- 博客(60)
- 资源 (3)
- 收藏
- 关注
原创 春秋云境-Apache Struts2 目录遍历及文件上传漏洞(CVE-2023-50164)
攻击者可以操纵文件上传参数以启用路径遍历,在某些情况下,这可能导致上传恶意文件,从而执行远程代码。建议用户升级到Struts 2.5.33或Struts 6.3.0.2或更高版本以解决这个问题。
2024-07-31 16:41:51 410
原创 【春秋云镜】Faculty Evaluation System未授权任意文件上传漏洞(CVE-2023-33440)
登录邮箱不知道 一般是 admin@admin.com/admin 尝试无果,根据提示是未授权访问文件上传 ,应该不需要登录就能触发漏洞的,看了些漏洞介绍,直接burp suite抓包。因为该靶场没有Write up,索性自己搞一下,方便别人,快乐自己!随便点都没啥东西,索性拿工具扫描下敏感路径。访问shell 地址,拿到flag。只修改IP即可,发包即可上传成功。
2024-06-12 00:38:04 666 2
原创 Code-Audit(代码审计)习题记录4-5
GET['password'] 就会报错,接着,name和password 的sha1 的值要相等,并且这个相等采用了 === ,即不能采用弱类型比较===只有在相同类型下,才会比较其值。当我们传入name[]=1&password[]=2时,会造成sha1(Array) === sha1(Array),即NULL===NULL,从而吐出flag。经过代码分析,可以知道,首先GET 传入两个值,一个name 另一个password 首先就是这两个参数的值不一样,不然$执行下面的代码,会直接打印字符。
2024-02-21 22:19:25 750
原创 武器级工具包 Immunity Canvas 7.26安装使用体验
Immunity Canvas工具包有集成化、自动化、简单化的特点,大幅降低了攻击门槛。该工具是Immunity公司的一款商业级漏洞利用和渗透测试工具,包含了480多个以上的漏洞利用,该工具工具本来并不开源,但是在2021年Immunity Canvas 7.26源码工具被披露,经过评估,本次泄露事件是该工具的完整源码,可在Windows及Linux平台直接安装使用。
2024-02-15 17:41:21 938
原创 buuctf-Misc 题目解答分解118-120
下载压缩包之后,解压就是一个图片,扫码后就显示 key 不在这里 ,但是会跳转,这和其他二维码扫过之后显示几行文字不一样。使用代码得到flag flag%7B5d45fa256372224f48746c6fb8e33b32%7D。其他bcd 四个文件一样,但是每行间距不一样 ,于是就想到了 二进制 编码。100100100011 用cmd 加密 32 为 提交flag 不对。打开压缩包就是一个md 文件 typora 打开。%7B %7D url解码为{ }这个有些可以 都改成FF 保存。
2024-01-15 23:01:57 607
原创 buuctf-Misc 题目解答分解115-117
将文件夹里面的图片 放入kali 中 ,并且去掉坏的图片,在该文件夹下执行一下命令得到一个随机的拼图图片。解压下载文件时一个 bmp 文件,用notepad 打开有没有发现什么 ,提示位图什么的。下载压缩包之后,解压就是大量的图片,但是这些图片上貌似有一些画画,需要拼接。找到一串字符,这也不是什么编码啊,但是这串字符只有" 和D ,和刚才的二进制联想对上了。下载下来压缩包解压后就是这样的一个图片,二维码不全,因此需要使用PS这样的工具,得到flag MRCTF{Why_4re_U_5o_ShuL1an?
