保险箱misc_buuctf_writeup writeup buuctf

Reverse|Buuctf xor

程序为mac 64位应用,且未加壳,使用ida64位程序打开 查看快捷键查看字符串,发现flag字符,下方有个success,猜测是输入正确的字符串后会输出success 点击进入,查看伪代码 int __cdecl main(int argc, const char **argv, const c ......
Reverse Buuctf xor

Reverse|Buuctf reverse3

查壳为32位程序,使用32位ida打开 查询到rright flag字符 查看伪代码 __int64 main_0() { size_t v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // ......
reverse3 Reverse reverse Buuctf

Web|Buuctf-[NPUCTF2020]ezinclude

查看源码提示md5($secret.$name) $pass cookie中存在hash,hash随着name的变化而变化 hash填入pass参数请求跳转到404页面 使用burpsuite发包,提示存在flflflflag.php页面 flag不在此页面,并且页面存在文件包含漏洞 读取flflf ......
ezinclude Buuctf NPUCTF 2020 Web

Web|Buuctf [NCTF2019]SQLi

直接给出了查询语句 select * from users where username='' and passwd='' 构造语句查询,发现有过滤 fuzz一下,很多参数都被过滤 robots协议下发现hint.txt文件 hint.txt文件,有被过滤的参数,但是没有过滤"、|和\,并且提示只要 ......
Buuctf 2019 NCTF SQLi Web

Crypto|Buuctf 一张谍报

题目提示: 国家能源总部经过派出卧底长期刺探,终于找到一个潜伏已久的国外内鬼:三楼能源楼管老王。由于抓捕仓促,老王服毒自尽了。侦查部门搜出老王每日看的报纸原来是特制的情报。聪明的你能从附件的报纸中找出情报么?flag是老王说的暗号。(由于老王的线人曾今做的土匪,所以用的行话) 利用str2和str3 ......
谍报 Crypto Buuctf

Crypto|Buuctf 达芬奇密码

达芬奇隐藏在蒙娜丽莎中的数字列:1 233 3 2584 1346269 144 5 196418 21 1597 610 377 10946 89 514229 987 8 55 6765 2178309 121393 317811 46368 4181 1 832040 2 28657 7502 ......
密码 Crypto Buuctf

Crypto|Buuctf RSA5

m = xxxxxxxx e = 65537 n c n = 20474918894051778533305262345601880928088284471121823754049725354072477155873778848055073843345820697886641086842612486 ......
Crypto Buuctf RSA5 RSA

Crypto|Buuctf 大帝的密码武器

题目.txt 公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。 以下密文被解开后可以获得一个有意义的单词:FRPHEVGL 你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。 密文.txt Come ......
大帝 武器 密码 Crypto Buuctf

Reverse|Buuctf 简单注册器

反编译apk文件,搜索flag找到关键代码 public void onClick(View param1View) { byte b = 1; String str = editview.getText().toString(); if (str.length() != 32 || str.cha ......
Reverse Buuctf

Misc|Buuctf 喵喵喵

查看exif信息无内容,binwalk查看拼接文件也无内容,使用zsteg有内容,说明有lsb隐写内容,使用StegSolve查看发现RGB0通道异常 使用Data Extract模式查看,发现存在LSB隐写,隐写有一张图片,另存为图片 但是无法打开使用010editor打开,发现文件头不正确,删除 ......
Buuctf Misc

[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1

免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。 请读者自行安装BurpSuite,本文不再赘述。 在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。 先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。 BUUCTF Brute 1 题目 操作 Bur ......
网络安全 实战 BurpSuite BUUCTF Brute

关于保险经纪人的那些事儿

很多人听过保险代理人,却很少听保险经纪人,和明星经纪人有什么关系呢?下吗简单做个介绍 ❗ 🍠 保险代理人 vs 保险经纪人 代理人:卖一家公司产品;经纪人:卖多家公司产品; 代理人:推销保险产品;经纪人:保险咨询,为客户量身定制产品; 代理人:代表保司利益;经纪人:代表客户利益。 😈 关于“明亚 ......
关于保险 经纪人 事儿

BUUCTF MISC 81 - 100

81、吹着贝斯扫二维码 https://blog.csdn.net/m0_46631007/article/details/119965593下载题目后得到很多未知格式的文件以及一个加密的压缩包先用winhex随便查看一个文件,发现是JPG文件使用cmd的ren命令批量重命名ren * *.jpg, ......
BUUCTF MISC 100 81

BUAACTF2023 Writeup题解 by Joooook

BUAACTF2023 Writeup by Joooook 目录 Misc Which Element chatgpt zhuzhu zhuzhu's revenge Screenshot carzymaze MC Crypto Block Cipher Math KeyExchange Web ......
题解 BUAACTF Writeup Joooook 2023

基于遥感技术助力农业保险

1. 概述 智慧农保系统以空间信息技术为依托,实现对农业保险的灾害评估、勘查定损、风险预测;结合大数据、智能物联网技术、云计算技术,实现农保大数据分析、趋势预测、业务经济效益、赔率厘定、灾害易发区识别;智慧农保系统对农保提供承保精准快速、理赔精确定量、风险科学预测、灾情及时监控、业务科学经营,做到依 ......
遥感 农业 技术

upload-labs writeup

pass-1 js绕过 使用js在本地对文件进行校验 解决方法1:浏览器禁用js可实现绕过 解决方法2:bp抓包 将jpg改为php就可实现绕过 解决方案3:将网页下载下,删除过滤的js,在form提交表单中添加action属性,将其发送给原本应该正常发送的地址(查看请求头的URL)。这种方案可以解 ......
upload-labs writeup upload labs

