- CTF-bugku-crypto-[7+1+0]-base64解码之后做偏移
沧海一粟日尽其用
算法安全python
CTF-bugku-crypto-[7+1+0]-base64解码之后做偏移1.题目2.解题思路2.1base64编码原理2.2解题思路2.2.1base64解码找规律2.2.2破解思路3.解题脚本4.flag5.附EASCII码表1.题目提示信息:7+1+0?格式bugku{xxxxx}密文:4nXna/V7t2LpdLI44mn0fQ==要求:破解密文获得flag2.解题思路2.1base64
- CTF-Reverse学习-为缺少指导的同学而生
予我心安A3
CTF学习网络安全CTF逆向入门Reverse入门Reverse
更新日志:2023-12-2211:57发布博客,创建工具列表,创建实验12023-12-2316:46实验1课后练习添加“入门逆向-bugku”Reverse是什么?CTF中Reverse题型通常会给你一些与程序相关的程序,往往是一些编译后的程序,然后通过反汇编的方式,窥探和猜测程序的逻辑,并分析程序逻辑,获取解题逻辑。利用解题逻辑,按固定条件执行尘效果或者编写逆向逻辑脚本的方式来获取flag。
- BUGKU--web详解
小蓝同学`
信息安全漏洞bugkuCTFwebweb漏洞
web4-web?前言Web4Web5Web6Web7Web--社工game1Web11社工-伪造WEB12--本地管理员Web8Web9Web10Web13Web14-伪协议(rce漏洞)前言 听说bugku的题很适合新手我就来了,感觉前几题都比较简单也没什么好总结的,就从第四题开始吧,后面要是碰到简单的估计只会略微提起几句,大家要是有不理解的知识点,可以私信我。Web4 就是考察简单的代码
- BugKu-Web-矛盾
H_u_p
网络安全
BugKu-Web-矛盾题目链接:https://ctf.bugku.com/challenges/detail/id/72.html考点:PHP弱类型比较漏洞题目源码分析:$num=$_GET['num'];//定义一个num变量用get方法接收if(!is_numeric($num))//判断如果$num不全为数字或数字字符串,满足就执行下面的代码{echo$num;if($num==1)//
- CTF学习(入门):Bugku--web篇--矛盾
udfdcd
BugkuCTFwep
CTF学习(入门):Bugku–web篇–矛盾题目位置:http://123.206.87.240:8002/get/index1.php涉及操作:PHP黑魔法、特殊情况下的=号判定进入目标网站:解读代码:get一个num,若num不是数字,出一次num的值,后若num=1出flag;若num为数字则不进行任何操作所以要输出flag,首先要num不是数字,然后又要num=1这显然是矛盾的。单纯使n
- BUGKU-WEB 矛盾
默默提升实验室
#BUGKUBUGKU
题目描述进入场景看看:代码如下:$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}解题思路需要读懂一下这段PHP代码的意思明显是一道get相关的题目,需要提供一个num的参数,然后需要传入一个不是数字但等于1的值,也就是PHP的弱比较,见最后的//【新知识点】熟悉is_numeri
- BUGKU-WEB GET
默默提升实验室
#BUGKUBUGKU
题目描述没有提示,就一个get,启动场景看看:解题思路显然是PHP语言解读分析代码吧写出你的payload相关工具略解题步骤进入场景分析代码$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}';前两句:使用get方法来获取what参数,what参数传入什么值,就回显什么值后两句:当get方法传入的值为flag的时候,就把fl
- BUGKU-WEB 滑稽
默默提升实验室
#BUGKUBUGKU
题目描述没啥好说的,直接启动场景吧:解题思路花里胡哨的界面(js效果),有啥用呢?直接看源码吧(ctrl+u):相关工具略解题步骤ctrl+u,发现在注释中直接标明了flag得到Flagflag{acf26d3401aa10cf30a981b31aca5e15}送分题这是!新知识点略
- bugku 1
木…
android
Flask_FileUpload文件上传先随便传个一句话木马看看回显果然不符合规定而且发现改成图片什么的都不行查看页面源代码,发现提示那应该就要用python命令才行试试ls类型要改成图片cat/flag好像需要密码bp爆破根据提示,我们先抓包爆破得到密码12328得到flag文件包含点一下尝试直接访问看样子要用php://filter协议?file=php://filter/read=conve
- CTF练习1
0e1G7
经验分享安全web安全
BUGKU题目ezbypass参考自己之前写的博客:RCE挑战(自增的学习)·语雀挺典型的一道无字母数字webshell的题目,可以值得再研究下测试后还有这些字符可以用post方式传入payload:code=$_=(_/_._)[_];$_++;$__=$_.$_++;$_++;$_++;$_++;$__=$__.$_;$_++;$__=$__.$_;$_=_.$__;$$_[_]($$_[__
- BUGKU-WEB 留言板
默默提升实验室
#BUGKUBUGKU
