BUUCTF
小常吃不下了
这个作者很懒,什么都没留下…
展开
-
buuctf—来首歌吧
试一下摩斯密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.解密:5BC925649CB0188F52E617D70929191C提交成功...原创 2021-11-06 12:36:04 · 328 阅读 · 0 评论 -
buuctf—荷兰宽带数据泄露
下载附件得到一个conf.bin文件,路由器信息数据,一般包含账号密码。题目并没有提示flag是什么,猜测是账号或者密码加上格式为最终flag。用RouterPassView查看后,搜索username试了一下提交成功flag:053700357621...原创 2021-11-06 12:30:51 · 468 阅读 · 0 评论 -
buuctf—数据包中的线索
wareshark打开过滤出http追踪状态码为200的base64解密一下导出jpg图片看到flagflag{209acebf6324a09671abc31c869de72c}原创 2021-11-04 21:19:42 · 935 阅读 · 0 评论 -
buuctf:[HCTF 2018]admin
进入链接,发现右上角有个登录和注册选项注册一个试试admin123然后登录,额~~flag出来了一脸懵逼查了一下大佬的文章说是flask session伪造 unicode欺骗条件竞争跟着试了一下二脸懵逼~~https://www.cnblogs.com/chrysanthemum/p/11722351.html可能是我段位太低了看了两遍没看明白害!!...原创 2021-11-03 19:29:21 · 106 阅读 · 0 评论 -
buuctf—后门查杀
附件是一个名字为html的文件夹然后用D盾扫一下找到漏洞所在然后访问相关文件得到flag这种思路属实是第一次见到yyds原创 2021-11-03 18:50:12 · 283 阅读 · 1 评论 -
buuctf—神秘龙卷风
直接爆破出密码解压之后是一堆+号百度一下是brainfuck代码,使用在线执行网站运行即可得到flag传送门原创 2021-11-03 18:41:26 · 235 阅读 · 0 评论 -
buuctf—假如给我三天光明
附件有两个一个图片一个加密压缩包然后百度一个盲文对照表得到密码:kmdonowg解压得到wav音频文件猜测是摩斯电码-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..然后解密得到flagflag{wpei08732?23dz}...原创 2021-11-02 19:45:52 · 237 阅读 · 0 评论 -
buuctf—[ACTF2020 新生赛]BackupFile
根据提示,是备份文件泄露查找大佬文章,知道用一个新工具dirsearch目录扫描使用方法:在dirsearch目录下cmd然后命令py dirsearch.py -u url地址 -e*然后找到index.php.bak文件删去bak,打开index.php<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit(原创 2021-11-02 19:16:29 · 240 阅读 · 0 评论 -
buuctf—FLAG
怀疑是LSB隐写试一下发现这好像是一个压缩包Save Bin保存为flag.zip解压得到一个文件‘1’根据大佬文章用IDA打开试一下得到flagflag{dd0gf4c3tok3yb0ard4g41n~~~}原创 2021-10-30 11:17:26 · 209 阅读 · 0 评论 -
buuctf—隐藏的钥匙
放到HxD里搜索flag答案就出来了根据提示base64转一下flag{377cbadda1eca2f2f73d36277781f00a}原创 2021-10-30 11:07:31 · 813 阅读 · 0 评论 -
buuctf—另外一个世界
得到一张图用010打开最后面有一串数字然后八个一组,进行ascll码转换网上找了一个脚本补全格式flag{koekj3s}原创 2021-10-30 11:03:04 · 473 阅读 · 0 评论 -
buuctf—easycap
题目得到一个流量包用wareshark打开直接追踪流flag就出来了FLAG:385b87afc8671dee07550290d16a8071原创 2021-10-30 11:00:46 · 542 阅读 · 0 评论 -
buuctf—爱因斯坦
得到一个图片查看属性得到一个线索this_is_not_passwordbinwalk -e 分离一下得到压缩包需要密码再把前面属性中得到的密码放进去flag就出来了flag{dd22a92bf2cceb6c0cd0d6b83ff51606}原创 2021-10-30 10:49:22 · 1139 阅读 · 0 评论 -
buuctf—小明的保险箱
题目有一个提示图片放到kali里分离一下压缩包把压缩包拉倒物理机上进行爆破密码就出来l然后解压得到flagflag{75a3d68bf071ee188c418ea6cf0bb043}原创 2021-10-30 10:41:49 · 179 阅读 · 0 评论 -
buuctf—[极客大挑战 2019]Upload
