BUUCTF 刷题笔记——Basic 1 Linux Labs 启动靶机 打开链接,只有如图的清爽页面 过于清爽初来乍到的小白显然不知从何入手……并且页面中的按钮也不过是摆设。 ssh 连接 其实题目本身已经说明,要进行 ssh 远程连接。 虽然题目名显示需要Linux,但只是 ssh 的话,显然在Windows的命令行直接操作即可。 在CMD 中输入以...
32. 解题思路:首先通过代码审计,发现我们需要用get方法传递pleaseget变量值为1,用post方法传递pleasepost变量值为1,然后用post方法传递md51和md52的内容不同,但是md5值相同,这里就要利用php弱语言特性,0e123会被当做科学计数法,0 * 10 x 123。然后进行代码序列化。 md5(‘QNKCDZO’)的结果是0e83040045199349...
BUUCTF_upload-labs(CTF上传题) 刷了一下buuctf的basic部分,稍微记录一下操作。 链接地址 pass-01 首先上传一张图片试试: 这里有回显图片,但是没有文件所在的目录。但是如果点一下图片的话,会发现右键的时候会出现复制文件地址,这个就应该是我们要的目录。 试了试BP抓包修改文件名,但是没用。那再试试绕过前端。
BUUCTF记录-Basic 本机环境:Windows10 目录 一、Linux Labs 1 二、BUU LFI Course 1 三、Upload-Labs-Linux 1、第1关 2、第2关 3、第3关 4、第6关 5、第7关 一、Linux Labs 1 题目提示: ssh用户名:root 密码:123456 地址和端口为动态分配的。 解题思路: 1. 打开cmd控制台,ssh连接靶机,然后输入密...
[UTCTF2020]basic-crypto题目链接(buu平台) https://buuoj.cn/challenges#[UTCTF2020]basic-crypto附件: attachment.txt 这题附件里面表示的就很明显,每一组都是8位二进制。直接转ascii字符即可。题解exp如下: f=open("attachment.txt","r") arr=f.read().split(" ") re="" for i in arr: re+=...
44.[HDCTF2019]basic rsa 45.达芬奇密码 46.ras2 47.[BJDCTF 2nd]rsa0 48.[GXYCTF2019]CheckIn 49.RSA5 50.传感器 51.[GUET-CTF2019]BabyRSA 52.密码学的心声 53.rot 54.这是什么 55.[BJDCTF 2020]这是base?? 56.[NCTF2019]Keyboard 57.[BJDCTF 2nd]rsa1 ...
最近研究一下白帽子安全主要关注WEB安全在做完了常规的靶场xsslab、SQLI、DVWA、Pikachu后了解了白帽子安全的基础知识。进一步开始用一些CTF来练习。本文是从BUUCTF网站上去解一个WEB的Flag的详细记录。 0x00 打开BUUCTF打开靶机 BUUCTF的地址在这里BUUCTF在线评测 (buuoj.cn),进入后选择Basic->BUU BRUTE1. ...
Buuctf刷题 Crypto 2day 1、信息化时代的步伐1 根据题目提示,需要将数字转化为中文,所以想到了中文电码 所以得到flag{计算机要从娃娃抓起} 2、凯撒?替换?呵呵!1 用简单的凯撒密码破解工具没有破解出来,所以考虑强制破解:https://quipqiup.com/...
.au audio/basic au声音文件 .mid或.midi audio/midi或audio/x-midi MIDI音乐文件 .ra或.ram或.rm audio/x-pn-realaudio RealAudio音乐文件 .mpg或.mpeg或.mp3 video/mpeg MPEG文件 .avi video/x-msvideo AVI文件 .gz application/x-gzip GZIP文件 .tar application/x-tar TAR文件 .exe application/octet...
【CTF入门】BUUCTF Misc刷题(持续更新) 【CTF入门】BUUCTF Misc刷题 签到(简单) 点开发现签到题直接把flag交出来了,直接复制提交即可 考点:了解CTF中flag的格式一般为flag{} 金三胖(新工具) 下载文件,发现里面是一张gif图片,我们查看一下发现总有东西一闪而过...