- 博客(29)
- 收藏
- 关注
原创 BUUCTF 九连环
Steghide是一个可以将文件隐藏到图片或音频中的工具,可以隐藏文件,也可以提取隐藏文件。解压得到一张图片和一个压缩包,压缩包密码爆破不出来,猜测图片里隐藏着密码。隐藏文件:steghide embed -cf 文件名 -ef 隐藏文件。提取隐藏文件:steghide extract -sf 文件名。查看嵌入的文件信息:steghide info 文件名。提取出隐藏文件ko.txt,里面的内容即是压缩包密码。拖入winhex中,发现隐藏文件,还蛮多的。提取图片里面的隐藏文件可以用steghide。
2022-11-11 21:06:25
482
原创 BUUCTF 面具下的flag
x 代表解压缩文件,并且是按原始目录树解压(还有个参数 e 也是解压缩文件,但其会将所有文件都解压到根下,而不是自己原有的文件夹下)解压压缩包,是flag.vmdk,当时卡到这儿了,不知道接下来怎么做了,然后看了网上的wp,说是7z可以解压vmdk文件。压缩源文件数据区是无加密的,然而压缩源文件目录区是加密的,所以可判断为是伪加密。-o 是指定解压到的目录, -o后是没有空格的,直接接目录。key_part_one文件夹里是Brainfuck加密。命令:7z x 需要解压的文件名 -r -o./
2022-11-10 19:26:44
1065
原创 BUUCTF 假如给我三天光明
对照后得到:kmdonowg,即为压缩包密码,解压后,得到一个音频文件。看到下面的字符,想到海伦凯勒是盲人,就去找到了盲人的数字英文对照表。可以发现有短的有长的,猜测摩斯密码,解密得到。下载附件,得到一张图片和一个加密的压缩包。
2022-11-09 19:34:51
337
原创 BUUCTF MISC zip伪加密
压缩源文件数据区(50 4B 03 04起)和压缩源文件目录区(50 4B 01 02起)的全局方式位标记均为。压缩源文件数据区(50 4B 03 04起)和压缩源文件目录区(50 4B 01 02起)的全局方式位标记均为。一个加密的压缩包,由三部分组成:压缩源文件数据区、压缩源文件目录区、压缩源文件目录结束标志。压缩源文件数据区(50 4B 03 04起)的全局方式位标记为。,压缩源文件目录(50 4B 01 02起)的全局方式位标记为。压缩包的文件头标记 4bytes。最后修改文件时间 2bytes。
2022-11-06 19:55:16
3562
原创 BUUCTF MISC 二维码扫描
将压缩包添加到windows里,用压缩包破解工具Ziperello,破解出密码(因为密码较为简单破解较快,但是遇到复杂密码就会很慢,推荐使用前两种方法)用winhex打开,发现4number.txt文件,猜想估计是隐藏文件,要进行文件分离。John全名John the Ripper,是一个快速的密码破解工具,kali自带的。分离出两个文件,4number.txt里面无内容,还有一个压缩包,压缩包需要密码。得到密码后,打开压缩文件,即可得到flag!-2 r/m,仅计算密码的1/m。
2022-11-04 21:09:43
1114
4
原创 攻防世界 web进阶 easytornado 【模板注入】
分别点开三个文件/flag.txt由此可知,flag在 /fllllllllllllag 里面/welcome.txt发现render函数,百度一下,render是一个渲染函数,渲染变量到模板中,模板嘿嘿嘿,猜想可能存在模板注入吧,我所知道就这些请见谅。。。。render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页 render配合Tornado使用。/hints.txtmd5(cookie_secret+md5(...
2021-11-24 21:10:54
786
2
原创 攻防世界 web进阶 PHP2【源码泄露】
php备份文件:后缀为php~或者index.php.bakphp的源代码文件:后缀为phps刚开始真的不知道要怎么做,访问了index.php也不行然后看了网上的wp才知道要访问的是index.phps,.phps后缀的是php源代码文件查看源代码可看到完整代码<?phpif("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = url..
2021-11-17 21:10:27
2802
原创 攻防世界 web NaNNaNNaNNaN-Batman
有一个附件,下载解压,打开有乱码是js代码,在最后看到了eval()函数,eval()函数会将传入的字符串当做 JavaScript 代码进行执行,把eval改为alert,然后再把后缀改为.html试试在浏览器中打开,发现输出了js代码复制代码然后在浏览器中打开,我是复制到了DW中打开,发现了一个输入框向输入框内输入内容页面不变,那我们来看那段js代码<script>function $(){ var e=document.getE...
2021-11-17 19:57:24
3631
原创 攻防世界 web进阶 warmup
攻防世界 web进阶区 warmup - 昊辰的小站大佬wp超详细!!!!看大佬的wp吧!!!!打开页面就是这个表情,emm.....,然后查看源代码 发现source.php接着访问source.php 发现了php代码,开始代码审计 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) {..
2021-11-16 20:53:11
210
原创 攻防世界 web进阶 ics-06
进入页面后发现只有报表中心可以点进去然后在url里发现了 id=1,以为是sql注入,但是输入了半天没反应然后看了网上的wp才知道是要改变id的值,然后输入id=2,id=3,id=4 都没反应,试着用bp抓包一下bp抓包后发送到intruder 添加字典,然后开始攻击我用的字典是用python写的1-5000然后开始攻击,发现2333的长度与别的不一样在下面的responce里面也能发现flag,或者在页面中输入id=2333也能得到flag...
