BUUCTF
F10NAF11pp3d
我不担心遇到气流,逆风时的颠簸让我更有勇往直前的实感。
展开
-
BUUCTF:[ACTF2020 新生赛]Exec
一个ping界面ping着试一下输出了数据直接执行调用系统命令,利用cat看看存不存在flag目录127.0.0.1 & cat /flag直接就出来了其余几种写法也行:127.0.0.1 && cat /flag127.0.0.1 | cat /flag127.0.0.1 || cat /flag127.0.0.1 ; cat /flag前面的地址可随便填写,只要让系统执行到后面的cat /flag 读取出来就行...原创 2021-01-04 19:48:30 · 221 阅读 · 0 评论 -
BUUCTF[极客大挑战 2019]Secret File
查看页面源代码,有提示原创 2021-01-02 19:43:13 · 104 阅读 · 1 评论 -
BUUCTF[ACTF2020 新生赛]Include
考察知识点:利用php://filter进行文件包含点tips,出现一个这样的界面存在flag.php,根据题目及url,猜测是文件包含利用php://filter伪协议进行文件包含读取源码构造payload:?file=php://filter/read=convert.base64-encode/resource=flag.php当与包含函数结合时,php://filter流会被当作php文件输出,这样的话当作php代码执行就看不到源代码内容了,可以利用convert.base64-enc原创 2020-12-30 11:45:02 · 130 阅读 · 0 评论 -
BUUCTF:另外一个世界
010editor 打开monster.jpg末尾发现一串可疑的二进制码转换成ascii码看看得到koekj3s加上flag{}即可原创 2020-11-03 00:58:29 · 619 阅读 · 0 评论 -
BUUCTF:爱因斯坦
解开压缩包得到一张图片用记事本打开,或者查看图片属性,都能看到一串英文:this_is_not_passwordbinwalk发现一个压缩包分离出来打开发现需要密码一开始以为是伪加密,修复成功发现还是打不开,然后才想到刚刚那串英文就可能是密码试了一下果然没错,下次再遇到这种可疑信息一定要记录下来。...原创 2020-11-02 20:20:18 · 743 阅读 · 0 评论 -
BUUCTF:LSB
用stegsolve打开这张图片发现red0,green0,blue0三个通道上方不一样打开Data Extract ,将三个位置的0通道勾选保存为png格式得到二维码图片扫描:cumtctf{1sb_i4_s0_Ea4y}原创 2020-10-31 21:10:13 · 287 阅读 · 0 评论 -
BUUCTF:大白
打开文件得到一张png图片一开始binwalk了一下,foremost分离出一张00000000.png放入stegsolve和dabai.png利用image combiner合成出一张大图,原本以为flag已经差不多要浮出水面了,然而尝试多种方法无果,最后发现想多了,直接修改长宽高就好修改后打开图片就能看见...原创 2020-10-21 20:23:04 · 341 阅读 · 0 评论 -
BUUCTF [RoarCTF2019]forensic
打开下载到mem.raw把mem.raw放入kalivolatility查看镜像volatility -f mem.raw imageinfo建议用profile, 后面用Win7SP1x86查看内存进程:volatility -f men.raw pslist --profile Win7SP1x86发现有几个进程了解发现:TrueCrypt.exe是一款磁盘加密工具,所有虚拟磁盘上的文件都被自动加密,需要通过密码来进行访问。notepad.exe windows自带记事本原创 2020-10-12 16:53:29 · 1346 阅读 · 0 评论 -
BUUCTF [GUET-CTF2019]zips
解开压缩包需要输入密码,使用ARCHPR爆破,密码为:723456发现111.zip伪加密,利用wireshark修改数据将9改为偶数,修复好解压得到查看setup.sh运行这段python代码print(__import__('time').time())flag.zip为掩码爆破,利用ARCHPR设置掩码160137???.?? 掩码符号为**?**然后解压flag.zip即可...原创 2020-09-29 18:07:38 · 1691 阅读 · 7 评论 -
BUUCTF [ACTF新生赛2020]swp
下载后解压得到一个wget.zip,再解压得到wget.pcapng把数据包放入Wireshark里分析一下猜测http数据传输,导入http对象可以发现在导出的文件中发现secret.zip,保存下来发现需要密码才能打开猜测是zip伪加密,利用工具ZipCenOp.jar进行修复ZipCenOp.jar下载地址:https://github.com/fox-huyu/ZipCenOp.jar打开输入:java -jar .\ZipCenOp.jar r .\secret.zi原创 2020-09-24 19:18:27 · 896 阅读 · 0 评论 -
[SUCTF2018]single dog
得到一张jpg图片,foremost一下,得到一个zip文件,解压发现是aaencode解密直接解密拿到flag原创 2020-09-23 18:17:30 · 933 阅读 · 0 评论 -
[安洵杯 2019]Attack
将下载好的attack.pcap放入kali里foremost一下,得到一个加密的flag.txt提示应该是通过获取用户密码解开压缩包进入wireshark 导出lsass.dmp这个进程的内存lsass是Windows系统的一个进程,用于本地安全和登陆策略这里利用mimikatz获取明文密码,保存下来放入mimikatz同目录下(64位)用x64位右键管理员运行打开mimikatz(内网渗透工具,可在lsass.exe进程中获取windows的账号明文密码)下载:* https:/原创 2020-09-23 12:28:05 · 769 阅读 · 2 评论 -
[MRCTF2020]你传你马呢
打开发现文件上传上传了一个php木马文件,发现上传失败,于是更改为图片马,但我们需要把.jpg图片内容解析为php文件,因此我们需要先上传一个.htaccess文件,.htaccess文件可以用来留后门和针对黑名单绕过,可以在.htaccess 加入php解析规则,就能够使上传的jpg/png图片以php文件执行。先上传一个.htaccess文件,文件内容为SetHandler application/x-httpd-php(mac系统的.htaccess文件会被隐藏,所以我们可以先随意命名,然原创 2020-09-18 15:13:29 · 586 阅读 · 0 评论 -
