ICode9

精准搜索请尝试: 精确搜索
  • BUUCTF xor2022-05-22 11:03:42

    利用ida64打开文件xor,并按F5进行反编译,得到代码 int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+2Ch] [rbp-124h] char __b[264]; // [rsp+40h] [rbp-110h] BYREF memset(__b, 0, 0x100uLL); printf("Input your flag:\n"); ge

  • [BUUCTF]刷题记录:hitcontraining_uaf2022-05-16 11:35:27

    hitcontraining_uaf 1.checksec: 2.ida分析: 1.main函数: ) 2.menu菜单函数: 根据输入的数字提供程序的不同功能,一共有add,delete,print,exit四个功能: ) 3.add函数: 4.free函数: free之后没有将指针置为0,存在uaf漏洞: 5.print函数: 6.magic函数(后门函数): 3.利用思路: 先用add两次申请

  • BUUCTF_N1book_RE_[第五章 CTF之RE章]BabyAlgorithm2022-05-15 21:32:49

    64位,无壳 主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-E4h] char v5[16]; // [rsp+10h] [rbp-E0h] BYREF char s[64]; // [rsp+20h] [rbp-D0h] BYREF char v7[64]; // [rsp+60h] [rbp-90h] BYR

  • [BUUCTF]刷题记录:hitcontraining_heapcreator2022-05-15 12:02:28

    hitcontraining_heapcreator 1.checksec: 2.运行一下: 有四个功能, 3.ida分析: 1.mian函数: int __cdecl main(int argc, const char **argv, const char **envp) { char buf[8]; // [rsp+0h] [rbp-10h] BYREF unsigned __int64 v5; // [rsp+8h] [rbp-8h] v5 = __rea

  • [buuctf][Black Watch 入群题]PWN2022-05-14 15:00:30

    [Black Watch 入群题]PWN 1.checksec: 2.运行一下: 3.ida分析: 1.main函数: int __cdecl main(int argc, const char **argv, const char **envp) { vul_function(); puts("GoodBye!"); return 0; } 2.vul_function函数: ssize_t vul_function() { size_t v0; // eax

  • Buuctf-Web-[强网杯 2019]随便注2022-05-13 11:35:55

    前言 刷题网址:https://buuoj.cn/challenges#[强网杯 2019]随便注 首先打开就是SQL注入,我们尝试一下,如下图,发现返回的是原始数据 然后我们输入1' or 1=1#发现返回了所有数据,如下图 这里我们直接来使用联合注入尝试,发现order by 2正常回显,但是order by 3就报错 这里我们查询,发现

  • Buuctf-Web-[极客大挑战 2019]Havefun2022-05-13 09:01:20

    前言 刷题网址:https://buuoj.cn/challenges#[极客大挑战 2019]Havefun 首先打开题目,发现是一只猫猫,如下图 二话不说直接看源代码,发现了东西,如下图。 代码如下,GET传参了cat,判断传参cat是否等于dog,如果是那么就输出Syc{cat_cat_cat_cat},非常简单的代码审计 payload: /?cat=dog

  • BUUCTF_Re_[MRCTF2020]Xor2022-04-26 21:02:44

    32位,无壳 IDA解析的时候.给了个奇怪的提示,没怎么注意,好像是pdb的问题 然后我的  IDA就不能反汇编了  那就 手撸    发现两个异或 第一个异或找不到什么东东 但是第二个函数     这个黄标函数里面有一串字符串        还有个M 'MSAWB~FXZ:J:`tQJ"N@ bpdd}8g' 然后

  • BUUCTF-Web:[GXYCTF2019]Ping Ping Ping2022-04-24 15:31:06

    题目 解题过程 1、题目页面提示?ip=,猜测是让我们把这个当做变量上传参数,由此猜想是命令注入 2、用管道符加上linux常用命令ls(windwos可以尝试dir)试试 所谓管道符(linux)的解释与用法如下: 尝试命令: ?ip=127.0.0.1;ls 看到flag.php,那就使用cat flag.php命令尝试读取 ?ip=12

  • BUUCTF misc解题2022-04-22 17:32:49

    记录一下初次解题 一、那个签到题只需要复制粘贴那个flag就行了,结果我找附件找了半天,最后才知道复制粘贴就行了。 二、N种方法解题   下载文件压缩之后,打开发现文件打不开。然后不太会,就去网上找了以下答案。   需要先下载Winhex,然后把文件用软件打开。      会发现ascii

  • BUUCTF_Re_[ACTF新生赛2020]easyre2022-04-09 17:35:08

    有个upx的壳,脱掉后,主函数代码: int __cdecl main(int argc, const char **argv, const char **envp) { char v4[12]; // [esp+12h] [ebp-2Eh] BYREF int v5[3]; // [esp+1Eh] [ebp-22h] char v6[5]; // [esp+2Ah] [ebp-16h] BYREF int v7; // [esp+2Fh] [ebp-11h] in

  • BUUCTF_Re_[GWCTF 2019]pyre2022-04-09 17:03:20

    pyc文件使用Easy Python Decompiler v1.3.2反汇编得到源代码 : # Embedded file name: encode.py print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(input1) for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code +=

