自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 BUUCTF-easy_web

可以将参数改为index.php进行一次16进制编码、两次base64编码后传参,获取到index.php的源码。将初始url中img参数的内容进行两次base64解码以及一次16进制解码后,可以得到555.png。参数设置了较为严格的过滤,常见的查看文件内容的命令都被过滤,可用下面两个字符串,虽然他们的值不同但是他们的md5值相同。不能相等但是他们的md5值严格相等。

2025-12-16 21:20:13 159

原创 BUUCTF-Mark loves cat

githack下载网站备份文件,得到源码当使用post方法传参yds=flag时,下述代码中会用键值配对,,这样就实现了变量$yds的覆盖。当使用get方法传参yds=flag时,下述代码中,最终结果为$yds=$flag,实现把$flag变量的值赋值给。

2025-12-14 11:27:33 348

原创 BUUCTF-AreUSerialz

该函数判断传入字符ASCII码是否在32-125之间,由于类中的属性为protected类型,这就导致序列化后的数据会出现%00,浏览器会对其进行URL解码,解析为ascii值为0的单个字符,这使得直接序列化数据会被过滤。通过查看响应头内容,我们可以得知目标服务器使用的php版本为7.4.3,当php版本>7.1时反序列化时对属性的类型检测不严格,这意味着可以通过将protected类型修改为public进行绕过。此处与字符"2"的比较为弱比较,当数字与字符进行弱比较时,php会将字符转换为数字。

2025-12-13 19:53:36 271

原创 BUUCTF-HardSQL

本题采用报错注入的方式进行注入,采用updatexml函数,同时使用()对空格过滤进行绕过。对登录框进行fuzz测试,发现大部分关键词都被过滤,包括空格也被过滤。6.使用right函数获取右侧的另一半flag。当前数据库为’geek’当前表名为H4rDsq1。获取到一半的flag值。

2025-12-13 19:49:07 195

原创 BUUCTF-Ezpop

先寻找可利用的函数,能够进行命令执行或代码执行,或者文件包含利用,接着根据可利用的函数倒推利用链。上述代码中可被我们利用的是Modifier类中的append函数,我们可以利用该函数进行文件包含。方法需要在读取一个对象的属性,且该属性不存在时才会被调用。函数在把对象当作函数来使用时会执行该方法,我们需要找到能把对象用作函数的利用点。方法只有在当一个对象被当作字符串时才会被调用,我们需要找到一个利用点。把对象当作函数来调用,这样就找到了一个把对象用作函数的利用点。**Test类:**在Test类中的。

2025-12-12 15:11:01 375

原创 攻防世界-embarrass

1.附件下载后解压,得到一个pcapng文件,我们用wireshark打开:2.直接搜索关键词,多搜索几次后就可以拿到flag了:

2023-07-01 17:04:00 445

原创 攻防世界-reverseMe

1.下载附件,发现是镜像反转后的图片2.新建word或者wps文档,用自带的反转功能就可得到flag

2023-07-01 16:35:24 245

原创 攻防世界-a_good_idea

用winhex打开,文件头是.jpg的文件头,没有问题,直接搜索。翻到最下面,可以看到如下信息,这说明图片里还有别的文件。将保存后的图片再次打开,左右多次尝试就可以得到一张二维码。这说明flag要靠这两张图片获取。扫描一下就可以拿到flag了。

2023-07-01 16:08:33 429

原创 攻防世界-János-the-Ripper

可以看到文件头是50 4B 03 04说明这是一个zip文件,修改后缀为.zip打开。发现flag.txt被加密了,需要密码,但是没找到相关的提示,没办法,只能暴力破解了。用ziperello破解出密码为“fish”。

2023-07-01 11:50:30 351

原创 攻防世界-can_has_stdio?

没办法,那就一个个试呗。从网上找一个解密网站(

2023-07-01 11:10:01 130

原创 攻防世界-功夫再高也怕菜刀

【代码】攻防世界-功夫再高也怕菜刀。

2023-06-30 18:51:44 424

原创 攻防世界-ext3

【代码】攻防世界-ext3。

2023-06-30 11:35:44 477

原创 攻防世界-掀桌子

使用如下python代码来实现模128的操作。

2023-05-31 18:14:01 312

原创 攻防世界-stegano

转换成小写即可得到最终flag。

2023-05-31 15:17:14 1063

原创 攻防世界-坚持60s

【代码】攻防世界-坚持60s。

2023-05-26 17:00:21 241

原创 攻防世界-give_you_flag

1.文件下载打开后是一个gif表情包,里面夹杂着一个不完整的二维码,这时候就是考验手速的时候了(可以用视频播放工具打开慢放),截图出来如下:2.很明显可以看出二维码缺少三个定位符,我们用ps软件将其补全(为啥啥都得会啊  ̄へ ̄):3.扫描后即可得到flag:

2023-05-26 15:52:48 393

原创 攻防世界-不仅仅是Morse

【代码】攻防世界-不仅仅是Morse。

2023-05-24 17:24:41 102

原创 攻防世界-幂数加密

因此flag应为cyberpeace{WELLDONE}

2023-05-24 17:11:44 111

原创 攻防世界-Railfence

1.下载文件打开得到如下代码:2.根据题目所描述可以得到此题使用了栅栏密码: 3.使用解码工具选择栅栏密码得到如下结果,从中我们可以找出与flag最相似的结果:

2023-05-24 16:54:40 256

原创 攻防世界-Morse

1.下载文件打开得到如下01代码,很明显可以看出是摩斯编码: 2.使用摩斯编码解码,得到如下结果: 3.根据题目提示我们可以得到flag为cyberpeace{morsecodeissointeresting}

2023-05-24 16:46:28 412

原创 攻防世界-Caesar

1.文件下载后得到如下字符串:2.根据题目我们可以得出字符串经过凯撒密码加密,通过解码可以得到如下结果,经判断,我们找到如下可能是flag的结果:

2023-05-24 16:41:10 419

原创 攻防世界-base64

1.文件下载后得到如下字符串:2.根据题目可知此题使用base64进行编码,解码后即可得到结果:

2023-05-24 16:23:56 109

原创 攻防世界-如来十三掌

1.文件下载后,打开发现是一串佛文(真没想到还有这种加密方式):2.我们选择与佛论禅工具对其进行解密,记得在佛文前加上“佛曰”,得到如下结果:3.根据题目我们可以得知此题还使用了ROT13进行加密,用ROT对其进行解密,在用base64对结果解码,得到flag:

2023-05-23 20:34:25 316

原创 攻防世界-pdf

1.文件下载后,发现文件名是一串16进制码,想着解码看一下,发现什么都没有。2.打开文件,发现里面只有一张图片,根据题目描述,flag可能是在图片下面。3.删除图片,发现flag:

2023-05-21 20:18:13 201

原创 Bugku-富强民主

1.题目只给了一串社会主义核心价值观的描述,看样子是加密问题:2.把描述用核心价值观编码工具解码一下,得到flag:

2023-05-21 19:07:09 483 1

原创 Bugku-ping

1.文件下载后打开查看,发现是.pcap格式,我们选则用wireshark打开文件:2.看了一遍发现没什么有用的信息,但是我们注意到,每个分组的特定位置连接起来像是flag的格式:3.以文本方式将分组导出后,也没什么好办法,只能一条条的看,最后组合出flag:

2023-05-21 18:33:52 405 1

原创 Bugku-啊哒!

1.下载文件后打开,一张普通的表情包,看上去没什么问题 2.用winhex打开图片,搜一下flag的信息,发现似乎有个flag.txt的文本文件,这说明当前文件可能是个压缩包。3.修改文件后缀为.zip解压后发现了带密码的flag.txt文件4.我们查看原图片的属性,发现了一串可疑的照相机型号编码 5.对这串编码进行16进制解码,得到如下密码,打开flag.txt,拿到flag

2023-05-18 18:56:50 206 1

原创 Bugku-眼见非实

Windows Media (asf),文件头:3026B2758E66CF11。Windows Password (pwl),文件头:E3828596。WordPerfect (wpd),文件头:FF575043。ZIP Archive (zip),文件头:504B0304。RAR Archive (rar),文件头:52617221。Real Media (rm),文件头:2E524D46。HTML (html),文件头:68746D6C3E。Quicken (qdf),文件头:AC9EBD8F。

2023-05-18 17:15:53 254 1

原创 Bugku-telnet

本体需要使用网络抓包工具wireshark。

2023-05-17 19:58:03 201

原创 Bugku-成绩查询

进入题目差不多能够猜到是关于sql注入的题,1'没有返回结果,1'#能够成功查询,这说明注释符是有效果的。2.当num是5时无法回显内容,说明表可能有4列。

2023-05-17 19:27:48 605 1

原创 Bugku-备份是个好习惯

分析一下代码,我们需要让两个key的md5值相同但是key的值不同 ,由于md5无法处理数组,会返回两个NULL,NULL的md5值是相同的,但是数组值可以不同,注意此处会将‘key’替换为空格,因此要进行绕过。进入题目发现什么都没有,只有一串字符串,各种解密方式也解不出东西。这时候我们扫一下后台,看看有没有可用的文件。扫到一条备份文件,再加上题目说的备份,那应该就是它了。

2023-05-17 17:12:16 261 1

原创 Bugku-文件包含

得到flag{f285b417425153e41a60b28032c76395}file=show.php。试试能不能回到上级目录。

2023-05-16 19:17:10 341

原创 Bugku-源代码

这段代码将p1,54aa2和p2字符串拼接,并将其作为JavaScript 代码进行执行。

2023-05-16 17:20:12 518

原创 Bugku-留言板

1.提示我们用xss平台接收flag2.通过xss.pt平台生成脚本,以插入图片形式将图片地址上传 3.回到xss平台可以看到接收到flag4.URL解码一下,拿到flag

2023-05-07 21:04:30 1072 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除