随笔分类 -  网安 / 题库 / BUU

上一页 1 2 3 4 5 下一页

[BUUCTF 2018]Online Tool
摘要:[BUUCTF 2018]Online Tool 打开环境后显示如下的代码 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; 阅读全文

posted @ 2024-02-06 17:29 跳河离去的鱼 阅读(349) 评论(0) 推荐(0) 编辑

[ACTF新生赛2020]明文攻击
摘要:[ACTF新生赛2020]明文攻击 附件里有1个压缩包和1张图片,由于题目提示是明文攻击,所以需要找和压缩包中相同的文件 在图片里发现flag.txt,需要把它分离出来 但是直接放到kali里,无论是binwalk还是foremost都分离失败,回头来看010,发现压缩包文件头被修改过,故修改回来 阅读全文

posted @ 2024-02-06 11:19 跳河离去的鱼 阅读(542) 评论(0) 推荐(0) 编辑

[RCTF2019]draw
摘要:[RCTF2019]draw 发现这是logo编程语言,放进网站中即可解出 flag{RCTF_HeyLogo} 阅读全文

posted @ 2024-02-06 10:08 跳河离去的鱼 阅读(17) 评论(0) 推荐(0) 编辑

[GUET-CTF2019]虚假的压缩包
摘要:[GUET-CTF2019]虚假的压缩包 附件里面有两个压缩包 虚假的压缩包是伪加密,修改加密位后即可打开 里面是一个txt文件,给了一道题目 根据给出的提示,判断是普通的RSA,通过脚本解出为5 import gmpy2 p=gmpy2.mpz(3) q=gmpy2.mpz(11) e=gmpy2 阅读全文

posted @ 2024-02-05 18:51 跳河离去的鱼 阅读(266) 评论(0) 推荐(0) 编辑

[BJDCTF2020]ZJCTF,不过如此
摘要:[BJDCTF2020]ZJCTF,不过如此 代码审计,在符合if的条件后,我们可以通过include函数包含想要查看的文件 因此,首先需要传入两个参数text和file: text参数必须不为空,内容需要为I have a dream,file参数的内容则在后面的注释里提示我们为next.php, 阅读全文

posted @ 2024-02-05 17:54 跳河离去的鱼 阅读(255) 评论(0) 推荐(0) 编辑

[BSidesSF2019]zippy
摘要:[BSidesSF2019]zippy 附件是一个流量包 追踪TCP流发现压缩密码supercomplexpassword和压缩包 通过密码解压后得到flag flag{this_flag_is_your_flag} 阅读全文

posted @ 2024-02-02 20:44 跳河离去的鱼 阅读(22) 评论(0) 推荐(0) 编辑

[BSidesCF 2020]Had a bad day
摘要:[BSidesCF 2020]Had a bad day 打开网站有两个按钮,点击之后链接后都会加上?category=meowers 猜测有文件包含漏洞,尝试?category=php://filter/read=convert.base64-encode/resource=index.php 警 阅读全文

posted @ 2024-02-02 20:38 跳河离去的鱼 阅读(8) 评论(0) 推荐(0) 编辑

[BJDCTF2020]The mystery of ip
摘要:[BJDCTF2020]The mystery of ip hint页面的源代码里发现提示 应该是和IP相关,有可能用到XFF请求头,遂用BP抓包 修改了XFF之后,被成功执行,XFF可控,代码是php代码,推测: PHP可能存在Twig模版注入漏洞 Smarty模板的SSTI漏洞(主要为Flask 阅读全文

posted @ 2024-02-01 17:45 跳河离去的鱼 阅读(81) 评论(0) 推荐(0) 编辑

BUU USB
摘要:USB 压缩包里有个rar和ftm文件,打开压缩包发现文件头被破坏 010打开后发现文件头被修改过,应该是74而不是7A 修改过后即可打开压缩包 图片里的蓝色通道里有一个二维码,扫码得到ci{v3erf_0tygidv2_fc0} 在010中发现压缩包和key.pcap文件,通过binwalk分离后 阅读全文

posted @ 2024-02-01 16:46 跳河离去的鱼 阅读(27) 评论(0) 推荐(0) 编辑

[UTCTF2020]basic-forensics
摘要:[UTCTF2020]basic-forensics 附件是jpeg为后缀的图片,但是打不开 用记事本打开直接检索flag就找到了 flag{fil3_ext3nsi0ns_4r3nt_r34l} 阅读全文

