首页 > 其他分享 >BUGKU

BUGKU

时间:2023-08-23 13:00:34浏览次数:50  
标签:BUGKU 主持人 blacklist 字符串 flag print 知道

初入Python,看到很多大佬都是通过写脚本的方式获取到FLAG,因为抓到的包的response里falg一直会变。这里呈上大佬的Python脚本。顺便学习,把函数的用法记下,方便日后自己的学习。

pyjin1 #!/usr/bin/env python3 blacklist = ["/","0","1","2","3","4","5","6","7","8","9","setattr","compile","globals","os","import","_","breakpoint","exit","lambda","eval","exec","read","print","open","'","=",'"',"x","builtins","clear"] print("="*25) print(open(file).read()) print("="*25) print("Welcome to the jail!") print("="*25)

for i in range(2): x = input('Enter command: ') for c in blacklist: if c in x: print("Blacklisted word found! Exiting!") exit(0) exec(x) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 黑名单过滤的差不多了,尝试help()函数命令执行也没成功。

再次观察发现给了两次执行命令的机会,而且黑名单中没有过滤blacklist,说明可以对黑名单列表进行操作。

因为这里=被过滤了,没办法赋值,而且clear也被过滤了。

所以使用del直接删除blacklist里的内容,但是注意不能直接删除整个列表

del blacklist[:] print(open("flag.txt").read()

神秘的宴会

在一个神秘的地方,两位主持人正主持这宴会,随着时间的推移,宴会也迎来了高潮 一男一女两位主持人对大家说消失的文本名就在某个人的身上且文本名是(他的桌号加他的位置号的md5值) #例E5的md5为 f9f2d672039ed5d04839b769ad71e1b0 所以消失的文本名为 f9f2d672039ed5d04839b769ad71e1b0.txt

宴会共有13个人 你能找到ta吗

以知桌号只有男主持知道,位置号只有女主持人知道 两个主持人的对话如下: 女主持人说:我不知道是谁 男主持人说:我知道你不知道是谁 女主持人说:现在我知道是谁了 男主持人说:我也知道是谁了


BUGKU  _字符串

首先女主持不知道是谁,可以推测出座位号是2 5 6 8其中之一 然后男主持说他知道女主持不知道是谁,意思就是他知道的桌号上面的位置号都在2 5 6 8中,即都是重复出现过的号码,说明是B或C桌 然后女主持就知道是谁了,说明是B或C桌中没有多次出现的号码,排除2号 最后男主持也知道是谁了,说明答案是C6

7e8b9f5cab4a8fe24fad9fe4b7452702.txt

注意到flag.zip中有一个Themissingtextnameishere.zip,而且加密算法是ZipCrypto Store ,应该是明文attack,自己找一个文件zip压缩一下可以发现文件名的位置是固定的,所以偏移为30

BUGKU  _字符串_02

#coding:utf-8 import requests #引入模板 import base64

s =requests.Session() #记录session headers =s.get("http://123.206.87.240:8002/web6/").headers #获取HTTP头文件
str1 = base64.b64decode(headers['flag']) #以BASE64解码头文件中的flag str2 = base64.b64decode(repr(str1).split(':')[1]) #以:为分割,取:后面的字符串解码

data= {'margin':str2} #把解码的字符串赋给margin flag = s.post("http://123.206.87.240:8002/web6/",data=data) #应题目,把marginpost print(flag.text) #获得flag python repr()函数是将对象转化为供解释器读取的形式。 python split()函数语法str.split(str="",num=string.count(str))[n]

参数说明: str:表示为分隔符,默认为空格,但是不能为空('')。若字符串中没有分隔符,则把整个字符串作为列表的一个元素 num:表示分割次数。如果存在参数num,则仅分隔成 num+1 个子字符串,并且每一个子字符串可以赋给新的变量 [n]:表示选取第n个分片

标签:BUGKU,主持人,blacklist,字符串,flag,print,知道
From: https://blog.51cto.com/u_15854462/7201611