2024-01-14 01:17:01 482
原创 buuctf-Misc 题目解答分解112-114
扫码得到flag :flag{7bf116c8ec2545708781fd4a0dda44e5}但是文件头是一个linux 执行文件 linux kali 上执行一下得到flag。解压出来隐藏文件,用notepad ++ 打开 发现有flag 但是被加密了。大哥不要为了出题而出题啊)下載下來就是一张图片,用010 editor 打开 在末尾 发现压缩包痕迹。改后缀为zip 文件 解压后得到一个未知文件abc。用010 editor 打开 是隐含压缩包的。用notepad ++ 打开得到flag。
2024-01-09 23:51:07 429
原创 buuctf-Misc 题目解答分解109-111
提示 进行 0x10 为16进制,10进制为16,根据提示 进行了 base16,base32,base64,base85 编码 ,但是顺序不知道。根据010 editor 的显示 每一个图片的压缩包内容是不完整的。"时,excel会隐藏单元格中的数字。每一个图片打开后就显示是有一个压缩包的,而且还分了3部分,给了编号。因此 ,需要拼接 这三张图片 压缩包的内容。但是需要密码 ,使用 zip 破解工具。发现点击其他地方,是有数据的 数字1。下载 excel 文件 ,打开。点击一个单元格,右键 快速分析。
2024-01-06 22:44:07 536
原创 buuctf-Misc 题目解答分解106-108
提示了私钥 ,无厘头,先不管了,应该是流量加密了,用wireshark 打开 看看,真个数据流量,没有http。接下来用wireshark 导入这个key ,点击编辑-首选项-Protocols-选择TLS。找到TCP 不是红色的包追踪,大量的数据表面,这是一些邮箱数据,并且还是加密的。打开音频 ,提示文件末尾 ,用010 editor打开。解压后是一个m4a文件,但是打不开 ,提示文件错误。发现有盐加密 ,但是没有密钥也不确定是什么加密。win-win.zip 是加密的。使用 silenteye 打开。
2024-01-04 22:46:13 426
原创 buuctf-Misc 题目解答分解103-105
得到flag wctf2020{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}下载文件 ,显示上面,NTFS 隐写尝试,没有。长度很有规律 ,很像二进制 0,1。追踪流发现类似flag 字符 f14g。再次解码base64 去掉双写。打开什么也没有,但是是有东西的。下面有大量的是16进制字符。根据题目0 应该是0宽隐写。
2024-01-01 18:09:01 412
原创 buuctf-Misc 题目解答分解100-102
根据上述规则,可以知道TTL隐写中用到四个值:`00 111111`(63),`01 111111`(127),`10 111111`(191),`11 111111`(255),解密的时候只取前两位,然后转换成ascii。打开文件时一串数字 ,配合题目network ,发现这很像 ping 之后的TTL ,一般过一条路由 TTL减一。因此本题 需要将 63 等数字 转换为二进制 ,然后取前两位,四个为一组,转换为ascii。给了一个提示说是分离文件,得到一个zip 文件,并且给了zip 密码。
2023-12-30 23:50:01 912
原创 buuctf-Misc 题目解答分解97-99
打开flag.doc 在文章的末尾有flag 取消背景。压缩包密码 supercomplexpassword。打开就是这,看不懂,根据题目猜也就是画图。先从虚假的压缩包入手 ,肯定是伪加密了。下载完就是一个流量包 追踪tcp。直接交给chatgpt 了。保存为 flag.zip。这个应该是RSA 加密。说是logo 编程语言。binwalk 分离。
2023-12-25 22:13:11 464
原创 buuctf-Misc 题目解答分解94-96
