随笔分类 -  buuctf

摘要:下载并解压下来压缩包。 然后这个是RSA算法。 我们可以直接用工具RSA Tool2,出私钥d,然后再利用python函数pow()求出flag e = 65537 p = 964842302901051567659055174001042653494573763923573980064398935 阅读全文
posted @ 2020-10-18 16:45 AW_SOLE 阅读(1416) 评论(0) 推荐(0)
摘要:这或许就是sql最终章了吧 打开页面。 还是这种界面,只不过是加强了一下。哈哈哈。 然后我就还是万能密码admin' or '1' ='1 来了一手 之后的常规注入都是出现了这种页面。有点儿意思喽。 然后我再用联合注入啥的,都不行了,好像是都被过滤掉了。 那我们就得想其他的途径了。百度了一手。学到了 阅读全文
posted @ 2020-10-18 16:20 AW_SOLE 阅读(188) 评论(0) 推荐(0)
摘要:我们打开环境后发现这还是一道sql注入题 我首先随便试了一下, 先输入了0 显示Error Occured When Fetch Result. 输入1,显示Hello, glzjin wants a girlfriend. 2的话是Do you want to be my girlfriend? 阅读全文
posted @ 2020-10-18 14:46 AW_SOLE 阅读(542) 评论(0) 推荐(0)
摘要:打开页面,发现是一道上传文件的题 那我们先上传一个.user.ini文件 GIF89a auto_prepend_file=a.jpg 然后再让一传一个a.jpg GIF89a <script language='php'>system('cat /flag')</script> 在这里可以看到 u 阅读全文
posted @ 2020-10-18 12:49 AW_SOLE 阅读(154) 评论(0) 推荐(0)
摘要:启动靶机 看样子或许又是存在注入。试了半天没啥反应,那我就先用bp抓包吧 然后在响应头的地方看到了提示select * from 'admin' where password=md5($pass,true) 这下得考虑下pasword是多少了。查看一下md5()函数的true参数 然后百度了一下,m 阅读全文
posted @ 2020-10-16 11:51 AW_SOLE 阅读(334) 评论(0) 推荐(0)
摘要:启动靶机,打开环境, 这个网页写的还真不错,真想白嫖 好言归正传,拿到这个网页后,根据提示利用dirsearch-master扫一下目录,这个工具可以去github上下载一手 打开dos窗口,然后用dirsearch.py "url" -e*命令扫一下目录 然后发现了www.zip,然后下载下来。解 阅读全文
posted @ 2020-10-15 22:28 AW_SOLE 阅读(369) 评论(0) 推荐(0)
摘要:当我们打开环境的时候看到的是一段很长的代码 1 <?php 2 $text = $_GET["text"]; 3 $file = $_GET["file"]; 4 $password = $_GET["password"]; //判断变量是否存在并且是否写入了welcome to the zjctf 阅读全文
posted @ 2020-10-15 18:25 AW_SOLE 阅读(223) 评论(0) 推荐(0)
摘要:启动靶机,打开环境 又是一道Upload题。 根据上一道题的思路来, 先上传一个phtml文件 GIF89a <script language="php">eval($_POST['shell']);</script> 上面显示Not image 那我们用bp来抓一下包。 然后修改一下格式 然后这里 阅读全文
posted @ 2020-10-15 14:33 AW_SOLE 阅读(495) 评论(0) 推荐(0)
摘要:启动环境,打开靶机 既然,题目都叫Upload,那肯定是要上传文件的嘛。 然后我们先写一个phtml文件 GIF89a <script language="php">eval($_POST['shell']);</script> 然后上传, 出错,发现不允许上传phtml文件 猜测这应该是前端js验 阅读全文
posted @ 2020-10-15 14:04 AW_SOLE 阅读(468) 评论(0) 推荐(0)
摘要:当我们打开网页的时候,看见了 那我们都来查看一下吧。 通过第一个条件我们得知,flag是存放在里的。 而第二个条件说的render,它其实是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}} 阅读全文
