标签: BUUCTF

5 篇文章

BUUCTF-CRYPTO
1.一眼就解密 等号是Base64加密的标志 CyberChef解密得到 flag{THE_FLAG_OF_THIS_STRING} 2.MD5 MD5解密-工具 flag{admin1} 3.Url编码 CyberChef解码 flag{and 1=1} 4.看我回旋踢 一眼符合凯撒加密-工具 偏移量13 flag{5cd1004d-86a5-4…
BUUCTF-REVERSE
1.easyre IDA打开 F5得到源码 可以得到源程序的逻辑处理 得到flag{this_Is_a_EaSyRe} 2.reverse1 IDA打开 shift+F12查看字符串 进入right flag的函数模块 分析函数发现,strncmp是c库函数中用来比较的函数 Line28. if ( !strncmp(Str1, Str2, v2)…
BUUCTF-MISC
1.签到 2.金三胖 下载下来一个压缩包 解压得到aaa.gif 查看,能发现一闪而过的flag 拖入kali,执行convert aaa.gif a.png 发现三张flag图片,合并得到 flag{he11ohongke},注意he11o中,不是L。 3.你竟然赶走我 同样解压 得到一张biubiu.jpg 打开无异常 拽入010editor …
BUUCTF-WEB
1.[极客大挑战 2019]EasySQL SQL注入 在输入的时候,先用1“,1‘,1测试SQL语句闭合方式,只有1’出现SQL报错 发现闭合方式是单引号(一般情况为单引号) 注入1' or True # 得到flag{938bf795-3f35-4edd-abd3-b23640b93d11}
BUUCTF-PWN
1.test_your_nc 对附件用IDA打卡发现主函数只有/bin/sh 对靶机用nc链接,ls看见flag cat flag查看flag flag{99519f45-dc8c-4311-b8ae-a7a01a12b4b2} 2.rip 他人详解-链接 IDA打开附件查看主函数 注意到get对于输入没有长度限制,会存在栈溢出的可能 双击s,看左…