随笔分类 - buuctf
摘要:前言 前面我们分享了点反序化漏洞的知识点。现在我们来练习一下这类的CTF题,顺便练习一下代码审计的能力。(网鼎杯--AreUSerialz) 解题 我们打开环境,有代码如下 1 <?php 2 3 include("flag.php"); 4 5 highlight_file(__FILE__);
阅读全文
摘要:解题 打开页面后发现根本看不懂,看了一下大佬的博客才发现是tp5漏洞。 首先我们先访问 ?s=captcha 是这个样子的。看一下tp5漏洞分析,知道pyload: _method=__construct&filter[]=system&method=get&server[REQUEST_METHO
阅读全文
摘要:打开环境后进入到的页面 这是个图片,看不出啥来,我们先查看一下源代码 看这id有点像是十六进制,那我们解码成文本的形式 Po.php,看了一位师傅的wp,上面说Po是一个化学元素,我吐了 ,QAQ,这我怎么知道 把元素周期表里的元素列出来,挨个访问一下,用一个脚本跑一下,这里从别的师傅那里淘来的脚本
阅读全文
摘要:打开环境,发现是个登录界面,当然,可以向sql注入方向去思考了。 访问robots.txt得到提示:hint.txt,访问hint.txt 嘶~,还是直接上脚本吧 1 import requests 2 url = "http://bc5d0433-45b5-486d-8fdd-541a8662fd
阅读全文
摘要:前言 前几天学习了一下ssti漏洞的知识,现在急需一些题来熟悉这些知识,或许可能会学到更多的相关知识。 解题 那我们用buu上一题-shrine,我们先启动靶机。进入到环境,发现这个题目已经把源码直接给了我们。 代码如下: 1 import flask 2 import os 3 4 app = f
阅读全文
摘要:前面我们学习了模板注入,那也对模板注入有所了解,所以说要趁热打铁起来,赶紧整份题做做,在buu上面发现了这道题 首先打开靶机,进入环境 是这样一界面,那我们随便输入个东西,123456 回显出这样,那我们再测试一下,看看是否真的存在模板注入,输入 {{4*5}} ,看看这次回显的是什么 被当作表达式
阅读全文
摘要:前言 今天我们再来学习一下rce,从buu上找了一道有关rce的题来做一下。 RCEService 我们先打开靶场,界面提示要用JSON命令来输入才可以。 那我们就先使用ls命令来看一下还有什么文件吧。pyload:?cmd={"cmd":"ls"} 传过去之后我们发现有了提示: 发现了一个inde
阅读全文
摘要:前言 最后正在学习了解有关xss的知识。所以拿一些题来学习。从实战中学习嘛。 OK,话不多说,整活!!! 实战 今天我们用的是buu里的一道题)——XSS之光。听着名字还蛮好听的。 那我们先打开靶场。页面显示的就只是gungungun,真让人火大。参考了一下大佬的文章 工具的安装 首先还需要两个工具
阅读全文
摘要:[网鼎杯 2018]Fakebook 解法一: 首先打开靶场,看这样子像是sql注入。那我们先注册个号吧。 然后登录上去。我们试着用sql注入搞一下。 ?no=1 and 1=1 //无报错 ?no=1 and 1=2 //报错 经过判断,这个是数字注入。 然后再测试列,在列5时报错,看来有4列 ?
阅读全文
摘要:前言 之前整理了一些upload-lab的知识,为了学到更多有关文件上传的知识,想着透过题目练习一下。 话不多说,整活~ 解题 我们先打开此题的链接。还是我们需要上传文件 此题的Content-Type为image/jpeg 而且我们需要上传一个.htaccess文件。内容如下: <FilesMat
阅读全文
摘要:前言 还是觉得自己练习得不够,太菜了。希望透过这道题再了解一点绕过的知识。话不多说,整活!! 解题 我们先打开这个靶场, 好家伙,这怎么看,先看看源码吧。哎哟,不错哦,源码里能清清楚楚的看到。我把代码扔下面。 <?php include 'flag.php'; $flag='MRCTF{xxxxxx
阅读全文
摘要:你传你🐎呢解析 首先我们先打开靶机,需要我们利用文件上传漏洞。 看来这个是对于.htaccess文件的利用。对于.htaccess文件呢之前有说过,不再这儿做过多解释,大家可以进此链接 那好,现在我们开始解题 首先我们需要上传一个.htaccess,文件内容如下 <FilesMatch "1.pn
阅读全文
摘要:这个百度了一下,搞了一些脚本,整了半天也没出来。后来才得知这就是一个仿射密码。 然后flag是base64形式的,那就加密一下吧。 这样便得到了flag
阅读全文
摘要:解压压缩包之后发现里面还有一个名字为4位数的压缩包。 解压时有密码。本人以为是伪加密呢,结果不是,是真加密呀!! 然后是4位数的,需要爆破一下密码,是4位数的,暴力破解一下 密码是2016解压出来里面有一个flag.jpg,然后查看了一下属性。在详细信息里发现了flag
阅读全文
摘要:把压缩包下载下来解压的时候发现出错了。我还以为是电脑出毛病了呢。 然后我又用HXD查看了一下。 发现这不是png文件嘛。改过来之后是一个二维码。扫了一下 虚晃我一下子。再看看HXD,没想到在末尾发现了类似flag的东西。提交一手,结果 还真正确了。
阅读全文
摘要:解压后的压缩包里有两个文件 然后我们把jpg文件扔到HXD里查看一下。没发现什么。我怀疑这是不是还藏着什么。毕竟题目就叫藏藏藏嘛 那我们用foremost分离一下。结果发现一个压缩包 解压后里面有一个docx文件,里面放着一个二维码 扫描一下 发现flag
阅读全文
摘要:解压压缩包后里有两张动图, 前面一张可以打开,后面那一张却查看不了,那把这两个都放在HXD里面看一下。 发现第二张图片少了文件头,把第一张的文件头copy过去保存就可 flag就出来了。
阅读全文
摘要:首先我们先将附件下载下来,发现是一个png文件。看了一下啥都没有啊。 拿出隐写好兄弟,会不会是宽高的问题。 试着修改一下宽高吧,要改成多少呢,试了好几次,最后 修改宽为:01 E2,高为:07 77 行,出来了。flag{66666}
阅读全文
摘要:首先我们先把压缩包下载了解压。 里面有一张图片 那我们看了一下详细信息也没什么问题。看来只能请出我们的杂项好兄弟了。HXD,果然发现了zip的文件头。 那我们将这张图片改成zip文件解压一下 里面又有一个mianju.zip,再解压一手 解压后里面的文件啥也看不到。 这样的话那就得送去kali了。看
阅读全文
摘要:我们先下载解压压缩包。 说真的,这道题真的把我恶心坏了,先进行压缩包分离,又发现是伪加密完了还得扔到kali里用steghide搞一手。这个工具还得安装。自己的虚拟机又很垃圾,搞好长时间才成功。、 行了,闲话少说,开始操作了。 我们解压下压缩包后里面是一张图片。 把它扔到隐写好兄弟里面发现有一个zi
阅读全文

浙公网安备 33010602011771号