自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(94)
  • 收藏
  • 关注

原创 DVWA靶场通关实战

Brute ForceCommand InjectionCSRFFile InclusionFile UploadInsecure CAPTCHA SQL InjectionSQL InjectionWeak Session IDsXSS (DOM) XSS(Reflected)XSS(Stored)CSP BypassJavaScript

2022-11-28 10:10:53 2663

原创 一些RCE的汇总

无参数rce,就是说在无法传入参数的情况下,仅仅依靠传入没有参数的函数套娃就可以达到命令执行的效果

2022-11-23 15:12:03 1190

原创 Ueditor SSRF漏洞审计

没啥过滤也没啥需求,一般是张图片就能SSRF,source直接往里传。

2022-11-18 16:55:28 1771

原创 掌控安全学院SQL注入靶场

总体没啥难度,也没有啥过滤,拿来复健感觉还不错,最后一个宽字节注入又花了点时间研究了一下

2022-11-18 16:44:21 3904 5

原创 phpwind代码审计

这么久了,连个使用教程和源码解析都难找,寄啦。

2022-11-09 10:57:42 368

原创 vulhub-Struts2-045(CVE-2017-5638)漏洞复现

vulhub msf

2022-09-06 21:31:30 273

原创 windows msf运行后自动更改颜色(黑底黑字啥也看不见

cmd直接执行msfconsole后,啥也看不见。执行color false即可

2022-08-25 20:30:51 139

原创 vulhub weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)

影响版本复现启动环境访问python3 ws.py -t url构造pocbp抓包发送查看效果构造反弹shell的poc发送请求成功反弹shell

2022-07-06 15:36:11 976

原创 ISCC-2022 部分wp

目录Web冬奥会Misc单板小将苏翊鸣2022冬奥会藏在星空中的诗-1ReverseAmy's CodeWeb冬奥会$info[“year”]=2022,if比较的赋值,永真0项值为0绕过array_search()函数,其他随意payload:?Information={"year":"a","items":[0,["1","2","3"],"1"]}Misc单板小将苏翊鸣改图片高度得到二维码,扫码回答问题15942为压缩包密码解压得到flag2022冬奥会吉祥物(压缩包密码)

2022-06-07 23:14:32 3342

原创 buu-[BSidesSF2019]blink

题目附件为apk文件JEB打开main里没东西,在r2d2里可以看到一串图片base64拿去解密的时候发现走了走了然后apkide打开没用和androidkiller打不开之后找到jadx-gui也可以反编译apk文件现在就没问题了在线网站转图片flag{PUCKMAN}...

2022-04-14 20:32:21 349

原创 buu-[GKCTF 2021]QQQQT

32位 Enigma Virtual Box32位ida查看字符串往下翻能找到base64密码表可能因为Enigma Virtual Box的原因,函数都是wrong没能看到密码表的边换过程base一把梭,提交,成了!flag{12t4tww3r5e77}预期解的话是然后在看main函数就没有红字了(字符串的base表也消失了int __thiscall sub_4012F0(_DWORD *this){ size_t v1; // ST0C_4 int v2; //

2022-04-14 19:37:25 854

原创 buu-[WMCTF2020]easy_re

64位exe文件查看字符串交叉引用找函数

2022-04-13 19:44:46 497

原创 buu-[QCTF2018]Xman-babymips

32位elf文件,MIPS指令集在gayhub上下载有关ida的插件根据ida-master/plugins的readme文件安装插件

2022-04-12 20:49:26 559

原创 buu-[CFI-CTF 2018]IntroToPE

解压为一个NET文件程序为一个检验密码的程序dnSpy打开,根据按钮搜索相关函数过一遍发现Q0ZJey5OZXRDI18xc19AdzNzMG0zfQ==base64解密即可flag{.NetC#_1s_@w3s0m3}

2022-04-10 11:56:04 424

原创 buu-findKey

32位无壳exe运行了啥也没有查看字符串跟进f5查看伪代码,提示往上翻可以看到两断一样的汇编指令逐步交叉引用找到函数的调用位置可以发现jz+jnz=>无条件跳转导致了下面的jmp无法执行然后回到最开始变红的地方按p键定义函数就可以正常按F5查看伪代码了LRESULT __stdcall sub_401640(HWND hWndParent, UINT Msg, WPARAM wParam, LPARAM lParam){ int v5; // eax s

