自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(60)
  • 收藏
  • 关注

原创 BUUCTF-Misc-[ACTF新生赛2020]outguess

下载该文件,发现为一个tar文件(tar文件常用linux系统上的压缩文件),将该文件传至kail打开该压缩文件,为一堆奇奇怪怪的文件在该压缩文件里发现了一个flag.txt以及一个mmm.jpg打开该flag.txt文件发现让我们guess一下,判断该题需要我们去outguess打开另外一个mmm.jpg文件利用winhex去分析该图片发现没什么可以利用的地方,但是发现了一个exif,应该是提示去看该图片的exif信息查看该图片的exif信息,发现备注有一.

2022-02-17 17:55:23 1428

原创 BUUCTF-Misc-[BJDCTF2020]纳尼

下载该文件,发现里面只有一个gif文件以及一个txt文件其他gif文件无法打开,显示文件损坏,打开另一个txt文件发现没什么可以利用的地方通过winhex去分析该gif文件,发现该文件虽然问gif文件,但是并没有gif的文件头在该winhex里添加gif的文件头47 49 46 38添加成功后,再去打开该gif文件,发现为一段字母通过ps对其进行帧数分析得到一串字母Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=从该字母格.

2022-02-17 17:23:42 3339

原创 Buuctf admin

打开该靶机,发现为一个登陆的界面总共有三个界面,分别为主界面,login登陆界面和register注册界面根据标题,猜测应该是让我们用admin的用户去登陆尝试对登陆界面进行SQL注入发现为500错误,无法对其注入那么转换下思路,先注册一个进去看一下(admin用户无法被注册,需要用另外用户名)发现里面有四个界面,第一个为主界面,第二个类似留言板,但是xss被完全过滤了,第三个为修改密码界面,第四个为退出在这四个界面中,只剩下修改密码这个界面可以作为突破点查看一下该页

2021-12-09 21:47:12 3339

原创 Buuctf Easy Calc

打开该靶机,发现为一个计算器尝试写一个xss的payload测试一下再尝试一下SQL注入两次尝试都不行,该网页应该存在waf,查看该网页的源代码发现有一个网页,访问一下该网页发现为网页所过滤的一些规则,而且该网页应该是由calc.php对其进行传参尝试看一下该网页有没有phpinfo页面报了个403的错误,服务器上文件或目录拒绝访问应该存在waf,尝试绕过一下waf,这里有两种绕过waf的方法在num前添加%20(空格)绕过对num的检测HTTP

2021-12-07 21:43:11 452

原创 Buuctf [ACTF2020 新生赛]Upload

打开该靶机,发现为一个上传图片的网页尝试上传一个php文件发现该网页有前端验证,尝试上传.htaccess和ini文件都被拦截上传一个png文件,利用BurpSuite修改后缀为php,无法上传成功应该还有个后端验证,那么这道题应该和极客大挑战那个差不多,多了个前端验证上传一句话木马,将其后缀名改为png进行上传在上传过程中利用BurpSuite进行抓包修改后缀名为phmtl修改后上传,能够上传成功连接一下上传文件路径验证该路径存在后,利用..

2021-12-07 17:26:08 564

原创 Buuctf 极客大挑战 upload

打开该靶机,为一个上传图片的网站尝试了一下上传php文件改Content-Type,.htaccess以及ini文件,都不能成功百度了一下还有一种文件名后缀可以绕过.phtml文件告诉网络服务器,这些文件是由服务器生成的带有动态内容的html文件,就像浏览器中的.php文件表现一样。 因此,在高效使用中,您应该体验到.phtml与.php文件没有任何区别。 这是一个文件ext,一些人用了一段时间来表示它是PHP生成的HTML。修改shell.php为shell.phtml,内容为:

2021-12-07 16:48:07 2572

原创 Buuctf Http

打开该靶机,发现该靶机为一个普通的页面查看一下该网页的源码发现有一个Secret.php的网页,打开该网页这里提示我们需要从https://Sycsecret.buuoj.cn去访问该网页利用Burpsuite对该网页进行抓包,添加referer值Referer:https://Sycsecret.buuoj.cn添加完referer值后发现,又需要我们通过Syclover浏览器去访问该网页修改User-Agent值User-Agent:Syclover ..