右键用notepad ++ 打开 搜flag 直接拿到flag。这,也不是flag 估计是加密了,刚才的xinan 就是密钥。文件块的HEAD_TYPE应该是0x74而不是0x7A。发现大量 USB 字符串,用010 editor 打开。在源码包里面 有一个静态页面和一些样式表。在index,html 中看到了flag。解密后发现是Salted 格式的文件。发现了{xinan} 是啥子意思?看了别的人的思路发现 压缩包有问题。查看 key.ftm 文件类型。密钥应该就是刚才的假flag。
2023-12-24 16:37:10 788
原创 buuctf-Misc 题目解答分解91-93
发现需要 这个administrator的管理密码,我指定不知道咋办了,直接导出来http 流文件把。大部分是http 流量包,题目是攻击,应该是web攻击, 然后直接筛选返回包是200 的。发现是程序 需要到 2020.9.17 才能得到flag。下载完就是一个流量包 ,用wireshark 打开。用notepad ++ 打开直接搜flag。这里面 有很多的这样的文件 里面都是参数。追踪到824 的时候,发现了一个压缩包。查找到flag ,但是不完整。找来找去,发现了这个文件。直接追踪流到了 819。
2023-12-20 23:07:56 469
原创 buuctf-Misc 题目解答分解88-90
得到一串字符串,各种base解码之后,发现什么也不是 看着都是 16进制 的 那就两个两个分一批。追踪tcp 流到114 发现大量的点和别的不一样 ,在下面找到了另一半。发现都是比128 大的数据,都减去128后,得到下面的一串数字。16进制转字符,发现什么也不是,而且也是加密。然后利用10进制转ascii 得到flag。就是一个压缩包的解压密码是这个压缩包的名称。流量分析题,提示有很多图片,那就都导出来。但是两个两个分开都是一个数字和一个字符。把这些16进制转成 10进制。另一半在还在流量包里面。
2023-12-17 16:08:55 388 2
原创 buuctf-Misc 题目解答分解85-87
在ctf 比赛中,记得还有一个手机号音频 的东西,百度了下叫做DTMF拨号。音频摩斯密码,用音频工具打开Audacity打开发现又不是摩斯密码。999代表9键按了3次,依次类推,手机键盘上同样也是有英文字符的。下载完就是一个图片 ,但是显示图片错误,提示文件头 没有。只需要修改前四个字节为 89 50 4E 47 即可。得到flag youaremygirlfriends。猜测kzna就是xman 所以替换得到flag。找一个png 文件,看一下它的头部。栅栏加密 加密栏 为7。base64 解码后。
2023-12-16 20:00:35 111
原创 buuctf-Misc 题目解答分解82-84
密码就是一个时间戳了,但是范围又太大了,这道题出现的时间是2019年,那时候的时间戳是15开头的。没啥思路,爆破也出不来 ,看别人说CRC冗余 连接起来 爆破脚本。但是这个小数点太多了,看别人说是用python2的time函数。在头部添加52 61 72 21 1A 07 00。下载未知文件,发现是rar压缩包 ,有rar后缀。flag.zip 的密码为一个函数输出的内容。继续是加密的,但是111.zip为伪加密。setup.sh 里面是这样的。都是压缩包,并且都加密。binwalk 分离。
2023-12-12 21:54:11 221
原创 Firmware Analysis Plus (Fap)固件模拟安装教程(最新)
最近在搞IoT的研究,但是难在设备比较难弄,只有固件,而没有设备,买吧,又太费钱,不划算。好在有很多项目可以在模拟环境中运行固件。但是几乎没有一个平台能够模拟所有硬件设备。IoT产品的架构也不尽相同。在网上看到了这位大佬的文章,可以模拟出一些设备。并且这位大佬改装了一些项目,非常厉害。所以就借他的文章,来搭建一个固件模拟平台。但是弄了好几天,碰了好多坑才弄出来,特此写下这篇文章,来帮助更多的设备研究爱好者,跳过这些坑。
2023-12-11 21:11:21 907 2
原创 buuctf-Misc 题目解答分解79-81
解压压缩包之后,是一张女生图片,分析了一阵子也没有什么发现,包括lsb加密。题目中提到弱口令,应该是含有密钥的加密 ,outguess 尝试一下。用notepad ++ 打开发现是图片,然后修改后缀文件名,为jpg 文件。得到一个类似于密码的东西,但是不知道有什么用,还有一张图片没用。果然用010editor 打开,在最后发现了端倪,用脚本拼接。发现是有隐藏信息的,我的天, 现在科技都发展成这样子了吗?但是这些图片怎么拼接,也是一个问题用ps 也不知道图片顺序。发现是二维码图片,但是需要拼接那。