2021-11-16 19:35:56
2651
原创 攻防世界 web进阶 Web_php_include【php伪协议命令执行文件包含】
分析代码,发现 php:// 被过滤了 ,php://伪协议用不成了,用data://伪协议①?file=data://text/plain,<?php phpinfo();?>出现三个文件 访问fl4gisisish3r3.php然后在源代码中可看到flag②?file=data://text/plain;base64,base64编码后再url编码后的<?php phpinfo();?>然后访问fl4gisisish3r3.php 同...
2021-11-15 21:26:54
356
原创 攻防世界 web进阶 php_rce 【远程命令执行 thinkphp5 rce漏洞】
是远程命令执行 thinkphp5 rec漏洞具体执行语句可参考大佬的博客ThinkPHP 5.x远程命令执行漏洞分析与复现 - 渗透测试中心 - 博客园其实就在网上搜一下thinkphp5 rec漏洞 改一下payload 就行...
2021-11-15 19:16:37
981
原创 攻防世界 web进阶 baby_web
根据题目描述里面的提示:想想初始页面是哪个 一般的初始页面都是index.php访问index.php 直接跳转到 刚开始看到的页面所以用bp抓包现在url里访问index.php 然后抓包 发送到 repeater 得到flag...
2021-11-14 20:59:54
399
原创 攻防世界 web command_execution 【命令执行】
看到ping 就想到了命令执行 ,“请输入需要的ping地址”,就输入本机地址 127.0.0.1然后输入 ls命令:127.0.0.1 && ls 找出当前目录发现可以找到当前目录然后再找.txt 后缀的文件,输入 127.0.0.1 && find -name ".txt"找到了flag.txt ,接下来就是访问 flag.txt 输入 127.0.0.1 && cat /home/flag.tx...
2021-11-14 19:14:35
585
原创 攻防世界 web webshell 【文件上传类型】
写一个php文件,写入一句话木马 <?php @eval($_POST['shell']);?> 用蚁剑上传连接连接打开发现flag.txt打开flag.txt即可得到flag
2021-11-11 21:33:04
1046
4
原创 攻防世界 web xff_referer
X-Forwarded-For:伪造原始访问ipreferer:表示一个来源,告诉服务器该网页是从哪个页面链接过来的 (come from......)使用bp抓包,ip地址为123.123.123.123,即添加xff"必须来自https://www.google.com" 即添加referer得到flag...
2021-11-11 21:21:20
296
原创 攻防世界 web get_post
GET:向特定的资源发出请求。 POST:向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的创建和/或已有资源的修改。 get在url里上传变量,post利用hackbar里面的post data 上传变量点击Execute点击 Execute得到flag...
2021-11-11 21:03:01
171
原创 攻防世界 web simple_php
打开就是php代码,分析php代码<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'];$b=@$_GET['b'];if($a==0 and $a){ echo $flag1;}if(is_numeric($b)){ exit();}if($b>1234){ echo $flag2;}?> flag由两部分组成,flag1和flag2;如果a为0且a存在
2021-11-11 20:43:29
358
原创 攻防世界 web weak_auth
就随便输了一个admin和123456,flag就出来了!!!震惊!但是我们平时做题还是要知道解题方法的,按照平时的步骤来。随便输入 一个用户名和密码,我输入的是ad 和123,然后告诉我们用户名要用admin再查看源代码,发现需要字典,这就要使用bp爆破了。输入用户名admin,再随便输入一个密码,开启bp抓包,抓包后发送给intruder点击清除 删去admin和password的变量符,再点击添加 给password添加变量符添加弱口令密码开始攻击...
2021-11-11 20:09:26
133
原创 攻防世界 web disabled_button
点击flag按钮没有反应,查看源代码发现input标签里的 disabled属性。disabled 属性规定应该禁用的 <input> 元素。被禁用的input元素无法使用无法点击。因此我们需要把disabled属性删除删除后点击flag按钮即可得到flag...
2021-11-11 19:25:07
139
原创 攻防世界 web cookie
要找cookie,用bp抓包试试发现cookie.php,访问cookie.php查看http response 依旧用bp抓包发送到repeater,发现flag
2021-11-10 21:38:42
419
原创 BUUCTF [极客大挑战 2019]Secret File1
进入靶场发现没有什么可点击的地方,查看源代码发现./Archive_room.php ,在url里访问http://501f2c25-9b3a-46a0-ab35-9b45457a7893.node4.buuoj.cn:81/Archive_room.php点击SELECT直接查阅结束,我们回去再看看返回上一个页面查看源代码,发现./action.php发现action.php是end页面,推测是速度太快,需要bp抓包,点击SELECT,抓包...
2021-10-28 20:35:22
212
原创 BUUCTF [ACTF2020 新生赛]Include1
点击tips在url里发现 ?file=flag.php由此可知flag可能在flag.php里面 猜测是文件包含漏洞现在要读取flag.php文件php://filter/read=convert.base64-encode/resource=xxx.php在url里输入:?file=php://filter/read=convert.base64-encode/resource=flag.php获得一串base64码解码得flag...
2021-10-27 20:55:26
463
原创 BUUCTF [极客大挑战 2019]Havefun1
F12查看源代码发现一串php代码<?php$cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; }分析代码,如果cat=dog,会输出 echo 'Syc{cat_cat_cat_cat}';即可得到flag...
2021-10-27 19:42:30
275
原创 BUUCTF [极客大挑战 2019]EasySQL1
打开靶场是一个登录界面观察发现是sql注入随便输入一个用户名和密码用户名或密码错误!打开hackbar利用万能密码:http://d58f314a-11b9-47af-b548-ecf0781e59c2.node4.buuoj.cn:81/check.php?username=admin'or'1'='1&password=admin'or'1'='1即可得到flag...
2021-10-27 19:22:49
119
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人