misc ctfshow buuctf

ctfshow_SSRF(web351-360)

# ctfshow-SSRF #### web351 flag在flag.php下,直接访问没有权限 使用curl_exec访问才有权限 > url = http://127.0.0.1/flag.php #### web352 开始上过滤了 使用`0.0.0.0`访问本机上的服务 > url = ......
ctfshow_SSRF ctfshow SSRF 351 360

CTFer成长记录——CTF之Web专题·buuctf—admin

一、题目链接 https://buuoj.cn/challenges#[HCTF%202018]admin 二、解法步骤 本题页面十分简单, 在源代码中发现: 猜测需要用admin进行登陆,如果在注册模块用admin进行注册的话,会提示已被注册,那么可以肯定与admin有关。 在登陆页面用弱口令试试 ......
专题 buuctf CTFer admin CTF

CTFSHOW-SSTI

# CTFSHOW-SSTI ## web361 ``` ?name={{().__class__.__base__.__subclasses__()[132].__init__.__globals__['popen']('cat /flag').read()}} ``` ## web362 ``` ......
CTFSHOW-SSTI CTFSHOW SSTI

CTFer成长记录——CTF之Web专题·buuctf-easy_tornado

一、题目链接 https://buuoj.cn/challenges#[%E6%8A%A4%E7%BD%91%E6%9D%AF%202018]easy_tornado 二、解法步骤 本题一共给了三个文件: 同时发现,打开不同的文件url的格式都是差不多的:file?filename=xxx&file ......

misc乱记

misc还是需要多做题来拓宽思路,不然很难做出来,除非题目非常套路。 # 古典密码 ## 种类 ### 置换:只是重新排列,字母本身不变,但是位置变了 ### 代换:把明文中的字符进行了替换 ## 凯撒密码 ### 有一个偏移量,每个字母按偏移量进行便宜 ### 注意:可能是左偏也可能是右偏,如果非 ......
misc

ctfshow--web入门--文件上传

# ctfshow--web入门--文件上传 [TOC](目录标题) ## web151(前端校验) 题目中提示前端检验不可靠,应该对前端检验进行绕过 ![在这里插入图片描述](https://img-blog.csdnimg.cn/608e51750ded43f2aefc1c2a66a3e803. ......
ctfshow 文件 web

CTFer成长记录——CTF之Misc专题·攻防世界—glance-50

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 打开附件是一个非常狭窄的gif动图,看来想用stegslove暂停来取是不可能的了。这里我们可以用gif分解网站:https://tu.sioe.cn/gj/fenjie/。 将文件上 ......
专题 glance 世界 CTFer Misc

BUUCTF Findkey

对题目分析: if ( Msg == 517 ) { if ( strlen(String1) > 6 ) // String位数小于等于6 ExitProcess(0); if ( strlen(String1) ) { memset(v17, 0, sizeof(v17)); v6 = strl ......
Findkey BUUCTF

CTFer成长记录——CTF之Misc专题·攻防世界—hon

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 附件给的是一个音频,但是打不开。用binwalk看看是否嵌套了文件: 里面藏了两个jpg文件,那么用dd命令分离: dd if=hong.mp3 of=a.jpg skip=82483 ......
专题 世界 CTFer Misc CTF

CTFer成长记录——CTF之Misc专题·攻防世界—can_has_stdio?

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 将附件拖入010: 发现是由很多符号组成的文件。这些符号是Brainfuck加密的编码,brainfuck是一种神奇的语言我只能说,找到解码地址:http://www.hiencode ......
can_has_stdio 专题 世界 CTFer stdio

CTFer成长记录——CTF之Misc专题·攻防世界—simple_transfer

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题附件是一个流量包,流量包的题首先关注http协议,搜下有无flag,然后关注tcp协议。这个题没有http协议的流量,那么看看流量分级: NFS流量占比比较大,它是网络文件系统,网 ......

CTFer成长记录——CTF之Web专题·buuctf—secretfile

一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Secret%20File 二、解法步骤 打开网页: 看看源码: 访问下: 继续看源码: 继续访问: 发现并没有跳转到ac ......
secretfile 专题 buuctf CTFer CTF

CTFer成长记录——CTF之Misc专题·攻防世界—适合作为桌面

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 附件是一张炫酷的.png图片: 常规操作无效后,考虑其他的隐写软件:stegsovle。打开后,尝试不同的文件通道,发现有二维码出现: 扫描后是一段16进制字符串: 在010中新建16 ......
桌面 专题 世界 CTFer Misc

CTFer成长记录——CTF之Misc专题·攻防世界—斑马斑马

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 下载附件,发现是一张斑马: 常规的隐写解密操作都无效,考虑特点:斑马——>黑白条纹——>条形码。在线识别条形码网站:https://products.aspose.app/barcod ......
斑马 专题 世界 CTFer Misc

MISC杂项解题思路

# 1.判断文件类型 (1)kali命令 (适用于文件没有后缀名 不知道文件类型的情况下) ``` file 文件名 ``` (2)winhex和010 通过查看文件头 判断文件类型 # 3.文件头部残缺 需要修复 修复操作包括但不限于 ``` 文件头补充完整 文件分离(推荐binwalk) 文件合 ......
杂项 思路 MISC

Keil5报错Error: L6218E: Undefined symbol assert_param (referred from misc.o)

该函数定义在stm32f10x_conf.h里,在C\C++设置一栏中定义USE_STDPERIPH_DRIVER,STM32F10X_HD使宏生效即可解决问题。 ......