BUUCTF:[BSidesCF 2019]Pick Tac Toe
打开页面,猜测要和系统下棋f12看了看发现果然有东西,每个格子对应一个id,所以只要根据id和机器下就好了输入你想下的值(hackerbar添加move的值)一开始以为自己按顺序下能杠过机器,后来发现不是没结果就是输,所以就只能在中间下的时候改掉机器下棋的位置,相当于机器下过的地方被篡改,让自己棋子连成一条线提交一下就可以拿到flag了...原创 2020-08-19 23:48:23 · 376 阅读 · 0 评论 -
BUUCTF:[HarekazeCTF2019]Avatar Uploader 1
打开靶机登录后是一个文件上传界面题目给了源码,在upload.php中,有两个关键函数,file_info 用来返回一个文件的信息即判断图片上传类型为png,getimagesize 用于获取图像大小及相关信息,并进行再一次类型判断,如果文件类型不为png,即返回flag因为file_info判断为png,而getimagesize判断结构不能为png,通过了解知道file_info可以识别 png 图片( 十六进制下 )的第一行,而getimagesize 不可以找一张符合条件的png图片,原创 2020-08-19 01:03:57 · 1280 阅读 · 3 评论 -
BUUCTF:[湖南省赛2019]Findme
解压文件后有五张png图片先打开第一张1.png此图与其他四张比例不一样,所以我们修改一下import zlibimport structfile = '1.png'fr = open(file,'rb').read()data = bytearray(fr[12:29])#crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",'')) crc32key = 0xC4ED3 #da原创 2020-08-16 11:32:58 · 552 阅读 · 0 评论 -
BUUCTF:[安洵杯 2019]easy misc
下载好附件,打开decode.zip文件加了密,其中有个decode.txtread文件夹中有大量txt文件,每个文件都有大量英文,猜测考察字频隐写再来看看加密的decode.zip算出前面的数字=7,所以FLAG IN 7+NNULLULL猜测考察掩码攻击直接爆破口令为2019456NNULLULL,拿到decode.txt可以确定为字频隐写再来看看小姐姐.pngforemost分离有两个文件,猜测为盲水印,使用盲水印工具分离https://www.lizenghai.原创 2020-08-12 17:40:06 · 1178 阅读 · 0 评论 -
BUUCTF:[RoarCTF 2019]Easy Calc
打开发现一个计算界面查看页面源代码可以看见有个url提示calc.php?num="+encodeURIComponent($("#content").val())查看calc.php获取源码###############$("#content").val() 是什么意思:获取id为content的HTML标签元素的值,是JQuery, $("#content")相当于document.getElementById(“content”); $("#content").v原创 2020-06-28 16:01:01 · 455 阅读 · 2 评论 -
BUUCTF:二维码
一道简单的misc题将图片放入Wireshark解析pk为文件形式,可知里面包含文件,进入binwalk分析提取文件命令:binwalk -e 文件名原创 2020-04-21 11:46:35 · 3430 阅读 · 0 评论 -
BUUCTF:[CSAWQual 2019]Web_Unagi
打开界面看看其他有什么内容:来看看格式事例:从信息提示我们可以知道要通过编写xml文件上传即通过XXE编码转换成utf-16编码绕过我们可以利用vim编辑xml文件(取名为2.xml)构造payload如下:<?xml version='1.0'?><!DOCTYPE users [<!ENTITY xxe SYSTEM "file:///flag" >]><users> <user> <原创 2020-06-08 16:39:13 · 1031 阅读 · 0 评论 -
BUUCTF:Had a bad day
打开随意选择一个选项可以看到怀疑是sql注入或者是文件包含,随便输入一个值返回php报错:从图中可以知道是文件包含漏洞先用php://filter伪协议读一下index.php源码看一下php://filter/read=convert.base64-encode/resource=index(这里构造成 php://filter/read=convert.base64-encode/resource=index.php 是会报错的,因为后端给文件拼接了 “.php” )可以得到一串b原创 2020-06-09 18:54:18 · 865 阅读 · 0 评论 -
BUUCTF[极客大挑战 2019]LoveSQL
打开发现用户登录界面,尝试一下万能密码跳转到check界面并得到登录名及密码尝试解码,解码失败,进行注入先查询字段数?username=admin%27+order+by+3%23&password=1页面回显成功,再试试4?username=admin%27+order+by+4%23&password=1注:在url进行查询,#要用url编码%23代替页面回显失败,可以知道有三个字段接着我们利用union select 进行回显点查询?username=1原创 2020-06-11 11:28:14 · 255 阅读 · 0 评论 -
BUUCTF:[FBCTF2019]RCEService
打开界面可以看见提示说要用JSON格式输入cmd中先尝试一下{"cmd":"ls"}出现一个index.php文件但是获取不到,题目也没有其他信息,然后发现原本题目是提供了源码的,去网上找了找<?phpputenv('PATH=/home/rceservice/jail');if (isset($_REQUEST['cmd'])) { $json = $_REQUEST['cmd']; if (!is_string($json)) { echo 'Hacki原创 2020-06-23 18:09:33 · 671 阅读 · 0 评论