misc ctfshow buuctf

Reverse|Buuctf xor

程序为mac 64位应用,且未加壳,使用ida64位程序打开 查看快捷键查看字符串,发现flag字符,下方有个success,猜测是输入正确的字符串后会输出success 点击进入,查看伪代码 int __cdecl main(int argc, const char **argv, const c ......
Reverse Buuctf xor

Reverse|Buuctf reverse3

查壳为32位程序,使用32位ida打开 查询到rright flag字符 查看伪代码 __int64 main_0() { size_t v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // ......
reverse3 Reverse reverse Buuctf

Web|Buuctf-[NPUCTF2020]ezinclude

查看源码提示md5($secret.$name) $pass cookie中存在hash,hash随着name的变化而变化 hash填入pass参数请求跳转到404页面 使用burpsuite发包,提示存在flflflflag.php页面 flag不在此页面,并且页面存在文件包含漏洞 读取flflf ......
ezinclude Buuctf NPUCTF 2020 Web

Web|Buuctf [NCTF2019]SQLi

直接给出了查询语句 select * from users where username='' and passwd='' 构造语句查询,发现有过滤 fuzz一下,很多参数都被过滤 robots协议下发现hint.txt文件 hint.txt文件,有被过滤的参数,但是没有过滤"、|和\,并且提示只要 ......
Buuctf 2019 NCTF SQLi Web

Crypto|Buuctf 一张谍报

题目提示: 国家能源总部经过派出卧底长期刺探,终于找到一个潜伏已久的国外内鬼:三楼能源楼管老王。由于抓捕仓促,老王服毒自尽了。侦查部门搜出老王每日看的报纸原来是特制的情报。聪明的你能从附件的报纸中找出情报么?flag是老王说的暗号。(由于老王的线人曾今做的土匪,所以用的行话) 利用str2和str3 ......
谍报 Crypto Buuctf

Crypto|Buuctf 达芬奇密码

达芬奇隐藏在蒙娜丽莎中的数字列:1 233 3 2584 1346269 144 5 196418 21 1597 610 377 10946 89 514229 987 8 55 6765 2178309 121393 317811 46368 4181 1 832040 2 28657 7502 ......
密码 Crypto Buuctf

Crypto|Buuctf RSA5

m = xxxxxxxx e = 65537 n c n = 20474918894051778533305262345601880928088284471121823754049725354072477155873778848055073843345820697886641086842612486 ......
Crypto Buuctf RSA5 RSA

Crypto|Buuctf 大帝的密码武器

题目.txt 公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。 以下密文被解开后可以获得一个有意义的单词:FRPHEVGL 你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。 密文.txt Come ......
大帝 武器 密码 Crypto Buuctf

Reverse|Buuctf 简单注册器

反编译apk文件,搜索flag找到关键代码 public void onClick(View param1View) { byte b = 1; String str = editview.getText().toString(); if (str.length() != 32 || str.cha ......
Reverse Buuctf

Misc|Buuctf 喵喵喵

查看exif信息无内容,binwalk查看拼接文件也无内容,使用zsteg有内容,说明有lsb隐写内容,使用StegSolve查看发现RGB0通道异常 使用Data Extract模式查看,发现存在LSB隐写,隐写有一张图片,另存为图片 但是无法打开使用010editor打开,发现文件头不正确,删除 ......
Buuctf Misc

CTF-MISC-压缩包(持续更新)

1.明文攻击 题目来源-HDCTF 附件是一张图片,文件尾藏有压缩包,使用foremost将其分离 分离得到一个加密压缩包 使用暴力破解 所得文件为压缩包的逆序,利用脚本将其恢复 str='''05 B4 30 40 51 00 10 00 90 00 1F EB C8 65 9F 42 96 08 ......
CTF-MISC MISC CTF

《CTFshow-Web入门》08. Web 71~80

(Web 71~80) ctf - web入门 web71 知识点 ob_get_contents():得到输出缓冲区的内容。 ob_end_clean():清除缓冲区的内容,并将缓冲区关闭,但不会输出内容。 preg_replace():执行一个正则表达式的搜索和替换。 exit():输出一个消息 ......
CTFshow-Web Web CTFshow 08 71

[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1

免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。 请读者自行安装BurpSuite,本文不再赘述。 在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。 先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。 BUUCTF Brute 1 题目 操作 Bur ......
网络安全 实战 BurpSuite BUUCTF Brute

AntCTF x D³CTF2023 MISC复现

#MISC #一、d3readfile #1.题目大概的要求就是让我们想办法获取到flag的filepath,从而读取flag文件,想到了locate命令,查一下locate命令是基于哪个数据库进行查询的,搜到数据库文件位于/var/cache/locate/locatedb https://blo ......
AntCTF 2023 MISC 179 CTF

CTF-MISC-流量隐写(持续更新)

1.认证方式了解 题目来源:NSSCTF 可以看到有token值,这是jwt的数据结构 ......
CTF-MISC 流量 MISC CTF

《CTFshow-Web入门》07. Web 61~70

(Web 61~70) ctf - web入门 web61~65 题解 这几个题都和 web58 一样。可能内部禁用的函数不一样吧。但 payload 都差不多。不多解释了。 以下解法随便挑一个即可。可能不同题会有部分函数被禁。 payload1: c=include "php://filter/r ......
CTFshow-Web Web CTFshow 07 61

CTF-MISC-编码(持续更新)

1.DES编码 题目来源:广东省大学生攻防大赛 2021 闲话:DES看起来跟base64有点相似,不知道是不是我做的题少的原因,解码需要key 附件是一张虚假的gif图 修改后缀为zip,打开得到一张图片 检查为exif隐写 密钥藏在文件尾--iamakeys 利用在线网站解密--选择ECB模式, ......
CTF-MISC 编码 MISC CTF

BUUCTF MISC 81 - 100

81、吹着贝斯扫二维码 https://blog.csdn.net/m0_46631007/article/details/119965593下载题目后得到很多未知格式的文件以及一个加密的压缩包先用winhex随便查看一个文件,发现是JPG文件使用cmd的ren命令批量重命名ren * *.jpg, ......
BUUCTF MISC 100 81

CTF-MISC-图片隐写(持续更新)

1.像素隐写 题目来源--GDOUCTF 图片中含有异常的像素点,通常需要修改图片大小将其显现出来 这张图片放大后可以看到许多异常的橡素点,用010editor查看此图片,发现其尾部藏有提示 需要将图片缩小12倍,利用脚本将其跑出 from PIL import Image img = Image. ......
CTF-MISC 图片 MISC CTF

ctfshow-菜狗杯-wp

MISC misc1 下载附件解压 misc2 下载附件解压发现解压不了 用010打开发现是png图片 后缀改为png 文字识别一下就好了 CRYPTO 签到密码 16进制转字符串 caesar 根据题目发现是凯撒 直接离线工具一把梭 可以发现在3时出现flag加上头部提交即可 0x36d 16进制 ......
ctfshow wp

ctfshow web入门 sql注入 web 183-186

web183 - web186 涉及盲注,不管是时间盲注还是布尔盲注,若用手工,会非常耗时,通常使用脚本 重点: ​ 1、了解 python脚本 编写 ​ 2、了解条件语句(where、having)区别 ​ 3、了解sql语句位运算符 ​ 4、了解mysql特性 ​ 5、扩展了解简单爬虫 web1 ......
web ctfshow 183 186 sql

HDCTF2023-Misc-wp

感谢Byxs20师傅的博客指导:https://byxs20.github.io/posts/21790.html [HDCTF2023]ExtremeMisc 放进010editor里,发现有zip压缩包,foremost提取出来 打开压缩包里面的文件需要密码 直接爆破出来密码是haida 得到一 ......
Misc-wp HDCTF 2023 Misc wp

《CTFshow-Web入门》06. Web 51~60

(Web 51~60) ctf - web入门 web51 题解 相比上一题多过滤了 tac 命令。那换一个即可。 题解: url + ?c=nl<fl''ag.php|| web52 知识点 linux适用空格绕过: <、<>、%20(space)、%09(tab)、$IFS$9、${IFS}、$ ......
CTFshow-Web Web CTFshow 06 51

CTFshow愚人杯-被遗忘的反序列化

这题虽然只有100的分值,但是我觉得它涉及到的东西还蛮多的,写个随笔记录一下。 题目 <?php # 当前目录中有一个txt文件哦 error_reporting(0); show_source(__FILE__); include("check.php"); class EeE{ public $ ......
序列 愚人 CTFshow

linux——misc杂项设备

简介 Linux里面的misc杂项设备是主设备号为10的驱动设备,它的注册跟使用比较的简单,所以比较适用于功能简单的设备。正因为简单,所以它通常嵌套在platform 总线驱动中,配合总线驱动达到更复杂,多功能的效果。 源码 [[05.miscdevice 源码]] ![[Pasted image ......
杂项 设备 linux misc

ctfshow 第三届愚人杯 pwn wp

想起自己貌似没有发过比赛的 wp,也完完整整地参加了好几个比赛,之后会陆续发 ctfshow 愚人杯做完 pwn 方向的题目就溜了,拿了三个一血、两个二血。感觉自己棒棒哒。 easy_checkin 把 show 功能函数放在堆块上且自带后门的题目,存放 UAF 漏洞,修改下 show 功能函数为后 ......
第三届 愚人 ctfshow pwn wp

ctfshow web入门 sql注入 176-182

176 - 182 简单注入(可以不用联合注入、盲注等方法,可以使用,但不建议) 重点: 1、了解万能密码的原理 2、了解空格绕过 3、了解精确查询与模糊查询 web176 web176 — web180 页面都一样,因此不贴出相应的代码,只给黑名单与payload web176 — web180 ......
ctfshow 176 182 web sql

CTFSHOW 萌新web10-21

ctfshow 萌新web10-21 web10 题目提示flag在congfig.php中 php中作为执行系统命令的函数: system() passthru() exec() shell_exec() popen() proc_open() pcntl_exec() 源码中过滤了 system ......
CTFSHOW web 10 21

ctfshow web入门 sql注入 171-175

171-175 同属无过滤绕过(并未对 sql 语句过滤,仅对查询结果过滤) 重点: 1、了解万能密码 2、了解 sql 语句中字符串函数 3、了解备份功能(导入/导出数据) 4、蚁剑如何连接数据库 web171 $sql = "select username,password from user ......
ctfshow 171 175 web sql

《CTFshow - Web入门》05. Web 41~50

(Web 41~50) ctf - web入门 web41 这一题参考了其他师傅的writeup: ctfshow web入门 web41 CTFshow wbe41 教你写脚本 以及bilibili上的官方讲解:CTFshow-web入门-命令执行 震惊我这个小白一整年。 视频讲的挺清楚的,这里只 ......
Web CTFshow 05 41 50