ICode9

精准搜索请尝试: 精确搜索
  • BUUCTF [ZJCTF 2019]NiZhuanSiWei2021-12-03 19:03:26

    打开网页 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br>&l

  • re -24 buuctf [GXYCTF2019]simple CPP2021-12-01 20:59:37

    [GXYCTF2019]simple CPP 前话:遇到复杂的代码别慌,开着动态调试,编写注释便往下步过,总会结束 hint:flag中间有一段乱码,因为构建的Z3表达式有多组解,乱码应为e!P0or_a ida打开,代码很长 在此之上的代码,就是输入的字符串与一组字符串异或后,每8个字节一赋值给4个变量v16,v15,v14,v13

  • BUUCTF—Crypto—信息化时代的步伐2021-11-27 23:32:58

    直接一串数字打脑阔,题目有提示,flag是中文,我真不知道, 大佬:“中文电码” 网站一把梭:flag{计算机要从娃娃抓起}

  • BUUCTF—Crypto—传统知识+古典密码2021-11-27 23:31:08

    百度下,知道这是六十甲子:   然后转换成数字:28 30 23 8 17 10 16 30 但是题目后面还有个“+甲子”,甲子为60,所以全部加上60后就变成了:88 90 83 68 77 70 76 90 ASCII解码后为:XZSDMFLZ    然后挨个再丢,最后在凯撒密码里发现了读的清的字母:flag{SHUANGYU}

  • BUUCTF—misc—面具下的flag2021-11-27 23:02:41

    文件下下来后是jpg文件,Hex分析后是压缩包,打开后发现压缩包里有个flag.vmdk文件,但是需要密码,由于题上没有提示,猜测是伪加密,     中间是zip源文件,把09改为00;       这样就破解开伪加密了;vmdk文件百度可知,Linux系统可以直接解压这种文件, 在kali,命令:7z x 文件 -o./    然后

  • [BUUCTF-pwn] pwnable_secret_garden2021-11-26 20:02:01

    这个题本身没有难度,小难点在one_gadget+realloc偏移 堆题全保护就不用说了,漏洞在free时没有删指针 int m3free() { int result; // eax _DWORD *v1; // rax unsigned int v2; // [rsp+4h] [rbp-14h] BYREF unsigned __int64 v3; // [rsp+8h] [rbp-10h] v3 = __readfs

  • BUUCTF - Web - BabySQli2021-11-26 19:31:24

    BabySQli 拿到一个登录框 随便填些信息登录一下 这里用户名不是admin的话会提示用户名错误,其他都提示密码错误,看来admin就是正确用户名 可以看到返回页面有注释MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5 这串字符不区

  • BUUCTF web(六)2021-11-25 13:06:24

    [BJDCTF2020]ZJCTF,不过如此 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>&quo

  • BUUCTF 喵喵喵2021-11-24 21:35:01

        文件打开来是张图片 题目也写了扫一扫,那就直接用stegsolve打开来 发现文件0通道有异常,是LSB隐写,保存为.png文件,并用010打开 发现文件头有问题,将FF FF删去保存 发现二维码只有一半, 使用010更改高度 使用 QR扫码,即可发现网址:https://pan.baidu.com/s/1pLT2J4f .txt打

  • 图片属性隐写数据-文件中的秘密 BUUCTF在线刷题2021-11-24 09:02:56

    题目内容 小明经常喜欢在文件中藏一些秘密。时间久了便忘记了,你能帮小明找到该文件中的秘密吗? 注意:得到的 flag 请包上 flag{} 提交 难度系数 ★ 解题思路 解压文件,得到一张jpeg的图片 右键点击属性,找到详细信息,在备注信息中获得flag信息 总结:该题

  • Buuctf 认真你就输了2021-11-22 13:32:52

    下载该文件,发现该文件为一个xls文件 通过excel打开该文件,发现该文件打开后为乱码 利用UltraEdit去查看该文件,发现该文件藏flag.txt文件 利用kail中的binwalk去分离该文件 binwalk -e 10.xls 分离后发现里面藏有很多文件    最终在xl文件夹里的chars文件夹找到flag.txt文件

  • BUUCTF web(五)2021-11-21 19:02:29

    [GXYCTF2019]BabyUpload 传呗,先传个php一句话 检测后缀了,大小写也绕不过去 试了下别的后缀也不大行 抓包康康 抓包改后缀和content-type倒是能绕过,但是上传的文件依旧是一个jpg而不会被当作php解析 嘶。。。欸?等等 那还等啥,传它! 直接传也是不行的,抓包改下content-type

  • re -12 buuctf [Zer0pts2020]easy strcmp2021-11-19 21:05:52

    [Zer0pts2020]easy strcmp 前话:这题要用到ida64位远程调试先记录一下配置方法,因为本人使用的是ida7.6版本差异可能导致问题。 application与input file填linux路径下的题目文件路径 dictionary填linu下题目文件所在文件夹的路径(即题目文件的父级) Paramater不填 Hostname用if

