原文:[BJDCTF 2nd] - Misc

一 最簡單的misc y ng 題目下載下來是帶密碼的 secret.zip壓縮包,懷疑偽加密,拖到 kali 看一眼,直接可以提取出 secret 文件,winhex 看一下有 IHDR 文件頭數據塊 應該是 png 文件但是缺少了文件頭,winhex 補一下 E 可以成功打開圖片,看到一串十六進制 A B E A D,十六進制轉字符串得到BJD y ngzuishuai 二 A Beautif ...

2020-03-23 19:30 0 1990 推薦指數:

查看詳情

Buuoj [BJDCTF 2nd]最簡單的misc

zip偽加密 1. 題目給了一個secret.zip,解壓發現需要密碼,但並無其他提示。所以應當是zip偽加密[1]。壓縮源目錄區標志為504B0102,該標志后的第5、6字節即為加密標志可以進行偽 ...

Sun Jul 12 09:28:00 CST 2020 0 532
[BJDCTF 2nd]duangShell

[BJDCTF 2nd]duangShell 點擊進去之后提示我們swp源代碼泄露,訪問http://xxx/.index.php.swp下載該文件 該文件產生的原因是:​使用vi編輯器打開文件時,會生成一個.文件名.swp的備份文件,防止意外退出等情況導致文件內容丟失。產生原因 ...

Tue Apr 07 23:13:00 CST 2020 3 1204
BJDCTF 2nd Writeup

fake google 隨便輸點什么,url來看不是php,原樣回顯 那很有可能是ssti了,試試{{config}}有回顯,直接打個python3的payload試試 {{().__class ...

Mon Mar 23 07:14:00 CST 2020 0 1224
Buuctf-misc-[BJDCTF 2nd]最簡單的misc-y1ng

打開之后猜測是偽加密 09 變 00解壓 發現是png的圖片,沒有文件頭,添加89 50 4E 47 保存改后綴,查看 16進制轉換得 ...

Thu Oct 15 22:36:00 CST 2020 0 426
BUUOJ [BJDCTF 2nd]elementmaster

[BJDCTF 2nd]elementmaster 進來就是這樣的一個界面,然后就查看源代碼 轉換之后是Po.php,嘗試在URL之后加上看看,出現了一個“.“ 。。。。。。。 迷惑 然后看了wp 化學 ...

Wed Apr 08 21:33:00 CST 2020 1 672
[BJDCTF 2nd]fake google

[BJDCTF 2nd]fake google 進入頁面: 試了幾下發現輸入xxx,一般會按的格式顯示, P3's girlfirend is : xxxxx 然后猜測會不會執行代碼,發現可以執行 發現輸出P3's girlfirend is : xxxxx的頁面注釋 ...

Mon Mar 23 08:06:00 CST 2020 0 2125
[BJDCTF 2nd]xss之光

[BJDCTF 2nd]xss之光 進入網址之后發現存在.git泄露,將源碼下載下來,只有index.php文件 <?php $a = $_GET['yds_is_so_beautiful']; echo unserialize($a);   GET傳參 ...

Sat May 09 17:54:00 CST 2020 0 953
[BJDCTF 2nd]簡單注入

[BJDCTF 2nd]簡單注入 hint.txt出現了內容。 大概意思和國賽一道題相同。 username處注入\來轉義單引號,password處使用sql語句整數型注入。 例如: 傳入admin\ 和 or/**/length ...

Fri Apr 10 04:31:00 CST 2020 1 1957
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM