随笔分类 - CTF
摘要:1.发现 1.1打开下载文件就这点提示信息。 2.步骤 2.1查了一下x的数量正好是张三首字母加电话,拼接一下。 2.2修改一下格式得到flag。
阅读全文
摘要:1.发现 1.1根据提示下载网站文件,发现为很多PHP文件。 2.1打开其中一个进行代码审计。 认真看这些文件都是 getshell 文件。能把传入的变量执行系统命令。 不过不可能都是有用的,随便打开几个会发现,传入的变量都变为空了,所以基本上无效。 2.2编写 python 脚本寻找有用的 get
阅读全文
摘要:1.发现 1.1对PHP代码进行审计. error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r') "I have a dream")
阅读全文
摘要:1.发现 1.1打开题目地址,用dirsearch对网站进行扫描,发现几个目录。 1.2打开,其中一个显示为是一个MySQL数据库Version 4.8.1。 2.步骤 2.1上网搜索发现该数据给具有文件包含漏洞,输入以下代码验证存在。 http://8d5da76e-6a29-48a3-9f97-
阅读全文
摘要:1.发现 1.1打开题目地址,结合提示,可能与X-Forwarded-For有关。 1.2修改X-Forwarded-For内容,发现可控。 2.步骤 2.1修改再次修改X-Forwarded-For。 3.借鉴 (36条消息) BUUCTF:[BJDCTF2020]The mystery of i
阅读全文
摘要:1.发现 1.1基本操作无果,使用Git Hack扫描后台得到PHP代码。 2.步骤 2.1进行代码审计,根据代码,绕过限制,写出payload,得到flag。 ?exp=highlight_file(next(array_reverse(scandir(current(localeconv()))
阅读全文
摘要:1.发现 1.打开下载文件发现为莫斯密码的特征。 2.步骤 2.1使用在线工具解密,得到flag。
阅读全文
摘要:1.发现 1.1打开下载文件,得到一串密文。 1.2 百度一下密文,发现为凯撒密码的一个变种。 2.步骤 2.1使用凯撒进行解密,得到flag。
阅读全文
摘要:1.发现 1.1打开下载文件,发现为一串密文。 2.步骤 2.1提示url,使用url解密得到flag
阅读全文
摘要:1.发现 1.1打开题目,发现一串密文,观察具有base64加密的特点。 2.步骤 2.1进行base64解密得到flag。
阅读全文
摘要:1.发现 1.1下载压缩包,打开一串密文。 2.步骤 2.1根据提示MD5加密,使用网站进行解密。得到flag。
阅读全文
摘要:1.发现 1.1打开题目地址,发现为用户登录界面,尝试sqlmap,查看源代码, 万能密码登录无果,查看help,发现好像有任意文件下载。 1.2尝试下载没有反应,用post尝试,下载成功,打开文档。 2.步骤 2.1根据提示有Java服务器直接下载WEB-INF/web.xml文件。 知识点 1)
阅读全文
摘要:1.发现 1.1打开压缩文件是一张照片,题目提示他少了一部分。 2.步骤 2.1使用010 editor工具更高度。 2.2打开照片,得到flag。 3.借鉴 BUUCTF-MISC-大白 - 千丶颜 - 博客园 (cnblogs.com)
阅读全文
摘要:1.发现 1.1解开压缩包,发现为可执行程序,但执行不了。 2.步骤 2.1使用010 editor打开,发现有用base64加密的密文。 2.2使用网站进行解密,发现可下载文件。 2.3下载后是一个二维码,使用网站扫一下得到flag。 3.借鉴 (35条消息) buu MIsc N种方法解决_前方
阅读全文
摘要:1.发现 1.1下载压缩包,打开发现是图片。 2.步骤 2.1使用stegsolve中格式分析功能Analysis->File Format打开照片,发现flag。 3.借鉴 (35条消息) BUUCTF:你竟然赶我走_末初 · mochu7-CSDN博客_buuctf你竟然赶我走
阅读全文
摘要:1.发现 1.1下载题目文件,发现是二维码扫一下。 2.步骤 2.1使用foremost对图片进行分解。 2.2发现一个加密的文档。 2.3使用ziperello进行破解。 2.4打开文件发现flag。 3.借鉴 Buuctf-misc-二维码 - 夜布多 - 博客园 (cnblogs.com)
阅读全文
摘要:1.发现 1.1打开题目地址发现为PHP代码审计。 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { //获取IP $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if
阅读全文
摘要:1.发现 1.1打开题目地址发现为文件上传。一步步开始,先上传1.PHP文件,提示有黑名单后缀限制。 1.2上传2.jpg文件,上传成功。想到可以上传.htaccess文件进行黑名单绕过。 2.步骤 2.1上传图片马3.jpg,提示有对文件内容的限制。 2.2更改图片内容上传上传成功。 2.3上传.
阅读全文
摘要:1.发现 1.1打开题目地址,尝试登录,发现注入点,sqlmap跑一下无果。 知识点 1)sqlmap的使用 (35条消息) sqlmap注入使用教程_黑面狐-CSDN博客_sqlmap注入教程 2.步骤 2.1尝试注入,发现有反序列化 no=1 order by 4#没事 no=1 order b
阅读全文
摘要:1.发现 1.1打开题目地址,随便注入,1" or 1=1 # 1.2union select database() 2.步骤 2.1输入payload,得到flag。 1'; HANDLER FlagHere OPEN; HANDLER FlagHere READ FIRST; HANDLER F
阅读全文

浙公网安备 33010602011771号