2023-12-09 16:35:11 227
原创 buuctf-Misc 题目解答分解73-75
用隐写工具看看但是也没有发现什么,最后发现是解压的问题,我用的是7z解压,解压没有流文件,后来该用 winrar 解压,得到了流文件。执行完flag.exe之后,会显示出机密文件.txt 如果没有请文件选项可以看到隐藏文件。拿到flag.rar 解压后提示flag 不在这里, what 发。但这个执行程序里面是有flag 的,其他文件什么都没有。索性直接在视频里面找答案,利用帧工具,查看视频帧。在rar 包里面解压当前的压缩包,解压。下载解压之后,是一个镜像。分离之后,有各种文件。爆破密码 也报不出来。
2023-12-02 20:16:06 72
原创 buuctf-Misc 题目解答分解70-72
在该路径下有很多的图片,快速浏览,拿到flag。下载压缩包,解压里面是一个flag.txt。但是需要密码,直接用binwalk 打开。发现一个压缩包secret.zip。有乱码 ,那就是base64 隐写。解压压缩包里面就是一个流量数据包。题目是一个base64 加密。下载完就是一个doc文档。改成zip 文件,解压缩。直接导出对象http。
2023-11-29 21:58:25 117
原创 buuctf-Misc 题目解答分解67-69
在%201 其实是1,在所有的1的最后才是才判断出字符的ascii 码102,同样2 的最后一个sql语句也是判断出第二个字符的ascii码是108 依次收集出来,得出来ascii 为。好像是少了什么,然后将这两张图片进行 对比,一定先从打开scanlines.png开始 然后在对比logo.png。打开之后,都是请求js ,css 样式,还有一些图片,非常杂。下载流量包,用wireshark 打开 追踪tcp 发现都是布尔盲注,数据量很大。然后用大小进行筛选 ,发现293.txt ,直接打开。
2023-11-26 17:39:52 132
原创 buuctf-Misc 题目解答64-66
查看另一个mp4 文件,但是好像也是没有发现什么,在网上看了看,发现需要一个视频看帧软件,打开。这两个压缩包文件解压都需要密码,但在flag3 的压缩包里面有提示 为6位数密码。用这个工具打开,最好下载8版本,9版本我的打不开,然后再5秒多和7秒多看见了线索。用Stegsolve 打开,发现含有压缩包 进行file format。组合就是 wllmup_up_up 解压压缩包 2。这个base64 解码 是 up_up_up。下载压缩包,解压之后,里面是两个压缩包。查看文档,也没发现什么东西。
2023-11-25 18:17:51 107
原创 buuctf-Misc 题目解答61-63
里面是大量的16进制进行进制转字符 16进制转字符转换完成之后,是一个RAr 压缩包所以直接用010 editor 导入二进制文件保存为 rar文件用 archpr打开 破解密码 4位数数字 3690解压之后,是一个图片 打不开出现了两个文件标志头 png 和jfif删掉一个 删掉 JFIF 还是打不开 ,那就改PNG对照一下jpg 格式的图片只改变前第四个字节拿到flag flag{57cd4cfd4e07505b98048ca106132125}
2023-11-19 21:44:48 81
原创 buuctf-Misc 题目解答58-60
解压压缩包需要密码 但是密码.txt 可以直接拖出来,猜测是伪加密。拿到flag MRCTF{1ts_vEryyyyyy_ez!用010editor 打开发现需要CRc校验,所以直接改宽高。密码.txt 打开是乱码,需要特殊编码的编辑器才能打开。但是用010editor 打开不是伪加密。然后选择 EBCDIC 编码得到密码。binwalk 分离出来一些文件。提示进行凯撒解密 得到flag。用010 editor 打开。解压压缩包得到 所有的图片。下载解压之后 就是一张图。估计是栅栏和凯撒等加密。
2023-11-18 22:41:37 131
原创 buuctf-Misc 题目解答分解55-57