posted @ 2020-10-15 13:40 AW_SOLE 阅读(125) 评论(0) 推荐(0)
摘要:启动靶机,下载并解压压缩包 使用ida打开,shift+f12直接查看字符串 然后双击跟进,查看伪代码 对应str2 查看str2,则flag就为{hello_world} 最后是要将o变为0的 阅读全文
posted @ 2020-10-15 01:24 AW_SOLE 阅读(100) 评论(0) 推荐(0)
摘要:启动靶机后,先把压缩包解压下来, 然后将easyre.exe拖到idaq64内, 然后按shift+f12,就找到flag了 或者是在找到main()函数,然后按f5,查看伪代码,也能找到flag 阅读全文
posted @ 2020-10-15 00:56 AW_SOLE 阅读(379) 评论(0) 推荐(0)
摘要:启动靶机,打开环境 打开之后是这个界面,三个不同的,还蛮有意思的, 然后看这个界面我也看不也啥来,所以只能,查看一手源码了。 我在这里面发现了Secret.php文件,访问一下 提示你不是来自https://www.Sycsecret.com的 题目是http ,很容易想起HTTP协议中的HTTP报 阅读全文
posted @ 2020-10-14 23:52 AW_SOLE 阅读(493) 评论(0) 推荐(0)
摘要:启动靶机,启动环境。 这显示了/?ip= 那我觉得可以构造一手Pyload来ping一下 /?ip=127.0.0.1 还真的Ping通了 然后我们可以用管道符来试着查看一手目录了 这里我们来解释一下管道符 “|”,这个竖线就是管道符,这个管道符的作用就是将命令A的输出结果作为命令B的输入条件 也就 阅读全文
posted @ 2020-10-14 21:56 AW_SOLE 阅读(516) 评论(0) 推荐(0)
摘要:做了好久的sql注入了,该换换口味了。 那就做一下这道题吧,我也不知道这是什么类型的。 打开靶机,启动环境。 打开是这种的页面。 我单击按钮woofers或者是meowers都会出来不同的页面。这。。。不明白啊 我查看了一手源码,发现了index.php但是打开之后,也没啥特别的。还是看了一手大佬的 阅读全文
posted @ 2020-10-14 00:56 AW_SOLE 阅读(264) 评论(0) 推荐(0)
摘要:启动靶机,打开环境 又是一道sql注入的题 我又查看源码,发现了一下search.php.然后又惯性思维就把他显示出来,但是出来个这东西 感觉没那么简单,再看一手源码,发现一串加密密文 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWP 阅读全文
posted @ 2020-10-12 21:14 AW_SOLE 阅读(349) 评论(0) 推荐(0)
摘要:最近都在做sql注入的题,感觉还不错,今天又做了一道sql题,这次可是没看大佬的wp欧 话不多说,开干,启动靶机,打开环境。 这个和上次做的没啥大的区别啊。那我又再次查看了一下源代码。果然还是发现了check.php,看来这道题和上次的思路是一致的。 那我就再试一下,万能密码进去 /check.ph 阅读全文
posted @ 2020-10-12 16:46 AW_SOLE 阅读(533) 评论(0) 推荐(0)
摘要:启动靶机,打开页面 因为之前有做过一些sql lab上面的题,所以稍微也会有一些思路, 然后我先查看了一手源码,果然发现猫腻 这里面有个check.php反手我就给它加上, 又成这熊样了,好了开始注入吧 然后我尝试使用了一下万能密码登录, /check.php?username=admin' or 阅读全文
posted @ 2020-10-11 23:49 AW_SOLE 阅读(357) 评论(0) 推荐(0)
摘要:下载解压压缩包,里面有一个一张图片和一个加密的压缩包。 下面这是盲文,然后用盲文对照表,得出密码来kmdonowg, 把得到的口令输入解压密码,解压得到wav音频文件 然后可以得出摩斯密码 -.-. - ..-. .-- .--. . .. .. --... ...-- .. ..--.. .. . 阅读全文
posted @ 2020-09-30 23:43 AW_SOLE 阅读(487) 评论(0) 推荐(0)
摘要:下载压缩包并解压,里面有一张图片,然后利用HXD打开查看一手,末尾有一串二进制码, 然后八个为一组,翻译成ascii得到 这就是flag 阅读全文
posted @ 2020-09-30 23:25 AW_SOLE 阅读(411) 评论(0) 推荐(0)