随笔分类 - buuctf
摘要:下载解压压缩包后, 这个文件需要用Wireshark打开,这就是一个简单的追踪tcp流, 然后就在分析—追踪流—TCP流,这样就可以直接得到flag
阅读全文
摘要:下载后得到的是一个图片,然后用Stegsolve打开一手,还是惯性思维利用File format查看一手Hex,还真发现 这是zip文件,扩展名改一手,然后发现需要密码,这时,我破解也出不来,然后突然回到那张图片,查看了一下属性,在详细信息里看到了东西, 然后我报着试一试的心态,把这个当做密码扔进去
阅读全文
摘要:下载附件,然后根据题目,本人猜测此图片会是一个zip文件,于是改了一手扩展名,果不其然是一个加密的zip文件 然后利用 ARCHPR进行暴力破解,是一个四位密码,破解一手得出最终密码 输入密码得出最终flag
阅读全文
摘要:下载并解压压缩包,根据题目描述有文件进行传输,那我们就先用Wireshark打开, 然后将文件给提取出来,文件—导出对象—HTTP 然后Save All,都打开来看一看。 貌似是在传输图片。然后利用WireShark查看一下数据包 然后就找到了flag
阅读全文
摘要:下载附件,是一张图片, 然后利用Stegsolve打开,然后利用file format查看了一手,没发现什么,然后就想起了LSB隐写, 结果还真发现了flag, flag{st3g0_saurus_wr3cks}
阅读全文
摘要:下载附件,这是一张图片 然后我用Stegsolve打开了一手然后File format, 然后发现猫腻,发现这个是ZIP的文件头504B0304,改成zip文件,打开,还需要密码,利用Ziperello爆破一手, 这样密码就被暴出来了, 输入密码解压压缩包,然后得到flag
阅读全文
摘要:下载并解压压缩包,题目已经告诉你是zip伪加密了,既然这样,那就直接用Hxd打开, 打开后是这个样子的, zip文件有三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 这是三个头标记,主要看第二个 压缩源文件数据区:50 4B 03 04:这是头文件标记 压缩源文件目录区:
阅读全文
摘要:下载并解压压缩包,题目上说是黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案),然后我们需要用wireshark打开这个文件, 根据题目描述,我们只需要找到,管理员提交的登入请求就ok了, 现在应该没有提交登入请求还用get方式的了吧。 所以直接,用wireshak过滤
阅读全文
摘要:启动靶机, 看到了这页面,立刻想起了SQL注入,使用堆叠注入,搞一手, 1';show databases;# //获取数据库名 1';show tables;# //获取表名 1’;desc `表名` //获取表结构 使用1';show tables;#查一手表名 然后我们利用1';desc `F
阅读全文
摘要:启动靶机, 上面说让你试着找一下源文件,backupfile是备份文件,这个时候需要用扫描工具dirsearch扫描一手,工具去下面链接下载 https://github.com/maurosoria/dirsearch 我们到主程序的目录下,也就是dirsearch的文件位置然后执行 py dir
阅读全文
摘要:启动靶机后,我们看见是有着ping功能的页面 惯性思维,我想着直接127.0.0.1 看了一下大佬的wp,这个是一个简单的命令执行问题,需要一级一级的去寻找flag文件。 我们先来查看一下这里面的所有文件,127.0.0.1|ls ../../../ 查到了第三个文件就是flag 所以,pyload
阅读全文
摘要:启动靶机, 单击一手, 感觉像是老天给我开了一个玩笑。然后我查看了一下源码, 然后看了一下大佬的wp,这样的是文件包含和php伪协议。 然后就构造了一手pyload: ?file=php://filter/read=convert.base64-encode/resource=flag.php 这样
阅读全文
摘要:打开靶机,发现这样的网页 然后我们查看一下源码,发现一个php文件 点开,出现另一个页面, 然后单击SECRET, 什么都没有,那我们就利用bp抓包神器,抓包一下包,go一下,发现一个隐藏的php文件,鬼鬼,藏得还挺深。 打开,里面是一段php代码 <html> <title>secret</tit
阅读全文
摘要:启动靶机,打开, 然后我们先审查一下源码吧,果不其然,我们在源码当中发现了php代码 然后便可以进行代码审计,非常简单的一小段代码。说是cat的值要是dog才可以,这样便可以构造pyload pyload: ?cat=dog 这样就可以得到flag了:flag{4fb78f89-92f9-45db-
阅读全文
摘要:启动靶机,打开后是这样子的界面, 该说不说的,这个背景是真不错。 然后我直接万能密码登入:admin;1' or 1;# 然后就可以得到flag:flag{036fab18-4369-4e42-ba3c-666a89f73c3c}
阅读全文
摘要:我启动靶机后,首先就用数字试了一下 然后变成了这个样子,然后我堆叠注入,查看了一下表:1;show tables; 看见了心心念念的flag,这有一个flag表,然后我想看一下flag表:select $_GET['query'] || flag from flag 然后出现了个这东西,好郁闷呐,这
阅读全文
摘要:启动靶机,打开是这个界面 首先输入1‘,它会报错 然后输入1' order by 2,这说明只有两个字段。 然后我们使用union select联合查询一下,出错了 显而易见,这是被过滤了,是preg_match的检测。 我们再堆叠注入一下;爆出数据库:1'; show databases;# 再爆
阅读全文
摘要:得到的题目是一段我没见过的密文:=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6 然后搜了一手,发现文件的英文Quoted-printable:可打印字符,而这段编码常用于电子邮件里, 它是MIME编码常见一种表示方法! 在邮件里面我们常需
阅读全文
摘要:下载并解压压缩包,里面有一段密文:afZ_r9VYfScOeO_UL^RWUc 首先我们发现密文a f Z的ASCii分别是97, 102, 90 而flag的ASCII是102,108,97,103; 现在你就会发现,flag依次都少了5,6,7,8 这样我们可以编辑脚本 #include<std
阅读全文
摘要:当我们解压压缩 包后发现里面有一张路飞的图片,哎哟不错哦, 然后我就再想可以先用Stegsolve和HxDx64搞一手,但是搞半天都没发现什么,搞得我很郁闷,然后我就再想试着看一下信息吧,结果翻着翻着就在详细信息里找到了flag 没想到就只是这样。得到了flag:flag{870c5a7280611
阅读全文

浙公网安备 33010602011771号