  • 【[HCTF 2018]WarmUp 1】BUUCTF2022-03-20 10:37:13

    这个题主要是考察代码审计,打开容器      就一张滑稽表情包,我们先查看网页源码 发现有一点被注释掉了,尝试访问这个文件 <?php    highlight_file(__FILE__);    class emmm    {        public static function checkFile(&$page)        {

  • BUUCTF之文件中的秘密2022-03-19 15:58:49

    解压文件 是一张图片,打开看看 没发现有什么有用的信息,接着用notepad+,以十六进制的形式打开文件 滑下不到几行就看见flag了 还有一种方法,右键图片,选择属性,点详细信息 在备注里找到了flag

  • BUUCTF-Http2022-03-10 11:04:12

    BUUCTF-Http wp 知识点 伪造头文件 解题 打开页面 查看网页源代码,看看能否找出什么猫腻 访问Secret.php 修改头文件里面的referer 可以用bp抓包修改,我这里用python伪造 修改User-Agent 你只能阅读它本地地,所以ip地址就是为127.0.0.1 用X-Forward

  • BUUCTF学习misc题目的日常(1)2022-03-03 10:58:43

    fcrackzip 工具fcrackzip(直接在kali中输入fcrackzip就下载好了)进行暴力破解. 具体命令代码是: fcrackzip -b -c1 -l 4 -u flag.zip wireshark wireshark过滤post包指令: http.request.method==POST 图片隐写 LSB隐写是一种常用的图片隐写方式,利用stegsolve的data Extract将

  • BUUCTF-Secret File2022-02-28 18:05:03

    BUUCTF-Secret File wp 打开之后 (我不想知道啊,问问度娘) 我擦,大佬啊,那我想知道了⊙ω⊙ f12一波 有个颜色是黑色的a标签,就图中括号哪个位置 点击SECRET 返回第二张 这里是action.php,打开之后发现是end.php。 可以推断有302跳转 去验证一下 ​ 果然有,

  • BUUCTF-Havefun2022-02-28 18:04:13

    BUUCTF-Havefun wp 打开之后先看见了一只猫? f12看看 一个cat的接口,如果$cat="dog",会显示下面一串字符,输入看看 ?cat=dog 没意思=_=,可这明明是dog啊?

  • BUUCTF-[ACTF2020 新生赛]Exec 12022-02-28 18:03:38

    BUUCTF-[ACTF2020 新生赛]Exec 1 wp 打开之后 看来是一道命令注入的题啊,打开f12看看有没有惊喜? 看了,没有 输入127.0.0.1 发现是post请求 这种题,就是看看它过滤了什么,然后构造payload 输入127.0.0.1&ls 输入127.0.0.1&ls / 看根目录 输入127.0.0.1&cat /flag

  • BUUCTF-WarmUp2022-02-28 18:00:08

    BUUCTF-WARMUP WP 打开之后,首先看到是一个笑脸,查看源代码后发现一个source.php 访问它 highlight_file(__FILE__)和show_source(__FILE__)两个函数都一样,都是显示出文件的源代码。接下来,细细分析一下 先看一下hint.php文件 可以猜测,flag在ffffllllaaaagggg这个文

  • BUUCTF Misc 面具下的flag2022-02-28 17:30:24

    题目如下: binwalk发现有一个zip文件 提取出来 发现是个虚拟机磁盘文件 用010Editor打开发现一段0ok字符串 在线解码https://www.splitbrain.org/services/ook 解码发现很像flag的后半部分,猜想就是 然后发现这个虚拟机磁盘文件可以解压 记事本打开key_part_one,是Brain

  • BUUCTF Misc 假如给我三天光明2022-02-27 16:05:23

    题目如下: 图上的是盲文,与盲文对照表对照,得出压缩包的密码 用Audacity打开音乐,得到一段类似摩斯电码的图段 在线解码即可得到flag

  • BUUCTF Misc FLAG2022-02-27 15:15:05

    题目如下: 用stegslove打开图片,数据提取,LSB-RGB,发现是个zip文件,先把它保存下来 用7-Zip解压,得到一个文件,用IDA打开,即可在main中得到flag

  • [BUUCTF]REVERSE解题记录 新年快乐2022-02-26 10:33:42

    1.查壳 发现有upx壳 2.利用upx shell工具脱壳  3.拖入ida32位 shift+f12查看字符串找到位置   4.查看代码 可以看到 答案是flag{HappyNewYear!}    

  • [BUUCTF misc]draw2022-02-24 19:30:45

    如题 下载附件可得到一段代码 cs pu lt 90 fd 500 rt 90 pd fd 100 rt 90 repeat 18[fd 5 rt 10] lt 135 fd 50 lt 135 pu bk 100 pd setcolor pick [ red orange yellow green blue violet ] repeat 18[fd 5 rt 10] rt 90 fd 60 rt 90 bk 30 rt 90 fd 60 pu lt 90 fd 100 p

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有