buuctf-misc buuctf misc
BUUCTF [安洵杯 2019]easy_web
试试模板注入发现,不行,然后伪协议,不行,再爆破目录也不行。 从`?img=TXpVek5UTTFNbVUzTURabE5qYz0`入手,可能是base64编码。 base64解码: ``` (不知道为什么别的WP上变成这样了,否则解不出来) TXpVek5UTTFNbVUzTURabE5q ``` ......
BUUCTF [BJDCTF2020]Cookie is so stable
考点:SSTI的Twig模板注入 尝试多次后(别人),发现是SSTI注入 输入`{{7*7}}`和`{{7*'7'}}`,返回的结果是 ![](https://img2023.cnblogs.com/blog/2539847/202309/2539847-20230901140557428-9074 ......
BUUCTF [WUSTCTF2020]朴实无华
1. 目录扫描 扫出来了**robot.txt**,该文件规定了搜索引擎抓取工具(爬虫)可以访问您网站上的哪些网址,主要用于管理流向您网站的抓取工具流量,通常用于阻止 Google 访问某个文件。 ``` User-agent: * Disallow: /fAke_f1agggg.php ``` 访 ......
BUUCTF [BJDCTF2020]Mark loves cat
一进入环境,毫无头绪。 使用`dirsearch`扫出了`/.git/`,可以猜出本关一定与git源码泄露有关。 `python .\dirsearch.py -e * -u http://7cb1db04-980a-4af8-856b-7f6cd5ea231d.node4.buuoj.cn:81/ ......
BUUCTF [GWCTF 2019]我有一个数据库
文件包含漏洞,和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。 什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。 有时候由于网站功能 ......
BUUCTF [NCTF2019]Fake XML cookbook
XXE漏洞原理:发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起DOS攻击等危害。XXE漏洞触发的点往往是可以上传XML文件的位置,没有对上传的XML文件进行过滤,导致可上传恶意XML文件。 * DOCTYPE( ......
BUUCTF [BSidesCF 2020]Had a bad day
进入网站观察到`http://71882873-f81e-4755-8040-5e7bb6b2230f.node4.buuoj.cn:81/index.php?category=woofers` 先尝试读取一下index.php,没有反应。 试试php伪协议,payload:`?category=p ......
BUUCTF [RoarCTF 2019]Easy Java
题目是登陆页面,查看源码,发现一个连接`Download?filename=help.docx`,跳转到帮助文档。 点击help也可以跳转到帮助文档。 帮助文档内容为`java.io.FileNotFoundException:{help.docx}`,是java语句,帮助文档不存在。 ## WEB ......
BUUCTF [CISCN2019 华北赛区 Day2 Web1]Hack World
1. 判断过滤哪些关键词和字符 使用Burp Suite的Intruder,字典内容就是常见的SQL注入的一些函数名、符号等。 buuoj有访问限制,访问太快会提示429 Too Many Requests,所以,需要设置一下延时。 ![](https://img2023.cnblogs.com/b ......
BUUCTF-(GXYCTF2019)Ping Ping Ping
```php ?php if(isset($_GET['ip'])){ $ip = $_GET['ip']; if(preg_match("/\&|\/|\?|\*|\|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match); die("fxck your symbol ......
BUUCTF [GXYCTF2019]BabySQli
首先进入网站,是一个登录框,使用admin尝试一下。 之后对登录框做了一些常规的SQL注入也都是do not hack me! 但在登录后跳转的search.php页面的源代码中发现一段编码。 > MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJW ......
CTFshow misc11-20
* misc11: 没有头绪,看了网上大佬的一些思路,受益匪浅,和大家分享下。 1.解压zip文件,用winhex打开misc11.png 2.判断文件格式是否篡改,检查png的文件头和文件尾,文件格式正常 PNG文件头(hex):89 50 4e 47 0d 0a 1a 0a PNG文件尾(hex ......
Bugku-misc-猫片(安恒)
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164131585-616802881.png) 根据提示LSB BGR 方式去获取图片中的隐藏信息 使用工具StegSolve ![images](h ......