2022-04-04 23:20:55 640

原创 buu-[FlareOn5]Ultimate Minesweeper

题目是一个扫雷游戏900格,897个雷,真有你的噢扫一下可以看到是NET文件dnSpy打开,瞅瞅main函数,有一个getkey(),应该就是flag往上看调用我的第一反应是:两个都改成SuccessPopup然后意料之内的报错了试试注释(右键->编辑方法->编译)然后文件->全部保存到新文件踩雷不退出了但是乱码了然后又点了一次发现雷的位置是一样的,直接去源文件搞一下flag{Ch3aters_Alw4ys_W1n@flare-on.com}脑

2022-04-03 19:26:23 6013

原创 buu-[FlareOn5]Minesweeper Championship Registration

一个jar文件jd-gui打开就几句话import javax.swing.JOptionPane;public class InviteValidator { public static void main(String[] args) { String response = JOptionPane.showInputDialog(null, "Enter your invitation code:", "Minesweeper Championship 2018", 3);

2022-04-03 18:26:26 430

原创 buu-[ACTF新生赛2020]SoulLike

64位elf文件

2022-04-03 18:18:27 1031 1

原创 buu-[羊城杯 2020]easyre

无壳64位exe运行还是老样子查看字符串,先放一个base64在这里跟进主函数int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax int v4; // eax int v5; // eax int result; // eax char Str; // [rsp+20h] [rbp-60h] char Str1; // [rsp+50h] [rbp-30h]

2022-03-30 22:48:37 582 1

原创 buu-[FlareOn1]Bob Doge

下载解压64位exe打开是一个安装程序

2022-03-30 21:38:34 531

原创 buu-equation

附件是一个html文件打开没东西查看原码

2022-03-30 21:02:24 323

原创 buu-[MRCTF2020]PixelShooter

下载一个apk文件没玩出flag(Jeb打开也是unity游戏该找Assembly-CSharp.dll文件了导出拖到ida,shift+f12没字符串的在字节处查找其实Jeb直接查找也行来看看flag{Unity_1S_Fun_233}

2022-03-24 21:43:13 7828

原创 buu-特殊的 BASE64

64位exe运行还是只有一个输入点,输错退出ida查看字符串等一个密码表.jpg查看main函数C++写的程序int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rax __int64 v4; // rax std::string result; // [rsp+20h] [rbp-60h] std::string rightFlag; // [rsp+30h] [

2022-03-15 18:18:22 4513

原创 buu-[WUSTCTF2020]level4

64位elf文件先运行Traversal type 1:2f0t02T{hcsiI_SwA__r7Ee}Traversal type 2:20f0Th{2tsIS_icArE}e7__wTraversal type 3: //type3(&x[22]); No way!ida查看字符串无恙查看main函数int __cdecl main(int argc, const char **argv, const char **envp){ puts("Practice m

2022-03-14 23:40:41 3232

原创 buu-[ACTF新生赛2020]Universe_final_answer

64位查看字符串跟进main函数__int64 __fastcall main(__int64 a1, char **a2, char **a3){ __int64 v4; // [rsp+0h] [rbp-A8h] char v5; // [rsp+20h] [rbp-88h] unsigned __int64 v6; // [rsp+88h] [rbp-20h] v6 = __readfsqword(0x28u); __printf_chk(1LL, "Please g

2022-03-14 21:58:18 4203

原创 buu-[Zer0pts2020]easy strcmp

64位

2022-03-13 23:27:01 566

原创 buu-[UTCTF2020]basic-re

64位字符串?冇趣,梆梆给出题人磕两个flag{str1ngs_1s_y0ur_fr13nd}

2022-03-13 21:30:02 423 1

原创 buu-[GWCTF 2019]xxor

64为GCC查看字符串跟进主函数__int64 __fastcall main(__int64 a1, char **a2, char **a3){ signed int i; // [rsp+8h] [rbp-68h] signed int j; // [rsp+Ch] [rbp-64h] __int64 v6; // [rsp+10h] [rbp-60h] __int64 v7; // [rsp+18h] [rbp-58h] __int64 v8; // [rsp+20h]

2022-03-13 21:22:24 606

原创 buu-[ACTF新生赛2020]Oruga

64位字符串略过查看main函数__int64 __fastcall main(__int64 a1, char **a2, char **a3){ __int64 result; // rax __int64 v4; // [rsp+0h] [rbp-40h] __int64 v5; // [rsp+0h] [rbp-40h] __int64 v6; // [rsp+0h] [rbp-40h] __int64 v7; // [rsp+0h] [rbp-40h] char v

