【BUUCTF】web(第4页wp) [TOC] 【BUUCTF】web(第4页wp)[BSidesCF 2019]SVGMagic 要我们上传svg图片,于是查询了一下svg图片的格式: 123456789101112<svg version="1.1" baseProfile="full" width="300" height="200" 2023-08-24 wp #【BUUCTF】web(第4页wp)
【BUUCTF】web(第3页wp) [TOC] [CISCN2019 华北赛区 Day1 Web1]Dropbox首页有一个文件上传页面,可以上传文件,经过测试说只能上传gif、png、jpg图片,但是我们修改一下MIME属性就成功绕过了: 但是会将文件进行重命名,变为gif、jpg、png后缀,导致我们正常文件上传思路中断了,但是这有一个下载按钮,测试后发现任意文件下载漏洞: 目录穿越漏洞,成功获得index.php源码。同样 2023-08-24 wp #【BUUCTF】web(第3页wp)
【BUUCTF】web(第1页wp) [TOC] [极客大挑战 2019]EasySQL 我们登录的时候使用bp抓包,我们尝试从密码进行sql注入 由于密码是字符串,所以我们尝试使用单引号闭合,然后使用万能密码 or 1=1 # 直接成功了 payload: 1' or 1=1%23 //%23是#unicode编码 [HCTF 2018]WarmUp 进来后看到一个表情,我们查看源代码: 提示我们 2023-08-24 wp #【BUUCTF】web(第1页wp)
【BUUCTF】MISC(第5页wp) [TOC] 【BUUCTF】MISC(第5页wp)[GWCTF2019]huyao频域盲水印12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849# coding=utf-8import cv2import numpy as npimport randomimport osf 2023-08-24 wp #【BUUCTF】MISC(第5页wp)
【BUUCTF】MISC(第4页wp) [TOC] [GUET-CTF2019]虚假的压缩包首先下载得到两个压缩包。 其中虚假的压缩包为 zip伪加密,我们使用工具 ZipCenOp 修复伪加密,打开txt文件: 这里有n、e可以联想到 RSA算法: 可以使用脚本爆破: 1234567891011121314151617181920import gmpy2"""gmpy2.mpz(n)#初始化一个大整 2023-08-24 wp #【BUUCTF】MISC(第4页wp)
【BUUCTF】MISC(第3页wp) [TOC] [SUCTF2018]single dog我们使用foremost分离jpg图片 打开txt文件: 发现是js颜文字加密(AAEncode) ,使用 AAEncode解密 我吃三明治我们在图片中发现了一串类似base32加密的串: 使用base32网站解密 sqltest我们使用 wireshark 打开 pcapng 文件,然后导出http对象: 我们发现有很 2023-08-24 wp #【BUUCTF】MISC(第3页wp)
【BUUCTF】MISC(第2页wp) [TOC] 被劫持的神秘礼物 hint:某天小明收到了一件很特别的礼物,有奇怪的后缀,奇怪的名字和格式。小明找到了知心姐姐度娘,度娘好像知道这是啥,但是度娘也不知道里面是啥。。。你帮帮小明?找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案。 下载文件得到 pcapng 文件,使用 wireshark 分析。 我们查看http协议,追踪http数据流,发现账号密码: 根据提 2023-08-24 wp #【BUUCTF】MISC(第2页wp)
【BUUCTF】MISC(第1页wp) [TOC] 签到flag直接给了 金三胖下载附件,有一个gif动画,flag藏在动画里,我们可以使用 StegSolve 软件的 Frame Browser 模式,逐帧读取获得flag 二维码下载后得到一个二维码,我们先用 QR Research 扫一下: 没有什么有用的信息,我们将图片拖到 010Editor 中: 我们发现在png图片的结尾( AE 42 60 82 ) 后 2023-08-24 wp #【BUUCTF】MISC(第1页wp)
【BJDCTF2020】EzPHP [BJDCTF2020]EzPHP js被禁用了,我们按F12看源码,发现base32编码, 解密得:1nD3x.php 于是我们访问:/1nD3x.php 得到题目源码: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051 <?phphighlight_f 2023-08-24 wp #【BJDCTF2020】EzPHP
【BJDCTF2020】EasySearch [BJDCTF2020]EasySearch打开题目,没什么思路,我们就使用dirsearch扫一下目录 发现了 index.php.swp 里面存在源码: 123456789101112131415161718192021222324252627282930313233343536<?php ob_start(); function get_hash(){ $chars = & 2023-08-24 wp #【BJDCTF2020】EasySearch