草庐IT

BUUCTF-Misc

全部标签

【网络安全CTF】BUUCTF(Basic篇)

LinuxLabs解题思路:已给用户名密码,直接用ssh工具连接即可获取flag查找flag在跟下提交完成。BUULFICOURSE1访问链接:为php代码审计题,看题目要求构造GET请求读取文件http://9a7d4988-99f9-4c29-88d8-600e19887723.node4.buuoj.cn:81/?file=/…/…/flagUpload-Labs-Linux靶场访问链接:为uploab-labs靶场,这个共有20关过一关可获取flag。选择第一关:查看代码发现为前端js限制文件类型,这种直接使用抓包进行绕过准备shell木马文件:修改扩展名为.jpg或.png或.gif

BUUCTF-菜刀666

题目: 使用wireshark打开数据流:看题目就知道应该是一个菜刀的流量,也就是HTTP流量。在应用显示过滤器中输入http,先看统计里的http请求,统计-HTTP-请求 看到这个1.php的提示,返回来看一下它里面有什么内容:  这里发现一个压缩包,导出分组字节流,11.zipflag找到了,但是需要解压密码,要么包含在数据流中,要么需要爆破,先在数据流中寻找,没有直接以password的方式出现在数据流中,看一下菜刀流量: 追踪TCP流发现,流7里面包含一长串16进制,看z2位置是jpg文件头,在末尾也发现了FFD9文件尾,确定这是一个jpg文件,返回数据流,在流7后面加andhttp

NKCTF 2023-misc全解(有脚本,有详解)

目录misc题目附件连接前言hard-miscNKCTF2023问卷调查 BlueTHMastereasy_bmp方法一方法二 三体easy_rgb方法一 方法二 easy_wordfirstspamofrabbityear密文(记得去掉tip:47&13)密钥baby_musicEasymusic 密码一密码二密码三Easypic加油各位(•̀ω•́)y期待与君再相逢misc题目附件连接链接:https://pan.baidu.com/s/1Lnu3HwyGhU1Ba2EK7W9K_A?pwd=lulu 提取码:lulu --来自百度网盘超级会员V3的分享前言前几天打了nkctf,因为自己也

NKCTF 2023-misc全解(有脚本,有详解)

目录misc题目附件连接前言hard-miscNKCTF2023问卷调查 BlueTHMastereasy_bmp方法一方法二 三体easy_rgb方法一 方法二 easy_wordfirstspamofrabbityear密文(记得去掉tip:47&13)密钥baby_musicEasymusic 密码一密码二密码三Easypic加油各位(•̀ω•́)y期待与君再相逢misc题目附件连接链接:https://pan.baidu.com/s/1Lnu3HwyGhU1Ba2EK7W9K_A?pwd=lulu 提取码:lulu --来自百度网盘超级会员V3的分享前言前几天打了nkctf,因为自己也

BUUCTF WEB [极客大挑战 2019]Secret File1(抓包、代码审计、文件包含)

首先是一个黑色界面看起来没什么可以点击的地方其实有,瞎点还真找到了 大概在这里不过也不用费力去找,直接看源码,发现链接点击进入 Archive_room.php页面中间一个按钮,点击进入看看盲猜一手他有问题,尝试抓包看看重发得到一个被注释的php访问又是代码审计strstr()—查找字符串的首次出现stristr()—strstr()函数的忽略大小写版本所以要构造一个没有../没有tp没有input没有data的payload想到了之前刚学的php://filter协议php://filter/read=convert.base64-encode/resource=flag.phpbase64

BUUCTF WEB [极客大挑战 2019]Secret File1(抓包、代码审计、文件包含)

首先是一个黑色界面看起来没什么可以点击的地方其实有,瞎点还真找到了 大概在这里不过也不用费力去找,直接看源码,发现链接点击进入 Archive_room.php页面中间一个按钮,点击进入看看盲猜一手他有问题,尝试抓包看看重发得到一个被注释的php访问又是代码审计strstr()—查找字符串的首次出现stristr()—strstr()函数的忽略大小写版本所以要构造一个没有../没有tp没有input没有data的payload想到了之前刚学的php://filter协议php://filter/read=convert.base64-encode/resource=flag.phpbase64

<Linux开发>驱动开发 -Linux MISC 驱动

<Linux开发>驱动开发-LinuxMISC驱动交叉编译环境搭建:<Linux开发>linux开发工具-之-交叉编译环境搭建uboot移植可参考以下:<Linux开发>-之-系统移植uboot移植过程详细记录(第一部分)<Linux开发>-之-系统移植uboot移植过程详细记录(第二部分)<Linux开发>-之-系统移植uboot移植过程详细记录(第三部分)(uboot移植完结)Linux内核及设备树移植可参考以下:<Linux开发>系统移植-之-linux内核移植过程详细记录(第一部分)<Linux开发>系统移植-之-linux内核移植过程详细记录(第二部分完结)Linux文件系统构建移植

BUUCTF中的“新年快乐”

0x00前言今天看了一下日期,距过年还有28天,正好今天做的题目也叫新年快乐,就提前给大家拜个早年,祝大家早年幸福。0x01正文虽然是新年快乐的题,但是打开是一点儿都不快乐,它让我输入flag。既然这样的话,那只好PE一下打开看看啰。 于是,遇见了做题以来的第一个加壳的软件。通过PE可以看到,该软件是用UPX进行加密的,32位程序。因此,我去网上找了一个UPX专用的脱壳软件,资源链接就不发了,因为我用的时候爆毒来着,大家在网上应该能找到比我用的更好的版本。 脱壳之后就简单了,扔到IDA里面分析一下。 找到目标:"pleaseinputthetrueflag:" 剩下的流程就是一个正确的,一个不

CTF Misc(1)图片隐写基础以及原理,覆盖了大部分题型

前言在ctf比赛中,misc方向是必考的一个方向,其中,图片隐写也是最常见的题目类型,在本篇文章中,将教授以下内容1.各种图片文件的头数据以及判断是什么类型的图片2.png图片隐写3.jpg图片隐写4.gif图片隐写5.bmp图片隐写6.从图片中提取文件7.lsb隐写8.盲水印9.exif隐写10.图片宽高修改……题目以及本文所使用的所有工具项目地址,环境也配置好了,一键安装即可:https://github.com/baimao-box/Misc_Picture_Steganography安装完后,可以直接在终端输入脚本名称即可运行我不喜欢一开始就在文章前面抛出一大堆生涩的原理,我个人喜欢遇

CTF Misc(1)图片隐写基础以及原理,覆盖了大部分题型

前言在ctf比赛中,misc方向是必考的一个方向,其中,图片隐写也是最常见的题目类型,在本篇文章中,将教授以下内容1.各种图片文件的头数据以及判断是什么类型的图片2.png图片隐写3.jpg图片隐写4.gif图片隐写5.bmp图片隐写6.从图片中提取文件7.lsb隐写8.盲水印9.exif隐写10.图片宽高修改……题目以及本文所使用的所有工具项目地址,环境也配置好了,一键安装即可:https://github.com/baimao-box/Misc_Picture_Steganography安装完后,可以直接在终端输入脚本名称即可运行我不喜欢一开始就在文章前面抛出一大堆生涩的原理,我个人喜欢遇