bukku ctf(刷题2)

简介: bukku ctf 练习平台

bugku ctf

抄错的字符

Crypto

描  述: 老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:QWIHBLGZZXJSXZNVBZW

脚本链接

简单取证1

MISC

描  述: flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}

下载文件为config

https://github.com/ParrotSec/mimikatz

下载工具 ,关闭防病毒软件

以管理员身份打开 mimiikatz.exe

切换到解压后的配置文件 config 所在文件夹

输入命令 lsadump::sam /sam:SAM /system:SYSTEM 读取该该配置文件中储存的用户名和密码

md5.com

5f9469a1db6c8f0dfd98af5c0768e0cd

得到forensics

flag{administrator-QQAAzz_forensics}

这是一张单纯的图片

MISC

描  述: key{}

&#xxx; 著名的html实体编码

将jpg后缀改为html格式

计算器

WEB

描  述: 计算正确即可得到flag

/js/code.js

GET

描  述: flag{}

http://xxxx:14731/?what=flag

POST

描  述: post

$what=$_POST['what'];
echo $what;
if($what=='flag')
echo 'flag{****}';

http://XXXX:18470/?what=flag

矛盾

WEB

$num=$_GET['num'];
if(!is_numeric($num))
{
echo $num;
if($num==1)
echo 'flag{**********}';

php弱类型。 num不能是数字,如果num=1就输出flag{};php弱类型,构造/?num=1xxxx

判断num不能为数字,然后要保证numnum==1,所以这里我们也可以写成运算表达式的形式,如:1*1或1/1

http://xxxx:15698/?num=1-1=0

alert

描  述: flag{}

禁止弹出更多该对话框,查看页面源码就能在这里面找到一条关于flag的注释,这里它还进行了URL编码我们直接解码即可得到真实flag值。

你必须让他停下

WEB

非抓包手段:edge浏览器设置关闭JavaScript(关闭图片的自动刷新),回到页面ctrl r 手动刷新到panda图片 f12检查源码即可获取flag

signin

Reverse

提  示: 君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。

安卓逆向

使用jeb3

加载apk文件

2131427360,这里出现一个数字,已经不是一道简单的签到题了,这里是个坑。

这个肯定要系统的了解过,才知道2131427360其实就是一个资源管理分配的id。

这里还要知道Android开发里,这个id是由R…什么来管理。所以,我们才有思路就是在R文件里找到这里ID。

C:\python3>python3
Python 3.5.2rc1 (v3.5.2rc1:68feec6488b2+, Jun 12 2016, 08:56:24) [MSC v.1900 64 bit (AMD64)] on win32
Type "help", "copyright", "credits" or "license" for more information.
>>> a = '991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ'[::-1]
>>> a
'ZmxhZ3tIZXIzX2k1X3kwdXJfZjFhZ18zOWZiY199'
>>> import base64
>>> base64.b64decode(a)
b'flag{Her3_i5_y0ur_f1ag_39fbc_}'

Easy_Re

Reverse

描  述: flag格式:DUTCTF{xxxx}

下载后

Alt + T搜索

ida在main十六进制视图搜索文字DUTCTF

或者

└─$ strings re1.exe |grep DUTCTF
DUTCTF{We1c0met0DUTCTF}
DUTCTF

游戏过关

Reverse

描  述: zsctf{}

使用ida alt+t搜索flag

F5反汇编c语言

两个数组求与然后在和0x13 求与

└─$ python3 qiuyu.py                                                
zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}

Easy_vb

Reverse

描  述: flag{xxxx}

搜索{

将{内点去掉

树木的小秘密

Reverse

描  述: flag{}

https://nchc.dl.sourceforge.net/project/pyinstallerextractor/dist/pyinstxtractor.py

下载后和exe放同一目录下

python3 pyinstxtractor.py easy_reverse.exe

Timer(阿里CTF)

Reverse

描  述: flag{}

从2000000开始递减

get改为lez删掉get 并保存

iget v3,1616384

https://blog.csdn.net/u013440413/article/details/103726317

https://blog.csdn.net/weixin_49764009/article/details/121249946

相关文章
|
4天前
|
安全 Java PHP
CTF中的一些做题姿势
该文主要讨论了版本控制漏洞,提到了 `.git`, `.svn`, `.hg`, `CVS` 和 `.bzr` 等版本控制系统可能导致的源代码泄露。另外,文章指出压缩文件如 `.rar`, `.zip` 等如果备份在Web目录下,可能被攻击者下载。`.DS_Store` 文件和 `.filename.swp` (vim的临时文件)也可能泄漏敏感信息。域名的`txt`记录、`tz.php`探针和`phpinfo()`函数的滥用可暴露服务器详情。文中还探讨了多种绕过过滤的策略,并举例说明了如何利用`PHP`构造payload来执行命令或读取文件,强调了POST请求可能规避某些过滤限制。
19 0
|
4天前
|
测试技术
蓝桥杯刷题|01普及-真题
蓝桥杯刷题|01普及-真题
|
4天前
|
测试技术
蓝桥杯真题|02普及-真题
蓝桥杯真题|02普及-真题
|
4天前
|
测试技术
蓝桥杯刷题|03入门真题
蓝桥杯刷题|03入门真题
|
4天前
|
测试技术
蓝桥杯刷题|01入门真题
蓝桥杯刷题|01入门真题
|
4天前
|
测试技术
蓝桥杯刷题|02入门真题
蓝桥杯刷题|02入门真题
|
4天前
|
存储 网络协议 测试技术
复习软考之精读真题题解,猜猜这是哪年的真题吧
复习软考之精读真题题解,猜猜这是哪年的真题吧
15 0
|
7月前
|
数据安全/隐私保护
[CFI-CTF 2018]IntroToPE 题解
[CFI-CTF 2018]IntroToPE 题解
36 0