E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WUSTCTF
[
WUSTCTF
2020]朴实无华-1
1、打开连接只有如下界面:2、用bp抓包分析包内数据,未发现有用的信息:3、进行目录扫描,获得robots.txt文件并进行访问:4、访问/fAke_f1agggg.php文件,一样未获得有用的信息,结果如下:5、用bp抓包访问下/fAke_f1agggg.php,发现在返回的数据包中获得了
upfine
·
2022-06-21 20:00
[
WUSTCTF
2020]颜值成绩查询-1
分享下自己在完成[
WUSTCTF
2020]颜值成绩查询-1关卡的手工过程和自动化脚本。
upfine
·
2022-06-12 13:00
WUSTCTF
2020 颜值查询
题型分析:emm,这是一道SQL注入的题(一看到查询,就明白了)首先,尝试一下页面(还是bootstrap写的呢,老搬砖了)。emm,感觉是个数字类型的注入。尝试了好多次,发现没有错误回显,emm联合注入也出现了问题。在尝试的过程中,发现可能存在布尔盲注的可能于是,尝试一下0^10^0两种不同的情况,于是开始布尔盲注。幸好,出题大大善良,并没有过滤什么。于是开始脚本编写importrequests
南舍QAQ
·
2021-11-11 10:39
CTF
sql
网络安全
sql
BUUCTF MISC刷题笔记(二)
BUUOJMisc[
WUSTCTF
2020]spaceclub派大星的烦恼[SCTF2019]电单车hashcat[UTCTF2020]zero[*CTF2019]otaku[湖南省赛2019]Findme1
z.volcano
·
2021-05-05 09:34
misc
#
buuoj
第五十四题——[
WUSTCTF
2020]朴实无华
题目地址:https://buuoj.cn/challenges解题思路第一步:进入题目,访问/robots.txt文件看到提示/fAke_f1agggg.php第二步:访问/fAke_f1agggg.php,看到提示:/fl4g.php第三步:访问/fl4g.php看到源码2021){echo"我不经意间看了看我的劳力士,不是想看时间,只是想不经意间,让你知道我过得比你好.";}else{die
昆工研一安全小白
·
2021-04-29 15:56
CTF-WEB
web
WUSTCTF
2020-朴实无华
打开靶机,朴实无华找线索左找找右找找,发现robots.txt里有东西进入/fAke_f1agggg.php是假的(早就预料到了)在当前页面继续找线索,我都扫了啥都没发现,但更细致点就会发现,网络里的响应头里有个有一说一,这个线索藏得够深,有二说二,chrome的控制台里网络区太烂了,一层一层的进入/fl4g.php我已经开始笑了代码审计就一点点读呗,不会的函数百度绕过分为三个部分并且都是GET传
Tajang
·
2021-04-24 01:58
CTF
WEB
字符串
xss
信息安全
python
md5
[
WUSTCTF
2020]朴实无华 刷题记录
题目打开后题目就只有hackme这串字符,但是看到标题有bot字样,可以试试robots.txt文件里面有没有东西进到那个文件后,写着flag{this_is_not_flag}一看就知道不是flag,再找找头看到fl4g.php文件,再进去level1GET传参num,而且num的值既要小于2020,加1后又要大于2021为了绕过,再看看这张图来源:https://www.runoob.com/
EC_Carrot
·
2020-12-16 14:35
Web刷题记录
php
安全
[
WUSTCTF
2020]朴实无华
知识点intval函数漏洞md5的弱类型比较漏洞命令执行绕过空格WP这题还是不难的,自己太菜了。。。做了1个小时才做出来,主要还是对这些php本身的漏洞不太熟悉,导致浪费了很长时间首先进入环境,试试robots.txt,发现了fAke_f1agggg.php,访问这个文件,在响应头里面发现了fl4g.php,再访问一下就得到源码了:2021){echo"我不经意间看了看我的劳力士,不是想看时间,只
bfengj
·
2020-11-20 20:28
PHP危险函数
