首页 > TAG信息列表 > BJDCTF2020

[BJDCTF2020]鸡你太美

[BJDCTF2020]鸡你太美 先分析那张gif,用binwalk打开,发现并没有隐写文件 直接用010打开 发现副本那张没有gif文件的开头,直接给他加上去 edit编辑,插入字节 从0开始插入4个字节 找到了flag,要注意改成下划线,不是- flag{zhi_yin_you_are_beautiful}

[BJDCTF2020]你猜我是个啥

[BJDCTF2020]你猜我是个啥 下载下来是个压缩包,直接打开发现打不开 用010打开看看,发现是png图片 所以改为png格式 改完后发现是张二维码,直接用工具(CQR.exe)扫描 发现图片里并没有flag 然后我们在010里直接搜一下flag,发现找到了

[BJDCTF2020]just_a_rar

[BJDCTF2020]just_a_rar 下载下来是个名为四位数的压缩包 想要打开发现有密码,根据文件名猜测是不是一个四位数的密码 所以我们尝试用APCHPR.exe去爆破 直接爆破出了密码 打开图片 然后我们去图片的各个位置找一下,发现就在属性的备注里

[BJDCTF2020]EasySearch-1

1、打开之后界面如下: 2、在首界面审查源代码、抓包未获取到有效信息,就开始进行目录扫描,获取到index.php.swp文件,结果如下: 3、访问index.php.swp文件获取源代码信息,结果如下: 4、分析源代码发现password进行md5加密后前六位需要与'6d0bc1'相同,那就只能采取脚本或从自身收藏的md5

[BJDCTF2020]Easy MD5

[BJDCTF2020]Easy MD5 打开靶机,看到一个输入框,首先尝试是不是sql注入,结果发现尝试了很多payload,都没有任何回显,只是知道了它是通过get传参的,所以我们看看响应头 从中我们可以看到有一段sql语句,还有一个md5函数,我们先来了解一下md5这个函数的相关知识 这个md5函数可以根据这个ro

[BJDCTF2020]EasySearch

首先是题目只有一个登陆界面, 查看响应头也没有什么,尝试过sql,没有回显。 然后用扫描工具,扫出来一个index.php.swp。 打开发现是源码。 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&

[BJDCTF2020]ZJCTF,不过如此

1 <?php 2 3 error_reporting(0); 4 $text = $_GET["text"]; 5 $file = $_GET["file"]; 6 if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ 7 echo "<br><h1>"

[BJDCTF2020]EasySearch

[BJDCTF2020]EasySearch WriteUp 知识点 SSI远程命令执行漏洞 题解 扫了一下,发现了index.php.swp,打开访问,审查代码 发现需要的是md5之后的前六位数是 6d0bc1 ,就可以绕过密码 写个脚本,跑出来的 import hashlib for i in range(10000000000): a = hashlib.md5(str(i).e

[BJDCTF2020]The mystery of ip

[BJDCTF2020]The mystery of ip Write-Up 知识点 Smarty模板注入 能区分那个模板和其注入语法 题解 看见hint,抓包试一下,一般的ip都是通过请求头的cilent-ip、X-Forwarded-For等传过去的 发现没有这个请求头,自己加一个XFF写值看看是不是?发现变化 刚开始以为是sql注入,

[BJDCTF2020]Mark loves cat

首先打开题目  首先每个能点的按钮点一下,发现都是回到最顶上。 于是我开始查看源代码。 把源代码拖到最底下发现有一个不起眼的dog      然后尝试抓包。      实在没办法了,然后从github上面把源代码下载下来了 这是flag.php里面的 <?php $flag = file_get_contents('/

[BJDCTF2020]Easy MD5 1

考点: 1、sql注入中的md5($string,raw) 2、php类型 3、md5中数组绕过 目录 解题步骤一、二、三、 参考 解题步骤 一、 进去先输入字符串,看变化 在响应头中我们可以看到password=md5($pass,true),其中(具体看这里) true是一个可选项: 默认不写为FALSE。32位16进制的字符串 TR

[BJDCTF2020]BJD hamburger competition

下载附件 应用程序是一个有味道的游戏(属于untiy3D游戏),判断和逆向这类游戏参考此链接。 分析         首先查看信息,无壳64位。再下载dnSpy-net,下载地址。          打开dnSpy,找到BJD hamburger competition_Data\Managed目录下Assembly-CSharp.dll文件打开。     