buuctf-[WUSTCTF2020]朴实无华

打开靶机显示 啥都没有,先去查看robots.txt 发现 之后再fake里面请求头中发现fl4g.php 最后绕过三层php限制 第一关 intvar 可以解析科学计数法 所以传入 1e4 第一个截断解析为1 第二个加一解析为10001 payload:num=1e4 第二关 只要是0e开头md5 ......
朴实无华 WUSTCTF buuctf 2020

巅峰极客2023 MISC

#***一、welcome*** #1.直接base64解码,得到flag ![image](https://img2023.cnblogs.com/blog/2629165/202307/2629165-20230722174614630-1545196934.png) #***二、foundme ......
巅峰 2023 MISC

CTFshow—武穆遗书

# 武穆遗书 将exe文件放入exeinfo查看该执行文件被加了upx壳 ![image-20230609135243529](https://img2023.cnblogs.com/blog/2957075/202306/2957075-20230609161200627-1534549460.p ......
遗书 CTFshow

CTFer成长记录——CTF之Misc专题·修复png文件头

一、题目链接 https://ctf.show/challenges#%E4%BD%A0%E4%BC%9A%E5%BC%82%E6%88%96%E5%90%97-3851 二、解法步骤 下载文件,打开发现 然后丢进010里面看看: 属于PNG文件的文件头不正常显示,题目提示异或的神秘数字:"0x50 ......
文件 专题 CTFer Misc CTF

CTFer成长记录——CTF之Misc专题·字符统计

一、题目链接 https://ctf.show/challenges#%E4%BD%A0%E4%BC%9A%E6%95%B0%E6%95%B0%E5%90%97-3850 二、解法步骤 下载附件,是一个无后缀文件,我们可以先用kali的file + 文件名命令看看它的类型: 简单是文本文档形式,然后 ......
字符 专题 CTFer Misc CTF

CTFer成长记录——Misc专题·隐写+栅栏密码

一、题目链接 https://ctf.show/challenges#%E8%B0%9C%E4%B9%8B%E6%A0%85%E6%A0%8F-3849 二、解法步骤 下载附件,发现是两张的图片,并且文件提示找不同, 那么我们先把它们丢掉010里面去看看,搜下flag,没结果;然后利用010自带的文 ......
栅栏 密码 专题 CTFer Misc

mvn 打包报错:未找到符号 类 BASE64Encoder 程序包sun.misc

问题描述: 用mvn打包的时候报错如下图: ![](https://img2023.cnblogs.com/blog/1454956/202307/1454956-20230719152319921-1390500332.png) 其实这个挺常见的,我一时没反应过来,就是因为我本地的JDK环境变量是 ......
符号 Encoder 程序 BASE misc

sun.misc.BASE64Decoder包异常问题处理

之前有一个用的是jdk1.7的,最近导入发现各种报错。 sun.misc.BASE64Decoder包找不到了,解决: 展开后,找到Access rules:,增加**,然后保存就可以生效。 ......
Decoder 问题 misc BASE sun

pwn | buuctf刷题记录(二)

### babyheap_0ctf_2017 **堆溢出,extend overlap,unsortedbin leak,fastbin attack** edit选项可以随意溢出堆块,通过扩展堆块造成重叠,把后面一个bins的fd给打出来,从而泄露libc,通过fastbin attack将mal ......
buuctf pwn

ctfshow 菜狗杯--You and me

1、下载题目附件 进行解压 解压后发现两张图片,两张一样的图片,但是命名不同,我们可以想到这是一道盲水印题目。 2、解题步骤 这道题目需要用到python分离盲水印的脚本,推荐大家去GitHub上去下载源码 源码地址:https://github.com/chishaxie/BlindWaterMa ......
ctfshow You and me

CTFer成长记录——CTF之Misc专题·base32

一、题目链接 https://ctf.show/challenges#萌新隐写5-112 二、题意分析 打开后是一张神奇的txt文件,一开始我们可以尝试将文件丢入winhex中,找找有没有信息。这个题就是通过winhex中的信息,获取到一串密文,根据密文的特征最后解出flag。 三、解法步骤 用wi ......
专题 CTFer Misc base CTF

BUUCTF simple Cpp

simple Cpp 有两个难点,第一个就是字节叠加的判断,第二个是一堆莫名其妙的运算的化简 还有一些其他稀碎的难点,例如第一次加密,以及程序流程的分析 整个程序很长,分析出flag的流程比较麻烦 比较常规的异或加密 判断长度 字节叠加的操作,第一次见 特征就是会不停累加,并且有左位移的操作 这里是 ......
BUUCTF simple Cpp

ctfshow刷题(Java反序列化)

# CTFshowJava反序列化 ## web846 urldns链 ```Java import java.io.ByteArrayOutputStream; import java.io.IOException; import java.io.ObjectOutput; import java ......
序列 ctfshow Java

BUUCTF逆向刷题记录--crackMe、你好sao啊

[安洵杯 2019]crackMe 程序异常处理的一题,刚开始还以为是双线程(),因为input和hook的弹窗这两个函数之间没有跳转的关系。 在动调的过程中,没发现是异常处理,就把跳转进异常处理的汇编给nop掉了,有点蠢哈哈哈哈哈 跟踪main()函数无果的情况下,通过跟踪关键字符串,然后通过交叉 ......
你好 crackMe BUUCTF sao