PHP弱类型比较
命令执行
php
python
安全
信息安全
web
[
WUSTCTF
2020]朴实无华 ctf
[
WUSTCTF
2020]朴实无华知识点:intval函数phpMD5弱比较tac读取文件${IFS}空格绕过进入环境robots.txt里面有东西进去这个文件好家伙假的flag就在这个页面到处看看响应头里面又有东西访问朴实无华
wuyaoooo
·
2020-11-10 20:19
ctf
buu做题笔记——[
WUSTCTF
2020]朴实无华&[BSidesCF 2020]Had a bad day
BUU[
WUSTCTF
2020]朴实无华robots.txtresponselevel1level2level3[BSidesCF2020]Hadabadday[
WUSTCTF
2020]朴实无华robots.txt
noViC4
·
2020-11-07 20:21
wp
#
buu
web
网络安全
buuctf刷题记录25 [
WUSTCTF
2020]funnyre
太巧了,昨天刚看了有关angr的视频今天就碰到有关的题目了这道题考察两点吧:1.简单的花指令去除2.在有限域上简化无壳,ida64打开,发现不能f5,而且也没有main函数,判断应该是用了混淆从上往下看汇编代码,找到第一处问题这里jz和jnz一看就有问题,下面的数据也是胡扯,然后下面的这些没标红的地方都是一个样应该吧上面错误的地方改成下面的样子,大概有四五处吧,nop掉,p声明函数,得声明两处然后
ytj00
·
2020-09-14 21:26
ctf
逆向
buuctf刷题记录22 [
WUSTCTF
2020]level4
无壳,ida打开,上网查了查traversal然后看到最上面上面有左右指针,感觉有点像二叉树遍历打开type1和type2结合两个函数,第一个应该是中序遍历,第二个应该是后序遍历然后去找字符串,找半天没找到,就运行一下看看会不会出来这样一道re题就变成了一道数据结构题,画出来这个二叉树wctf2020{This_IS_A_7reE},真费劲flag为:flag{This_IS_A_7reE}
ytj00
·
2020-09-14 21:54
ctf
逆向
Buuctf -web wp汇总(三)
Buuctf-webwp汇总(一):链接Buuctf-webwp汇总(二):链接Buuctf-webwp汇总(三):链接文章目录[
WUSTCTF
2020]朴实无华[
WUSTCTF
2020]颜值成绩查询[
Alexhirchi
·
2020-08-26 08:00
CTF
CTFshow之36Dweb做题记录
文章目录WEB_给你shellWEB_RemoteImageDownloaderWEB_你取吧非预期解1:非预期解2:预期解:WEB_
WUSTCTF
_朴实无华_RevengeWEB_ALL_INFO_U_WANT
bmth666
·
2020-08-25 17:56
刷题
BUUCTF RSA题目全解3
[
WUSTCTF
2020]babyrsa爆破n,就行了fromgmpy2import*fromlibnumimport*p=189239861511125143212536989589123569301q
Προμηθεύς_KING
·
2020-08-25 17:07
RSA加密
RSA
每天10道Crypto Day 2
[
WUSTCTF
2020]佛说:只能四天9.[MRCTF2020]古典密码知多少10.[AFCTF2018]Vigenère1.yxx和异性相吸那道题一样的解法,得到flag:{
Προμηθεύς_KING
·
2020-08-21 18:13
BUUCTF
Crypto
BUUCTF-PWN刷题记录-19
目录
wustctf
2020_name_your_cat(数组越界修改返回地址)
wustctf
2020_name_your_dog(数组越界修改GOT表)ciscn_2019_c_3(绕过不能直接修改fd
L.o.W
·
2020-08-05 21:13
BUU-PWN
BUUCTF-PWN刷题记录-10
目录
wustctf
2020_number_game(neg操作原理)zctf2016_note2(强制转换溢出,unlink)judgement_mna_2016(格式化字符串漏洞,栈信息残留)[OGeek2019
L.o.W
·
2020-08-05 21:42
BUU-PWN
BUUCTF Crypto [
WUSTCTF
2020]大数计算 wp
这题根本就没有写writeup的欲望好吧,用python一个个跑就出来了,脚本放在这//python2p1=1foriinrange(1,2021):p1*=i#printp1#38609695p2=520**1314+2333**666#printp2#67358675p3=80538738812075974+80435758145817515+12602123297335631printp3#
唏嘘的羊腰子
·
2020-08-05 20:05
BUUCTF
Crypto
CTF-BUUCTF-CRPTO-[
WUSTCTF
2020]B@se
1题目密文:MyLkTaP3FaA7KOWjTmKkVjWjVzKjdeNvTnAjoH9iZOIvTeHbvD==JASGBWcQPRXEFLbCDIlmnHUVKTYZdMovwipatNOefghq56rs****kxyz012789+/ohholyshit,somethingismissing...2,两个==号和标题暴露了真实面面,base64的变种,自定义加密字符,爆破缺少的字符。从网
he110_Z
·
2020-08-05 20:26
CTF
python
picoctf_2018_buffer overflow 2&&
wustctf
2020_getshell&&[BJDCTF 2nd]snake_dyn&&ciscn_2019_es_7[rsop]
picoctf_2018_bufferoverflow2expfrompwnimport*context.log_level='debug'defdebug_pause():log.info(proc.pidof(p))pause()proc_name='./PicoCTF_2018_buffer_overflow_2'p=process(proc_name)p=remote('node3.buu
、moddemod
·
2020-08-05 20:25
pwn
buuoj
BUUCTF:[
WUSTCTF
2020]颜值成绩查询
SQL盲注2^if(ascii(mid(database(),1,1))>0,0,1);先fuzz测试查看有没有过滤了什么,这里过滤了空格,但是我们可以收用/**/来分隔sql语句先看我根据我的一篇文章布尔型盲注python脚本(功能超级完整)改的脚本importrequestsdefascii_str():#生成库名表名字符所在的字符列表字典str_list=[]foriinrange(33,1
m0c1nu7
·
2020-08-05 19:22
CTF_WEB_Writeup
[
WUSTCTF
2020]朴实无华
没啥提示,扫下目录dirsearch扫到robots.txt进去看看访问这个假的flag扫不到其他东西了,抓个包看看藏在这里头去了看看代码Warning:Cannotmodifyheaderinformation-headersalreadysentby(outputstartedat/var/www/html/fl4g.php:2)in/var/www/html/fl4g.phponline32
Penson.SopRomeo
·
2020-08-05 18:55
笔记
re学习笔记(56)
WUSTCTF
- Re方向WP
WUSTCTF
-re-Cr0ssFunIDA64载入,进入main函数查看check函数都提取出来就是flag了。。。
我也不知道起什么名字呐
·
2020-08-05 18:42
ctf小白成长ing
#
reverse
[
WUSTCTF
2020]B@se
题目题目告诉我们这是base,但是拿去解码时发现解不出来,猜测可能是base64的扩展,想到可能是换位,于是找换位的顺序,发现下面这一行就是,但是中间少了4个字符,通过查找后发现是ju34(可以通过代码查找)于是一共有432*1种可能.然后暴力破解就行了.脚本str="JASGBWcQPRXEFLbCDIlmnHUVKTYZdMovwipatNOefghq56rs****kxyz012789+/"
前方是否可导?
·
2020-08-05 17:26
编码
BUUCTF Crypto [
WUSTCTF
2020]B@se wp
这道题主要是考一个base64,但是是变换了编码表的base64,首先,我们看到变化后的编码表缺少了4个字符,肯定不可能去数是什么的,先写个脚本康康缺少了啥吧//Anhighlightedblockimportstrings="JASGBWcQPRXEFLbCDIlmnHUVKTYZdMovwipatNOefghq56rs****kxyz012789+/"foriinstring.ascii_le
唏嘘的羊腰子
·
2020-08-05 17:55
BUUCTF
Crypto
CTF题记——再战GK、BUU
本文目录前言Crypto[GKCTF2020]汉字的秘密[MRCTF2020]古典密码知多少[MRCTF2020]keyboard[
WUSTCTF
2020]佛说:只能四天Misc[GKCTF2020]codeobfuscation
m0re
·
2020-08-05 17:31
CTF
CTF
BUUCTF
[
WUSTCTF
2020]朴实无华
题目:题目一打开显示乱码,我们用火狐浏览器调整一下编码就OK,但是不知道为什么qq浏览器调整之后还是不行火狐浏览器->三道杠->更多->文字编码->Unicode就可以了痛苦才刚刚开始1.看到bot字眼,第一眼想到buu的bot机器人,然后就想到robots.txt网站的爬虫规则,访问一下,果然有料2.访问一下fAke_f1agggg.php,我就知道不会这么简单3.对页面抓包看一下,F12看也一
浩歌已行
·
2020-08-05 17:28
WUSTCTF
2020 大数计算
42=(-80538738812075974)³+80435758145817515³+12602123297335631³生命、宇宙、万物的终极答案是42fromsympyimport*x=symbols('x')print(integrate(2*x,(x,0,22)))sum=1foriinrange(1,2021):sum=sum*iprinthex(int(str(sum)[:8],10
pond99
·
2020-08-05 17:07
Crypto
[
WUSTCTF
2020]颜值成绩查询
输入1看看明显sql注入题目,我测试了下,最多只能输到4,然后我用了下别的sql语句都不行我试试异或1^1^1可以查询到,插入sql语句,(这题其实过滤了空格,因为我之前做过类似的题目我就没测试啥了)1^(ascii(substr((select(database())),1,1))>200)^1大于200就查询不到了,明显的布尔盲注不多说了,详情参看极客大挑战finalsql注意一点flag在v
Penson.SopRomeo
·
2020-08-05 17:44
WUSTCTF
2020 web题 --- 大人, 时代变了
文章目录0x0前言0x1前端审计抓包逻辑分析解密算法0x2验证码识别分析验证码处理特征提取0x3代理池0x4全部代码主体特征点0x5题目源码前端App.tsxDrawer.tsx后端views.pyutils.pymodels.py0x0前言出这个题的本意是看到CTF的web题老是PHP什么的,感觉和现实情况有点脱节,且对前端审计没有太大的要求,于是出了这个"现代"一点的题.这个题目模拟的是爬虫,
Simon菌
·
2020-08-05 17:29
CTF
Django
JavaScript
[BUUOJ][
WUSTCTF
2020]颜值成绩查询 ---二分法
importrequestsurl="http://93b7e81c-3dd4-4eaf-9ddf-8342b4e4bc7a.node3.buuoj.cn/?stunum="result=""i=0whileTrue:i=i+1head=32tail=127whilehead>1#payload="if(ascii(substr(database(),%d,1))>%d,1,0)"%(i,mid)
Y4tacker
·
2020-08-04 01:13
安全学习
#
CTF记录
CTF题记——暑假计划第一周
2019]Havefun[RoarCTF2019]EasyCalc[极客大挑战2019]SecretFile[极客大挑战2019]LoveSQL[GXYCTF2019]PingPingPingMisc[
WUSTCTF
2020
m0re
·
2020-07-31 23:29
CTF
CTF题记
BUUCTF
GXY2019CheckIn
BUUCTF:[
WUSTCTF
2020]girlfriend
下载下来一个音频文件一个题目描述使用Audacity打开这段音频Audacity官方下载Audacity是一款易于使用的多轨音频编辑器和记录器,适用于Windows,MacOSX,GNU/Linux和其他操作系统。在CTF比赛中,可以通过对音频进行频谱的分析,以及音频其他内容的分析,找到flag。听起来像是在打电话输入号码的声音,猜测DTMF拨号音识别,有个程序可以识别一下dtmf2num.exe
m0c1nu7
·
2020-06-24 15:19
BUUOJ [
WUSTCTF
2020]朴实无华
[
WUSTCTF
2020]朴实无华复现了武科大的一道题///进入界面一个hackme好吧,直接看看有没有robot.txt哦豁,还真有好吧fAke_f1agggg.php看了里面,然后在响应头里面有个fl4g.php
不一样的我不一样的你
·
2020-04-08 08:00
[MRCTF]Web WriteUp
和武科大
WUSTCTF
同时打的一场比赛,最后因为精力放在武科大比赛上了,排名13--Web题目难度跨度过大,分不清层次,感觉Web题目分布不是很好,质量还是不错的Ez_bypass进入题目得到源码:第一层
烨安
·
2020-04-01 23:00
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他