bjdctf2020专题

BUUCTF---web---[BJDCTF2020]ZJCTF,不过如此

1、点开连接,页面出现了提示 传入一个参数text,里面的内容要包括I have a dream。 构造:?/text=I have a dream。发现页面没有显示。这里推测可能得使用伪协议 在文件包含那一行,我们看到了next.php的提示,我们尝试读取文件 根据代码:我们构造payload /?text=data://text/plain,I have a dream&f

[BJDCTF2020]ZJCTF,不过如此 1

涉及:php的伪协议、preg_replace函数的漏洞和正则表达式的运用。 解题步骤 <?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){echo "<br><h1>"

BUUCTF---misc---[BJDCTF2020]纳尼

1、下载附件是一个gif图片,但是图片打不开 2、用winhex分析,看到缺少了文件头 3、将文件头通过ASCII码方式粘贴后,保存,图片恢复了正常 4、是一张动图,一共四张,每张都有base64编码 5、用stegsolve分解图片 6、将得到的图片信息按照顺序拼接后进行base64解码,将得到的信息,用flag替换CTF进行提交 flag{{wang_bao_qi

练习 19 Web [BJDCTF2020]Easy MD5

如果你是第一批做这个题的,这道题一点也不easy 打开在前端代码里面看到,输入框输入的内容实际是’password’ 随意输入内容,查看响应header中的内容有一句SQL代码,可知我们要让password在md5后返回值为true 然后尬住,开搜 MD5碰撞 总结ctf中 MD5 绕过的一些思路 ffifdyop——绕过中一个奇妙的字符串 BJDCTF2020 Easy MD5(详细

BJDCTF2020[encode]

题目:encode,地址:encode 查壳发现时upx壳,使用工具脱壳命令"upx -d ",如果遇到工具脱不了的壳就手动脱壳,手动脱壳请帅哥美女*们看这篇手动脱壳。使用ida打开,观察逻辑后重命名函数:逻辑为一个换表base64 + 异或 + RC4。其中RC4可以根据函数传入key,进而生成Box盒子来判断:知道逻辑后,先用RC4脚本解密,key=“Flag{This_a_Flag}”,密

[BJDCTF2020]----EzPHP

文章目录 pass-1pass-2pass-3pass-4pass-5pass-6pass-7 查看题目,右键源代码,发现GFXEIM3YFZYGQ4A=,base64解码:1nD3x.php 访问1nD3x.php,代码审计,一步一步分析 <?phphighlight_file(__FILE__);error_reporting(0); $file = "1nD3

[BJDCTF2020]EzPHP1 --不会编程的崽

有一说一,这题还是有难度的 base32解码url编码绕过$_SERVER换行符绕过preg_match相同参数,post请求覆盖get请求,绕过$_REQUESTphp伪协议利用sha1数组绕过create_function代码注入 Level 1 右键源码里又发现,拿去base32解码即可      <?phphighlight_file(__FILE__);error_r

Twing模板注入 [BJDCTF2020]Cookie is so stable1

打开题目  我们先抓包分析一下 可以输入{{7*7}}处发包试一下 可以看到在cookie处存在ssti模板注入 输入{{7*‘7’}},返回49表示是 Twig 模块 输入{{7*‘7’}},返回7777777表示是 Jinja2 模块 在这里可以看出是Twing模块 我们直接用固定payload就可以得到flag 知识点: 1.

vim恢复.swp [BJDCTF2020]Cookie is so stable1

打开题目 扫描目录得到 关于 .swp 文件 .swp 文件一般是 vim 编辑器在编辑文件时产生的,当用 vim 编辑器编辑文件时就会产生,正常退出时 .swp 文件被删除,但是如果直接叉掉(非正常退出),那么 .swp 文件就会被保留 在命令行下使用以下命令,可以从指定的交换文件进行恢复: vim -r file.txt.swo 我们把文件拖去kali 用 命令 vi

【web | CTF】BUUCTF [BJDCTF2020]Easy MD5

天命:好像也挺实用的题目,也是比较经典吧 天命:把php的MD5漏洞都玩了一遍 第一关:MD5绕过 先声明一下:这题的MD5是php,不是mysql的MD5,把我搞迷糊了 一进来题目啥也没有,那么就要看源码和抓包了 在响应头发现sql语句 经分析,这sql语句半真半假,应该是这样子的 $sql = "select * from test.admin where passw

[BJDCTF2020]ZJCTF,不过如此

伪协议读取next.php源码   preg_replace() /e代码执行漏洞_preg_replace /e-CSDN博客 查找资料我们发现,在php5.6及以下版本中,/e使得preg_replace的第二个参数可以被当作php代码执行,第二个参数中\\1指的是正则匹配到的第一组文本,是定死的,所以我们可以考虑第一个参数使用.*匹配任意文本,第三个参数${getFlag()}

BUU WEB [BJDCTF2020]Easy MD51

这道题第一步就把我给整懵圈了…在看题目源码时在最后看了解决方法: 至于刚开始的原理函数,不懂为什么这样解决,大佬是这样解释的: select * from ‘admin’ where password=md5($pass,true) 这里面password就是我们用户框中输入得东西。如果通过md5之后返回字符串是’or 1的话,形成一个永真条件: select * from ‘admin’ w

BUUCTF [BJDCTF2020]Easy MD5

随便提交抓包 出题人真的恶心,把sql查询语句放在响应头里(刚开始看到题我是懵逼的) select * from 'admin' where password=md5($pass,true) 百度搜了搜md5($pass,true) 绕过方法 输入fifdyop 有一段注释代码,MD5弱类型绕过 ?a=QNKCDZO&b=s878926199a 输入后又来强类型绕过之前写了

