buuctf

Chen--Xing2 天前
密码学·ctf·buuctf·crypto·dasctf
DASCTF 2025下半年|矩阵博弈,零度突围 Crypto -- Serration详解根据题目描述我们可以获悉这道题目考察的为RSA(蒙哥马利模幂)的侧信道攻击。首先,针对于RSA而言,侧信道发生在平方-乘处是比较常见的,但是分析代码,我们能够获得的侧信道数据并不是在平方-乘这里,后面仔细想想,侧信道如果发生在这里,应该是在解密阶段,直接通过侧信道攻击获取解密指数d,在这里,题目会指数e,两者都在指明,侧信道攻击并不发生在平方-乘这里。
Z3r4y10 天前
ctf·reverse·buuctf·wp
【Reverse】BUUCTF 第一页 wp目录easyrereverse1reverse2内涵的软件新年快乐xorreverse3helloword
漏洞文库-Web安全18 天前
安全·web安全·网络安全·ctf·buuctf
【CTF】buuctf web 详解(持续更新)buuctf web题目类型:PHP代码审计查看源码,发现有一个source.php文件查看此文件,出现一堆PHP代码
uwvwko4 个月前
前端·python·php·web·ctf·buuctf
buuctf——web刷题第5页目录[EIS 2019]EzPOP[WMCTF2020]Make PHP Great Again 2.0
码农12138号5 个月前
web安全·网络安全·ctf·buuctf·文件包含漏洞
BUUCTF在线评测-练习场-WebCTF习题[BSidesCF 2020]Had a bad day1-flag获取、解析打开靶场,作者对我们进行了亲切的关怀老规矩查看源码、抓包并没有发现什么猫腻点下面两个按钮会出现猫猫狗狗的图片,此时我们发现url多了个 参数category
码农12138号5 个月前
java·web安全·网络安全·ctf·buuctf·任意文件下载漏洞
BUUCTF在线评测-练习场-WebCTF习题[RoarCTF 2019]Easy Java1-flag获取、解析题目是JAVA,第一次做java的题啊...打开靶场给了一个像sql注入的界面,但是其实是混淆视听的...
码农12138号5 个月前
web安全·网络安全·ctf·sql注入·handler·buuctf
BUUCTF在线评测-练习场-WebCTF习题[GYCTF2020]Blacklist1-flag获取、解析打开靶场,跟之前有一题很像,应该是一个出题人,增强了靶场提示黑名单对于我来说太薄弱了,不是吗?上次题我记得用的是堆叠注入+预编译或者更改表名..这次估计把这两都过滤了
玥轩_5215 个月前
安全·网络安全·ctf·buuctf·ascii·spaceclub·wustctf2020
BUUCTF [WUSTCTF2020]spaceclub 1BUUCTF:https://buuoj.cn/challenges相关阅读 CTF Wiki BUUCTF:[WUSTCTF2020]spaceclub [WUSTCTF2020]spaceclub
码农12138号5 个月前
web安全·网络安全·文件上传漏洞·buuctf·解析漏洞
BUUCTF在线评测-练习场-WebCTF习题[GXYCTF2019]BabyUpload1-flag获取、解析打开靶场,看到文件上传位置结合题目,是一道文件上传题。题目考察的跟之前有一道基本一样,图片内容并没有检查,检查了后缀名、文件类型以及文件是否有php内容,过滤还是比较丰富的。
玥轩_5216 个月前
安全·网络安全·elf·ctf·misc·buuctf·png隐写
BUUCTF [UTCTF2020]File Carving 1BUUCTF:https://buuoj.cn/challenges相关阅读 CTF Wiki BUUCTF:[UTCTF2020]File Carving BUUCTF之misc [UTCTF2020]File Carving
玥轩_5217 个月前
安全·网络安全·wireshark·ctf·misc·buuctf·大流量分析
BUUCTF 大流量分析(三) 1BUUCTF:https://buuoj.cn/challenges相关阅读 CTF Wiki BUUCTF | 大流量分析 (一)(二)(三)
sszdlbw8 个月前
web安全·web·安全漏洞·buuctf
BUUCTF-web刷题篇(19)源码:可以看出文件上传类的题目,绕过后缀的文件格式有php,php3,php4,php5,phtml,pht。
sszdlbw8 个月前
安全·web安全·web·buuctf
BUUCTF-web刷题篇(17)源码:https://github.com/imaginiso/GXY_CTF/tree/master/Web/babyupload
sszdlbw8 个月前
web安全·web·buuctf
BUUCTF-web刷题篇(6)知识点:①__wakeup()//将在反序列化之后立即调用(当反序列化时变量个数与实际不符是会绕过)我们可以通过一个cve来绕过:CVE-2016-7124。将Object中表示数量的字段改成比实际字段大的值即可绕过wakeup函数。条件:PHP5<5.6.25,PHP7<7.0.10,或者PHP 7.3.4。
轨迹H10 个月前
前端·网络安全·web·ctf·buuctf
BUUCTF-Web方向21-25wp打开环境,有三处提示,一个跳转链接,一个登录注册,一个提示不是admin点击hctf,无法访问注册个账号,依旧无法查看,看来需要admin账号
H轨迹H10 个月前
网络安全·渗透测试·ctf·buuctf
BUUCTF-Web方向16-20wp由内容提示应该存在源码备份,常见的如下,一个个尝试访问www.zip,下载下来解压查看index.php
H轨迹H1 年前
网络安全·渗透测试·ctf·buuctf·web漏洞
BUUCTF刷题-Web方向1~5wp一个sql注入登录框,直接万能密码登录拿到flag打开环境,没有任何信息,查看源码,发现这么一段代码GET方式传入一个cat请求,并且变量值为dog,即?cat=dog,得到flag
希望奇迹很安静1 年前
开发语言·学习·web安全·php·ctf·buuctf
[极客大挑战 2019]PHP
希望奇迹很安静1 年前
学习·web安全·ctf·buuctf
[HCTF 2018]WarmUp
摸鱼也很难1 年前
开发语言·php·buuctf·php反序列化
php反序列化进阶 && CVE (__wakeup的绕过)&&属性类型特征 && 字符串的逃逸属性特征 : 是指php的类定义除了 public(公共属性)还有 protect(受保护的属性) 和private (私有属性)