
CTF刷题
Kavint
我要吃肉!
展开
-
ctfshow 愚人杯easy_signin
哦对,要把index.php转成base64得aW5kZXgucGhw。打开界面是一个滑稽脸,注意到url后面?根据CTF-web定理中的“有啥就读啥”定理(瞎编的)好诶,报错了,还带出了index.php。很像base64编码,解一下看看。解出来是源代码,flag也有了。好哦,一大串base64编码。原创 2023-04-21 14:39:11 · 431 阅读 · 0 评论 -
ctf.show_web4
F12打开网络栏,可以看到Server里面是nginx,尝试一下日志注入。用Burp Suite抓包,在User-Agent后面写个🐎。注意URL地址写的是日志地址,因为我们的🐎是传进日志里了。此时木马已经插入进去了,日志中的代码会被执行但不会显示。($_GET['url'])可看出存在文件包含漏洞。放包,注意看日志下面这时多出来一条。nginx服务器默认日志位置在。在上层可以看到flag.txt。在url后面输入查看一下。原创 2023-04-20 21:34:14 · 690 阅读 · 0 评论 -
buuctf MD5
md5加密后是32位的字符(也有16位的,是去除32位的前后各八位所得),由字母和数字组成,字母要么全是大写要么全是小写;给大家推荐一个可以爆破MD5加密的网站https://www.cmd5.com/MD5加密是不可逆的加密,无法解密,但是可以爆破出来。打开是一串MD5密文。原创 2023-03-05 23:55:14 · 772 阅读 · 0 评论 -
buuctf Misc 你竟然赶我走
拿到附件是一个.jpg图片。拿到图片题先放到WinHex里面看看。打开后划到最下面,发现flag。原创 2023-03-04 13:35:39 · 127 阅读 · 0 评论 -
buuctf [ACTF2020 新生赛]Include
php伪协议,将flag.php的内容通过base64加密后读出来。注意到URL后面多了?file=flag.php改成如下。根据题目的include,应该是文件包含题目。尝试一下php伪协议读文件。原创 2023-03-03 22:28:45 · 277 阅读 · 0 评论 -
buuctf [极客大挑战 2019]Havefun
打开是一只尾巴会摇的猫猫。右键查看源代码试一试(我用的火狐浏览器)打开是一长串代码,拉到最下面看到提示。由代码可得,当cat==‘dog’时,会输出key。可见是GET传参,方法为在后面加?原创 2023-03-03 22:16:31 · 126 阅读 · 0 评论 -
buuctf EasySQL [极客大挑战 2019] 刷题笔记
如图,登陆界面的SQL注入题目,首先想到的就是万能密码。万能密码的原理是利用or和and的优先级来使得后面的where子句为真。我们输入的payload放入sql完整语句如下。输入用户名'or '1'='1'# 密码随便输入,比如123。 用户名随便填一串字符加上'='例如dadawdaw'='原创 2023-03-03 22:00:11 · 222 阅读 · 0 评论