变量覆盖漏洞 [BJDCTF2020]Mark loves cat 1

打开题目 我们拿dirsearch扫描一下看看 扫描得到 看见有git字眼,那我们就访问 用githack去扒一下源代码看看 可以看到确实有flag.php结合index.php存在 但是当我去翻源代码的时候却没有翻到 去网上找到了这道题目的源代码 <?phpinclude 'flag.php';$yds = "dog";$is = "cat";$handsom

[GXYCTF2019]BabyUpload;[BJDCTF2020]The mystery of ip

[GXYCTF2019]BabyUpload;[BJDCTF2020]The mystery of ip [GXYCTF2019]BabyUpload[BJDCTF2020]The mystery of ip [GXYCTF2019]BabyUpload 不管上传什么类型的文件,都回显上传类型也太露骨了吧!,只能看一下源码了 <?phpsession_start();e

[BJDCTF2020]EzPHP 许多的特性

这道题可以学到很多东西 静下心来慢慢通过本地知道是干嘛用的就可以学会了 BJDctf2020 Ezphp_[bjdctf2020]ezphp-CSDN博客 这里开始 一部分一部分看 $_SERVER['QUERY_SRING']的漏洞 if($_SERVER) { if (preg_match('/shana|debu|aqua|cute|arg|code|flag|system|exe

[BJDCTF2020]Mark loves cat 1

知识点:.git 变量覆盖 目录 扫描拿源码变量覆盖00x000x100x2 扫描 用御剑或dirsearch扫可以扫到.git/ 拿源码 用githack拿源码。 用的时候可能会遇到扫到php文件,但拿不到php源码的情况,这时可以用git init初始化一下,然后不停的试,总有一次会拿到。 我称之为看脸,如果还有其他方法,望各位大佬告之。 变量覆盖 可以在本

BUUCTF [BJDCTF2020]纳尼 1

BUUCTF:https://buuoj.cn/challenges 题目描述: 得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020 密文: 下载附件,解压得到6.gif和题目.txt文件。 解题思路: 1、查看题目.txt文件,得到提示“咦!这个文件怎么打不开?”,再看6.gif文件,果然无法打开。

BUUCTF [BJDCTF2020]一叶障目 1

BUUCTF:https://buuoj.cn/challenges 题目描述: 得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020 密文: 下载附件,解压得到一张.png图片。 解题思路: 1、在010 Editor中打开,提示CRC校验错误,结合题目提示“一叶障目”,认为图片被修改了宽高。 2、通过

BUUCTF [BJDCTF2020]鸡你太美 1

BUUCTF:https://buuoj.cn/challenges 题目描述: 得到的 flag 请包上 flag{} 提交。来源: https://github.com/BjdsecCA/BJDCTF2020 密文: 下载附件,解压得到两个.gif图片。 第一个gif图片: 第二个gif图片无法打开。 解题思路: 1、使用010 Editor或WinHex打开,可以发现第二个gi

BUUCTF [BJDCTF2020]鸡你太美 1

BUUCTF:https://buuoj.cn/challenges 题目描述: 得到的 flag 请包上 flag{} 提交。来源: https://github.com/BjdsecCA/BJDCTF2020 密文: 下载附件,解压得到两个.gif图片。 第一个gif图片: 第二个gif图片无法打开。 解题思路: 1、使用010 Editor或WinHex打开,可以发现第二个gi

CTF-misc-(BJDCTF2020)纳尼

纳尼 附件下载下来是这样的一个文件 直接改名字改成1.rar,然后解压有以下文件 然后打开题目.txt 盲猜肯定是文件头或者文件尾出错或者丢失 用010打开6.gif 果然就是文件头缺失 gif的文件头为 47 49 46 38 文件尾为 00 3B 这里只需要把文件头加上就行了,这里我遇到了一个问题就是加文件头时会替换掉后面的字节,我百度了一

BUUCTF-Misc-[BJDCTF2020]纳尼

下载该文件,发现里面只有一个gif文件以及一个txt文件 其他gif文件无法打开,显示文件损坏,打开另一个txt文件 发现没什么可以利用的地方 通过winhex去分析该gif文件,发现该文件虽然问gif文件,但是并没有gif的文件头 在该winhex里添加gif的文件头 47 49 46 38  添加成功后,再去打开该gif文件,发现为一段字母 通过ps对其进行帧数分

BUUCTF misc 专题(50)[BJDCTF2020]纳尼

下载之后是这样的一个文件   点开题目发现提示的是该gif并不能正常打开,bagif拖进winhex查看  发现缺少十六进制文件头,在上方任务栏中选择编辑--粘贴0字节   插入四个字节,将GIF的十六进制文件头(47 49 46 38)输入,保存后打开图片   发现可以正常打开,大致看了一下应该是base64加密过的一串字符,可以手动逐帧提取  用gifsplitter

[BJDCTF2020]纳尼1

打开文件修改文件头 效果如下 使用Stegsolve保存 这是一个base64编码 我们拿去解码 https://tool.oschina.net/encrypt?type=3    flag{wang_bao_qiang_is_sad}

[BJDCTF2020]纳尼

打开压缩包,两个文件,.gif打不开 010查看.gif,缺少gif文件头 编辑->插入4字节,gif文件头47 49 46 38 ps打开,4个图层,依次拼接 Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0= 本来觉得应该结束了,这个“=”,感觉是base64,果不其然 CTF{wang_bao_qiang_is_sad} flag{wang