随笔分类 - BUGKU
摘要:打开来是成绩查询的界面 随便输入一下1得到: 基本已经能确定是sql注入的题了,但这道题没有回显,手动测试很麻烦(我也不太会),所以用sqlmap burp抓包,发现是一个post请求,将请求内容复制下来在kali中保存为一个txt(这样要比直接测试url快) (此处插播一个小点——刚配置好的kal
阅读全文
摘要:click me, no? 那当然要click啦 注意地址栏,出现了?file=show.php,说明出现了文件包含漏洞,题目又提示flag在index中,所以用php://伪协议查看index.php内容 即使用php://filter也不能直接在页面中读取resource=index.php的内
阅读全文
摘要:*这道题总体比较简单,但涉及到的步骤较多,所以单独写一篇。 txt打开来是很长一串编码,看到重复的很多,本来以为是同一段编码的循环 仔细一看并不是 那就老老实实解码吧(其实做题多了的话到现在应该就意识到这段是用了好几层编码,才能解释为什么有这么多重复) 放到cyberchef中,很明显这一段是bas
阅读全文
摘要:滴答~滴 -... -.- -.-. - ..-. -- .. ... -.-. 很显然是Morse Code,找一个在线解码器得到flag 聪明的小羊 很显然是栅栏密码(分两栏),找一个在线解码器得到flag OK 打开是一段重复的ook 查了一下是类似brainf*ck的一种编码(应该也是AES
阅读全文
摘要:打开页面是一串字符,看起来是md5 不抱希望去解码一下居然解开了: 没有什么信息,既然题目说了“备份是个好习惯”,就扫一下后台吧 访问这个index.php.bak下载 去掉bak后缀后打开,是一段php代码,一句话一句话看一下(写在注释里面了): (每一句学习时的调试都是在http://www.d
阅读全文
摘要:【题目地址】 要输入5位密码 题目路径名都叫baopo了就不做他想了,上burp,由于密码是五位数,所以修改一下payload type: 得到密码
阅读全文
摘要:页面显示“管理员系统”,猜测是弱口令相关题 随便输入后显示: 应该用Burp修改请求头,伪装成本地访问,在请求头中添加: X-Forwarded-For: 127.0.0.1 (一定要注意格式,否则读取不出来这一行) 这回再放行,显示: 此时可以上字典爆破了,但…… . . . . . . 你也可以
阅读全文
摘要:既然说了“网站被黑”那就扫后台吧 老师没给御剑我也不敢到网上乱下,就用dirsearch扫,同样的配方: 1 python dirsearch.py -u <url> -e * 扫出来这些东西: 访问/shell.php,试了下密码: “不是自己的马不要乱骑”……好吧,上Burp暴破(用的是Burp
阅读全文
摘要:题目来源 运行题目,发现是很经典的关灯游戏: 有一行N行N列的灯,开始时全部是灭的,当你点击其中一盏灯是他的上下左右状态全部改变,现在要求你在限定的时间内以最少地步数,将全制部的灯点亮。 本题中降低了难度,变成一排8盏灯 直接这么玩下去我是做不到的……还是放到IDA看一下吧 查找字符串信息找到了这个
阅读全文
摘要:题目来源 运行程序 找到main函数,如下: 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 int v3; // eax 4 __int128 v5; // [esp+0h] [ebp-44h] 5
阅读全文
摘要:题目来源 运行程序,发现密码为8位数字 拖到IDA中打开,研究了半天没看明白,看来wp才知道直接搜索flag就可以(已加入逆向套路) 把得到的flag头从MCTF替换到flag就是最终的答案
阅读全文
摘要:题目来源 首先在powershell中打开看一下 输出了一行字符,把程序拖进IDA看一下,Shift+F12找到这串字符,x定位到所在函数(其实就是main了): 这段函数看起来很短,但它的IDA view里有这样一段东西: 根据经验可能与flag有关,用r键转成字符串一下: 得到flag:flag
阅读全文

浙公网安备 33010602011771号