相关文章

  • BUGKU逆向reverse 1-8题
    练习IDA两年半打开尘封已久的bugku,从题目中练习使用,现在都已经是新版本了orz入门逆向运行baby.exe将解压后的baby.exe拖到IDA里面主函数中找到mov指令可以看到这里就是flagflag{Re_1s_S0_C0OL}signin下载附件解压之后是sign_in.apk,Android逆向我不会啊orz丢到AndroidKil......
  • CTFer成长记录——CTF之Web专题·bugku—never_give_up
    一、题目链接https://ctf.bugku.com/challenges/detail/id/88.html二、解法步骤  打开网页,url中看到id=1,修改成2、3、4发现无反应。然后查看网页源代码:,提示一个网址,直接访问看看:发现url跳转到了bugku的论坛:    BP抓1p.html网页的包,在返回包中发现一串密文:  --JTI......
  • bugku_文件上传_wp
    bugku_文件上传payload点击查看payloadPOST/index.phpHTTP/1.1Host:114.67.175.224:16103Content-Length:308Cache-Control:max-age=0Upgrade-Insecure-Requests:1Origin:http://114.67.175.224:16103Content-Type:Multipart/form-data;boundary=----WebKitFo......
  • CTFer成长记录——CTF之Web专题·bugku—备份是个好习惯
    一、题目链接https://ctf.bugku.com/challenges/detail/id/83.html?id=83二、解法步骤  打开网站,发现是一串字符串:    解码:[空密码]/[EmptyString],无结果。题目提示“备份是个好习惯”,那么尝试访问index.php.bak和index.php.swp,这两个文件,看看存不存在。于是在index.......
  • CTFer成长记录——CTF之Web专题·bugku-啊哒
    一、题目链接  https://ctf.bugku.com/challenges/detail/id/6.html?id=6二、解法步骤  打开图片:  显示完整,似乎没有文件高度的问题。右键查看属性——>文件详细信息:发现一串16进制数:尝试转换成字符串:https://www.sojson.com/hexadecimal.html  得到:sdnisc_20......
  • CTFer成长记录——CTF之Web专题·bugku-眼见非实
    一、题目链接  https://ctf.bugku.com/challenges/detail/id/5.html二、解法步骤  解法压缩包是一个.docx文件,打开该文件后发现一堆乱码:  结合题意:“眼见非实”,猜测该docx文件融合了其他的文件。用010打开看看:  发现了压缩包的文件头,于是用binwalk尝试文件拆分:binwal......
  • CTFer成长记录——CTF之Web专题·bugku-eval
    一、题目链接https://ctf.bugku.com/challenges/detail/id/75.html?id=75二、解法步骤  打开网页是一段php代码,其中include"flag.php"提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。    先用system('ls')命令看看:?hello=system('ls'):......
  • CTFer成长记录——CTF之Web专题·bugku-Simple_SSTI_2
    一、题目链接https://ctf.bugku.com/challenges/detail/id/203.html二、解法步骤  题目是SSTI,也就是服务器模板注入,页面提示我们需要传递一个flag参数。  由于是模板,可以传flag={{config}}看看:显示说明这里存在命令执行的漏洞,查询资料发现此处可以执......
  • BugKu:文件包含+php伪协议
     这道题一进去发现一个超连接点击后发现跳转到了如下页面url如下/index.php?file=show.php,觉得这道题应该是一个php伪协议的应用1php://filterphp://filter是一种元封装器,设计用于数据流打开时的筛选过滤应用。这对于一体式(all-in-one)的文件函数非常有用,类似readfile()......
  • BUGKU_PWN_OVERFLOW2_WP
    WP_OVERFLOW2 拿到程序,首先放到我们的kali里面看看是多少位的程序,然后在看看有没有什么安全属性64位程序,并且开启了RELRO,NX也就是说,这道题我们需要使用ROP绕过 使用ida64打开这个程序,对这个程序的伪代码进行分析  首先看看main函数 发现最开始定义的buf是32个字......