![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BUUCTF
文章平均质量分 65
做题整理
呕...
这个作者很懒,什么都没留下…
展开
-
buuctf misc
打开是一张图片 用010打开看看发现有压缩包 用kali分离一下分离到了两个文件 但里边的内容是一样的上网搜了一下这个是aaencode解密解密得到flag。原创 2023-06-01 22:59:50 · 112 阅读 · 0 评论 -
BUUCTF BASIC and MISC
这道题是一道利用ssh连接 找到flag的题 也是了解ssh之后第一次利用到利用命令点击连接之后会显示输入密码 在简介里面出现了 123456是密码成功连接 ls查看一下发现什么都没有 利用 cd .. 这个命令看一下上几级目录发现了flag.txt利用命令 cat flag.txt得到flag。原创 2023-05-25 20:05:21 · 120 阅读 · 0 评论 -
BUUCTF WEB RCEService---
打开题目尝试输入命令 ls 发现不被允许显示 试图运行命令:输入无效输入127.0.0.1 显示发现黑客攻击仔细看看发现他需要用json命令进行输入 找一下json语法输入命令:?cmd={"cmd":"ls"} 发现了index.php但是一直访问不了在网上找到了源代码 发现了限制了好多东西PHP利用PCRE回溯次数限制绕过某些安全限制preg_match()函数只能匹配第一行数据,可以使用换行符%0a绕过,pyload:?也可以写脚本绕过 但是水平有限 没办法提供。原创 2023-06-02 22:31:47 · 121 阅读 · 1 评论 -
BUUCTF Fake XML cookbook
打开题目发现有账号密码登录 先尝试万能密码 但是发现不行 回到题目有xml 去搜索一下发现xml有注入漏洞XXE:XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load 默认情况下会解析外部实体,有XXE漏洞的标志性函数为simplexml_load_string()。XXE原理。原创 2023-04-08 14:57:04 · 220 阅读 · 0 评论 -
BUUCTF MISC 鸡你太美----纳尼
下载附件 解压有两个gif文件用010打开小黑子的图片 看得出来 篮球图片没什么问题 副本图片前面没有gif文件的文件头添加一下看看保存后打开篮球副本.gif得到flag{zhi_yin_you_are_beautiful}原创 2023-04-16 10:30:40 · 766 阅读 · 0 评论 -
BUUCTF MISC 神秘龙卷风---面具下的flag
看着像是摩斯电码 -.-./-/..-./.--/.--././../-----/---../--.../...--/..---/..--../..---/...--/-../--..用010打开图片发现他有3个文件尾 但是没什么卵用 观察图片发现最下边有规整的圆圈。解压发现是wav文件 用Audacity打开 发现一段很长的摩斯电码。解压打开是一个rar文件 并且有加密 用7.z打开发现不是伪加密。解压发现是图片 用010打开 发现里面没有压缩包 正常的图片。原创 2023-04-02 15:11:12 · 1454 阅读 · 0 评论 -
BUUCTF MISC 被劫持的神秘礼物 认真你就输了 藏藏藏 被偷走的文件
下载附件 有一个txt文件和图片 txt文件没什么卵用 用010打开图片。下载附件 发现是pcapng文件 直接用wireshark打开。这个文件里面有压缩包 并且带密码 不是伪加密 所以直接爆破密码。发现里面藏着压缩包 用kali foremost分离。发现了一个压缩包 解压之后是一个docx文档。最后在0.zip这个压缩包中找到了flag。找到了flag.rar文件 kali分离。发现有压缩包 去kali里边分离一下。爆破到了密码 解压文件 得到flag。打开是一个二维码 扫码得到flag。原创 2023-04-05 17:02:34 · 250 阅读 · 0 评论 -
BUUCTF upload
果然 用了js前端验证 关掉之后试着上传php php3 php5 phtml文件 发现phtml文件可以上传成功。这里之所以用phtml文件 是因为phtml文件可以被解析 图片马虽然有上传路径但是无法链接成功。发现不能是php文件 把文件后缀改成jpg形式 发现有后端过滤文件中不能包含<?这道题只要上传的不是jpg、png、gif结尾的图片都抓不了包 怀疑用了前端验证。上传php文件 发现不可以 并给显示 只可以上传jpg、png、gif结尾的图片。用蚁剑连接成功 在根目录找到flag。原创 2023-03-27 20:33:56 · 206 阅读 · 0 评论 -
