草庐IT

BUUCTF 之 代码审计知识点总结

[HCTF2018]WarmUpisset($a)判断a是否声明(有值)is_string($b)判断b是否是字符串in_array($c,$d)判断c是否在b数组里有。mb_substr($e,x,y)把字符串从x开始截取y位。(第一位是0)mb_strpos($f,$g)找g在f里出现的第一次位置,没有则返回false。(第一位是0)[ZJCTF2019]NiZhuanSiWei1.伪协议:具体内容可见链接:https://www.cnblogs.com/zzjdbk/p/13030717.html注意使用伪协议时几乎都得用base64编码,别怕麻烦。没有源码时可以利用php://filt

buuctf新生赛RSA题解

挂个博客园链接(可能格式更好吧,还有其他新生赛题目wp):crypto-文章分类-曂姵洤-博客园(cnblogs.com)本题目的是使新生对rsa更加熟悉,一个题目内含五个小问。🏎️ 题干assertlen(flag)%5==0cnt=len(flag)//5flags=[flag[cnt*i:cnt*(i+1)]foriinrange(5)]我们根据题干不难发现,这一题的flag是由五个小问输出拼接在一起的.1.已知pqec求mm=bytes_to_long(message)c=221600155250545975330627956791172159238018273972998057350

BUUCTF reverse题解汇总

本文是BUUCTF平台reverse题解的汇总题解均来自本人博客目录Page1Page2Page3Page4Page1easyrereverse1reverse2内涵的软件新年快乐xorhelloworldreverse3不一样的flagSimpleRevJava逆向解密[GXYCTF2019]luck_guy[BJDCTF2020]JustRE刮开有奖简单注册器pyre[ACTF新生赛2020]easyrefinditrsa[ACTF新生赛2020]rome[FlareOn4]loginCrackRTF[GUET-CTF2019]re[WUSTCTF2020]level1[2019红帽杯]e

BUUCTF MISC zip伪加密

下载下来的压缩包是加密的,暴力破解也没有找到密码题目是伪加密,看一下压缩包的十六进制内容一个加密的压缩包,由三部分组成:压缩源文件数据区、压缩源文件目录区、压缩源文件目录结束标志(更详细的请见:一个zip文件由这样三个部分组成_一只独孤的程序猿的博客-CSDN博客)以此题为例来分析一下压缩包的组成部分:1.压缩源文件数据区:504B0304压缩包的文件头标记4bytes1400解压文件所需的pkware版本2bytes0900全局方式位标记2bytes(这里可以来判断有无加密,0奇数00加密,0偶数00无加密)0800压缩方式2bytes50A3最后修改文件时间2bytesA54A最后修改文件

BUUCTF MISC zip伪加密

下载下来的压缩包是加密的,暴力破解也没有找到密码题目是伪加密,看一下压缩包的十六进制内容一个加密的压缩包,由三部分组成:压缩源文件数据区、压缩源文件目录区、压缩源文件目录结束标志(更详细的请见:一个zip文件由这样三个部分组成_一只独孤的程序猿的博客-CSDN博客)以此题为例来分析一下压缩包的组成部分:1.压缩源文件数据区:504B0304压缩包的文件头标记4bytes1400解压文件所需的pkware版本2bytes0900全局方式位标记2bytes(这里可以来判断有无加密,0奇数00加密,0偶数00无加密)0800压缩方式2bytes50A3最后修改文件时间2bytesA54A最后修改文件

BUUCTF Brute 1使用BurpSuite爆破详解

最近研究一下白帽子安全,主要关注WEB安全,在做完了常规的靶场xsslab、SQLI、DVWA、Pikachu后,了解了白帽子安全的基础知识。进一步开始用一些CTF来练习。本文是从BUUCTF网站上,去解一个WEB的Flag的详细记录。0x00 打开BUUCTF,打开靶机BUUCTF的地址在这里:BUUCTF在线评测(buuoj.cn),进入后选择Basic->BUUBRUTE1.选择BUUBRUTE1后,创建靶机。点击其中的靶机URL,即可打开靶机,进入对应的WEB程序。Now,let'sgoto hackit!0x01 对登录过程的初步分析在进行爆破之前,分析一下这个登录界面的登录过程。如

buuctf10(异或注入&中文字符绕过preg_match&伪随机数漏洞seed)

 目录[WUSTCTF2020]颜值成绩(异或注入)[Zer0pts2020]Canyouguessit?(中文字符绕过preg_match) [FBCTF2019]RCEService(/bin/调用命令||回溯绕过preg_match)[GKCTF2021]easycms(后台弱口令&任意文件下载)[GWCTF2019]枯燥的抽奖(伪随机数漏洞seed)[MRCTF2020]Ezaudit(伪随机数漏洞seed)[WUSTCTF2020]颜值成绩(异或注入)经判断存在异或注入?stunum=1^1^1#原理:1^1=0 0^1=1  而1^0=1 1^1=0回显:Hiadmin,yours

buuctf10(异或注入&中文字符绕过preg_match&伪随机数漏洞seed)

 目录[WUSTCTF2020]颜值成绩(异或注入)[Zer0pts2020]Canyouguessit?(中文字符绕过preg_match) [FBCTF2019]RCEService(/bin/调用命令||回溯绕过preg_match)[GKCTF2021]easycms(后台弱口令&任意文件下载)[GWCTF2019]枯燥的抽奖(伪随机数漏洞seed)[MRCTF2020]Ezaudit(伪随机数漏洞seed)[WUSTCTF2020]颜值成绩(异或注入)经判断存在异或注入?stunum=1^1^1#原理:1^1=0 0^1=1  而1^0=1 1^1=0回显:Hiadmin,yours

BUUCTF [极客大挑战 2019]BuyFlag1

进入靶场,发现有另一个buyflag页面告诉我们如果要买flag,必须是cuit的学生,必须有正确的密码,查看源码,发现密码已经告诉我们 这里涉及post传递两个参数money和password,is_numeric的绕过和password==404的弱比较,通过burpsuite抓包 这里有个cookie:user=0猜测cuit学生的cookie是1改cookie后提示我们输入密码这里涉及is_numeric绕过,php中当一个其他数据类型和数值类型的数据比较大小时,会先将其他数据类型转换成数值类型。所以我们这里可以通过password=404a绕过这里让我们付钱,再传个money=100

BUUCTF [极客大挑战 2019]BuyFlag1

进入靶场,发现有另一个buyflag页面告诉我们如果要买flag,必须是cuit的学生,必须有正确的密码,查看源码,发现密码已经告诉我们 这里涉及post传递两个参数money和password,is_numeric的绕过和password==404的弱比较,通过burpsuite抓包 这里有个cookie:user=0猜测cuit学生的cookie是1改cookie后提示我们输入密码这里涉及is_numeric绕过,php中当一个其他数据类型和数值类型的数据比较大小时,会先将其他数据类型转换成数值类型。所以我们这里可以通过password=404a绕过这里让我们付钱,再传个money=100