首页 > 其他分享 >CTF BugKu平台—Misc:多种方法解决

CTF BugKu平台—Misc:多种方法解决

时间:2023-09-08 17:06:18浏览次数:44  
标签:BugKu base64 Misc 图片下载 jpg CTF com 放入 图片

题目链接:https://ctf.bugku.com/challenges/detail/id/12.html

在这里插入图片描述

  1. 下载下来是个exe 运行然后不行
  2. 放入winhex中 发现了base64 还有jpg 会不会是base转图片
  3. 还真是 把后缀改为txt 全部复制 放入网站还原

在这里插入图片描述 base64图片转换:http://tool.chinaz.com/tools/imgtobase/

在这里插入图片描述 把图片下载下来使用QR 扫这个二维码

在这里插入图片描述

KEY{dca57f966e4e4e31fd5b15417da63269}

标签:BugKu,base64,Misc,图片下载,jpg,CTF,com,放入,图片
From: https://blog.51cto.com/u_14178266/7411524

相关文章

  • [RoarCTF 2019]Easy Java
    [RoarCTF2019]EasyJava打开题目发现如下界面根据题目的提示,这道题不太可能考sql注入,应该是与java有关,因此点击help查看信息这里提示java.io.FileNotFoundException:{help.docx},而url路径中的参数正是filename=help.docx这里需要了解一个知识点:WEB-INFWEB-INF是java的WEB......
  • BUUCTF [GYCTF2020]FlaskApp
    因为题目名Flask,所以先观察功能点,寻找易发生ssti的功能。考虑到功能异常抛出常见于解密环节,所以在解密界面随便输入一段不能解密的。直接报错抛出debug信息,看来是开启了debug模式。payload的使用需要输入到加密界面,再将加密结果输入到解密界面查看结果。方法1首先想办法把完......
  • 0ctf babyheap
    文件信息pwndbg>checksec[*]'/mnt/hgfs/CTF/nightmare-master/modules/28-fastbin_attack/0ctf_babyheap/0ctfbabyheap'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:PIEenabled保护全开pwndbg>r......
  • 菜刀流量分析 CTF
    下载文件,是pcapng流量包,打开总共也就33个包,可以http筛选,关键流量包在最后这里默认是这样的调整一下就出来了连flag值都没变~~前面的几个包也可以看下中间部分是base64编码,大致是读目录列表操作,后面有返回目录列表,看结构应该是windows的后面还有个http请求返回包这......
  • BUUCTF-Web
    CTF实战:从入门到提升1.3.5.[第一章][1.3.5案例解析][极客大挑战2019]Http 打开页面,没有发现什么有用的东西右键打开页面源代码,发现页面Secret.php 显示Itdoesn'tcomefrom'https://Sycsecret.buuoj.cn',使用postman,增加Referer头显示Please use "Syclo......
  • BUUCTF [De1CTF 2019]SSRF Me
    源码#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonreload(sys)sys.setdefaultencoding('latin1')app=Flask(__name__......
  • BUUCTF [极客大挑战 2019]FinalSQL
    通过尝试发现注入点在search.php。传递?id=1^1报ERROR!!!;传递?id=1^0报NO!Notthis!Clickothers~~~布尔盲注importrequestsimporttimeurl="http://eab3a4cf-d57d-4236-a9f9-1383446ba4e1.node4.buuoj.cn:81/search.php?"result=''temp={"id":......
  • ctfhub_WEB基础关(4)
    WEB基础五、XSS1、反射型该关卡刚开始不知道flag存在哪儿,刚开始只在name框中提交东西,但是无法获取到falg,查看了提示,然后流程大概是先在Name框中输入,提交,然后将提交之后的网址复制粘贴到提交url的框中,就可以得到falg利用beef工具来进行在输入姓名的框中输入构造的payload......
  • BUUCTF [SWPU2019]Web1
    进入网站,注册登录,进到申请发布广告,应该就是在这里实现注入。首先尝试:1'or1=1#标题含有敏感词汇应该是哪里被过滤了。经过尝试后是or被过滤了,--+,#等其他的注释符也被过滤了。经过测试后,结尾可以用单引号闭合。再次尝试:1'showdatabases()'1'showdatabases()'空格被......
  • BUUCTF [CISCN2019 华东南赛区]Web11
    切入点如图:测试模板注入最后或者payload:X-Forwarded-For:{ifreadfile('/flag')}{/if}原理是Smarty已经废弃{php}标签。在Smarty3.1,{php}仅在SmartyBC中可用。Smarty的{if}条件判断和PHP的if非常相似,只是增加了一些特性。每个{if}必须有一个配对的{/if}。全部的PHP条件表......