2021-12-07 15:50:22 2361

原创 Buuctf Knife

打开该靶机,发现一段菜刀的后门代码用菜刀链接一下该网页,但是不知道该页面的文件名称但是网页标题写了个白给的shell,而且题目叫Knife,所以猜测该题网页文件名应该为Knife.php猜测成功,利用中国菜刀连接一下该网页,密码为Syc成功连接到该网页,查找flag打开该flag文件,得到该题的flagflag{5b9e96a0-fbba-4432-808b-e292caaf15dc}...

2021-12-06 21:49:26 1199

原创 Buuctf Secret File

打开该靶机,发现为一个网页查看一下网页源代码发现有另外一个网页,打开该网页发现有一个按钮,点击该按钮跳出了一个查阅结束,提示再回去看看这里可以猜测在跳转的时候应该有问题利用BurpSuite对该网页进行抓包发现在跳转的时候还有一个secr3t.php页面,打开该页面发现该页面提示flag放在了flag里面了,打开flag.php网页得到了这个页面,猜测这道题应该为php伪协议构造payload?file=php://filte...

2021-12-06 21:34:40 1337

原创 Buuctf Ping Ping Ping

打开该靶机判断该题需要我们传参进去,加上标题提示,应该为命令注入题目输入ls查看目录发现有个flag.php文件查看该flag.php文件,发现空格都被过滤掉了利用$IFS$1替代空格,发现flag也被过滤掉了查看一下index.php发现该题过滤了很多东西这里我们可以利用linux中反引号的内联执行来做这道题linux中cat `ls`,会直接输出目录下文件内的内容payload?ip=127.0.0.1|cat$IFS$1`ls`..

2021-12-06 21:00:16 603

原创 Buuctf Exec

打开该靶机,发现该页面为一个ping页面输入127.0.0.1测试,发现和电脑cmd上ping的结果差不多构造payload127.0.0.1&cat /flag得到该题的flagflag{e166f81d-5663-4153-b837-c6484858bf25}

2021-12-06 20:14:23 1750 1

原创 test.ctf8(XSS挑战之旅)解题记录

xss平台网址:test.ctf8.com过关条件:只有能够跳出完成得不错得提示框,即为过关level1第一关没啥好说得,入门题payload<script>alert('abc')</script>level2该题通过查看网页源码可以看出,该题将我们输入得内容插入到value标签中那么我们可以通过在输入得内容前加入">去闭合value标签成功弹窗payload"><script>alert(1)&lt..

2021-12-03 14:58:14 3245 1

原创 xss.haozi靶场练习记录

题目链接:https://xss.haozi.me该靶场是部署在github上的一个项目,通关条件为弹出两个小人击掌的图片即为通关(单纯弹出弹窗是不属于通关的)0x00第一关没啥要点,xss入门基础payload<img src="x" onerror="alert(1)">0x01从server code和下面输出的html可以看出输入的内容被插入到<textarea></textarea>中,在输入的payload前面加上<te

2021-11-29 22:29:28 1186

原创 Buuctf 穿越时空的思念

下载该文件,发现该文件为一段音频将该音频放置到Audacity中可以看出有两个声道,第一个声道为音乐,第一个声道则为摩斯电码记录下面的摩斯电码,长段为-,短段为.总共有两段摩斯电码第一段为..-. ----- ..--- ----. -... -.. -.... ..-. ..... ..... .---- .---- ...-- ----. . . -.. . -... ---.. . ....- ..... .- .---- --... ..... -... ----- --.

2021-11-26 15:29:16 496

原创 Buuctf 鸡你太美

下载该文件,发现该文件为两个gif图将这两张图片分别放进UltraEdit进行查看并没有发现任何信息,且篮球副本.gif文件无法打开查看在UltraEdit中可以看到少一个GIF头部

2021-11-26 11:28:44 947

原创 Buuctf just_a_rar

下载该文件,发现该文件为一个压缩包将该压缩包进行解压,发现该压缩包又密码保护结合该压缩包名称,猜测为四位数字密码利用ARCHPR对该文件进行密码爆破得到该压缩包的密码为:2016将得到的密码去解压该压缩包,发现里面为一张命名为flag.jpg的图片将该图片放到UltraEdit进行检查在里面发现该题的flagflag{Wadf_123}...

2021-11-26 10:53:31 528

原创 Buuctf 一叶障目

下载该文件,发现该文件为一张照片利用UltraEdit和StegSlove对该图片进行检测,没有发现任何有用信息但当我准备将该图片放到kail中测试时,发现该图片无法打开提示CRC错误查了一下资料应是CRC的校验出现了问题在网上找了一下大佬修复图片CRC校验错误的python脚本#coding=utf-8import zlibimport struct#读文件file = '1.png' #注意,1.png图片要和脚本在同一个文件夹下哦~fr = open(fil.

2021-11-26 10:41:00 551

原创 Buuctf 神奇的二维码

下载该文件,发现该文件为一张二维码图片利用QR Research对该二维码进行扫描得到一个flag,但是这个flag并不是该题的flag利用UltraEdit查看该图片,发现里面藏有文件用kail中的binwalk分离一下该文件发现里面有很多压缩包其中有两个压缩包有密码保护打开其中的encode.txt发现为一段base64加密的密码通过小葵转换一下解得一段密码为asdfghjkl1234567890经过尝试得到该段密码(看看flag..

2021-11-25 20:53:29 2504

原创 Buuctf 秘密文件

下载该文件,发现该文件为一个数据包利用wireshark打开该文件结合题意,发现该题需要我们查询被盗取的文件是什么过滤ftp数据包选择一条数据包进行数据流追踪在这里查看到被盗取的文件为rar文件利用kail中的binwalk对该数据包进行文件分离分离后得到一个rar文件包,但是该rar文件包解压时需要密码通过ARCHPR对该数据包进行密码爆破得到该压缩包的密码为:1903利用爆破后的密码解压该压缩包,发现里面有一个txt文件打开该文件得到该..

2021-11-25 16:27:01 1698

原创 Buuctf 你猜我是个啥

下载该文件,发现该文件是个压缩包,且无法打开该文件将该压缩包放进UltraEdit中进行查看拖到最后,发现该题的flagflag{i_am_fl@g}

2021-11-25 16:13:10 194

原创 Buuctf 梅花香自苦寒来

下载该文件,发现该文件为一张图片将该图片放在UltraEdit下进行查看发现该图片内有一大段数字加字母,判断为16进制将该16进制的数据复制到 1.txt 利用python脚本转化为 ascii 获取坐标点with open('1.txt', 'r') as h: h = h.read()with open('./2.txt', 'a') as a: for i in range(0, len(h), 2): tmp = '0x'+h[i]+h[i+.

2021-11-25 16:08:22 791

原创 Buuctf 佛系青年

下载该文件,为一个解压包,再解压过程中发现解压失败虽然提示密码错误,但是并没有提示输入密码提示框,可以判断该压缩包应该为伪加密通过UltraEdit打开该压缩包,发现该压缩包为伪加密将该09 00修改为00 00,再去打开压缩包,发现压缩包已经可以正常解压了解压出一张图片和一个fo.txt文件通过在线解密佛语网页解密与佛论禅 (keyfc.net)https://www.keyfc.net/bbs/tools/tudoucode.aspx解密得到该题的flag...

2021-11-23 16:39:13 679

原创 Buuctf 被偷走的文件

下载该文件,发现该文件为一个流量包文件通过wireshark打开该文件通过题意得知该题需要我们分析被盗走的文件在该数据包中看到有ftp传输,过滤ftp数据包可以看到ftp传输有个flag.rar文件通过kail中的binwalk对该文件进行分离(这里改了下名称,容易分离出来)binwalk -e 该文件名称分离得到一个压缩包文件打开压缩包文件发现该压缩包文件有密码利用ARCHPR对该文件进行密码爆破最终得到该压缩包密码为:5790通过该密码成

2021-11-22 19:55:31 2534

原创 Buuctf 藏藏藏

下载该文件,发现该文件为一张图片和一个txt文件打开txt文件,里面显示一个flag的格式通过UltraEdit和stegsolve去分析该图片,没有找到有用的线索利用kail中的binwalk对该图片进行分析(修改图片名字,比较好输入)binwalk 该图片名称发现里面有有zip文件,通过foremost分离出来foremost -i 该图片名称解压该zip文件,发现有个福利.docx文件通过word打开该文件,发现一张二维码图片通过在线扫码..