buuctf 禁止套娃
遇到git泄露 直接利用GitHack下载源码 用windows或者kali都可以 windows一般是需要python2的环境。在根据源码中的提示 利用 highlight_file(__FILE__)函数 得到flag。这里涉及到了PHP函数正则表达式的构造 以前没有涉及过 看的其他博主的wp才构造出来。用dirsearch扫描一下后台 发现了git泄露。涉及到了很多的东西 还是需要静下心来学一段时间才行。登陆页面 没有发现任何东西 查看源代码也没有。下载到源码 开始审计。构造的payload。原创 2023-03-29 20:28:49 · 54 阅读 · 0 评论 -
buuctf misc 被嗅探的流量---FLAG
还是binwalk分离文件 和上一题不一样的就是这个是rar文件 需要用rarcrack爆破密码或者 archpr也可以 我是用archpr破解的。用windows打不开 那就用kali试试 用file命令发现他是一个kaili程序。说是流量 而且是pcapng文件直接用wireshark打开。用stegsolve打开 发现他的最低位隐写是zip文件。用010打开 发现没有文件尾 但是文件最后有一串编码。又是一个图片 文件分离没有东西 用010打开看看。分离到了 但是flag.txt文件是空的。原创 2023-04-01 21:00:22 · 1068 阅读 · 0 评论 -
BUUCTF MISC snake----
用010打开看一看 没有发现压缩包的文件头和文件尾 反而是png图片的头和尾 拉到最下面 就能看到flag。发现压缩包有密码 再结合图片 解密 得到flag 至于分离出的flag.txt没有什么用。打开压缩包发现有加密 用010打开 发现fo.txt是伪加密 直接修改在打开文件。也是在追踪流7的下面 发现了flag.txt和一个压缩包 用kali分离一下。在tcp流追踪到第7个的时候发现了东西 z2是一个jpg格式的文件。分离出来的文件中有key的文件 打开也是解码出来的这一段话。原创 2023-04-12 14:59:41 · 488 阅读 · 0 评论 -
BUUCTF 我有一个数据库 Mark loves cat
得到flag flag{4281d569-f7c1-4095-91cf-975c2e8a9a2d}这个是4.8.1版本的数据库有漏洞可以利用(CVE-2018-12613)这里利用的就是exit函数里面的三个 handsome yds is来绕过。打开链接 没看到有用的信息 查看源代码也没有什么信息 尝试扫一下后台。这一块的意思是 post传参 输入$x=$y 回显就是$$x=$y。这一块的意思是 get传参 输入$x=$y 回显是$$x=$$y。打开图片是乱码 源代码也没有任何的东西 扫描一下后台。原创 2023-04-03 18:53:49 · 192 阅读 · 0 评论 -
CTFHUB WEB ssfr漏洞(上)
随着HTTP协议的壮大,Gopher协议已经慢慢的淡出了我们的视线,但是Gopher协议很多组件都支持并且可以做很多事,在SSRF中,Gopher协议可以对FTP、Telnet、Redis、Memcache、mysql进行攻击,也可以发送GET、POST 请求。作用:Gopher协议可以说是SSRF中的万金油。在第一次编码要把%0A全部改成%0D0A,%0A是在linux系统中中代表换行符,在windos中是%0D0A代表换行符,但是网上的编码器大都是编码的%0A,所以我们需要改成windos能够识别的。原创 2023-04-12 17:42:52 · 230 阅读 · 0 评论 -
BUUCTF WEB SSRF(下)(FastCGI协议)
index.php是一个用PHP语言开发的网站的首页,index是普遍意义上的“首页”,也就是你输入一个域名后会打开一个页面,基本上就是index.xxxx(基本上首页都不会把index.xxxx显示在url里,但也不绝对)我这里提供的是第二种方法 提供一个php文件的绝对路径 在看他的根目录 找到flag的文件 在进行读取。这里的php文件的绝对路径我用的是var/www/html/index.php。PHP-FPM监听在本机9000端口(题目环境已满足)知道题目环境中的一个PHP文件的绝对路径。原创 2023-04-18 21:01:10 · 235 阅读 · 0 评论