草庐IT

BUUCTF-Misc

全部标签

BUUCTF Pwn 1-12题解析及答案

test_your_nc人如其名,直接nc连接即可。ripChecksec&IDA裸奔的64位ELF,使用IDA查看反汇编代码。int__cdeclmain(intargc,constchar**argv,constchar**envp){chars[15];//[rsp+1h][rbp-Fh]BYREFputs("pleaseinput");gets(s,argv);//gets函数不会检查用户输入的字符串的大小、长度是最容易发生栈溢出的地方         //本题中栈溢出漏洞就位于此处puts(s);puts("ok,bye!!!");return0;}intfun(){returnsy

android - RxJava、Proguard 和 sun.misc.Unsafe

我在使用Proguard时遇到RxJava(1.1.0)的问题。我没有更改RxJava版本及其.pro文件,但是在更新OkHttp之后,我无法使用Proguard进行编译,因为我有关于sun.misc.Unsafe不存在。rxJava.pro-keepclassrx.schedulers.Schedulers{publicstatic;}-keepclassrx.schedulers.ImmediateScheduler{public;}-keepclassrx.schedulers.TestScheduler{public;}-keepclassrx.schedulers.Sched

[NKCTF2023]web/misc/Social Engineering-WP

文章目录SocialEngineering狂飙两个人的夜晚旅程的开始bridgereal-social-engineeringimage.pngTheotherBridgeFerris_WheelmischardmiscblueTHMaster三体easy_word五年Misc,三年模拟firstspamofrabbityeareasy_bmpeasy_rgbbaby_musiceasy_musiceasy_rgbmisc?ioteasypicbaby_bitlockerWEBhard_phpeasy_pmsbabyphpeasy_pmseasy_cmsxiaopiSocialEngineer

【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破

首先使用ssh连上主机:sshctf@node5.anna.nssctf.cn-p28844 接着再输入ls-al查看文件尝试打开文件,发现权限不够,根据题目的提示打开shadow文件在以前的Linux系统中,用户名、所在的用户组、密码(单向加密)等信息都存储在、/etc/shadow的文件中,很多软件通过调用这个文件来获取用户名和用户组,例如ls命令通过用户ID来找到/etc/passwd文件中的用户名。这意味着,所有用户都要拥有/etc/passwd的读权限,否则这些用户将不能执行ls等命令。但是这个文件保存了用户的密码,这将会导致安全风险。现在,加密后的密码/etc/passwd中了,取

BUUCTF中的reverse2

0x00前言    由于近日疫情比较严重,所以还是少出门,少聚集,多看书,多学习。今天来记录一下reverse2的解题过程。0x01正题    首先,拿到题目后,还是要用PE软件查一下软件的基本情况。    根据PE信息可以看到,该软件是用ELF写的,64位文件。    因此,采用IDA64打开。     通过IDA生成的流程图可以找到关键字:FLAG。(依然觉得IDA很强大。)    找到关键字之后用F5查看伪代码。     通过按“R键”可知:105='i';114='r'; 49='1'。分析第25-26行,比较flag与s2的字符串,才能得到“thisisthwrightflag!”。

BUUCTF:[极客大挑战 2019]RCE ME ——两种方法

BUUCTF:[极客大挑战2019]RCEME打开环境是代码审计题error_reporting(0);if(isset($_GET['code'])){$code=$_GET['code'];if(strlen($code)>40){die("ThisistooLong.");}if(preg_match("/[A-Za-z0-9]+/",$code)){die("NO.");}@eval($code);}else{highlight_file(__FILE__);}//?>代码审计很简单我们上传的payload中不能含有大小写字母和数字我们可以使用异或绕过和url编码取反绕过绕过具体可以参

【CTF-misc】java盲水印BlindWatermark工具使用

目录简介【题目】WEEK2|MISC:Jvav下载工具并配置把项目打成jar包使用工具简介盲水印是一种肉眼不可见的水印方式,对图片资源使用图片盲水印或者文字水印,借此避免数字媒体未经授权的复制和拷贝,可通过对原图进行解码操作,得到水印图来证明版权归属。ctf题目来源:https://buuoj.cn/match/matches/190/challenges【题目】WEEK2|MISC:Jvav下载附件发现是一张gakki的图片,根据题目提示,和java有关下载工具并配置BlindWatermark工具下载链接:GitHub-ww23/BlindWatermark:Java盲水印很久没用过jav

【misc】[西湖论剑 2022]mp3 --js代码,mp3隐写,lsb隐写

附件下载下来是一个mp3文件,我这里是先试了一下MP3Stego对mp3进行空密码解密发现得到了一个txt,貌似像一个key然后kali中foremost一下mp3,发现得到一张png图片,然后再zsteg查看这张图片‘发现有zip文件,提取出来试一下然后用一开始得到的key可以解密这个加密的压缩包,得到一段加密的txt然后根据该txt文件名提示的47,可以考虑rot47进行解密,解密结果如下看起来像一段js代码,试一下运行JS在线运行工具,Javascript代码在线运行(sojson.com)运行结果就是flag

【misc】[网刃杯 2022]玩坏的winxp --磁盘取证初探

附件下载时vmdk文件首先尝试了vm虚拟机挂载,但是失败了,后面了解到winhex也可以挂载vmdk文件,这里我是使用DG进行磁盘分析挂载后,根据这个路径\DocumentsandSettings\Administrator\桌面\10个t的学习资料查找,可以看到有五张图片导出五张图片,binwalk看一下,在第五张图片中分离得到压缩包打开这个flag.png接着对这个flag.png进行binwalk分离的话还可以得到一个加密的压缩包这里有个提示,戴围脖的软件,初步判断是qq,然后没找到qq,但是有个firefox文件夹判断应该是要找有关qq的历史记录,记录存在于下面这sqlite文件sql

ISCTF 2023 misc&web wp

web圣杯战争!!!题目:PHPhighlight_file(__FILE__);error_reporting(0);classartifact{   public$excalibuer;   public$arrow;   publicfunction__toString(){       echo"为Saber选择了对的武器!";       return$this->excalibuer->arrow;   }}classprepare{   public$release;   publicfunction__get($key){       $functioin=$this->rel