随笔分类 - Buu
摘要:[ThinkPHP]5-Rce v5.0.23及v5.1.31以下版本远程命令执行漏洞 http://node3.buuoj.cn:29858/index.php ?s=index/think\app/invokefunction &function=call_user_func_array &va
阅读全文
摘要:(反序列化)[网鼎杯 2020 青龙组]AreUSerialz O:11:"FileHandler":3:{s:2:"op";i:2;s:8:"filename";s:8:"flag.php";s:7:"content";s:6:"laolao";} 知识点: protected绕过:php7.1+
阅读全文
摘要:题解网上其他师傅已经写过了而且写的很详细,菜鸡只好写一下自己做题中的笔记 Payload : #coding:utf-8 from pwn import * context(log_level = 'debug', arch = 'i386', os = 'linux') p=remote('nod
阅读全文
摘要:这题算得上是python的使用 破解压缩包: from threading import Thread from unrar import rarfile def CreatePwd(): f = open('passdict.txt', 'w') for id in range(10000): p
阅读全文
摘要:# encoding=utf-8 from pwn import * from LibcSearcher import * sh = remote('node3.buuoj.cn',29416) # sh = process('./ciscn_2019_c_1') # sh = remote('no
阅读全文
摘要:01editor 选择 EBCDIC编码得到压缩包的密码 这里用到的是福尔摩斯里面的跳舞的小人加密 结果是:iloveholmesandwllm
阅读全文
摘要:这题真的就是拼二维码,然后按照提示解码,13是rot13,其他大师傅已经给出详细的题解了,菜狗就在这里贴上找到的解题工具网站: Rot13解密的时候注意大小写保留,用这个:https://rot13.com/ Base85在线加密解密:https://base85.io/ 详细题解走大佬博客: ht
阅读全文
摘要:这题真的就靠百度的,第一次接触TTL型的misc,直接拿了一个大佬的脚本,改了一丢丢: with open('t.txt') as f: lines = f.readlines() n_num = [] #分析出所有的数 for i in lines: if i!='\n': n_num.appen
阅读全文
摘要:拖到binwalk里面发现4个压缩包: 查找一下RAR的文件头,然后把它们提取出来: 第一个base64一下得到第二个压缩包的密码: 第二个压缩包可以,emmm,保存一下扩充一下自己的表情包库: 第三个里面是一个doc,base64无限解码得到第四个的密码: 第四个解出来有一个音乐: 看一下波形图是
阅读全文
摘要:步骤: 找到lv6的购买出,修改折扣买lv6 ;然后找到admin的登陆界面,JWT破解,登陆admin ;点击一键成为大会员,利用python反序列化漏洞读取flag 解析: 这题师傅们的WP已经很详细了,我就记录一下我自己不懂的点 import pickle import urllib clas
阅读全文
摘要:步骤: 1.运行这个: <?php class User { public $db; } class File { public $filename; } class FileList { private $files; public function __construct() { $file =
阅读全文
摘要:步骤: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewhere
阅读全文
摘要:1.在注册后发现这个界面,猜测是不是存在注入点 http://654000be-ea72-4eae-8074-c6cf2798c9e9.node3.buuoj.cn/view.php?no=1and1 http://654000be-ea72-4eae-8074-c6cf2798c9e9.node3
阅读全文
摘要:解法一字符串拼接: 1.得到签名sign http://8fa4531c-1164-49b7-a700-70e77e6aacb7.node3.buuoj.cn/geneSign?param=flag.txtread 2.添加Cookie发送请求得到flag Cookie: action=readsc
阅读全文
摘要:看一下页面源码,发现了提示: calc.php?num=encodeURIComponent(("#content").val() 是什么意思: 获取id为content的HTML标签元素的值,是JQuery, $("#content")相当于docume
阅读全文
摘要:将得到的交上去居然不对: 然而大写却过了: flag{ILOVEYOU} 因为摩斯电码在设计的时候就没有区分大小写,而且从码表中可以看到,都是大写,所以在网站上解密出来的自己转成大写
阅读全文
摘要:题目:e00cf25ad42683b3df678c61f42c6bda flag{admin1} 算是一个资源收集吧,Orz,https://www.cmd5.com/
阅读全文
摘要:感觉这题师傅们已经写得很详细了,我就做一个思路梳理吧,顺道学一波.user.ini 步骤: 1.上传一个“.user.ini”文件 2.上传自己的马“a.jpg” 3.菜刀连接 "http://b302f16c-6762-4496-be93-e544912aaf0d.node3.buuoj.cn/u
阅读全文
摘要:id=0 id=1 id=2 id=3 发现结果不一样,尝试 : ">4","=4","<4" : 在自己的环境下验证一下: 爆一下数据库: id=(ascii(substr(database(),1,1))>32) ''' @Modify Time @Author 2019/10/25 19:28
阅读全文