草庐IT

BUUCTF-Misc

签到flag{buu_ctf}第二题下载下来zip解压发现个gif图片,用Stegsolve.jar打开aaa.gif图片,依次点击analyse——>frameBrowserflag{he11ohongke}二维码下载解压发现一个二维码用CQR扫一下发现没有flag用binwalk进行分析看看有没有隐藏文件发现有个4number.txt文件然后进行分离得到一个zip解压发现需要密码我们利用ARCHPR.exe进行爆破得到密码:7639解压打开4number.txt得到CTF{vjpw_wnoei}你竟然赶我走下载文件解压得到一个图片打开查看hex在结尾得到flagflag{stego_is_

BUUCTF-Web-题目详解(持续更新……)

目录0x01 [SUCTF2019]EasySQL1(介绍2种解法)0x02 [GXYCTF2019]PingPingPing10x03 [极客大挑战2019]SecretFile10x04 [极客大挑战2019]LoveSQL10x05 [极客大挑战2019]Http1说明:本文持续更新BUUCTF平台上web的题解WP,请持续关注……0x01 [SUCTF2019]EasySQL1(介绍2种解法)1、审题打开靶场后,是一个POST表单,变量名为query(可查看源代码或BurpSuite抓包获取变量名),如下:2、解法一常规办法判断注入点及注入类型,发现回显是Nonono,猜测单双引号、u

注入攻击(一)--------SQL注入(结合BUUCTF sqli-labs)

目录写在前面一、暴力破解Basic-3-Brute11.解题思路2.BurpSuite工具使用简介二、基于GET的SQL注入Pre.使用校园网做题时可能遇到的小问题2.1Basic-4-SQLcourse1(sql注入)1.解题思路2.2Basic-8-sqli-labs(sql注入的各种攻击形式)1.报错注入less-1(`Error-Based``单引号``字符型`注入)其他类似题目(less2-less4)2.XPath注入less-5(Doubleinjection)1.使用XPath注入其他类似题型3.文件导出less-7dumpintooutfile(文件导出)1.布尔盲注爆破获得

BUUCTF [极客大挑战 2019]Knife1

 连接蚁剑,连接密码为Syc在/文件夹下找到flag文件打开得到flag

【BUUCTF】Misc题解

文章目录金三pang知识点链接-隐写技术图像隐写二维码你竟然赶我走N种方法解决大白知识点链接-图片宽高修改类题乌镇峰会种图基础破解文件中的秘密wireshark知识点链接-流量分析LSBrarzip伪加密qr被嗅探的流量镜子里面的世界ningen小明的保险箱爱因斯坦easycap隐藏的钥匙另外一个世界FLAG假如给我三天光明神秘龙卷风数据包中的线索后门查杀来首歌吧荷兰宽带数据泄露webshell后门面具下的flag九连环金三pang考点:图片隐写图片隐写之gif多帧隐藏,这类题比较简单,只需要将图片使用Stegsolve软件进行逐帧查看就行了。题目是一个gif文件,我们观察可以发现,中间有什么

【网络安全CTF】BUUCTF(Basic篇)

LinuxLabs解题思路:已给用户名密码,直接用ssh工具连接即可获取flag查找flag在跟下提交完成。BUULFICOURSE1访问链接:为php代码审计题,看题目要求构造GET请求读取文件http://9a7d4988-99f9-4c29-88d8-600e19887723.node4.buuoj.cn:81/?file=/…/…/flagUpload-Labs-Linux靶场访问链接:为uploab-labs靶场,这个共有20关过一关可获取flag。选择第一关:查看代码发现为前端js限制文件类型,这种直接使用抓包进行绕过准备shell木马文件:修改扩展名为.jpg或.png或.gif

BUUCTF-菜刀666

题目: 使用wireshark打开数据流:看题目就知道应该是一个菜刀的流量,也就是HTTP流量。在应用显示过滤器中输入http,先看统计里的http请求,统计-HTTP-请求 看到这个1.php的提示,返回来看一下它里面有什么内容:  这里发现一个压缩包,导出分组字节流,11.zipflag找到了,但是需要解压密码,要么包含在数据流中,要么需要爆破,先在数据流中寻找,没有直接以password的方式出现在数据流中,看一下菜刀流量: 追踪TCP流发现,流7里面包含一长串16进制,看z2位置是jpg文件头,在末尾也发现了FFD9文件尾,确定这是一个jpg文件,返回数据流,在流7后面加andhttp

BUUCTF WEB [极客大挑战 2019]Secret File1(抓包、代码审计、文件包含)

首先是一个黑色界面看起来没什么可以点击的地方其实有,瞎点还真找到了 大概在这里不过也不用费力去找,直接看源码,发现链接点击进入 Archive_room.php页面中间一个按钮,点击进入看看盲猜一手他有问题,尝试抓包看看重发得到一个被注释的php访问又是代码审计strstr()—查找字符串的首次出现stristr()—strstr()函数的忽略大小写版本所以要构造一个没有../没有tp没有input没有data的payload想到了之前刚学的php://filter协议php://filter/read=convert.base64-encode/resource=flag.phpbase64

BUUCTF WEB [极客大挑战 2019]Secret File1(抓包、代码审计、文件包含)

首先是一个黑色界面看起来没什么可以点击的地方其实有,瞎点还真找到了 大概在这里不过也不用费力去找,直接看源码,发现链接点击进入 Archive_room.php页面中间一个按钮,点击进入看看盲猜一手他有问题,尝试抓包看看重发得到一个被注释的php访问又是代码审计strstr()—查找字符串的首次出现stristr()—strstr()函数的忽略大小写版本所以要构造一个没有../没有tp没有input没有data的payload想到了之前刚学的php://filter协议php://filter/read=convert.base64-encode/resource=flag.phpbase64

BUUCTF中的“新年快乐”

0x00前言今天看了一下日期,距过年还有28天,正好今天做的题目也叫新年快乐,就提前给大家拜个早年,祝大家早年幸福。0x01正文虽然是新年快乐的题,但是打开是一点儿都不快乐,它让我输入flag。既然这样的话,那只好PE一下打开看看啰。 于是,遇见了做题以来的第一个加壳的软件。通过PE可以看到,该软件是用UPX进行加密的,32位程序。因此,我去网上找了一个UPX专用的脱壳软件,资源链接就不发了,因为我用的时候爆毒来着,大家在网上应该能找到比我用的更好的版本。 脱壳之后就简单了,扔到IDA里面分析一下。 找到目标:"pleaseinputthetrueflag:" 剩下的流程就是一个正确的,一个不