用Notepad ++ 打开里面搜索flag 发现有flag.txt 文件。用binwalk 分析该图片,发现是rar ,用rar工具暴力破解。下载完就是一txt 文件,发现是brainfuck 加密。下载压缩包,里面是一张作者老婆图片 xx野结衣。也不是加密,搜索flag 也搜索不到。打开压缩包里面是一个文档和一个图片。解密之后,发现是一段C语言代码。网上发现base64隐写有脚本。改后缀为zip 解压需要密码。但是解密之后的代码有乱码。解压后发现有大量的字符。但是没有线索得到密码。
2023-11-15 22:58:31 77
原创 buuctf-Misc 题目解答53-55
发现没有什么,又把马里奥的执行文件,再次在这个文件夹里面执行覆盖一下1.txt 最后拿到fla。解密 ⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍=用Notepad++ 打开,发现里面有flag.txt 直接binwalk 解压。下载之后是一个exe执行文件,执行后显示生成了一个1.txt文件,没找到。新建一个文件夹,使用cmd notepad 1.txt:flag.txt。下载完就是一txt 文件,发现是brainfuck 加密。提取出来1.txt文件,打开提示。
2023-11-13 22:42:21 86
原创 buuctf-Misc 题目解答49-51
用Audacity打开,一个个的读吧,用kali的 morse2ascii 分解也是可以的,但是本题有杂音不好分解。所以flag 是 flag{f029bd6f551139eedeb8e45a175b0786}提交不是flag,提示是outguess 搜索一下发现是隐写工具。使用密钥abc 提取 mmm.jpg 信息到flag.txt。下载压缩包之后,解压发现是一个文件夹和一个压缩包。解压后是一个图片,里面显示的是莫斯密码。文件夹里面是一个txt 和一个图片。用核心价值观解密 解密网站。
2023-11-12 21:17:36 85
原创 buuctf-Misc 题目解答46-48
这应该是坐标,使用下面的工具 、先把坐标放入到txt文档中,然后依次替换(,) 为空或tab。因为是GIF89a 少了GIF89 增加四个字节,添加47 49 46 38。但是各种提取都没有办法,包括隐写,用010 editor 开看一下。提示是gif文件但是打不开,应该是修改了gif 的标志性东西。用Notepad++ 打开查找flag 发现flag。用Notepa++ 打开有flag 的相关信息。用010 editor 打开看看是什么。用Stegsolve图片三色素打开。发现在最后发现一串16进制。
2023-11-12 21:12:11 107
原创 buuctf-Misc 题目解答43-45
将这16进制字符复制到一个txt文件中,然后用010 editor导入这个16进制文件,导入方式为hex 保存为1.jpg。任何手段都试了,没有效果,只能从提示上入手,显示一叶障目,说明是有隐写的,可能是修改图片的宽高。解密流量之后,base64里面的内容有一些列的操作,所以http 的响应包里面一定有东西。用Notepad++ 打开,发现了rar压缩包,还发现了一串base64 编码。下载压缩包,拿到菜刀分析流量包,用wiresahrk 打开,追踪http。第三个是一个doc文档,里面是加密的数据。
2023-11-08 22:52:00 236
原创 buuctf-Misc 题目解答40-42
用010 editor 对比一下 发现 篮球副本少了gif 的头,添加头部。看到一个rar压缩包,导出分组字节流文件为1.rar,解压需要密码。下载流量分析包,用wireshark打开,追踪tcp。添加16进制 47 49 46 38。得到密码1903,解压拿到flag。
2023-11-05 20:52:49 183
原创 buuctf-Misc 题目解答37-39
key里面是哪个base64加密,另外 snake 另一个英文称呼为Serpent 这是一种加密。*Anaconda * 提交flag发现不对,同时还发现了其他文件,将图片改成zip后缀,解压。下载压缩包,发现有加密,是未加密,直接binwalk 分解。下载压缩包,提示不是压缩包,用010 editor 打开。二维码扫码,拿到flag 但是提示flag 不在这。发现一个提示,提示一首歌的名字查找之后发现是。下载完压缩包之后,解压发现是一张图片。与佛论禅加密,进行解密,解密网站。