Ubuntu 键盘输入间歇性延迟卡顿的解决方案(双重保险版)

方案一:桌面app,双击重启ibus 在桌面创建一个文件fix_ibus.desktop, 然后编辑如下配置 [Desktop Entry] Name = restart_ibus Exec = /home/ice/shells/fixibus.sh Icon = /home/ice/Picture ......
间歇性 间歇 键盘 解决方案 方案

buuctf.crypto.NCTF2019]childRSA

预期解法 Pollard's p-1 method 题目 from random import choice from Crypto.Util.number import isPrime, sieve_base as primes from flag import flag def getPrime ......
childRSA buuctf crypto NCTF 2019

buuctf.pwn.[OGeek2019]babyrop

可以看出,没有开什么特别的保护 什么是plt,gpt,自己回顾一下 hex( elf.plt['puts']) .plt.got:08048548 FF 25 D4 9F 04 08 jmp ds:puts_ptr hex(elf.got['puts']) .got:08049FD4 6C A0 0 ......
babyrop buuctf OGeek 2019 pwn

虹科案例 | 虹科Domo商业智能,助力保险公司逃离繁杂数据池!

金融行业的发展充满着不确定性,一个具备强大承保能力和精算专业知识的资金池,对于身处该领域的公司和个人都是十分必要的。 在全国城市联盟(NLC)的协助下成立的NCL Mutual会员制互助保险公司,为各个地区城市提供了稳定的再保险答案。,然而,面对数字化转型这场已经打响的战斗,NCL Mutual却因 ......

buuctf pwn hitcontraining_unlink unlink堆溢出利用

buuctf pwn hitcontraining_unlink 首先file文件,是64bit ELF nc查看逻辑,是一个增删改查的小程序 然后ida反编译查看main函数,各功能一目了然。注意到每次输入choice后,都要通过atoi()函数来将其转为整型,这是漏洞利用的关键之一 show_i ......

buuctf.pwn.get_started_3dsctf_2016

检查 发现没什么保护 然后进入IDA int __cdecl main(int argc, const char **argv, const char **envp) { char v4[56]; // [esp+4h] [ebp-38h] BYREF printf("Qual a palavrin ......
get_started started buuctf 3dsctf dsctf

[BUUCTF] findit

a = ['T', 'h', 'i', 's', 'I', 's', 'T', 'h', 'e', 'F', 'l', 'a', 'g', 'H', 'o', 'm', 'e'] b = ['p', 'v', 'k', 'q', '{', ' ......
BUUCTF findit

[BUUCTF]PWN-[OGeek2019]babyrop

点进sub_80486BB 注意alarm() 注意buf是v1,输出数是a1,if嵌套strncmp from pwn import * context(arch='i386', os='linux', log_level='debug') io = remote('node4.buuoj.cn' ......
babyrop BUUCTF OGeek 2019 PWN

[BUUCTF]PWN-bjdctf_2020_babyrop

注意本题需要用到ROPgadget 安装命令: sudo apt-get install python-capstone git clone https://github.com/JonathanSalwan/ROPgadget.git cd ROPgadget sudo python setup. ......
PWN-bjdctf babyrop BUUCTF bjdctf 2020

buuctf.pwn.jarvisoj_level2

这个题目,是缓冲区溢出 检测一下 No canary found : 可以看出没有栈保护 NO PIE: 没有地址随机化 然后分析题目 这一次我在网上看到了不同的解法,但是基本思路是一致的 主要看一下这个溢出 ssize_t vulnerable_function() { char buf[136] ......
jarvisoj_level jarvisoj buuctf level pwn

[BUUCTF]PWN-bjdctf_2020_babystack2

这题比较简单,注意无符号字符串变为负数之后会发生溢出即可 pro.symbols是输出函数地址的意思 r.recvuntil的使用是接收到字符串为止,然后将接受的数据返回 为什么会有两个payload是因为我想使用这种方式看看行不行 为什么是0x10,是因为main函数里不能大于10 为什么是0x0 ......

华为云GaussDB践行数字化,护航证券保险高质量发展

摘要:华为云数据库解决方案架构师章哲在由先进数通与华为联合开展的“7+1”系列银行业数字化转型实践交流活动上围绕华为云GaussDB多年来的技术探索和应用实践进行了分享。 近日,由先进数通与华为联合开展的“7+1”系列银行业数字化转型实践交流活动北京站圆满落幕。活动汇聚金融科技先锋企业、金融行业专家 ......
高质量 GaussDB 数字 证券

BUUCTF re/[ACTF新生赛2020]Oruga

#[ACTF新生赛2020]Oruga 进入sub_78A函数,查看主要逻辑 打印迷宫,并确定结果 data=[0, 0, 0, 0, 0x23, 0, 0, 0, 0, 0, 0, 0, 0x23, 0x23, 0x23, 0x23, 0, 0, 0, 0x23, 0x23, 0, 0, 0, 0 ......
新生 BUUCTF Oruga ACTF 2020

buuctf.pwn.ciscn_2019_c_1 1

检测一下啊 发现NX保护: 堆栈不可执行 然后没有地址随机化(很重要) 载入IDA int __cdecl main(int argc, const char **argv, const char **envp) { int option; // [rsp+Ch] [rbp-4h] BYREF in ......
buuctf ciscn 2019 pwn