草庐IT

pwn打打基础——BUUCTF篇(1)

BUUCTF刷刷基础题先,打牢下基础test_your_nc就非常经典的起引导作用的nc题格式:ncIP端口ripchecksec一下发现开启了部分地址随机化,其它保护什么也没开,有可读写权限,再来看看源代码发现有gets()函数(并不会限制输入的字节数),也有system("/bin/sh"),没有什么其它陷阱。那这就是一道非常经典的ret2text题目,可直接转到fun()函数即可,那么脚本如下frompwnimport*#context(arch="amd64",os="linux",log_level="debug")p=remote("node4.buuoj.cn",27199)#远

BUUCTF-[ACTF新生赛2020]明文攻击

题目:把下载到的zip文件解压出来:  解压到这里发现有一张图片,一个zip。我在看到图片的时候,一般处理的方式:1.查看图片详细属性信息看有无提示;这道题是没有2.使用工具Stegsolve来检查有无LSB隐写;这题也没有发现3.用editor工具查看那些16进制码;这题的图片里面成分复杂,一起来看:我在jpg的文件里面发现了zip文件的文件尾部504B,再往前面一点看,又发现不完整的文件头部0304(504B0304),这里看出来图片里面包含了一个zip,我把文件头补充完整,再另存为1.zip:      这题叫做明文攻击,检查了一下CRC32是相同的,所以这个从图片中提取出来的zip就是

Buuctf-Web-[极客大挑战 2019]EasySQL 1 题解及思路总结

​启动靶机目录题要做题过程第一步——找到页面与数据库产生交互的地方第二步——查看SQL语句闭合方式判断SQL注入闭合方式:方法一:使用\(转义字符)来判断SQL注入的闭合方式方法二:输入1、1'、1"判断SQL语句闭合方式第三步——进行SQL注入方法一:万能账号密码方法二:使用HackBar进行SQL注入一、查看页面的传参方式二、使用HackBar进行SQL注入思路总结题目类型:做题步骤:题要有数据交互的地方就容易产生注入点sql注入的核心:将用户输入的数据拼接到代码中,并被当成sql语句执行做题过程第一步——找到页面与数据库产生交互的地方输入任意数据,然后点击登录此时跳转到check.php

BUUCTF

1.easyreexeinfo查壳64位,无壳,用ida64打开首先查看字符串表发现flag2.reverse1exeinfo查壳64位,无壳,用ida64打开首先查看字符串发现疑似flag的字符串查看引用该字符串的函数Str2即是该字符串。注意到有一个strcmp()函数,所以基本确定Str2即是flag。有一个for循环处理了Str2:当Str2中有一个字符的ASCII码等于111(o)时,替换为48(0)所以flag为flag注意:ida是静态调试器,内存中的数据是还没有经过各种代码处理的。例如本题的Str2,只有头几次出现(未被处理)时为hello_world,后面经过处理后就不是he

BUUCTF 隐藏的钥匙

题目下载得到一张jpg文件打开之后将其拖如kali中进行binwalk分析可以看到这张图中隐藏了两张图片因此使用dd指令进行尝试分离dd命令格式:ddif=原图片名称of=分离出的图片名称(自己命名)skip=偏移量(本题是95196)bs=1本题我的(博主将jpg文件重命名为了111.jpg)即为:ddif=/root/桌面/111.jpgof=2.jpgskip=95196bs=1 得到第二张照片发现右下角有一串疑似flag的代码 包上flag尝试输入发现是错误的再用stegsolve和winhex尝试了,这张分离出来的图片怎么都没有flag,回到原来那张图片,010editor打开文本中

BUUCTF-reverse-reverse1(面向新手超详细)

拿到题目先查下壳(这里用的DIE,网上可以搜到下载) 64位,没有壳(壳是对代码的加密,起混淆保护的作用,一般用来阻止逆向)然后拖进IDA(64位)进行反汇编一般来说,先查看一下字符串,简单的题目会有flag或者敏感数据字符等信息,方便我们定位函数查看字符串的方法为shift+F12找到了关于flag的信息,双击点进去找到这段字符串的位置ctrl+x(交叉引用)查看是哪段函数调用了该字符串点击“OK”进入该段程序,查看汇编代码汇编代码对于初学者来说读懂比较困难,可以按“F5”查看伪C代码代码界面如图下面是详细解读:第一步,定位 一是定位加密后的flag字符串,而是准确定位加密的函数(如何加密的

BUUCTF-练习场-WEB-第一部分(8道)

[极客大挑战2019]EasySQL1payload:1'or1=1#'是闭合前面的查询语句,or1=1恒成立,可以使用or句子绕过判断,#用于注释,注释后面的内容不再执行,所以该sql命令会返回表内所有内容,其实就是实现一个闭合查询,绕过判断,返回内容[HCTF2018]WarmUpF12查看源代码,发现注释中有一个source.php文件名称访问这个文件,看到了源码,同时源码中还提及了一个hint.php的文件访问hint.php,得到了flag所在的文件名源码中有这样一段内容如果有file值的传入,且file为字符串,而且通过了checkFile的验证,则将file文件包含,我们可以通过

BUUCTF Misc [ACTF新生赛2020]NTFS数据流 & john-in-the-middle & [ACTF新生赛2020]swp & 喵喵喵

目录[ACTF新生赛2020]NTFS数据流john-in-the-middle[ACTF新生赛2020]swp喵喵喵[ACTF新生赛2020]NTFS数据流下载文件得到500个txt文件,提示了NTFS流隐写,所以使用NtfsStreamsEditor2查看得到flag       flag{AAAds_nntfs_ffunn?} john-in-the-middle下载文件使用wireshark打开,可以看到许多请求服务器加载资源的HTTP,进行HTTP包导出查看logo.png似乎是缺了一行,查看 scanlines.png没有有用信息,使用Stegsolve的ImageCombiner

BUUCTF [极客大挑战 2019]Upload

这题目是文件上传漏洞看到这种上传的漏洞,肯定就是上传一句话木马,我们写一个正常的一句话木马先上传试试 我们上传之后,提示我们不是image格式,那么我们上传的时候就抓一下包,修改一下上传的格式Content-Type:image/jpeg  放包 这时候我们发现,文件的后缀不能为php,文件绕过的格式也有很php,php3,php4,php5,phtml.pht那我们就从头开始试一试,我们发现.phtml是可以正常绕过的,但是又出现了新的问题,不能存在 那咋办嘛,只能换一个一句话木马GIF89aeval($_POST['shell']);什么是GIF89a  一个GIF89a图形文件就是一个根

buuctf-[GXYCTF2019]禁止套娃 git泄露,无参数rce

用dirsearch扫一下,看到flag.php 访问一下没啥东西,使用githackpython2GitHack.pyhttp://8996e81f-a75c-4180-b0ad-226d97ba61b2.node4.buuoj.cn/.git/查看index.php";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i',$_GET['exp']))//限制了php伪协议{if(';'===preg_replace('/[a-z,_]+\((?R)?\)/',NULL,$_G