bjdctf专题

BUUCTF PWN wp--bjdctf_2020_babystack

第一步   checksec一下,该题是64位的,该题目大概率是一道栈溢出(因为题目里面提到了stack) 分析一下这个二进制保护机制: Arch: amd64-64-little 这表示二进制文件是为64位AMD处理器设计的,使用的是小端序(little-endian)格式。RELRO: Partial RELRO RELRO(Relocation Read-Only)是一种安全特性,旨

[BJDCTF 2020]easy_md5、[HNCTF 2022 Week1]Interesting_include、[GDOUCTF 2023]泄露的伪装

目录 [BJDCTF 2020]easy_md5 ffifdyop [SWPUCTF 2021 新生赛]crypto8 [HNCTF 2022 Week1]Interesting_include php://filter协议 [GDOUCTF 2023]泄露的伪装 [BJDCTF 2020]easy_md5 尝试输入一个1,发现输入的内容会通过get传递但是没有其他回显 观察

[BJDCTF 2020]base??(古典密码)

题目: 从题目我们看出dict是一个python的字典,但与原始的base64的表不同,所以我们想到通过替换原始的表,来对密文解密。 my_dict={0: 'J', 1: 'K', 2: 'L', 3: 'M', 4: 'N', 5: 'O', 6: 'x', 7: 'y', 8: 'U', 9: 'V', 10: 'z', 11: 'A', 12: 'B', 13: 'C', 14:

MD5绕过 BJDCTF 2020]easy_md5

打开题目 在首页随便输,抓包看到了hint select * from 'admin' where password=md5($pass,true)  此时如果我们输入fiffdyop 如下实例 其实就类似构造了一个新语句,如下 select * from 'admin' where password='or'6�]��!r,��b or后面的句子第一个字母是非0打头的

[BJDCTF 2nd]EasyAspDotNet 记录

一道windows题,赵老板还是厉害。 本篇为自己本人记录不是详情题解 赵老板发的文章 赵老板题解 赵老板文章里的一句话: 打 CTF 的同学也请把眼光放远一些,不要给自己创造舒适区,多接触一些新的东西。 微软的漏洞,产生的原因是每台 Exchange Server 安装完后在某个 Component 中都使用了同一把固定的 Machine Key,可以通过这个KEY篡改 ASP.NET Fo

[BJDCTF 2nd] WEB 简单题汇总

Web简单题复现 [BJDCTF 2nd]fake google方法一:方法二: [BJDCTF 2nd]old-hack[BJDCTF 2nd]duangShell[BJDCTF 2nd]简单注入方法一:方法二:方法三: [BJDCTF 2nd]假猪套天下第一[BJDCTF 2nd]Schrödinger[BJDCTF 2nd]xss之光[BJDCTF 2nd]elementmaster

[BJDCTF 2nd]灵能精通-y1ng

下载文件发现是一个jpg图片 刷了还多题的应该会知道这是猪圈密码的变形圣堂武士密码 因此进行圣堂武士密码解密即可得flag。

NSSCTF [BJDCTF 2020]easy_md5 md5实现sql

开局一个框 啥都没有用 然后我们进行抓包 发现存在提示 这里是一个sql语句 看到了 是md5加密后的 这里也是看了wp 才知道特殊MD5 可以被识别为 注入的万能钥匙 ffifdyopmd5 加密后是 276F722736C95D99E921722CF9ED621C转变为字符串 后是 'or'6 乱码这里就可以实现 注入 所以我们传递 password=ffifdyop