2022-03-13 18:51:00 869

原创 buu-[FlareOn3]Challenge1

32位无壳运行就是一个输入框(有点奇的字符串盲猜base和他的新密码表main函数int __cdecl main(int argc, const char **argv, const char **envp){ char Buffer; // [esp+0h] [ebp-94h] char *v5; // [esp+80h] [ebp-14h] char *v6; // [esp+84h] [ebp-10h] HANDLE v7; // [esp+88h] [ebp-C

2022-03-13 14:28:26 219

原创 buu-[BJDCTF2020]BJD hamburger competition

解压出来是一个游戏,冇趣新东西,去看看unity游戏逆向了解到unity游戏的主要逻辑都在Assembly-CSharp.dll利用dnSpy打开该文件,第一次没啥经验,一个一个翻函数 Init.secret ^= 127; string str = Init.secret.ToString(); if (ButtonSpawnFruit.Sha1(str) == "DD01903921EA24941C26A48F2CEC24E0BB0E8CC7") { this.result = "

2022-03-13 13:57:56 4624

原创 buu-[FlareOn6]Overlong

32位运行ida打开只有三个函数主函数int __stdcall start(int a1, int a2, int a3, int a4){ unsigned int v4; // eax char Text[128]; // [esp+0h] [ebp-84h] unsigned int v7; // [esp+80h] [ebp-4h] v4 = sub_401160(Text, (int)&dword_402008, 0x1Cu); v7 = v4;

2022-03-13 12:48:56 436

原创 buu-[WUSTCTF2020]Cr0ssfun

64位无壳冇趣的字符串跟进主函数while ( 1 ) { puts("Input the flag"); __isoc99_scanf("%s", &v4); if ( (unsigned int)check(&v4) == 1 ) break; puts("0ops, your flag seems fake."); puts("=============================="); rewind(_b

2022-03-13 11:40:19 624

原创 buu-[FlareOn4]IgniteMe

32位无壳程序还是那么个程序,输错flag直接退出string看不懂,异或吧)看mainvoid __noreturn start(){ DWORD NumberOfBytesWritten; // [esp+0h] [ebp-4h] NumberOfBytesWritten = 0; hFile = GetStdHandle(0xFFFFFFF6); dword_403074 = GetStdHandle(0xFFFFFFF5); WriteFile(dword_403

2022-03-07 21:12:54 342

原创 buu-[WUSTCTF2020]level3

64位GCC查看字符串,base甩脸上看一眼main函数int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // ST0F_1 const char *v4; // rax char v6; // [rsp+10h] [rbp-40h] unsigned __int64 v7; // [rsp+48h] [rbp-8h] v7 = __readfsqword(0x28u);

2022-03-07 20:42:24 286

原创 buu-[MRCTF2020]hello_world_go

64位字符串6407行,寄查看main函数flag就在unk_4D3C58里,水!右键转stringflag{hello_world_gogogo}

2022-03-07 19:48:12 277

原创 buu-[MRCTF2020]Xor

32位无壳执行ida查看字符串

2022-03-06 20:06:30 480

原创 buu-[FlareOn4]login

补一下第一页漏掉的一题附件是一个html文件直接看源码就好了<script type="text/javascript"> document.getElementById("prompt").onclick = function () { var flag = document.getElementById("flag").value; var rotFlag = flag.replace(/[a-zA-Z]/g, function(c){retur

2022-03-06 00:11:09 313

原创 buu-[2019红帽杯]easyRE

查壳64位ida直接查看字符串能看到you found me和一些奇怪字符串有些类似base的东西先找you found me跟进后CTRL+X交叉引用找到函数,f5查看伪代码signed __int64 sub_4009C6(){ signed __int64 result; // rax __int64 v1; // ST10_8 __int64 v2; // ST18_8 __int64 v3; // ST20_8 __int64 v4; // ST28_8

2022-03-05 23:43:10 648

原创 buu-[HDCTF2019]Maze

32位的UPX壳迷宫脱壳一打开就是红字,然后左边没有main函数查看字符串70个字符凑成7*10刚刚好(其他凑法都太丑了),可惜不知道走迷宫的方法是什么上下左右是wsad路径是flag{ssaaasaassdddw}花指令慢慢学了,wp一人一个nop掉,暂时看不懂...

2022-03-03 23:59:03 323

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除