数智平台VeDI应用大模型(Large Language Models)能力,并进一步解读了数据飞轮的行业应用与实践。作为核心参 ......
引擎 仅需 峰会 火山 ByteHouse

[Writeup]2022 NewstarCTF_Week5(Web部分)

一只网络安全菜鸟--(˙<>˙)/-- 写博客主要是想记录一下自己的学习过程,过两年毕业了也能回头看看自己都学了些啥东西。 由于本人水平有限内容难免有错误、疏漏、逻辑不清、让人看不懂等各种问题,恳请大家批评指正 如果我写的东西能对你有一点点帮助,那真是再好不过了。 2023 Newstar CTF就 ......

Napping - vulnhub - writeup

Napping - vulnhub - writeup 信息收集 目标开放了22和80。 root@kali ~ » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:02:72:37, IPv4: 192.168.56 ......
Napping vulnhub writeup

HTB - CozyHosting - WriteUp

CozyHosting 前言:抓紧赛季末上一波分,错过开vip才能练了 信息收集 扫描看看端口的开放情况,开了22,80,5555。这里fscan显示会跳转到cozyhosting.htb。 那就需要修改hosts文件,将cozyhoting.htb解析到ip即可访问到80端口的站点: 目录探测 用 ......
CozyHosting WriteUp HTB

[Writeup]2022 NewstarCTF_Week2(Web部分)

一只网络安全菜鸟--(˙<>˙)/-- 写博客主要是想记录一下自己的学习过程,过两年毕业了也能回头看看自己都学了些啥东西。 由于本人水平有限内容难免有错误、疏漏、逻辑不清、让人看不懂等各种问题,恳请大家批评指正 如果我写的东西能对你有一点点帮助,那真是再好不过了😀。 2023 Newstar CT ......

BUUCTF [GYCTF2020]FlaskApp

因为题目名Flask,所以先观察功能点,寻找易发生ssti的功能。 考虑到`功能异常抛出常见于解密环节`,所以在解密界面随便输入一段不能解密的。 ![](https://img2023.cnblogs.com/blog/2539847/202309/2539847-20230908093022776 ......
FlaskApp BUUCTF GYCTF 2020

BUUCTF [SUCTF 2019]Pythonginx

``` @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.c ......
Pythonginx BUUCTF SUCTF 2019

[Writeup]2022 NewstarCTF_Week1(Web部分)

2023 Newstar CTF就要开始了,在buuctf上把去年的题做了一下,虽然是新生赛但仍有挺多我不知道的知识。。感觉web我才走完几千分之一的路程 **HTTP&&Head?Header!** burpsuite抓包再改,没什么难度。 **NotPHP** 进环境: ``` 把前面的PHP语 ......

BUUCTF [BJDCTF2020]EasySearch

F12、SQL注入、robots.txt、抓包都没发现啥。题目名是EasySearch,可能是扫描网站。 但是我用dirsearch什么都没跑出来。看别人WP发现有个`index.php.swp`。 得到PHP源码: ``` Hello,'.$_POST['username'].' *** ***' ......
EasySearch BUUCTF BJDCTF 2020