原文:Buuoj [BJDCTF 2nd]最简单的misc

zip伪加密 . 题目给了一个secret.zip,解压发现需要密码,但并无其他提示。所以应当是zip伪加密 。压缩源目录区标志为 B ,该标志后的第 字节即为加密标志可以进行伪加密。取消伪加密,将其改为 即可。 . 用winhex打开zip文件,并搜索hex值 B ,列举搜索结果 . 共有两处,均改为 ,即可成功解压拿到名为secret的文件。 缺失的文件头 . 用winhex打开secret文 ...

2020-07-12 01:28 0 532 推荐指数:

查看详情

[BJDCTF 2nd] - Misc

一、简单misc-y1ng 题目下载下来是带密码的 secret.zip压缩包,怀疑伪加密,拖到 kali 看一眼,直接可以提取出 secret 文件,winhex 看一下有 IHDR(文件头数据块) 应该是 png 文件但是缺少了文件头,winhex 补一下 89 50 4E ...

Tue Mar 24 03:30:00 CST 2020 0 1990
BUUOJ [BJDCTF 2nd]elementmaster

[BJDCTF 2nd]elementmaster 进来就是这样的一个界面,然后就查看源代码 转换之后是Po.php,尝试在URL之后加上看看,出现了一个“.“ 。。。。。。。 迷惑 然后看了wp 化学 ...

Wed Apr 08 21:33:00 CST 2020 1 672
Buuctf-misc-[BJDCTF 2nd]简单misc-y1ng

打开之后猜测是伪加密 09 变 00解压 发现是png的图片,没有文件头,添加89 50 4E 47 保存改后缀,查看 16进制转换得 ...

Thu Oct 15 22:36:00 CST 2020 0 426
[BUUOJ记录] [BJDCTF 2nd]文件探测

感觉算是这次比赛里面综合性很强的一道题了,主要考察SSRF、PHP伪协议包含、挖掘逻辑漏洞和一个小tirck。委屈的是第一天晚上就做到了最后一步,想到了SESSION置空即可绕过,但是最后读Flag姿 ...

Tue Mar 24 04:51:00 CST 2020 0 1113
[BUUOJ记录] [BJDCTF 2nd]fake google

本题考查python jinjia2的ssti,其实tplmap直接梭哈都可以 随便输入一个值,查看源代码就能看到一个Hint: 用下面的流程图测试一下,看看是什么模板引擎: ...

Mon Mar 23 05:01:00 CST 2020 0 1117
[BJDCTF 2nd]简单注入

[BJDCTF 2nd]简单注入 hint.txt出现了内容。 大概意思和国赛一道题相同。 username处注入\来转义单引号,password处使用sql语句整数型注入。 例如: 传入admin\ 和 or/**/length ...

Fri Apr 10 04:31:00 CST 2020 1 1957
[BJDCTF 2nd]duangShell

[BJDCTF 2nd]duangShell 点击进去之后提示我们swp源代码泄露,访问http://xxx/.index.php.swp下载该文件 该文件产生的原因是:​使用vi编辑器打开文件时,会生成一个.文件名.swp的备份文件,防止意外退出等情况导致文件内容丢失。产生原因 ...

Tue Apr 07 23:13:00 CST 2020 3 1204
BJDCTF 2nd Writeup

fake google 随便输点什么,url来看不是php,原样回显 那很有可能是ssti了,试试{{config}}有回显,直接打个python3的payload试试 {{().__class ...

Mon Mar 23 07:14:00 CST 2020 0 1224
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM