misc_buuctf_writeup镜子writeup buuctf

BUUCTF [BUUCTF 2018]Online Tool

首先访问网站得到需要分析的代码 ``` escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数 > 功能 :`escapeshellarg()` 将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号, > 这样以确保能够直接将一个字符串传入 shell 函数, ......
BUUCTF Online 2018 Tool

VulnStack - ATT&CK红队评估实战(四) Writeup

# VulnStack - ATT&CK红队评估实战(四) Writeup ## VulnStack(四)环境搭建 ### 1、项目地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ ### 2、网络拓扑 ![image-202309021452 ......
红队 实战 VulnStack Writeup ATT

BUUCTF [强网杯 2019]高明的黑客

> 这道题目主要练习了Python脚本的编写,稍微了解Python中比如多线程、http请求、正则匹配等知识点。 打开题目。 ![](https://img2023.cnblogs.com/blog/2539847/202309/2539847-20230902160426526-940897884 ......
黑客 BUUCTF 2019

BUUCTF [安洵杯 2019]easy_web

试试模板注入发现,不行,然后伪协议,不行,再爆破目录也不行。 从`?img=TXpVek5UTTFNbVUzTURabE5qYz0`入手,可能是base64编码。 base64解码: ``` (不知道为什么别的WP上变成这样了,否则解不出来) TXpVek5UTTFNbVUzTURabE5q ``` ......
easy_web BUUCTF 2019 easy web

BUUCTF [BJDCTF2020]Cookie is so stable

考点:SSTI的Twig模板注入 尝试多次后(别人),发现是SSTI注入 输入`{{7*7}}`和`{{7*'7'}}`,返回的结果是 ![](https://img2023.cnblogs.com/blog/2539847/202309/2539847-20230901140557428-9074 ......
BUUCTF BJDCTF Cookie stable 2020

BUUCTF [WUSTCTF2020]朴实无华

1. 目录扫描 扫出来了**robot.txt**,该文件规定了搜索引擎抓取工具(爬虫)可以访问您网站上的哪些网址,主要用于管理流向您网站的抓取工具流量,通常用于阻止 Google 访问某个文件。 ``` User-agent: * Disallow: /fAke_f1agggg.php ``` 访 ......
朴实无华 WUSTCTF BUUCTF 2020

BUUCTF [BJDCTF2020]Mark loves cat

一进入环境,毫无头绪。 使用`dirsearch`扫出了`/.git/`,可以猜出本关一定与git源码泄露有关。 `python .\dirsearch.py -e * -u http://7cb1db04-980a-4af8-856b-7f6cd5ea231d.node4.buuoj.cn:81/ ......
BUUCTF BJDCTF loves 2020 Mark

BUUCTF [GWCTF 2019]我有一个数据库

文件包含漏洞,和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。 什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。 有时候由于网站功能 ......
数据库 数据 BUUCTF GWCTF 2019

BUUCTF [NCTF2019]Fake XML cookbook

XXE漏洞原理:发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起DOS攻击等危害。XXE漏洞触发的点往往是可以上传XML文件的位置,没有对上传的XML文件进行过滤,导致可上传恶意XML文件。 * DOCTYPE( ......
cookbook BUUCTF 2019 NCTF Fake

BUUCTF [BSidesCF 2020]Had a bad day

进入网站观察到`http://71882873-f81e-4755-8040-5e7bb6b2230f.node4.buuoj.cn:81/index.php?category=woofers` 先尝试读取一下index.php,没有反应。 试试php伪协议,payload:`?category=p ......
BSidesCF BUUCTF 2020 Had bad

BUUCTF [RoarCTF 2019]Easy Java

题目是登陆页面,查看源码,发现一个连接`Download?filename=help.docx`,跳转到帮助文档。 点击help也可以跳转到帮助文档。 帮助文档内容为`java.io.FileNotFoundException:{help.docx}`,是java语句,帮助文档不存在。 ## WEB ......
RoarCTF BUUCTF 2019 Easy Java

BUUCTF [CISCN2019 华北赛区 Day2 Web1]Hack World

1. 判断过滤哪些关键词和字符 使用Burp Suite的Intruder,字典内容就是常见的SQL注入的一些函数名、符号等。 buuoj有访问限制,访问太快会提示429 Too Many Requests,所以,需要设置一下延时。 ![](https://img2023.cnblogs.com/b ......
赛区 BUUCTF CISCN World 2019

VulnStack - ATT&CK红队评估实战(一) Writeup

# VulnStack - ATT&CK红队评估实战(一) Writeup ## VulnStack(一)环境搭建 - **项目地址** http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ - **网络拓扑** ![image-202308281500 ......
红队 实战 VulnStack Writeup ATT

BUUCTF-(GXYCTF2019)Ping Ping Ping

```php ?php if(isset($_GET['ip'])){ $ip = $_GET['ip']; if(preg_match("/\&|\/|\?|\*|\|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match); die("fxck your symbol ......
Ping BUUCTF GXYCTF 2019

BUUCTF [GXYCTF2019]BabySQli

首先进入网站,是一个登录框,使用admin尝试一下。 之后对登录框做了一些常规的SQL注入也都是do not hack me! 但在登录后跳转的search.php页面的源代码中发现一段编码。 > MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJW ......
BabySQli BUUCTF GXYCTF 2019

BUUCTF [极客大挑战 2019]HardSQL

## 判断过滤哪些关键词和字符 ## 报错注入 报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键的函数。 报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这里主要记录一下`xpath语法错误`和`concat+rand()+group_by ......
HardSQL BUUCTF 2019

NSSCTF 2nd-WEB部分writeup

# 所以王原的代价是? writewp ![](https://img2023.cnblogs.com/blog/3181170/202308/3181170-20230828154508828-1077733855.png) ## WEB (遗憾,差点AKweb,最后一个真的做不了一点,还是太菜了 ......
2nd-WEB writeup 部分 NSSCTF 2nd

(2023.8.28)Hi铁布衫-CM Ver 0.001 - Cracked-writeup

Hi铁布衫-CM Ver 0.001 WriteUp 本文作者:XDbgPYG(小吧唧) 发布时间:2023年8月28日 内容概要:Hi铁布衫-CM Ver 0.001 WriteUp ## 收集信息 有一段时间没写过代码了,源码早就忘光了,今天碰巧有时间,好好测试一下我的网络验证的强度。 PE 信 ......

BUUCTF [HCTF 2018]admin

## 寻找破解知识点 ## 方法1 - Flask session伪造 首先,先注册一个再登录,在change password那里查看源码,可以看到有提示: ![](https://img2023.cnblogs.com/blog/2539847/202308/2539847-2023082820 ......
BUUCTF admin 2018 HCTF

BUUCTF [强网杯 2019]随便注

1. 判断传参方式,输入`1' or 1 = 1`,URL传参,所以是`get`。 报错```error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB se ......
BUUCTF 2019

基于GPT4的AI镜子

# 基于GPT4的AI镜子 ## 一、树莓派系统搭建 ### 1. 搭建系统 两种方法,一种是直接使用Raspberry Pi Imager安装,这种相关于是自动安装系统,好处是比较方便,但是问题是比较慢;另一种是自行下载镜像,然后再把镜像安装到内存卡中,这种步骤相对来说稍繁琐,但是因为已经提前下载 ......
镜子 GPT4 GPT

WMCTF 2023 Writeup

## WMCTF 2023 Writeup 人刚分手,打个 CTF 拿 3 个二血,1 个三血,本来还挺高兴的,只有一血有奖励。好好好,都欺负我是吧。 ### ezAndroid userName是一个类似RC4的东西,直接复制出来跑,password是变表 AES,在 .init_array 修改 ......
Writeup WMCTF 2023

记一次某部内存取证比赛writeup

刚好前段时间蹭了某部的一个取证比赛,偶遇原题魔改部分内容,分享一下wp,内存取证还是比较有意思的,附上镜像文件分享给大家。 ......
内存 writeup

CTFer成长记录——CTF之Web专题·buuctf—Cookies

一、题目链接 https://ctf.bugku.com/challenges/detail/id/87.html?id=87& 二、解法步骤 打开网页,发现自动给url上了参数:, line的值为空,filename是base64加密格式,解密后为:key.txt。 首先尝试更改line=1,、2 ......
Cookies 专题 buuctf CTFer CTF

CTFer成长记录——CTF之Web专题·buuctf—admin

一、题目链接 https://buuoj.cn/challenges#[HCTF%202018]admin 二、解法步骤 本题页面十分简单, 在源代码中发现: 猜测需要用admin进行登陆,如果在注册模块用admin进行注册的话,会提示已被注册,那么可以肯定与admin有关。 在登陆页面用弱口令试试 ......
专题 buuctf CTFer admin CTF

CTFer成长记录——CTF之Web专题·buuctf-easy_tornado

一、题目链接 https://buuoj.cn/challenges#[%E6%8A%A4%E7%BD%91%E6%9D%AF%202018]easy_tornado 二、解法步骤 本题一共给了三个文件: 同时发现,打开不同的文件url的格式都是差不多的:file?filename=xxx&file ......

2023 CISCN 第十六届全国大学生信息安全竞赛 初赛 WriteUp

2023 CISCN 第十六届全国大学生信息安全竞赛 初赛 WriteUp 引言 第十六届全国大学生信息安全竞赛 ——创新实践能力赛 http://www.ciscn.cn/competition/securityCompetition?compet_id=38 时光荏苒,又是一年一度的国赛了! 这 ......
初赛 WriteUp 大学生 全国 大学

BUUCTF Findkey

对题目分析: if ( Msg == 517 ) { if ( strlen(String1) > 6 ) // String位数小于等于6 ExitProcess(0); if ( strlen(String1) ) { memset(v17, 0, sizeof(v17)); v6 = strl ......
Findkey BUUCTF

CTFer成长记录——CTF之Web专题·buuctf—secretfile

一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Secret%20File 二、解法步骤 打开网页: 看看源码: 访问下: 继续看源码: 继续访问: 发现并没有跳转到ac ......
secretfile 专题 buuctf CTFer CTF

buuctf-[WUSTCTF2020]朴实无华

打开靶机显示 啥都没有,先去查看robots.txt 发现 之后再fake里面请求头中发现fl4g.php 最后绕过三层php限制 第一关 intvar 可以解析科学计数法 所以传入 1e4 第一个截断解析为1 第二个加一解析为10001 payload:num=1e4 第二关 只要是0e开头md5 ......
朴实无华 WUSTCTF buuctf 2020