Bugku-CTF之变量1】的更多相关文章

0×00 背景 近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究. 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞.经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等. 本篇收集了几个CTF中的题目作为例子,对$$,extract(),parse_str()的问题进行总结. 0×…
Bugku CTF练习题---MISC---贝斯手 flag:flag{this_is_md5_and_base58} 解题步骤: 1.观察题目,下载附件 2.下载后进行解压,得到了一张图片.一个压缩包.一个文档 3.查看一下压缩包,有密码,先不管了,看看介绍,说到了缝纫机乐队女主角巴拉巴拉的,没有啥价值,女神是古力娜扎,压缩包有密码,迷茫 4.突然注意到介绍的文档中右侧滚动条可以拖到最下面,斯国一内,是flag提示,古力娜扎的出生年份咯 5.百度搜索得到压缩包解压密码,也可暴力破解打开,得到f…
Bugku CTF练习题---MISC---telnet flag:flag{d316759c281bf925d600be698a4973d5} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个pcapng格式的文件,数据包咯,上Wireshark打开看看 3.按照习惯,直接追踪流,没想到啊没想到 4.得到答案,提交完成 知乎地址:https://www.zhihu.com/people/yi-kuai-xiao-bing-gan-43-64/posts CSDN地址:https:/…
Bugku CTF练习题---MISC---眼见非实 flag:flag{F1@g} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个压缩包,打开是一个Word文档,观察其中的内容,除了开头的PK没有发现任何有用的信息,判断是压缩包格式 3.改为压缩包之后,发现其中有好多个文件,接下来通过全局搜索发现document.xml这个文件有点东西,打开看一下 4.发现flag答案位置,如下图 5.复制提交答案,完成 CSDN地址:https://blog.csdn.net/liu91458…
Bugku CTF练习题---MISC---宽带信息泄露 flag:053700357621 解题步骤: 1.观察题目,下载附件 2.下载到电脑里发现是一个bin文件,二进制文件的一个种类,再看名称为conf,有点像配置文件,上网查了一下,需要使用RouterPassView工具进行查看,附送个下载地址: 下载地址:http://www.pc6.com/softview/SoftView_50028.html 3.把bin文件放入其中,根据题目要求,flag就是用户名,直接ctrl+F搜索use…
Bugku CTF练习题---MISC---这是一张单纯的图片 flag:key{you are right} 解题步骤: 1.观察题目,下载附件 2.打开以后发现是一张图片,修改文件扩展名,查看属性等都试过了,没看到任何东西 3.直接上Hxd文本编辑器,习惯性滑到最下面,发现一串比较有特点的字符串,如下图 4.经过头脑风暴,这个好像是Unicode编码,直接百度找网站进行解码 解密地址:https://tool.chinaz.com/tools/unicode.aspx 5.复制粘贴,进行转换…
Bugku CTF练习题---加密---ok flag:flag{ok-ctf-1234-admin} 解题步骤: 1.观察题目,发现规律 2.发现所有内容都是ook写的, 直接上网搜索一下原因,发现这是个ook编码,直接找个解密网站复制粘贴就可以了 3.把ook所有内容复制到输入框内,点击ook to text,即可得出答案 4.复制提交,完成…
Bugku CTF练习题---加密---聪明的小羊 flag:KEY{sad23jjdsa2} 解题步骤: 1.观察题目,发现其中的信息 2.经过题目判断,得知该题属于栅栏密码的一种,并且介绍中表明了密文,直接解密,打开解密工具 3.直接把密文复制进去,选择栅栏密码解密,发现第三个明文比较有规律,提交 4. 提交答案,完成…
Bugku CTF练习题---分析---flag被盗 flag:flag{This_is_a_f10g} 解题步骤: 1.观察题目,下载附件 2.下载的文件是一个数据包,果断使用wireshark打开查看,直接HTTP流 3.追踪一下HTTP数据流,发现是这样的,发现其中有很多敏感信息,仔细观察,emm,答案写出来了,提交就完事了 4.提交答案,完成…
Bugku CTF练习题---杂项---隐写3 flag:flag{He1l0_d4_ba1} 解题步骤: 1.观察题目,下载附件 2.打开图片,发现是一张大白,仔细观察一下总感觉少了点东西,这张图好像不是完整的 3.打算使用UE打开看看,调整一下高度,在第二行把01和后面的00改成02和A7,调整一下高度. 4.调整后高度进行保存,再点开图片看看,果然得出了答案,直接提交…
Bugku CTF练习题---加密---凯撒部长的奖励 flag:SYC{here_Is_yOur_rEwArd_enjOy_It_Caesar_or_call_him_vIctOr_is_a_Excellent_man_if_you_want_to_get_his_informations_you_can_join_us} 解题步骤: 1.观察题目,思考题目内容,感觉是凯撒加密 2.祭出大杀器尝试一下,打开CTFcrack,选择凯撒密码解密 3.把凯撒部长给的密码输入一下,看看能不能破解 4.…
Bugku CTF练习题---社工---信息查找 flag:KEY{462713425} 解题步骤: 1.观察题目,思考题目内容,了解答案是群号 2.这里涉及到好多的信息,首先有网址,第二个是今日头条,以此分析,应该进入到今日头条进行搜索 3.打开第一个网页,黑客爆出联系方式 4.把群号按照正确格式填入,提交完成…
Bugku CTF练习题---社工---密码 flag:KEY{zs19970315} 解题步骤: 1.观察题目,思考题目要求 2.发现其中有姓名和生日这两个信息.从社工角度出发,感觉可能是名字+生日,经过尝试得出答案,超级简单 例如: 1-zhangsan19970315 2-zhangsan970315 3-ZS19970315 4-zs19970315 3.经过尝试,符合上面第4个,提交答案,注意格式,完成…
1.逆向入门 2.Easy_vb 直接找出来. 3.easy_re 4.游戏过关 摁着嗯着就出来了... 5.Timer{阿里ctf} apk文件,不会搞. 6.逆向入门 发现是base64,直接转图片 7.love…
聪明的小羊 一只小羊翻过了2个栅栏 KYsd3js2E{a2jda}  …
滴答~滴 答案格式KEY{xxxxxxxxx}…
打开是以下内容 先看一下给了哪些提示 1.介绍 没了?不,拉到最底下还有 2.女神剧照 密码我4不会告诉你的,除非你知道我的女神是哪一年出生的(细品) 大致已经明白了,四位数密码,出生年份 文件是以下内容 5+58==327a6c4304ad5938eaf0efb6cc3e53dcCFmZknmK3SDEcMEue1wrsJdqqkt7dXLuS 5=md5,58=base58,前32位进行MD5解密 解密网址:https://www.somd5.com/ 剩余部分进行base58解密 解密网址…
做这道题之前先给出工具   MP3Stego 下载地址 链接:https://pan.baidu.com/s/1W2mmGJcrm570EdJ6o7jD7g  提取码:1h1b 题目下载加压后 是一个音频文件 直接 把该文件放到 这个目录中 运行后cmd 之后 1.先进入文件所在路径 2.再将 Decode.exe 拖入其中 3. 加 -X -P syclovergeek sycgeek-mp3.mp3 X是获取隐藏的东西,-P后面写密码.之后文件名(密码就是题目提示的) 之后在当前目录下 会出…
0x00 前言 最近在干代码审计,于是就把之前学习的CTF题目中有关变量覆盖的题目结合下进一步研究. 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞.经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等. 本篇收集了几个CTF中的题目作为例子,对$$,extract(),parse_str()的问题进行总结. 0x01 $$导致的变量覆盖问题…
通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞.经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等. 0×01 $$导致的变量覆盖问题 $$ 导致的变量覆盖问题在CTF代码审计题目中经常在foreach中出现,如以下的示例代码,使用foreach来遍历数组中的值,然后再将获取到的数组键名作为变量,数组中的键值作为变量的值.因此就产生了变量覆…
本篇blog首发0xffff论坛(CTF:从0到1->zero2one - 0xFFFF),中间有各位大佬补充,搬到了个人博客CTF:从0到1 -> zero2one | c10udlnk_Log这里,在博客园这边也放一下hahah.是一点CTF的入门心得吧,希望能给想玩CTF的小朋友们一点帮助. 起文章名的时候没想太多光想着把to->2用上去,撞名都是我的锅(捂头 这里还只是个划水摸鱼的萌新(捂头)有什么写错的地方烦请大佬们多多补充谢谢0v0 持续更新ing... 0x01 关于CTF…