2021-11-22 17:35:48 421

原创 Buuctf 认真你就输了

下载该文件,发现该文件为一个xls文件通过excel打开该文件,发现该文件打开后为乱码利用UltraEdit去查看该文件,发现该文件藏flag.txt文件利用kail中的binwalk去分离该文件binwalk -e 10.xls分离后发现里面藏有很多文件最终在xl文件夹里的chars文件夹找到flag.txt文件打开该flag.txt文件,获取到该题的flagflag{M9eVfi2Pcs#}...

2021-11-22 13:24:16 276

原创 Buuctf snake

下载该文件,发现该文件为一张图片利用UltraEdit(16进制编辑器)打开该图片发现该图片内藏有文件通过kail中的binwalk对该图片进行分离binwalk -e snake.jpg分离得到了两个文件打开key文件,发现为一段base64编码,尝试去打开cipher文件,发现无法打开,推测有加密利用小葵转换工具对该base64进行解码得到一段英文,尝试用该段英文去解码cipher文件,结果发现无法打开通过查阅大佬wp后,发现该题需要通过算法..

2021-11-19 17:00:05 966

原创 Buuctf 被刷新的图片

下载该文件,发现该文件为一张图片,判断该题为隐写术将该图片放入16进制编辑器和StegSolve进行查看,没有获得有效的信息猜测该题可能为F5隐写,通过kail下载F5隐写工具来解题sudo git clone https://github.com/matthewgao/F5-steganography下载完成后进入F5隐写工具文件夹cd F5-steganography在该文件夹下对其图片进行解析java Extract /图片所在位置/Misc.jpg解析后会出现一

2021-11-19 16:16:18 734

原创 Buuctf 被劫持的神秘礼物

下载该文件,发现该文件为一个流量包将该流量包放进wireshark中打开发现里面全部都是TCP和HTTP流量包,过滤http流量包发现第一段http为login登陆页面,结合题意要我们找账户密码分析该条数据包在下面Line-based text data中找到登陆的密码adminaadminb将该登陆密码通过小葵转换工具转成md5格式转码成功后,改为小写,即为该题的flagflag{1d240aafe21a86afc11f38a45b541a49...

2021-11-19 15:23:36 2287

原创 Buuctf 九连环

下载该文件,发现该文件为一张图片利用UltraEdit(16进制编辑器)打开该文件在末尾发现该文件藏有一个压缩包文件qwe.zip

2021-11-19 14:09:40 569

原创 Buuctf 荷兰宽带数据泄露

下载该文件,发现该文件为bin文件,通过百度查询,该软件需要RouterPassView打开下载RouterPassView,并用RouterPassView打开该文件直接查询该文件内的flag,username,password的值发现flag的值没有找到,但是username和password的值找到了通过flag{}将两的值包裹起来,进行提交尝试发现username的值提交成功了,扫描username的值才是该题的flag所以该题的flag为flag{0537..

2021-11-19 00:35:42 416

原创 Buuctf webshell后门

下载该文件,发现该文件为一整个网站的源码结合题意,该题需要我们找到该文件的webshell文件,且flag值为md5值直接使用D盾扫描该网页源码发现有多功能大马,和一个已知后门,打开文件所在位置,用notepad++打开该网页源码发现一段md5的值,判断该值为该题的flag值,尝试后发现能够提交所以该题的flag为flag{ba8e6c6f35a53933b871480bb9a9545c}...

2021-11-19 00:35:20 2242

原创 Buucf 来首歌吧

下载该文件,发现该文件为一段wav音频文件将该音频文件拖进Audacity进行打开,发现里面有两段音频当听到第一段音频时,发现为一段摩斯电码读取该摩斯电码...../-.../-.-./----./..---/...../-..../....-/----./-.-./-.../-----/.----/---../---../..-./...../..---/./-..../.----/--.../-../--.../-----/----./..---/----./.----/----.