[BJDCTF2020]The mystery of ip

1.点flag显示了ip,可能和X-Forwarded-For有关系,再点上面的hint,提示 2.抓个包看看,加个X-Forwarded-For,可能有模板注入 3.ip改成,返回了49,语句被执行了,确实存在Smarty模板引擎注入(https://blog.csdn.net/qq_45521281/article/details/107556915) 4.注入语句 直接X-Forwarded-For:

[BJDCTF2020]Cookie is so stable 1

1.发现 1.1打开题目地址,查看源代码,发现Hint页面的源代码有提示cookie。  1.2在flag页面尝试输入,发现返回输入内容。      1.3尝试{{7*7}},发现ssti漏洞,判断是twig。      2.步骤 2.1输入payload,发现不对,抓包,发现user为注入点。      2.2输入payload,得到flag。    

[BJDCTF2020]The mystery of ip 1

1.发现 1.1打开题目地址,结合提示,可能与X-Forwarded-For有关。  1.2修改X-Forwarded-For内容,发现可控。    2.步骤 2.1修改再次修改X-Forwarded-For。    3.借鉴 (36条消息) BUUCTF:[BJDCTF2020]The mystery of ip_末初 · mochu7-CSDN博客 一篇文章带你理解漏洞之 SSTI 漏

BUUCTF-BJDCTF2020]just_a_rar

BJDCTF2020]just_a_rar 压缩包提示是四位数密码 爆破得知压缩包密码 16进制查看解压的图片后发现flag flag{Wadf_123}

[BJDCTF2020]Easy MD5

进入题目是一个提交框 提交一个1,发现有个password参数 尝试了下常规的sql注入无果,在network中找到hint提示 select * from 'admin' where password=md5($pass,true) 这里的MD5我们用ffifdyop来进行绕过,原理是ifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e9217

[BJDCTF2020]伏羲六十四卦

[BJDCTF2020]伏羲六十四卦 附件: ciphertext.txt: 这是什么,怎么看起来像是再算64卦!!! 密文:升随临损巽睽颐萃小过讼艮颐小过震蛊屯未济中孚艮困恒晋升损蛊萃蛊未济巽解艮贲未济观豫损蛊晋噬嗑晋旅解大畜困未济随蒙升解睽未济井困未济旅萃未济震蒙未济师涣归妹大有 嗯?为什么还

buuctf [BJDCTF2020]JustRE

拖进base32查看strings,看见可疑字符  

[BJDCTF2020]Easy MD5

   抓包查看响应包。 看来是md5注入。 看一下md5函数    对于ffifdyop这个字符串经过md5函数加密为16位原始二进制格式的字符串。 content: ffifdyop hex: 276f722736c95d99e921722cf9ed621c raw: 'or'6\xc9]\x99\xe9!r,\xf9\xedb\x1c string: 'or'6]!r,b 在mysql里面,在

[BJDCTF2020]Cookie is so stable

[BJDCTF2020]Cookie is so stable 试题环境:https://buuoj.cn/challenges#[BJDCTF2020]Cookie is so stable 这是一道模板注入题,流程图(网上搜的): 首先我们打开页面源码:发现有flag.php和hint.php 然后访问这两个页面看看 flag.php: hint.php: 首先在flag.php这个页面测

[BJDCTF2020]Cookie is so stable 1

      进入页面看见 flag和hint 点击flag就看到了输入框,tell me 你是谁 点击hint 查看源码      根据提示,cookie处可能存在问题 在输入框随便输入个名字,然后抓包看看cookie                  看到cookie里user参数,可疑点SSTI注入,放包然后看浏览器页面;    

[BJDCTF2020]EasySearch

知识点: Apache SSI 远程命令执行漏洞 可以学习一下:Apache SSI 远程命令执行漏洞复现 扫描目录可以看到index.php.swp文件泄露。打开后看到源代码。 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%

第四十一题——BJDCTF2020]Mark loves cat

题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,没有任何提示,使用dirsearch扫描出了/.git路径,使用GitHack获取/.git下的内容,发现了index.php源码 <?php include 'flag.php'; $yds = "dog"; $is = "cat"; $handsome = 'yds'; foreach($_POST as $x =>

BUUCTF——[BJDCTF2020]Easy MD5 1

前言 这道题在解答之前需要先有个知识储备,其中需要得知识储备是php语言以及md5加密得内容,并且为了方便最好再精通一门语言好用来编写脚本 知识储备 php中是一个弱语言,它是一个服务器端得语言(也叫后端语言),属于web端得开发语言,和java差不多,但也不完全一样,在php中有一个函数叫做