BUUCTF
WOWrice
这个作者很懒,什么都没留下…
展开
-
BUUCTF-Misc 我有一只马里奥 NTFS交换数据流隐藏文件
寄生一:echo 写入内容>>宿主文件:交换数据流文件(寄生文件)echo ever>>1.txt:2.txt2.txt为echo创建出交换数据流文件,ever在2.txt中寄生二:type 交换数据流文件(寄生文件)>>宿主文件夹:交换数据流文件(寄生文件)type 2.txt>>temp:2.txttemp为空文件夹,执行后2...原创 2020-04-07 21:26:32 · 1998 阅读 · 0 评论 -
BUUCTF-web Knife[极客大挑战]wp
观察网页名为 白给的shell 网页也提示Syc 尝试使用蚁剑连接http://aa314dec-cd75-404d-89e8-0b6199329805.node3.buuoj.cn//?Knife.php直接在var文件下找到flag原创 2020-03-16 11:43:02 · 1084 阅读 · 2 评论 -
BUUCTF-web PHP[极客大挑战] wp
检查有一只超级可爱的猫猫哦,可以跟你玩毛球球然后提示说有备份,可以扫一下思路跟进得到压缩包,解压得到3个文件在index.php得到关键代码 <?php include 'class.php'; $select = $_GET['select']; $res=unserialize(@$select); ?>由unserialize(...原创 2020-02-26 13:15:39 · 1071 阅读 · 1 评论 -
BUUCTF-web Secret File[极客大挑战]wp
检查跟踪观察源代码,发现可疑跳转,修改颜色便可以看到继续跟进,又发现可疑跳转跳转后直接到达了end.php,可是触发跳转的是action.php,抓包一探究竟继续跟进 secr3t.php虽然过滤种种,但没有过滤file,可以使用 php的file伪协议 继续?file=php://filter/convert.base64-encode/resource=flag.p...原创 2020-02-25 23:59:32 · 1443 阅读 · 0 评论 -
BUUCTF-web warmup wp
查看源码<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <meta http-equiv...原创 2020-02-12 23:56:44 · 533 阅读 · 0 评论 -
BUUCTF re-刮开有奖wp
检查查壳运行就一个光光的刮开有奖,拖入ida分析查看伪c代码进入函数DialogFunc由67可知此函数为关键分析代码由35,36可知string为输入字符串并且长度为8,进入sub_4010F0函数观察,入口参数已知,可直接粘贴修改数组部分就可用编译器编译其中代码#include <iostream>using namespace std;//v7,0,...原创 2020-02-11 22:55:41 · 1211 阅读 · 1 评论