精华内容
下载资源
问答
  • BUUCTF

    2020-06-14 17:55:16
    BUUCTF easyre 拉入ida直接搜索flag 得到 flag{this_Is_a_EaSyRe} reverse 放入ida中,查看字符串 看到 this is the right flag!双击进去查看伪代码 Str2可疑 再看伪代码多了一个if语句 根据这个吧o换成0得出...

    BUUCTF

    easyre

    拉入ida直接搜索flag
    在这里插入图片描述
    得到在这里插入图片描述
    flag{this_Is_a_EaSyRe}

    reverse

    放入ida中,查看字符串
    在这里插入图片描述
    看到 this is the right flag!双击进去查看伪代码
    在这里插入图片描述
    Str2可疑
    在这里插入图片描述
    再看伪代码多了一个if语句
    在这里插入图片描述
    根据这个吧o换成0得出flag
    flag{hell0_w0rld}

    展开全文
  • 1' uunionnion sselectelect 1,2,group_concat(table_name) frfromom infoorrmation_schema.tables wwherehere table_schema=database() #
  • buuctf二维码

    2021-06-06 18:25:59
    buuctf二维码 打开文件是一个二维码 索性先扫了呗 呵呵,什么都没有。 老规矩先拖去010editor中看一下,winhex也行,但是那个东西居然要收费。 查看文件头搜索zip的文件头,发现这个图片中隐写了一个压缩包 直接上...

    buuctf二维码

    打开文件是一个二维码
    索性先扫了呗
    呵呵,什么都没有。
    老规矩先拖去010editor中看一下,winhex也行,但是那个东西居然要收费。
    查看文件头搜索zip的文件头,发现这个图片中隐写了一个压缩包
    直接上kali
    binwalk 分离后有一个.zip的压缩包,居然还加密了
    脱出虚拟机,爆破密码
    就有flag了。

    展开全文
  • BUUCTF MISC

    2021-05-04 16:12:32
    BUUCTF 写得超详细的 1.签到-题目上直接有答案 2.二维码 3.大白 4.你竟然赶我走 5.基础破解 6.乌镇峰会种图 7.LSB 8.文件中的密码 9.wireshark 10.rar 11.ningen 12.镜子里的世界 13.被嗅探的流量 14.小明的保险箱 ...

    BUUCTF
    写得超详细的

    1.签到-题目上直接有答案
    2.二维码
    3.大白
    4.你竟然赶我走
    5.基础破解
    6.乌镇峰会种图
    7.LSB
    8.文件中的密码
    9.wireshark
    10.rar
    11.ningen
    12.镜子里的世界
    13.被嗅探的流量
    14.小明的保险箱
    15.爱因斯坦
    16.持续更新ing 哈哈哈哈哈哈哈

    展开全文
  • buuctf easysql

    2021-05-31 22:33:36
    今天开始做buuctf上的web题 先看这题 打开链接后是一个登陆界面 首先想到的是弱口令试一下 admin admin admin 123 …… 都不行 然后考虑用bp爆破一下试试 但是这里有两个爆破的位置,所需要的时间比较长 所以应该...

    [极客大挑战 2019]EasySQL

    今天开始做buuctf上的web题
    先看这题

    在这里插入图片描述
    打开链接后是一个登陆界面
    在这里插入图片描述首先想到的是弱口令试一下
    admin
    admin

    admin
    123
    ……
    都不行

    然后考虑用bp爆破一下试试
    但是这里有两个爆破的位置,所需要的时间比较长
    所以应该不大概率的会是爆破

    那么就只能考虑sql注入
    对于有username和password的注入口
    一般情况是在第一个username的地方注入然后将后面的password用#注释掉

    先用普通的万能sql语句试一下
    在这里插入图片描述斜体样式

    结果就直接出来了
    在这里插入图片描述

    展开全文
  • BUUCTF CREAKRTF

    2021-05-20 21:54:55
    BUUCTF CREAKRTF 拿到程序,首先查壳,无壳,是32位程序 拖入IDA,进main函数 分析代码,首先是要我们输入一串字符且长度为6,再往下分析可知,atoi是把字符串变为整数型,所有可知,我们输入的字符是大于100000...
  • buuctf include

    2021-01-13 14:58:51
    Buuctf 的题: include 首先考虑 "php://input"伪协议 + POST发送PHP代码 的经典套路,发现题目过滤了php://input伪协议。 再考虑用php://filter"伪协议:当它与包含函数结合时,php://filter流会被当作php文件执行...
  • BUUCTF Crypto

    千次阅读 2020-04-04 21:19:56
    BUUCTF CryptoWindows系统密码题目思路大帝的密码武器题目思路凯撒?替换?呵呵!题目思路信息化时代的步伐题目思路robomunication题目思路 Windows系统密码 题目 给了一个文件,名字为pass.hash, 思路 很明显直接取...
  • BUUCTF [BUUCTF 2018] Online Tool 考点: escapeshellarg绕过(参考链接) Nmap -oG 将命令和结果写入文件 启动靶机,给出了页面源码: <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['...
  • BUUCTF Reverse CrackRTF-附件资源
  • BUUCTF Rabbit加密

    千次阅读 2020-05-03 12:11:19
    BUUCTF: 用Rabbit解密工具 得到flag:flag{Cute_Rabbit}
  • BUUCTF-逆向

    2021-04-10 20:46:20
    BUUCTF-ReBUUCTF-逆向1.easyre2.reverse13.reverse2 BUUCTF-逆向 1.easyre 先用虚拟机看看是多少位的文件; 拖进IDA看看,一下子就出来了; 2.reverse1 先用虚拟机看看是多少位的文件; 打开IDA,查找字符串; ...
  • https://buuoj.cn/challenges#[BUUCTF%202018]Online%20Tool <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['...
  • buuctf大白

    2021-06-06 18:32:53
    buuctf大白 打开后是一张图片 老规矩,先看属性,什么都没有 那就010看一下,查一下文件头,没有.zip也没有.rar 就去观察图片 感觉图片有点变形,显示并不完整 哦 去010中找到high改大点,就可以看到flag了。 ...
  • BUUCTF:二维码

    2021-04-01 00:05:00
    BUUCTF:二维码 得到文件解压得到一个二维码,扫二维码得到“secret_is_here” 于是猜测这张图不简单 扔到kali里,用binwalk分析 发现有“zip”必然有鬼,直接将图片再解压,发现需要密码 用Ziperello 暴力破解 ...
  • buuctf——guessgame

    2021-05-25 19:35:09
    1.下载得到文件exe文件,查壳,丢到DIE中。 无壳,64位文件。 2.丢到IDA中,直接shift+f12,查找字符串。(我还傻子是的分析了半天代码,...BJD{S1mple_ReV3r5e_W1th_0D_0r_IDA}(buuctf中要把BJD改为flag) ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 9,906
精华内容 3,962
关键字:

buuctf