buuctf刷题(十道题)

1.[极客大挑战 2019]Knife

首先打开网页
在这里插入图片描述
网页提示白给的SHELL,于是用蚁剑连接在这里插入图片描述
发现flag文件夹在这里插入图片描述
打开,里面有flag。在这里插入图片描述

2.[极客大挑战 2019]Havefun

打开页面,发现就一张动图
在这里插入图片描述
查看源代码发现有这样一段被注释掉的代码

         <!--
        $cat=$_GET['cat'];
        echo $cat;
        if($cat=='dog'){
            echo 'Syc{cat_cat_cat_cat}';
        }
        -->

构造传参 ?cat=dog
flag得到
在这里插入图片描述

3.二维码

打开,发现是一段二维码
在这里插入图片描述
用010 editor打开,发现其中藏了一个zip文件,于是单独提取出来保存为一个zip文件。在这里插入图片描述
在这里插入图片描述

将压缩包打开发现已加密,于是暴力破解ZIP得到密码。
在这里插入图片描述

得到密码,打开文件即可得到flag.

4.N种方法解决

该题为一个EXE文件,用010 editor打开在这里插入图片描述
jpg和base64明显提示我们把后面的字符解码在这里插入图片描述
解码后得到一个二维码图片,扫码即可得flag。

5.大白

一个图片,只有半张,可知需要修改图片高度。
在这里插入图片描述
用010 editor打开,将高度修改在这里插入图片描述
得到完整图片,flag即在其中。在这里插入图片描述

6.你竟然赶我走

一张图片,用010 editor打开在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在文件末尾处藏有flag.

7.基础破解

题目有提示,发现压缩包是四位密码加密。在这里插入图片描述
在这里插入图片描述
暴力破解后得到如下字符串
ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=
可知是BASE64,解码即可得flag.

8.乌镇峰会种图

水题,将图片用010 editor打开,在文件末尾即可发现flag.
在这里插入图片描述

9.文件中的秘密

超级水题,在图片的属性中即可发现flag,藏在备注中。
在这里插入图片描述

10.LSB

根据题目提示拿到图片后用stegsolve打开,在Red plane 0、Grenn plane 0、Blue plane0通道发现东西
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Data extract一下,发现
在这里插入图片描述
可知是一张图片,保存一下得到一张二维码,扫描即可得flag。
在这里插入图片描述
在这里插入图片描述
刷题结束!!!!

回答:根据引用和引用的内容,buuctf web应该是指buuctf比赛中的一个web目。其中可能涉及到Tornado作为非阻塞式服务器的使用,以及render函数的使用。而根据引用的内容,buuctf web目可能存在一些漏洞,比如SSRF(Server Side Request Forgery)漏洞,可以通过对内网web应用实施攻击获取webshell。因此,在buuctf web目中,可能需要掌握SSRF漏洞的利用和对web应用的渲染函数(render函数)进行利用。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [【CTF】buuctf web 详解(持续更新)](https://blog.csdn.net/m0_52923241/article/details/119641325)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [【BUUCTF刷题】Web解方法总结(一)](https://blog.csdn.net/qq_45834505/article/details/114276572)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [BUUCTF的Web真学习整理(一)](https://blog.csdn.net/qq_41429081/article/details/98042205)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

冇得理想

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值