writeup
Daniel-0
这个作者很懒,什么都没留下…
展开
-
bugku sql注入2
题目:全都过滤了。。。。。。我一个萌新肯定绕不过,,,经别人提醒,工具扫一下目录发现有.DS_store文件泄露,用脚本工具查看一下,看到有个flag的目录,打开即可原创 2017-09-20 09:40:21 · 3174 阅读 · 2 评论 -
bugku 细心的大象
下载下来发现是一张很大的图片,首先就binwalk发现有个rar,提取出来,然后发现是个加密的压缩包,那么密码是什么,反正我是没有爆破出来,看一下题目,题目是细心的大象,既然提到细心肯定忽略了什么,em。。。右击图片查看属性,有个base64,em。。。。解密出来就是压缩包的解压密码,看到解压出来的图片只有一半,就想到修改png图片的宽和高,这题只需要放到hex里改一下高度即可改之前的原创 2017-09-21 21:16:17 · 1362 阅读 · 0 评论 -
bugku web8
首先看到源码可以看出得到flag的途径是ac的值不为空,并且f的值从文件fn中获取,并且ac的值要恒等于f的值,所以构造如下payload即可获得flag。原创 2017-09-20 15:11:16 · 2142 阅读 · 0 评论 -
bugku前女友
首先查看源码可以看出是利用php中的md5()函数漏洞和strcmp()函数漏洞。PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。同时MD5不能处理数组,有时也可以用数组绕过。同时strcmp()函数也可用数组绕过。原创 2017-09-20 14:57:15 · 1153 阅读 · 1 评论 -
misc记录
0x01:题目下载下来解压就是这张图片这是一种比较少见的隐写,可以用这个工具来完成打开软件,选择extract 选择下载的egg.jpg,然后会生成一个txt文件,flag就在文件里0x02:下载文件用winrar解压出一张图片,由文件名的大写字母联想NTFS文件流,选择lads进行查看看到文件后有NTFS文件流,然后就能看到flag原创 2017-07-15 18:27:14 · 617 阅读 · 0 评论 -
实验吧web几题writeup
新手写的,比较垃圾。原创 2017-04-01 18:05:04 · 655 阅读 · 0 评论 -
bugku caidao writeup
菜鸟的第一次writeup,将就着看一下吧。。。。原创 2017-03-30 10:24:17 · 1656 阅读 · 0 评论 -
bugku几个题目writeup
本人水平不行,就只能这样了。原创 2017-03-30 16:28:15 · 1232 阅读 · 0 评论 -
第一次的比赛记录
自己做笔记用的,dalao勿喷。原创 2017-04-09 17:37:20 · 439 阅读 · 0 评论 -
CTF 伪加密
题目:题目没有提示,直接打开链接,是一张图片,下载到本地做题,首先binwalk,发现图片里隐藏有个zip文件,可以使用dd命令来提取这个文件,为了方便我直接改图片文件后缀为zip。打开后有个key.txt文件,但是是加密的。把这个zip文件直接放到winhex里,找到其中的zip部分,把图中的9改为0。保存后,再打开zip文件,就会发现txt文件已解密,打开t原创 2017-04-17 22:57:02 · 3910 阅读 · 0 评论 -
bugku几题writeup
自己的笔记,dalao勿喷。。。。。原创 2017-04-09 21:56:42 · 459 阅读 · 0 评论 -
bugku域名解析记录
dalao教的,我做个笔记。原创 2017-04-13 22:39:11 · 2821 阅读 · 1 评论 -
选拔wp
01:浏览器打开后什么都没有,查看源代码,看见一串base64,应该有用,上py,解开发现是一个链接,打开链接,下载图片,cat一下看到flag。02:很明显是16进制,明显看到是zip格式的文件头,保存一个zip格式文件,被自己蠢哭,我手输进hex里的,打开发现有个flag.txt文件,但是是加密的,本来以为是伪加密的。但是很明显不是,爆破了,我是用ubuntu里的命令行原创 2017-06-18 16:49:42 · 485 阅读 · 0 评论 -
初学sqlmap 实验吧wp
初次接触sqlmap。首先判断是否存在注入点,先在网址后加'。然后可以判断存在注入点。然后就可以使用sqlmap。首先查看当前数据库。发现数据库名为my_db;然后爆表名。继续爆thiskey表的列。接着爆拿到key。原创 2017-06-30 21:19:27 · 486 阅读 · 0 评论 -
bugku杂项几题writeup
01:解压得到key.exe文件,拖到hex里发现一串很长的base64编码,根据题目提示,会得到一个二维码图片,想到base64转图片,这里可以写个html文件,也可以在线转换,推荐HTML吧,刚好练习一下HTML。最后扫描二维码得到flag。02:这个题比较简单百度识图就可。03:题目说flag是宽带用户名,使用routerpassview打开文件,原创 2017-07-02 09:13:29 · 3085 阅读 · 0 评论 -
bugku 简单xss
先看一下题目描述题目说注入一段规定的xss代码就能获得flag,那就先按照题目要求进行注入这个时候发现_key_并没有被替换掉,查看一下源代码发现注入的xss代码中尖括号被过滤了,这就好办了,可以使用Unicode编码进行绕过,(本来我是采用的url编码,发现绕不过。。。)发现什么都没有,再次查看源代码就能看到flag原创 2017-07-23 09:38:40 · 1019 阅读 · 0 评论 -
burpsuite爆破密码(含验证码)
题目是世安杯线上赛的一个题目查看源代码,发现最下面有一行提示密码是五位数字,所以想着爆破,但在burpsuite抓包后发现,每次登录,验证码都会改变,而且验证码不可以为空。这时就要去设置macros,具体设置方法切换到 Burpsuite 的 Project options 选项卡,点击Macros下的add按钮 点击add按钮之后,这时候弹出两个窗口,一个是Macro原创 2017-10-10 16:40:37 · 62530 阅读 · 13 评论