posted @ 2024-01-31 12:29 跳河离去的鱼 阅读(57) 评论(0) 推荐(0) 编辑

[SUCTF 2019]Game
摘要:[SUCTF 2019]Game 两个附件,一个是zip压缩包,里面有html、CSS和JS的文件,另外一张是图片 在index.html里发现一串经过base32编码的字符串 解码后得到suctf{hAHaha_Fak3_F1ag} 但是这不是flag 在图片里发现有LSB隐写 解码发现前面是Sa 阅读全文

posted @ 2024-01-30 20:15 跳河离去的鱼 阅读(58) 评论(0) 推荐(0) 编辑

[RoarCTF 2019]Easy Java
摘要:[RoarCTF 2019]Easy Java 打开是一个登录页面,通过爆破得到admin/admin888为账号密码 此时刷新页面点击下面的help发现有help.docx文件 变更为POST可下载文件 打开docx并未发现flag信息 查看了师傅们的WP之后才知道,涉及到Java的题目,我们首先 阅读全文

posted @ 2024-01-30 19:48 跳河离去的鱼 阅读(269) 评论(0) 推荐(0) 编辑

[CISCN2019 华北赛区 Day2 Web1]Hack World
摘要:[CISCN2019 华北赛区 Day2 Web1]Hack World 页面中给了提示,数据表名和列名都为flag 输入1尝试 输入2尝试 输入3提示获取结果出错 输入1'尝试找注入点,根据返回结果判断可能是字符型注入 使用永真语句尝试发现注入被过滤 通过爆破发现部分关键字并没有被过滤 这里通过师 阅读全文

posted @ 2024-01-29 21:40 跳河离去的鱼 阅读(539) 评论(0) 推荐(0) 编辑

[GYCTF2020]Blacklist
摘要:[GYCTF2020]Blacklist 打开题目是一个输入框,输入数字可以查看到内容 用万能语句可以查看到更多东西 使用联合查询发现有过滤,select这些都被过滤了 show没有被过滤,所以可以查看相关信息 通过师傅们的WP得知,可以用desc查看表结构的详细信息 desc table_name 阅读全文

posted @ 2024-01-15 11:13 跳河离去的鱼 阅读(11) 评论(0) 推荐(0) 编辑

[GXYCTF2019]BabySQli
摘要:[GXYCTF2019]BabySQli 打开是一个登录页面 任意输入账号密码提示wrong user 输入admin提示wrong pass,说明有admin的账号 并且在页面源代码中发现一串经过编码后的字符串 经过base32和base64解码后得到SQL语句 使用万能密码进行尝试,得到do n 阅读全文

posted @ 2024-01-13 21:27 跳河离去的鱼 阅读(437) 评论(0) 推荐(0) 编辑

[GXYCTF2019]BabyUpload
摘要:[GXYCTF2019]BabyUpload 打开靶场看到个上传文件的选项,应该是上传文件漏洞 上传个一句话木马文件尝试 <?php eval($_POST['cmd']);?> 提示不能带有php的后缀 改成jpg后缀,提示“上传类型也太露骨了吧!” 修改了Content-Type为image/j 阅读全文

posted @ 2024-01-12 16:21 跳河离去的鱼 阅读(204) 评论(0) 推荐(0) 编辑

[安洵杯 2019]Attack
摘要:[安洵杯 2019]Attack 打开压缩包得到一个流量包,搜索flag看到一个flag.txt文件 放到kali里进行分离,得到一个有密码的压缩包,里面有flag.txt 提示“这可是administrator的秘密,怎么能随便给人看呢?” 到这一步后不知道怎么做了,找了下师傅们的WP才知道相关知 阅读全文

posted @ 2023-12-03 11:33 跳河离去的鱼 阅读(71) 评论(0) 推荐(0) 编辑

[SUCTF2018]followme
摘要:[SUCTF2018]followme 看起来像是在做渗透测试的时候抓的包,导出所有HTTP对象 大部分是类似这种的文件 login%3f_=6975b9a9f7a359d322e06c0e28db112b login.php%3freferer=http%3A%2F%2F192.168.128.1 阅读全文

posted @ 2023-11-30 09:47 跳河离去的鱼 阅读(117) 评论(0) 推荐(0) 编辑

[网鼎杯 2020 青龙组]AreUSerialz
摘要:[网鼎杯 2020 青龙组]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $cont 阅读全文

posted @ 2023-11-25 13:00 跳河离去的鱼 阅读(15) 评论(0) 推荐(0) 编辑

[MRCTF2020]CyberPunk
摘要:压缩包里是一个exe程序,打开如图会刷新时间 按照程序的意思,是到了2020.9.17这个日子,会给我们flag,修改下当前系统时间 flag{We1cOm3_70_cyber_security} 阅读全文

posted @ 2023-11-25 11:52 跳河离去的鱼 阅读(118) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 下一页
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

点击右上角即可分享
微信分享提示