Bugku-misc-重叠拼图
``` 其实这一题灵感是来自于b站一个puzzle up主的一个投稿,就叫重叠拼图,就是两块拼图之间有大量的重叠部分。我按照原理,参考了机气人师傅和狸师傅的代码,写了这个算法,把底图加flag后分成20x20像素的方块,然后每个方块找一个随机点作为圆心将图片旋转随机角度,然后以圆心为中心截取一个80 ......
Bugku-misc-ping
打开文件,选择不同发送包可以看到数据部分的前几位在变换,将这两位复制出来拼接即可得到flag。 ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164216222-1919930907.gif) ......
Bugku-misc-telnet
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164231152-1480588316.png) 刚结束的ciscn,里面的要是有这么简单就好了。 下载附件,是个pcap文件,打开wireshark ......
Bugku-misc-所见非实
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164152979-1835671043.png) 这题是自己独立完成的!!! 首先下载附件!!! 解压缩发现是个docx文档,wps提示可以修复,但是 ......
Bugku-misc-1和0的故事
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164039300-1412985760.png) 下载下来的附件!打开都是1和0的组合! ![images](https://img2023.cnbl ......
Bugku-misc-啊哒
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164056803-2130767476.png) 有点意思的题目,看了一下评论区。 有了解题思路。 首先解压附件,可以得到一张照片。 ![images ......
Bugku-misc-虎符
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164115227-1312344456.png) 这个题目对于菜鸡来说真的有点难呐。。 总结一下: 左: 图片分离,可以看到图片里有rar文件; hi ......
BUUCTF [极客大挑战 2019]HardSQL
## 判断过滤哪些关键词和字符 ## 报错注入 报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键的函数。 报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这里主要记录一下`xpath语法错误`和`concat+rand()+group_by ......
BUUCTF [HCTF 2018]admin
## 寻找破解知识点 ## 方法1 - Flask session伪造 首先,先注册一个再登录,在change password那里查看源码,可以看到有提示: ![](https://img2023.cnblogs.com/blog/2539847/202308/2539847-2023082820 ......
BUUCTF [强网杯 2019]随便注
1. 判断传参方式,输入`1' or 1 = 1`,URL传参,所以是`get`。 报错```error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB se ......
CTFshow misc1-10
小提示:需要从图片上提取flag文字,可以通过截图翻译或者微信发送图片,这两个的ai图像识别挺好用的。 misc1: 解压打开就能看见flag,提取出来就行 misc2: 记事本打开,看见 ng字符,尝试更改后缀为.png,重新打开看见flag misc3: 题目为bpg文件,使用一些看图软件可以打 ......
misc驱动
https://gitee.com/mirrors/Linux/blob/v6.4/include/linux/miscdevice.h 79行 结构体 miscdevice struct miscdevice { int minor; const char *name; const struct ......
CTFer成长记录——CTF之Web专题·buuctf—Cookies
一、题目链接 https://ctf.bugku.com/challenges/detail/id/87.html?id=87& 二、解法步骤 打开网页,发现自动给url上了参数:, line的值为空,filename是base64加密格式,解密后为:key.txt。 首先尝试更改line=1,、2 ......
字符设备驱动-12.misc杂项字符设备驱动
#1 引入misc device ## 1.1传统cdev方式 char_drv.c ``` #include #include #include #include #include #include #include #include #include #include #include stat ......
CTFer成长记录——CTF之Web专题·buuctf—admin
一、题目链接 https://buuoj.cn/challenges#[HCTF%202018]admin 二、解法步骤 本题页面十分简单, 在源代码中发现: 猜测需要用admin进行登陆,如果在注册模块用admin进行注册的话,会提示已被注册,那么可以肯定与admin有关。 在登陆页面用弱口令试试 ......
CTFer成长记录——CTF之Web专题·buuctf-easy_tornado
一、题目链接 https://buuoj.cn/challenges#[%E6%8A%A4%E7%BD%91%E6%9D%AF%202018]easy_tornado 二、解法步骤 本题一共给了三个文件: 同时发现,打开不同的文件url的格式都是差不多的:file?filename=xxx&file ......