随笔分类 -  BUUCTF

摘要:打开题目,是一张图片: 在010Editor中打开,拖到最后,发现有一串可疑的二进制串 将8位作为一组转换为ascii字符,包上flag{} 得到koekj3s 阅读全文
posted @ 2021-12-16 21:44 Edan_m 阅读(43) 评论(0) 推荐(0) 编辑
摘要:打开题目: 用010Editor打开,文本查找flag 找到用base64加密过的flag,解密后得到flag 阅读全文
posted @ 2021-12-16 16:33 Edan_m 阅读(29) 评论(0) 推荐(0) 编辑
摘要:打开题目,是一个pcap文件,在wireshark中打开 右键追踪流->TCP流得到flag 阅读全文
posted @ 2021-12-16 16:24 Edan_m 阅读(24) 评论(0) 推荐(0) 编辑
摘要:打开题目,是一张图片 右键查看文件属性,发现有一条备注 把图片用010editor打开,拖到最后,发现有txt文件 拖到kali中,用binwalk -e命令分离文件 打开发现一个zip文件 解压需要密码,试试之前看到的备注信息,输入后成功解压,得到一个txt文件,打开即可得到flag 阅读全文
posted @ 2021-12-16 16:18 Edan_m 阅读(51) 评论(0) 推荐(0) 编辑
摘要:打开题目,是一张jpg图片 用010Editor打开,拖到最下面,发现有个txt文件 拖到kali中打开,使用binwalk命令 发现了一个zip文件 使用binwalk -e 命令,将文件分离出来 将分离出来的zip文件解压,发现需要解压密码,根据提示密码是4位数字 用archpr打开,暴力破解出 阅读全文
posted @ 2021-12-16 15:38 Edan_m 阅读(59) 评论(0) 推荐(0) 编辑
摘要:打开题目 用F12查看源码,发现了一个calc.php文件和WAF 打开calc.php文件 发现waf的过滤规则,先试下num输出phpinfo 发现不能访问,waf拦截了num,发现利用空格绕过,php在解析时会去掉前面空格解析 前面使用isset()检测变量是否设置,直接使用var_dump来 阅读全文
posted @ 2021-12-15 21:37 Edan_m 阅读(21) 评论(0) 推荐(0) 编辑
摘要:打开题目: 应该是一道文件上传题目,试着上传 GIF89a? <script language="php">eval($_REQUEST[1])</script> 结果发现不允许上传phps,请上传jpg、png、gif结尾的图片 bp没有抓到包,很明显需要一个前端绕过 试着修改文件后缀名为jpg, 阅读全文
posted @ 2021-12-14 20:45 Edan_m 阅读(33) 评论(0) 推荐(0) 编辑
摘要:打开题目: 应该是一道文件上传的题目 试试上传 <?php eval($_POST['b'])?> <?php $_GET['a']($_POST['b'])?> 显示: 提示说不是图片,需要抓包改文件格式。将Content-Type里面的格式改为image/jpeg 显示过滤了php格式 常见绕过 阅读全文
posted @ 2021-12-14 20:15 Edan_m 阅读(29) 评论(0) 推荐(0) 编辑
摘要:打开题目,F12查看源代码: 发现一个secret.php文件,点开试试 emmmmmm 提示要从https://Sycsecret.buuoj.cn这个页面跳转 使用burpsuite试试,将抓到的包发送到repeater模块添加一行 Referer:https://Sycsecret.buuoj 阅读全文
posted @ 2021-12-13 22:54 Edan_m 阅读(36) 评论(0) 推荐(0) 编辑
摘要:打开题目: 根据提示,可以利用菜刀或者蚁剑连接 安装蚁剑: 下载加载器: https://github.com/AntSwordProject/AntSword-Loader 选择合适的版本: 根据提示安装好,打开蚁剑,主界面如下: 右键添加数据,输入url和密码: 点击添加: 这时已经连接上了,双 阅读全文
posted @ 2021-12-13 22:13 Edan_m 阅读(98) 评论(0) 推荐(0) 编辑
摘要:打开题目: 应该是道sql注入题 先尝试payload:' or 1=1# 判断存在sql注入 查询数据库1';show databases# 查询表1';show tables# 查询字段,表名为数字时要用引号圈起来 1';select * from `1919810931114514`# 发现s 阅读全文
posted @ 2021-11-08 17:04 Edan_m 阅读(26) 评论(0) 推荐(0) 编辑
摘要:打开题目: 查看源码: 发现有一个source.php <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.ph 阅读全文
posted @ 2021-11-05 16:20 Edan_m 阅读(27) 评论(0) 推荐(0) 编辑
摘要:打开题目: 猜测可能是命令执行漏洞,直接在URL里尝试 flag应该就在flag.php文件里,查看flag.php文件 这应该是空格被过滤了 在网上查找绕过空格过滤的方法 使用$IFS$1代替空格, 发现flag字段也被过滤了 查看index.php /?ip= <pre>PING 127.0.0 阅读全文
posted @ 2021-11-05 15:42 Edan_m 阅读(68) 评论(0) 推荐(0) 编辑
摘要:打开题目: 查看网页源码,发现一段php代码 <!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } --> 在URL中加入?cat=dog,得到flag: 阅读全文
posted @ 2021-11-04 17:04 Edan_m 阅读(30) 评论(0) 推荐(0) 编辑
摘要:打开题目: 尝试万能密码: 跳转到check.php页面,并得到用户名和密码 尝试密码md5解密失败 接下来,尝试常规的注入手段 payload:1' union select 出现报错回显,说明这里没有什么过滤 于是,开始爆数据库名-表名-字段名 1. 爆数据库名 方法1 payload:1' u 阅读全文
posted @ 2021-11-04 16:53 Edan_m 阅读(34) 评论(0) 推荐(0) 编辑
摘要:看到题目: 根据网页名command execution,得到提示,这道题应该考查命令执行漏洞 输入127.0.0.1 & cat /flag,发现不存在任何过滤,直接拿到flag 像这种什么都没过滤的题目,可以利用常见管道符直接执行命令: 常见管道符 1、|(就是按位或),直接执行|后面的语句 2 阅读全文
posted @ 2021-11-03 16:36 Edan_m 阅读(46) 评论(0) 推荐(0) 编辑
摘要:题目点开如下: F12查看网页源码,发现有这样一个文件 在URL中试一下 点击SECRET,竟然直接END了 查看之前网页的源代码,发现有个action.php,但没有显示action.php的过程,而是直接跳到了end.php 使用burpsuite抓包,得到response: 发现了一个secr 阅读全文
posted @ 2021-11-02 23:57 Edan_m 阅读(42) 评论(0) 推荐(0) 编辑
摘要:打开后显示如下: payload为数字时有回显,为字符串时没有回显 看大佬的wp得知,此时的内置sql语句为sql=“select”.post[‘query’]."||flag from Flag"; 解法一 当payload为*,1时,执行的sql语句为select *,1||flag from 阅读全文
posted @ 2021-11-01 16:50 Edan_m 阅读(32) 评论(0) 推荐(0) 编辑
摘要:进入题目,可以看到URL中存在文件包含漏洞 先输入?file=/etc/passwd验证是否存在文件包含漏洞 由此可以看出,的确存在文件包含漏洞 于是,可以考虑使用php伪协议 ?file=php://filter/read=convert.base64-encode/resource=flag.p 阅读全文
posted @ 2021-10-31 22:17 Edan_m 编辑

点击右上角即可分享
微信分享提示