文章分类 - 网安 / BUUCTF
个人借鉴网上个优秀博主自写的ctf解题过程
摘要:[ACTF2020 新生赛]Include 1 进入靶场后,看到tip,点击进入到以下页面,此时在url存在文件包含 对于url中的?file=flag.php猜测为get传参进行文件包含,但是虽然包含了flag.php文件,但是并没有输出flag,猜测可能是被注释掉了。 因为文件包含读取的是文件,
阅读全文
摘要:[强网杯 2019]随便注 打开靶机,看到的题目 查看网页源码知道这题使用sqlmap是行不通的 此时,使用正常的sql注入流程,看看能否出flag。 1' # 1 1' order by 2# 输入这些都可以正常显示页面 1' order by 3# 出现一下错误,说明了该字段数为2 使用unio
阅读全文
摘要:[极客大挑战 2019]Havefun 打开靶机,进入一起撸猫的页面 查看网页源代码,可以看见被注释的源码 一般发现被注释的源码,往往会在这里有进入下一个网页的地址。 这里就有cat=='dog'语句 此时可以尝试用get传入cat=dog看看是否可以进入下一页面 正如预期的那样,结果居然直接出fl
阅读全文
摘要:丢失的MD5 打开题目,下载压缩包,得到一个 md5.py的脚本,拿去运行即可得到flag。 Alice与Bob 由题目意思得需要拿去分解出俩素数 在线分解质因数计算器工具 http://tools.jb51.net/jisuanqi/factor_calc 根据题目要求得出的数排序为:101999
阅读全文
摘要:21.easycap 22.另外一个世界? 使用winhex 打开图片,有东西应该是二进制 编写脚本,八位一组进行ascii转换。 a='01101011011011110110010101101011011010100011001101110011' flag=' ' b = [a[i:i+8]
阅读全文
摘要:11.文件中的秘密 将图片解压,点击右键,点属性。 然后点击详细信息,然后答案在备注那里。 12.wireshark 下载Wireshark网络封包软件,然后解压出数据包,拉进这应用。 然后输入 http.request.method==POST (设置实例链接方式为post,还可以设定为get ,
阅读全文
摘要:MD5 打开题目下载得到一个文件夹,打开文件夹里的文本得到一串MD5的密文,拿去解密即可得到flag. 一眼就解密 打开就看见题目给的一行base64编码,直接拿去解密即得到flag Url编码 题目已经很明显了,就是url编码的,只需拿去解码即可 看我回旋踢 打开题目下载压缩包后,文本内写着一段R
阅读全文