buuctf

Sweet_vinegar1 个月前
网络·测试工具·安全·wireshark·ctf·buuctf
Wireshark解题思路题目设计原理总结首先下载文件,用 wireshark 打开一头雾水。但是看看题目的提示,说管理员的密码就是 flag 的内容,我们可以知道,关键词估计是密码,passwd、password、pwd之类的。
Sweet_vinegar2 个月前
算法·安全·ctf·buuctf
变异凯撒(Crypto)解题思路题目设计原理总结从题目可以看出,这是凯撒密码,原理应该还是整体偏移,但是变异了。凯撒密码只有字母的横移,而通过观察我们可知,加密密文包含大小写字母、特殊字符,于是猜想大概是根据 ascii 码进行位移了。
kangsf19893 个月前
靶场·ctf·buuctf
BUUCTF 之Basic 1(BUU LFI COURSE 1)1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。
亿.63 个月前
web·ctf·buuctf
[FBCTF2019]RCEService源码putenv('PATH=/home/rceservice/jail'); 改变了环境变量, 也就无法直接使用cat这样的命令了 需要一个完整的路径比如 /bin/cat 可以在自己的vps上面在bin目录下找到这些命令
亿.65 个月前
web·ctf·buuctf
buu做题(12)首先, 限制了传入的参数的长度 小于80 然后是有一个黑名单, [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]'] 不允许出现这些字符 最后就是一个白名单, 必须要出现那些函数
亿.65 个月前
web·ctf·buuctf
buu做题(6)目录[GWCTF 2019]我有一个数据库[WUSTCTF2020]朴实无华什么都没有, 尝试用dirsearch扫一下目录 可以扫到一个 /phpmyadmin 可以直接进入到数据库里面
亿.65 个月前
web·ctf·buuctf
buu做题(5)目录[GXYCTF2019]禁止套娃方法一:方法二:[NCTF2019]Fake XML cookbook
Z3r4y8 个月前
web·ctf·题解·buuctf·newstarctf·wp
【Web】NewStarCTF 2022 题解(全)目录Week1HTTPHead?Header!我真的会谢NotPHPWord-For-YouWeek2
玥轩_5219 个月前
数据库·redis·安全·网络安全·缓存·密码学·buuctf
BUUCTF [安洵杯 2019]吹着贝斯扫二维码 1BUUCTF:https://buuoj.cn/challenges题目描述: 得到的 flag 请包上 flag{} 提交。
ZH的四月9 个月前
安全·web安全·web·ctf·buuctf
buuctf web部分题解考察知识点:非法参数名传参,代码审计,JSFuck打开题目没有什么东西,查看源码,得到这一串代码,进行代码审计;
admin and root9 个月前
开发语言·php·ctf·buuctf
【PHP+代码审计】PHP基础——运算符目录运算符赋值运算符算术运算符比较运算符逻辑运算符连接运算符错误抑制符三目运算符自操作运算符运算符:operator,是一种将数据进行运算的特殊符号,在PHP中一共有十种运算符之多。
苏生要努力9 个月前
ctf·misc·buuctf
BUUCTF-Misc-百里挑一题目链接:BUUCTF在线评测 (buuoj.cn)下载附件打开是一个流量包文件:全是在传图片时候的流量,先把图片保存出来 文件–>导出对象–>HTTP–>保存到一个文件夹 然后使用kali下的exiftool找到了一半flag
苏生要努力10 个月前
ctf·misc·buuctf
BUUCTF:[MRCTF2020]ezmisc题目地址:https://buuoj.cn/challenges#[MRCTF2020]ezmisc下载附件打开是一张照片:
admin and root10 个月前
java·前端·ide·网络安全·intellij-idea·ctf·buuctf
【BUUCTF Misc】通关 2.0目录1、基础破解2、文件中的秘密3、LSB4、zip伪加密5、被嗅探的流量6、rarflag{70354300a5100ba78068805661b93a5c}
lakeside110 个月前
ctf·misc·buuctf
buuctf misc做题笔记使用stegsolve.jar,按BGR顺序提取出一个png图片,是一个只显示一半的二维码,修改图片高度显示全部二维码,解析出一个百度网盘地址,https://pan.baidu.com/s/1pLT2J4f
块块0.o1 年前
android·安全·web安全·网络安全·buuctf
BUUCTF刷题记录首先,它从GET请求中获取名为"host"的参数,并将其赋值给变量$host。接下来,代码使用escapeshellarg()函数对$host进行转义,以防止命令注入攻击。这个函数会在字符串的开头和结尾添加单引号,会将其中的单引号字符'加一个转义符,再加上一对单引号进行链接单,转义为'\''。
cccsl_1 年前
逆向·buuctf·findkey
buuctf 逆向 findkey wp首先看看怎么个事点开也就这样了,没有输入的点,感觉和之前的 “刮开有奖” 有一点点相像winmain长这个样子
Z3r4y1 年前
笔记·安全·web·ctf·buuctf
【Web】NewStarCTF Week4 个人复现目录①逃②More Fast③midsql④InjectMe⑤PharOne⑥flask disk一眼字符串逃逸
玥轩_5211 年前
笔记·安全·网络安全·ctf·misc·buuctf
BUUCTF [MRCTF2020]你能看懂音符吗 1BUUCTF:https://buuoj.cn/challenges题目描述: 得到的 flag 请包上 flag{} 提交。 感谢Galaxy师傅供题。