2020.09.17 全面复习web,给自己定个目标,后天之前结束BugKu-Web,开始逆向. 经验教训 php弱等于用于绕过==,弱等于之前会把等号两边转化为同一类型变量: 全局变量全局变量全局变量!!$GLOBALS.$_SERVER.$_REQUEST.$_POST.$_GET.$_FILES.$_ENV.$_COOKIE.$_SESSION 浏览器的检查元素的网络中内容不一定可信,因为浏览器在接受数据的时候会过滤不符合规则的内容,但是flag可能就藏着里边 伪装成本地登陆添加请求头X-…
刷题 一.BUGKU WEB 1. 变量1 知识点php两个$$是 可变变量,就是一个变量的变量名可以动态的设置和使用 $GLOBALS一个包含了全部变量的全局组合数组.变量的名字就是数组的键 <?php include "flag.php"; //包含flag.php这个文件 $a = @$_REQUEST['hello']; //$a这个变量请求变量hello的值 if(!preg_match('/^\w*$/',$a )){ //正则表达式,匹配字符串,\w表示字符+数字+…
刷题 一.BUGKU WEB 1. 变量1 知识点php两个$$是 可变变量,就是一个变量的变量名可以动态的设置和使用 $GLOBALS一个包含了全部变量的全局组合数组.变量的名字就是数组的键 <?php include "flag.php"; //包含flag.php这个文件 $a = @$_REQUEST['hello']; //$a这个变量请求变量hello的值 if(!preg_match('/^\w*$/',$a )){ //正则表达式,匹配字符串,\w表示字符+数字+…
在 CTF Web 的基础题中,经常出现一类题型:在 HTTP 响应头获取了一段有效期很短的 key 值后,需要将经过处理后的 key 值快速 POST 给服务器,若 key 值还在有效期内,则服务器返回最终的 flag,否则继续提示"请再加快速度!!!" 如果还执着于手动地获取 key 值,复制下来对其进行处理,最后用相应的工具把 key 值 POST 给服务器,那么对不起,因为 key 值的有效期一般都在 1 秒左右,除非有单身一百年的手速,否则不要轻易尝试.显然,这类题不是通过纯…
6 小时 Python 入门 以下操作均在 Windows 环境下进行操作,先说明一下哈 一.安装 Python 1.官网下载 Python 进入官网(https://www.python.org),点击 Downloads,选择要下载的版本: 2.安装 Python 安装时注意下图勾选部分一定要勾选: 二.安装代码编辑器 PyCharm 1.官网下载 PyCharm 进入官网(https://www.jetbrains.com/pycharm),点击 Downloads,选择要下载的版本: 2…
       之前立志做出需要编码解决和时间相关的那道CTF题目,但是这次没找到,相关人士找到了麻烦告诉我一声.本次再学习一下子关于正则表达式和PHP的相关知识.开课咯-.-   刚看题目就发现提示,说题目在变量中,emmmmmmmmmmm.太菜,不懂. 好,分析代码. 分析代码得知思路是,首先得到GET到的参数[args]的值,然后要求此参数必须符合正则表达式的规范,然后才能显示数据,才可能获取到flag-.- 怎么获得flag呢?知识匮乏,难以想象.[剧透 ]:PHP的全局变量可以获取到目前…
这几天在做CTF当中遇到了几次sql注入都是union,写篇博客记录学习一下. 首先推荐一篇文章“https://blog.csdn.net/Litbai_zhang/article/details/83869918” 再附上一张文章里面的图 接下来直接上题 1.这个看起来有点简单 题目连接:http://ctf5.shiyanbar.com/8/index.php?id=1 首先一进去看着那个表,和url里面的id=1,就感觉应该是SQL注入的题. 老样子,先把id=1,改成id=2,和id=…
1.变量覆盖: ①:针对extract函数的变量覆盖漏洞: <?php @error_reporting(E_ALL^E_NOTICE); require('config.php'); if($_GET['show_source'] === '1') { highlight_file(__FILE__); exit; } $user = null; // connect to database if(!empty($_POST['data'])) { try { $data = json_dec…
flag In the variable ! <?php error_reporting(0);include "flag1.php";highlight_file(__file__);if(isset($_GET['args'])){    $args = $_GET['args'];    if(!preg_match("/^\w+$/",$args)){        die("args error!");    }    eval(…