2023-11-05 20:46:57 160
原创 buuctf-Misc 题目解答34-36
改后缀为zip 发现加密了,用010 editor 打开发现是未加密。就一个图片有用,发现有压缩包痕迹,改后缀,解压得到一个docx文档。下载完压缩包就是一个图片,提示是刷新就是F5喽 用。解压,打开文档,发现一个二维码,扫码拿到flag。选中数据,导出字节流到文件。继续流量分析题,筛选tcp 追踪tcp。爆破之后,拿到密码,解压得到flag。找到一个flag.rar 压缩包。改成00 解密拿到flag。解密之后是一个压缩包。
2023-11-05 20:42:02 170
原创 buuctf-Misc 题目解答31-33
解压压缩包 是一个excel 文档,用Notepad ++ 打开,发现含有flag.txt 改后缀为zip ,解压后找到flag.txt。猜测密码和另一张图片有关,但是搞了好久也没有搞出来什么东西,使用工具steghide,从图片中 提取出一个ko.txt 文件夹。用winhex 打开发现是伪加密 ,直接同binwalk解压。拿到flag flag{M9eVfi2Pcs#}用Notepad++ 打开发现是一个压缩包。下载之后,是一个流量分析包。筛选http 追踪http。下载解压之后,是一个图片。
2023-11-05 20:37:04 190
原创 buuctf-Misc 题目解答28-30
用Notepad++ 打开发现有flag.vmx 改后缀为zip 后发现解压需要密码,怀疑是伪加密,用binwalk 尝试分析。能分析出来flag.vmdk,用Notepad++ 打开,发现flag 但是提示还有第二部分。最后拿到flag flag{N7F5_AD5_i5_funny!依然听到了电报声,摩斯密码 用 Audacity打开。flag 看样子就是账号或者密码了,最后拿到flag。用7z解压得到两部分数据,最好用kali 中的7z。解密后得到_i5_funny!同时发现了大量的加密数据。
2023-11-05 20:30:45 223
原创 buuctf-Misc 题目解答25-27
解密得到flag CTFWPEI08732?23D 提交flag flag{wpei08732?得到密码 kmdonowg,解压后是一段音频,摩斯密码用 Audacity打开。下载压缩文件,解压,用wireshark打开 ,筛选tcp 并追踪tcp。将安装包下载下来,解压后直接被火绒查杀掉,查看查杀的webshell。追踪到流7的时候,发现是一个图片,进行base64转图片,网址。下载压缩包,里面是一个压缩包和一个图片。图片识海伦凯勒,有盲文猜测是压缩包密码。
2023-11-05 20:25:35 85
原创 buuctf-Misc 题目解答22-24
解压后发现是一个1文件没有后缀,用Notepad ++ 打开发现是一个linux执行文件,执行之后拿到flag。拿到flag,flag{e4bbef8bdf9743f8bf5b727a9f6332a8}解压之后是得到 koekj3s 得到flag{koekj3s}下载完之后,解压后是一个图片,用Notepad ++ 打开后。下载完,进行破解四位密码,得到密码5463,解压后是一串乱码。下载图片用StegSolve 进行打开,进行数据提取。提取之后,发现是一个压缩文件,保存为1.zip 解压。
2023-11-05 20:20:33 136
原创 buuctf-Misc 题目解答19-21
拿到flag flag{377cbadda1eca2f2f73d36277781f00a}提交一下,拿到flag 成功 flag{this_is_not_password}下载流量包,用wiershark打开,筛选tcp,追踪TCP流量,拿到flag。用Notepad++打开查找flag 得到一个base64 加密的数据。下载压缩包,解压之后,是一个图片查看属性,类似flag 的。进行base64 解密之后,拿到flag。下载压缩包,是一个图片。
2023-11-05 20:16:39 114
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人