2021-11-19 00:35:10 166

原创 Buuctf 流量中的线索

下载该文件,发现该文件为一个wireshark流量包文件用wireshark打开该文件发现好多tcp和http的数据包,过滤该数据包选择一条http的数据包,右键选择数据流追踪发现有一段很长的代码,这段代码很像base64加密在网上找一个base64解码工具BASE64转图片 - 站长工具 - 极速数据 (jisuapi.com)https://tool.jisuapi.com/base642pic.html解码该段代码后发现是一张图片,且该题flag就在图片上...

2021-11-18 21:15:13 3273

原创 Buuctf 后门查杀

下载该文件,发现该文件为一个网站的源码,结合题意让我们找出该网站的webshell既然是找webshell,那么直接用查杀软件D盾来扫描该网站源码成功找到一个多功能大马,可以判断该木马为webshell打开该目录下的网页源码include.php对源码进行代码审计发现一段md5,结合题意说flag为md5可以判断该题的flag为:flag{6ac45fb83b3bc355c024f5034b947dd3}...

2021-11-18 20:56:43 655

原创 Buuctf 神秘龙卷风

下载该文件,发现该文件为一个压缩包,且该压缩包含有密码利用ARCHPR对该压缩包进行破译破译得到该压缩包的密码为5463解压压缩包后,出现一个神秘龙卷风的txt文件打开该文件发现该文件里面为+和.和>和|符号组成,经过百度可以得到这段代码为brainfuck代码利用在线代码编译工具对该段代码进行编译Brainfuck - interpreter online (doleczek.pl)http://bf.doleczek.pl/得到该题的flag:..

2021-11-18 20:28:53 371

原创 Buuctf 假如给我三天光明

下载该文件,发现该文件里面包含一张图片和一个压缩包,压缩包有密码保护刚开始通过16进制编辑器和StegSolve对该图片进行检查,发现并没有突破口这时发现该图片下面有一行不明字符经过一系列查找资料,发现这段神秘字符为一段盲文在网上查找盲文对照表,对该盲文进行破译经过破译的该段盲文的密码为kmdonowg将该密码去解压文件中的压缩包,得到一个music.wav音频文件打开该音频文件,发现该文件很像摩斯电码,将该音频文件在Audacity打开通过该音..

2021-11-18 17:43:12 814

原创 Buuctf FLAG

下载该文件,发现该文件为一张图片使用16进制编辑器打开该文件,发现并没有什么可用的信息进行使用StegSolve打开该文件,发现没什么问题打开StegSolve的Analyse模块,选择Data Extract,对该图片继续检测终于在Red,Green,Blue为零时发现里面藏有文件,用Save Bin保存该文件为flag.txt用7z打开该文件,发现里面有一个命名为1的文件,提取出来将该文件放在16进制编辑器进行查看发现命名为1的文件时ELF文件,经过百度得知,该文

2021-11-18 16:32:08 1556

原创 Buuctf 隐藏的钥匙

下载该文件,发现该文件为一张图片利用UltraEdit(16进制编辑器)打开该图片发现一段flag,里面为base64加密利用小葵转换器来对该base64进行解码得到该题flagflag{377cbadda1eca2f2f73d36277781f00a}...

2021-11-18 15:32:32 372

原创 Buuctf 另一个世界

下载该文件,发现该文件为一张图片利用UltraEdit(16进制编辑器)打开该图片发现该图片末尾有一段二进制编码猜测该题flag为二进制转码,利用网页在线工具进行转码ASCII文本,十六进制,二进制,十进制,Base64转换器 (rapidtables.org)https://www.rapidtables.org/zh-CN/convert/number/ascii-hex-bin-dec-converter.html在多次尝试后发现为二进制转ascii码得到该题flag...

2021-11-18 15:14:22 338

原创 Buuctf easycap

下载该文件,发现该文件为一个wireshark数据包利用wireshark打开该数据包发现该数据包全部为TCP,对该数据包进行数据流追踪选择一条数据流,点击Analyze,再点击Follow TCP Stream对其数据流进行追踪得到该题的flagflag{385b87afc8671dee07550290d16a8071}...

2021-11-18 14:42:44 2600

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除