  • Buuctf 被劫持的神秘礼物2021-11-19 15:32:29

    下载该文件,发现该文件为一个流量包 将该流量包放进wireshark中打开  发现里面全部都是TCP和HTTP流量包,过滤http流量包  发现第一段http为login登陆页面,结合题意要我们找账户密码 分析该条数据包 在下面Line-based text data中找到登陆的密码 adminaadminb 将该登陆密码通过

  • Youngter-drive(BUUCTF)2021-11-18 21:03:14

    传送门:https://buuoj.cn/challenges#Youngter-drive PEID 查壳,发现有 UPX 壳,脱壳,载入 IDA 查看主函数 sub_4110FF 则如下 分析一下主函数,可以看到是多线程运行,CreateThread 函数起到创建新线程,调用函数执行用,值得注意的是这里使用了两次 CreateThread,创建线程 A/B,两个线程交替

  • Buuctf 爱因斯坦2021-11-18 14:32:39

    下载该文件,发现该文件为一张图片 通过UltraEdit(16进制编辑器)来查看该图片  发现该文件内藏有flag.txt文件,且通过50 4B来判断包含文件有加密 利用kail中的binwalk来分离该图片 binwalk -e 图片名称 分离后发现为一个压缩包,且该压缩包有加密  通过ARCHPR来对该文件破解,发现

  • [BUUCTF][RoarCTF 2019]Easy Java2021-11-18 14:00:18

    [RoarCTF 2019]Easy Java 考点 WEB-INF/web.xml泄露 解题 打开是一个登陆界面,根据题目这是一道java题,我们先寻找本页面的信息,除了login之外还有一个help,点击跳转 /Download?filename=help.docx 内容为 java.io.FileNotFoundException:{help.docx} 这里引入WEB-INF/web.xml

  • [BUUCTF-pwn] xp0intctf_2018_gameserver2021-11-17 19:58:59

    snprintf 函数错用造成栈溢出漏洞 32位程序,没有canary ,又是一个rop的题 先看程序: puts("First, you need to tell me you name?"); fgets(byte_804A180, 256, stdin); v4 = strrchr(byte_804A180, 10); if ( v4 ) *v4 = 0; printf("Hello %s\n", byte_804A180); p

  • BUUCTF-[HCTF 2018]admin12021-11-15 22:32:05

    题目  分析 打开环境,页面啥也没有,日常查看源代码 提示说你不是admin,所以这题可能是我们为admin才可以得到flag 在login页面找到登录框 刚开始以为是sql注入,直接万能密码;结果试了几种方法发现不是报错就是提示用户名密码错误 没有结果之后,去到register注册页面注册一个账户,在

  • 【BUUCTF】[极客大挑战 2019]Havefun 12021-11-15 19:31:15

    挺简单的一道题。。。 打开f12看看里面有什么信息 <!--         $cat=$_GET['cat'];         echo $cat;         if($cat=='dog'){             echo 'Syc{cat_cat_cat_cat}';         }         -->  很明显,上传参数$cat=='dog'可以得出答案

  • buuctf-[SUCTF 2019]EasySQL 1 堆叠注入2021-11-14 16:03:58

    SQL堆叠注入  这个就不再写原理了,之前也遇到很多了,就是一个sql语句";"后面可以继续执行sql查询语句。试一下堆叠注入查询数据库1;show databases;     查询表名1;show tables;     按着思路往下走查字段的时候就不行了1;show columns from Flag;     山穷水尽,百度wp,发现

  • BUUCTF Windows系统密码2021-11-13 18:33:56

    题目 pass.hash Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: ctf:1002:06af9108f2e1fecf144e2e8adef09efd:a7fcb22a88038f35a8f39d503e7f0062::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:

  • BUUCTF 大帝的密码武器2021-11-13 18:02:00

    题目 题目.txt 公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。以下密文被解开后可以获得一个有意义的单词:FRPHEVGL 你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。

  • BUUCTF [ACTF2020 新生赛]BackupFile2021-11-13 16:33:45

    BackupFile,打开网页啥也没有,用dirsearch扫描目录 常见的备份文件后缀名有 .git .svn .swp .~ .bak .bash_history 得到一个这个文件 访问 下载下来得到 <?php include_once "flag.php"; if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) {

  • buuctf-ping2021-11-13 12:34:47

      要输入地址,第一反应127.0.0.1,试一试   应该是ping对了 网络查询ping: 测试网络连接量的程序,可以确定本地主机能否与另一台主机成功连接,并确定参数等信息是否设置正确 ping命令用法: windowsping 在Windows系列的操作系统中,我们都可以使用ping命令来解决网络中出现的路由问

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有