打开环境是一个上传图片的页面。那就应该是文件上传了传一句话木马试试<?php eval($_POST['SQNU'])?>提示不是图片然后抓包改一下文件格式类比DVWA里的中级文件上传漏洞将Content-Type里面的格式改为image/jpeg但是还没有上传成功应该是有一些过滤查找大佬文章改了一下木马和文件后缀.phtmlGIF89a? <script language="php">eval($_REQUEST[1])</script>原创 2021-10-28 21:11:05 · 2796 阅读 · 0 评论 -
buuctf—[极客大挑战 2019]Http
查看源代码:找到一个小提示直接点进去:出现这个页面说明不太对再抓包一下查看大佬文章在请求包里加一个Referer然后go一下然后找到下一个提示题目要求我们使用 ‘Syclover’ 浏览器访问该页面,故抓包修改 UA 字段再go一下然后得到第三个提示要求我们必须从本地访问该页面,我们可以通过添加 XFF 头来实现伪装gogogo!最终得到 flag下面进行这道题的技术总结考察了对敏感文件名和敏感字段名对查找对HTTP请求头的了解Referer: 来源页.原创 2021-10-28 20:10:53 · 295 阅读 · 0 评论 -
buuctf—[极客大挑战 2019]Knife 1
用蚁剑连一下找到flag文件flag就出来了flag{609620a7-ef60-4312-b1f6-48d2ee1fb306}原创 2021-10-28 15:37:57 · 298 阅读 · 0 评论 -
buuctf—[GXYCTF2019]Ping Ping Ping
提示/?ip=所以传一个参数试一下ip=127.0.0.1所以这道题石锤是命令执行了ls一下试一下直接cat flag.php很明显被过滤了在网上找了大佬的空格过滤绕过尝试发现,不仅空格被禁了,像 { 、 < 、% 也被禁了但是$IFS$9能用,不过提示flag也被过滤了先尝试读index.php ,得到源码,找到了过滤规则/?ip=|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){ echo preg_match("/\.原创 2021-10-28 15:10:43 · 149 阅读 · 0 评论 -
buuctf—[ACTF2020 新生赛]Exec
有一个提示【ping】那就直接来嘛构造playload127.0.0.1;cat /flag补充知识:(大佬的)1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句3、&(就是按位与),&前面和后面命令都要执行,无论前面真假4、&&(就是逻辑与),如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令5、; 前后都执行,无论前面真假,同&,(linux也有.原创 2021-10-27 20:39:06 · 130 阅读 · 0 评论 -
buuctf—test_your_nc
题目然后用kali连一下知识点:NC:的使用nc的全名是netcat,其主要用途是建立和监听任意TCP和UDP连接,支持ipv4和ipv6。因此,它可以用来网络调试、端口扫描等等。常用语法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>][-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端口...]直接原创 2021-10-24 17:49:04 · 2492 阅读 · 0 评论 -
buuctf—[极客大挑战 2019]Secret File 1
查看源码:点进去:没啥用抓包一下第一个页面放到重发器里改个头(不知道啥意思)得到新的线索:访问一下:得到php代码访问flag.php但是找不到flag这时候想到用 php://fileter伪协议构造playloadphp://fileter伪协议?file=php://filter/convert.base64-encode/resource=flag.php得到一串字符串base64解码得到flagflag{55a4d363-f988-484d-9b9.原创 2021-10-23 13:46:27 · 226 阅读 · 0 评论 -
buuctf—[极客大挑战 2019]Havefun
进入链接:只有一只猫没有可以点的地方所以查看源码:这一段长的一脸懵逼翻到最后有一段代码:大致意思是:这是一段PHP代码我们以GET方式传入cat,直接输出cat的值如果cat的值为dog则将直接输出Syc{cat_cat_cat_cat}二脸懵逼~只能传一下试试了/?cat=dog结果flag就出来了三脸懵逼~...原创 2021-10-21 21:24:48 · 113 阅读 · 0 评论 -
buuctf—[极客大挑战 2019]EasySQL
题目:试一下万能密码语言万能密码PHPadmin’ or ‘1’='1然后放进去登录得到flag原创 2021-10-21 21:16:00 · 155 阅读 · 0 评论 -
buuctf—[ACTF2020 新生赛]Include 1
进入靶场查看源码:看到?file=flag.php 猜测文件包含漏洞知识点:php://filter与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。php://filter 伪协议文件包含读取源代码,加上read=convert.base64-encode,用base64编码输出,不然会直接当做php代码执行,看不到源代码内容。php://input 伪协议 + POST发送PHP代码 (不行)直接.原创 2021-10-21 21:05:52 · 2803 阅读 · 0 评论 -
