南京邮电大学//bugkuCTF部分writeup
WEB
1.签到题
nctf{flag_admiaanaaaaaaaaaaa}
右键查看源代码或按f12即可。
2.这题不是web
nctf{photo_can_also_hid3_msg}
下载图片并用winhex打开,在末尾发现flag。
8.你从哪里来
nctf{http_referer}
考点:referer来源伪造
给请求加上referer: https://www.google.com
10.文件包含
构建file=php://filter/read=convert.base64-encode/resource=index.php
-------------------------------------------------------------------------------------------------
文件包含利用的漏洞连接:
https://www.2cto.com/article/201311/258420.html
12.COOKIE
nctf{cookie_is_different_from_session}
根据提示:0==not
利用burpsuite在响应中将
Cookie: Login=0
改为
Cookie: Login=1
13.MYSQL
再根据题目提示sql.php
链接写
http://chinalover.sinaapp.com/web11/sql.php?id=1022(1022是随机写的)
看看有什么
提示 no msg
那再看看1024
就输出try again
再往后看看,1025提示 no more
1026 1027都没有东西了
再往回1023,还是没内容
那再关注1024,思考可能内容就在id=1024里面,但代码判断不能是1024才显示
那我们就要想有什么可以等效1024,但不等于1024
那很容易想到时mysql的精度问题,输入1024.1试试
就可以得到flag:the flag is:nctf{query_in_mysql}
-------------------------------------------------------------------------------------------------------------------
作者:dcison
来源:CSDN
原文:https://blog.csdn.net/dcison/article/details/53125540
19.伪装者
nctf{happy_http_headers}
请求头添加X-Forwarded-For: 127.0.0.1
---------------------------------------------------------------------------------------------------
bugku
16.flag在index里面
将网页点开,在点击相应连接,网页地址栏变为:
http://120.24.86.145:8005/post/index.php?file=show.php
看到了file关键字,看看用php://filter能否将index读出来
http://120.24.86.145:8005/post/index.php?file=php://filter/read/convert.base64-encode/resource=index.php
将得到了base64解码,观察程序得到flag
18.点击一百万次
flag{Not_C00kI3Cl1ck3r}
修改源代码或用POST方法将clicks改为一百万以上,flag在页面下方
南京邮电大学//bugkuCTF部分writeup的更多相关文章
- 南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup
南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 #coding:utf-8 file_a = ...
- 南京邮电大学 JavaA期末复习要点总结
南京邮电大学 JavaA复习要点: Chap1 入门 1. Java应用程序开发过程教材P14~P15 Chap 2 基本语法 1. 标识符的命名规则教材P19 字母下划线美元符号开头,除 ...
- 南京邮电大学网络攻防平台(NCTF)-MD5-Writeup
南京邮电大学网络攻防平台-MD5-Writeup 题干如下: 分析: 遍历 TASC?O3RJMV?WDJKX?ZM(?替换为其他),找到md5为e9032???da???08????911513?0 ...
- 南京邮电大学 CTF 逆向部分 Writeup
Hello,RE! 提示 IDA 中按 R . Google 到 IDA 中 R 快捷键是 Character ,转为字符串. 丢进 IDA(虽然我并不会使用 IDA 有个 strcmp 函数,比较 ...
- 南京邮电大学网络攻防平台——WriteUp(持续更新)
1.签到题 右键查看源代码直接获得flag 2.MD5collision(MD5碰撞) 观察源码发现md51等于QNKCDZO通过MD5加密的结果,使用在线解密发现结果为 0e830400451993 ...
- BugkuCTF~Mobile~WriteUp
最近,开始记录一篇关于 Android 逆向分析的 WriteUp 方便有需要的人学习,也欢迎大家相互交流, 发现不 一样的世界. 一. signin 考点:反编译.静态分析 Topic Link:h ...
- BugkuCTF~Misc~WriteUp
1.签到 get flag: Qftm{You should sign in} 2.这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: key{you are right ...
- BugkuCTF~代码审计~WriteUp
第一题:extract变量覆盖 知识简介 extract()函数语法: extract(array,extract_rules,prefix) 参数 描述 array必需. 规定要使用的数组. ext ...
- 南京邮电大学网络攻防平台WEB题
平台地址:http://ctf.nuptsast.com/ 签到题: 右键查看源代码,得到flag md5 collision: 传入的a的md5值要为0e开头的,但不能是QNKCDZO,百度一个0e ...
随机推荐
- 关于vue的增删改查操作
利用vue也可以实现数据的增删改查,只是未涉及到数据库,只是在浏览器页面中进行操作. 将datas数组中的数据循环输出: 再增加一行,用于保存新数据,编辑数据后保存: 此时,数据已经呈现出来,开始进行 ...
- Apache Hadoop 2.9.2 的YARN High Available 模式部署
Apache Hadoop 2.9.2 的YARN High Available 模式部署 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 一.环境准备 1>.官方文档(htt ...
- C#调用DLL文件提示试图加载格式不正确的程序
最近在调用第三方的DLL遇到了一个问题:试图加载格式不正确的程序,找了好久发现都没有解决问题,一直报错,后来发现是程序编译时的配置错了,要将项目->属性->平台选中release-X86 ...
- STL仿函数functor
一:仿函数functor介绍 尽管函数指针被广泛用于实现函数回调,但C++还提供了一个重要的实现回调函数的方法,那就是函数对象. functor,翻译成函数对象,伪函数,算符,是重载了“()”操作符的 ...
- Kettle日志中BootFeaturesInstaller错误
到新公司接手了别人的Kettle ETL作业. 发现每次启动 Kettle ,日志中都会出现下面的错误,虽然不影响运行结果,但是看着不爽: 18:41:15,327 INFO [KarafInstan ...
- Unity Tiny & ECS 学习笔记
1.官方文档 https://docs.unity3d.com/Packages/com.unity.tiny@0.13/manual/intro-for-unity-developers.html ...
- meterpreter基础命令大全
meterpreter meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用.为后渗透提供了很多便捷之处 基础命令 我们进入meterpreter之后,键入 ...
- 发送邮件,出现异常:服务器响应为: Error: need EHLO and AUTH first !"
在使用 System.Net.Mail组建发送邮件的时候出现了"命令顺序不正确. 服务器响应为: Error: need EHLO and AUTH first !"异常 解决方法 ...
- 题解 P1496 【火烧赤壁】
蒟蒻的第一篇题解,其实这道题是标准的离散化,模拟可以过,但是就没有训练效果了.我们首先先看数据,n<=20000,数据不多,但是范围大(-10^9<=Ai,Bi<=10^9),这时, ...
- Java中方法定义和调用的学习
方法其实就是若干语句的功能集合. 参数(原料):就是进入方法的数据.返回值(原产物):就是从方法中出来的数据. 定义方法的完整格式:修饰符 返回值类型 方法名称(参数类型 参数名称,...){ 方 ...