- 博客(34)
- 收藏
- 关注
原创 BUUCTF-easy_web
可以将参数改为index.php进行一次16进制编码、两次base64编码后传参,获取到index.php的源码。将初始url中img参数的内容进行两次base64解码以及一次16进制解码后,可以得到555.png。参数设置了较为严格的过滤,常见的查看文件内容的命令都被过滤,可用下面两个字符串,虽然他们的值不同但是他们的md5值相同。不能相等但是他们的md5值严格相等。
2025-12-16 21:20:13
159
原创 BUUCTF-Mark loves cat
githack下载网站备份文件,得到源码当使用post方法传参yds=flag时,下述代码中会用键值配对,,这样就实现了变量$yds的覆盖。当使用get方法传参yds=flag时,下述代码中,最终结果为$yds=$flag,实现把$flag变量的值赋值给。
2025-12-14 11:27:33
348
原创 BUUCTF-AreUSerialz
该函数判断传入字符ASCII码是否在32-125之间,由于类中的属性为protected类型,这就导致序列化后的数据会出现%00,浏览器会对其进行URL解码,解析为ascii值为0的单个字符,这使得直接序列化数据会被过滤。通过查看响应头内容,我们可以得知目标服务器使用的php版本为7.4.3,当php版本>7.1时反序列化时对属性的类型检测不严格,这意味着可以通过将protected类型修改为public进行绕过。此处与字符"2"的比较为弱比较,当数字与字符进行弱比较时,php会将字符转换为数字。
2025-12-13 19:53:36
271
原创 BUUCTF-HardSQL
本题采用报错注入的方式进行注入,采用updatexml函数,同时使用()对空格过滤进行绕过。对登录框进行fuzz测试,发现大部分关键词都被过滤,包括空格也被过滤。6.使用right函数获取右侧的另一半flag。当前数据库为’geek’当前表名为H4rDsq1。获取到一半的flag值。
2025-12-13 19:49:07
195
原创 BUUCTF-Ezpop
先寻找可利用的函数,能够进行命令执行或代码执行,或者文件包含利用,接着根据可利用的函数倒推利用链。上述代码中可被我们利用的是Modifier类中的append函数,我们可以利用该函数进行文件包含。方法需要在读取一个对象的属性,且该属性不存在时才会被调用。函数在把对象当作函数来使用时会执行该方法,我们需要找到能把对象用作函数的利用点。方法只有在当一个对象被当作字符串时才会被调用,我们需要找到一个利用点。把对象当作函数来调用,这样就找到了一个把对象用作函数的利用点。**Test类:**在Test类中的。
2025-12-12 15:11:01
375
原创 攻防世界-embarrass
1.附件下载后解压,得到一个pcapng文件,我们用wireshark打开:2.直接搜索关键词,多搜索几次后就可以拿到flag了:
2023-07-01 17:04:00
445
原创 攻防世界-a_good_idea
用winhex打开,文件头是.jpg的文件头,没有问题,直接搜索。翻到最下面,可以看到如下信息,这说明图片里还有别的文件。将保存后的图片再次打开,左右多次尝试就可以得到一张二维码。这说明flag要靠这两张图片获取。扫描一下就可以拿到flag了。
2023-07-01 16:08:33
429
原创 攻防世界-János-the-Ripper
可以看到文件头是50 4B 03 04说明这是一个zip文件,修改后缀为.zip打开。发现flag.txt被加密了,需要密码,但是没找到相关的提示,没办法,只能暴力破解了。用ziperello破解出密码为“fish”。
2023-07-01 11:50:30
351
原创 攻防世界-give_you_flag
1.文件下载打开后是一个gif表情包,里面夹杂着一个不完整的二维码,这时候就是考验手速的时候了(可以用视频播放工具打开慢放),截图出来如下:2.很明显可以看出二维码缺少三个定位符,我们用ps软件将其补全(为啥啥都得会啊  ̄へ ̄):3.扫描后即可得到flag:
2023-05-26 15:52:48
393
原创 攻防世界-Railfence
1.下载文件打开得到如下代码:2.根据题目所描述可以得到此题使用了栅栏密码: 3.使用解码工具选择栅栏密码得到如下结果,从中我们可以找出与flag最相似的结果:
2023-05-24 16:54:40
256
原创 攻防世界-Morse
1.下载文件打开得到如下01代码,很明显可以看出是摩斯编码: 2.使用摩斯编码解码,得到如下结果: 3.根据题目提示我们可以得到flag为cyberpeace{morsecodeissointeresting}
2023-05-24 16:46:28
412
原创 攻防世界-Caesar
1.文件下载后得到如下字符串:2.根据题目我们可以得出字符串经过凯撒密码加密,通过解码可以得到如下结果,经判断,我们找到如下可能是flag的结果:
2023-05-24 16:41:10
419
原创 攻防世界-如来十三掌
1.文件下载后,打开发现是一串佛文(真没想到还有这种加密方式):2.我们选择与佛论禅工具对其进行解密,记得在佛文前加上“佛曰”,得到如下结果:3.根据题目我们可以得知此题还使用了ROT13进行加密,用ROT对其进行解密,在用base64对结果解码,得到flag:
2023-05-23 20:34:25
316
原创 攻防世界-pdf
1.文件下载后,发现文件名是一串16进制码,想着解码看一下,发现什么都没有。2.打开文件,发现里面只有一张图片,根据题目描述,flag可能是在图片下面。3.删除图片,发现flag:
2023-05-21 20:18:13
201
原创 Bugku-ping
1.文件下载后打开查看,发现是.pcap格式,我们选则用wireshark打开文件:2.看了一遍发现没什么有用的信息,但是我们注意到,每个分组的特定位置连接起来像是flag的格式:3.以文本方式将分组导出后,也没什么好办法,只能一条条的看,最后组合出flag:
2023-05-21 18:33:52
405
1
原创 Bugku-啊哒!
1.下载文件后打开,一张普通的表情包,看上去没什么问题 2.用winhex打开图片,搜一下flag的信息,发现似乎有个flag.txt的文本文件,这说明当前文件可能是个压缩包。3.修改文件后缀为.zip解压后发现了带密码的flag.txt文件4.我们查看原图片的属性,发现了一串可疑的照相机型号编码 5.对这串编码进行16进制解码,得到如下密码,打开flag.txt,拿到flag
2023-05-18 18:56:50
206
1
原创 Bugku-眼见非实
Windows Media (asf),文件头:3026B2758E66CF11。Windows Password (pwl),文件头:E3828596。WordPerfect (wpd),文件头:FF575043。ZIP Archive (zip),文件头:504B0304。RAR Archive (rar),文件头:52617221。Real Media (rm),文件头:2E524D46。HTML (html),文件头:68746D6C3E。Quicken (qdf),文件头:AC9EBD8F。
2023-05-18 17:15:53
254
1
原创 Bugku-成绩查询
进入题目差不多能够猜到是关于sql注入的题,1'没有返回结果,1'#能够成功查询,这说明注释符是有效果的。2.当num是5时无法回显内容,说明表可能有4列。
2023-05-17 19:27:48
605
1
原创 Bugku-备份是个好习惯
分析一下代码,我们需要让两个key的md5值相同但是key的值不同 ,由于md5无法处理数组,会返回两个NULL,NULL的md5值是相同的,但是数组值可以不同,注意此处会将‘key’替换为空格,因此要进行绕过。进入题目发现什么都没有,只有一串字符串,各种解密方式也解不出东西。这时候我们扫一下后台,看看有没有可用的文件。扫到一条备份文件,再加上题目说的备份,那应该就是它了。
2023-05-17 17:12:16
261
1
原创 Bugku-文件包含
得到flag{f285b417425153e41a60b28032c76395}file=show.php。试试能不能回到上级目录。
2023-05-16 19:17:10
341
原创 Bugku-留言板
1.提示我们用xss平台接收flag2.通过xss.pt平台生成脚本,以插入图片形式将图片地址上传 3.回到xss平台可以看到接收到flag4.URL解码一下,拿到flag
2023-05-07 21:04:30
1072
5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