buuctf—还原大师
题目:我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB????08?????51?80??8A?,请猜出神秘字符串的原本模样,并且提交这个字串的32位MD5码作为答案。 这里我不会做,找了一下答案大佬们用MD5爆破脚本我也试试flag也出来了,但是爆破原理还是不太明白我再研究研究...原创 2021-10-20 21:15:18 · 715 阅读 · 0 评论 -
buuctf—ningen
题目如上放kali里binwalk一下命令:binwalk (图片直接拖过来)看到图片包含有压缩包原创 2021-10-20 20:00:45 · 562 阅读 · 0 评论 -
buuctf—镜子里面的世界
解压得到一个图片用 stegsolve 打开LSB隐写在Analyse->Data Extract中调整,得到flag原创 2021-10-20 19:35:26 · 258 阅读 · 0 评论 -
buuctf—被嗅探的流量
根据提示:用wareshark打开流量包然后过滤文件传输(直接找POST的包)http.request.method==POST追踪http流量,发现是上传图片的包追踪流在图片末尾找到flagflag{da73d88936010da1eeeb36e945ec4b97}原创 2021-10-20 18:44:20 · 1373 阅读 · 0 评论 -
buuctf—[第一章 web入门]afr_2
题目查看源码:访问一下这个目录然后看大佬的文章说是目录穿越然后找文章拜读了一下:浅层次理解:目录穿越:Nginx反向代理,静态文件存储在/home/下,而访问时需要在url中输入files,配置文件中/files没有用/闭合,导致可以穿越至上层目录。(一个漏洞就出来了)嘿嘿理解了,但又没有完全理解~然后就往上级目录穿嘛嘿嘿flag就出来了...原创 2021-10-18 20:08:38 · 852 阅读 · 0 评论 -
buuct—[第一章 web入门]afr_1
以上是题目找大佬文章拜读一下说是利用php伪协议的不太理解原理PHP向用户提供的指定待打开文件的方式,是一个文件流PHP的Filter机制,可对目前的协议进行一定的处理,比如将当前文件流的内容进行Base64编码。使用方法php://filter/read=convert.base64-encode/resource=xxx利用Filter机制,构造形如以上的攻击数据可以读取文件,拿到各种文件的源码构造解题payloadphp://filter 读取源代码并进行base64编码输出,.原创 2021-10-18 19:34:27 · 1107 阅读 · 0 评论 -
buuctf—qr
上朕的工具蛮夷已经就范原创 2021-10-17 20:32:24 · 290 阅读 · 0 评论 -
buuctf—zip伪加密
伪加密经常做但是!!我又忘了…害~这次简单点,直接用工具zipcenop.jar(使用方法我前面写过一篇文章)有兴趣的可以看看:传送门flag出来啦!!(^-^)V原创 2021-10-17 20:20:13 · 392 阅读 · 0 评论 -
buuctf—wireshark 1
用wireshak进行post过滤追踪流得到答案补充知识:利用POST进行用户登录的安全问题剖析应用实例:登录用户登录操作常用的有两种方式,GET和POSTGET登录后,我们会在url地址栏中看到登录的用户名和密码,如此一来便毫无安全可言使用GET方法所有参数都包含在URL中,所有访问网站的URL都会记录在服务器的访问日志中相比于GET而言,POST就安全得多。POST是通过携带数据体传递用户登录信息,登录的数据并不会出现在URL和服务器访问日志中。但这也并不十分安全,只要拦截.原创 2021-10-17 13:02:00 · 1147 阅读 · 0 评论 -
buuctf—Unencode
以上是题目根据提示用Unencode解密推荐网址:http://www.hiencode.com/uu.html解出答案:原创 2021-10-15 20:18:24 · 833 阅读 · 0 评论 -
buuctf[第一章 web入门]粗心的小李
根据提示,用githack从GitHack的路径进入命令终端然后对目标链接跑一下命令:python GitHack.py http://f2d5bbfb-d6a0-4cf9-aa54-45f218812f7d.node4.buuoj.cn:81/.git/然后生成一个文件得到flag:n1book{git_looks_s0_easyfun}...原创 2021-10-15 20:01:20 · 785 阅读 · 0 评论 -
buuctf[第一章 web入门]常见的搜集
进入题目:御剑扫一下这个网址可以得到以下三个路径返回正常robots.txt index.php~ .index.php.swp然后依次进入这个链接得到下一个提示:/flag1_is_her3_fun.txt放到链接里哎!flag露头了然后换成index.php~得到flag的身体链接后再拼接:.index.php.swq得到一个文件然后用记事本打开得到flag的尾巴然后拼一下得到完整的flagn1book{info_1s_v3ry_imp0rtant_hack}原创 2021-10-15 19:27:28 · 1097 阅读 · 1 评论