题目描述题目无需登录后台!需要xss平台接收flag,http协议需要http协议的xss平台打开场景后界面如下:解题思路看到此类的题目,应该和存储型xss有关,也就是将恶意代码保存到服务器端即然在服务器端,那就是会在后台弹出窗口了所以需要找到后台地址,看看能不能爆破进入,但是题目提示了说不需要登录后台,需要使用xss平台来接收flag相关工具目录扫描工具:御剑或者dirsearch工具:pyth
- CTF|sqlmap的简单使用
小半_7a2b
工具BurpSuiteChrome插件ProxySwitchyOmegasqlmap示例:BugKuCTF题成绩单初步测试1BurpSuite开启代理,随意输入一个id,BurpSuite导出为文件image.png拿出命令行,准备开撸命令sqlmap-r成绩单.txt-pid--current-db获取当前数据库名称参数说明-r加载一个文件-p指定参数--current-db获取数据库名称此外-
- bugku cookies
m0_73721944
php
题目提示:cookies欺骗打开后只有这样一串,我截取了一部分,看源码也只是有这个rfrgrggggggoaihegfdiofi48ty598whrefeoiahfeiafehbaienvdivrbgtubgtrsgbvaerubaufibryrfrgrggggggoaihegfdiofi48ty598whrefeoiahfeiafehbaienvdivrbgtubgtrsgbvaerubaufi
- 2021-11-09 学习日记
狐萝卜CarroT
1.Bugku刷题贝斯手先用Ziperello把flag.zip的密码爆破出来。1-1密码1992,就是文件中提示的古力娜扎的出生年份。使用Stegsolve查看了一下图片也没找到什么信息。唯一的信息就是flag.txt文件,以及此压缩包是用MAC系统压缩的。1-2感觉这像是base64编码的,看前边的提示。5+58可以联想到md5和base58,但是后边的串应该是要处理一下才能解密。看了wp,后
- Bugku-misc-闪的好快-python脚本实现
C_zyyy
python
Bugku-misc-闪的好快【目标】信息隐藏:gif分解,二维码读取【环境】Linux【工具】1、gif分解工具:python脚本2、二维码读取:python脚本【分析过程】1、下载附件,拿到的是一张二维码gif动图注:看到这里立马有了思路,分解gif,然后读取每一帧二维码的内容2、使用python脚本实现【最终flag】SYC{F1aSh_so_f4sT}
- 网络安全攻防红队常用命令
知白守黑V
渗透测试网络安全系统安全网络攻防红蓝对抗网络安全比赛网络攻防技巧红队命令渗透测试命令
command收集渗透中会用到的常用命令。建议直接[Ctrl+F]查找java命令执行如下编码网站:https://ares-x.com/tools/runtime-exec/https://r0yanx.com/tools/java_exec_encode/https://www.bugku.net/runtime-exec-payloads/手动编码操作bash-c{echo,cGluZyAx
- bugku 细心
牛一喵
感到懵逼,尝试有什么可以进入的文件,ok,那进去看看被记录了。。。。。看到下面的代码,想到提示的admin,则构造提交x=admin,get~
- Bugku 杂项 2019.8.22
Wgagaxnunigo
12.闪的好快convertgifjpgQwQ14.白哥的鸽子栅栏密码16.隐写3改宽高22.爆照(08067ctf)勺题。1.binwalk提取原图;2.获得一个gif和8个不知名文件(观察得出是jpg文件)。这八个不知名文件改成jpg后,可看出有一个图中有二维码,扫除bilibili。只做到了这里百度搜题得出要用binwalk分别搞这八个文件,可看出其中有两个文件存在异常。一个在属性中可得到一
- CBC 字节翻转攻击记录—以 Bugku 题目为例
云勺
博客本文地址:https://www.yourhome.ren/index.php/sec/366.html经典的CBC字节翻转攻击,还是有必要再通过一篇博文来记录一下的,也是作为一枚菜鸡的备忘录。0x01CBC加密流程CBC加密的特性,简述来说:明文首先被分割成等长的若干个明文块,每个明文块将作为下一个明文块加密过程中输入的一部分,从而影响到下一个明文块的加密结果。在一般情况下,明文会被分成等长
- 1,加密-BugkuCTF之滴答~滴
evil_ice
一,题目--滴答~滴-...-.--.-.-..-.--.....-.-.二,分析一看题目就应该想到莫尔斯电码,使用在线解码网站解码即可三,知识点莫尔斯电码
- 实验吧-who are you
V0W
whoareyou原题链接http://ctf5.shiyanbar.com/web/wonderkun/index.php我要把攻击我的人都记录db中去!分析一开始我也以为是X-Forword-For伪造IP那么简单,后来试了几次发现,虽然能改IP,但是没什么用。才注意到将IP放入db的提示,怎么放,insert于是猜测,可能是insertinto注入。于是这个题其实和BugKu的一个题很像,不
- Bugku CTF:请攻击这个压缩包[WriteUP]
0DayHP
网络安全
拿到手就是一个加密了的压缩包里面有一个flag.png文件像这种没有任何提示的情况下只有三种选择:1.暴力破解2.考虑zip伪加密3.明文攻击暴力破解,效率低而且不跑个一年半载大概率拿不到口令把文件拖进010editor查看,发现这是真加密所以这条路也断了所以我们尝试一下zip明文攻击~使用7z,查看一下该压缩包的压缩算法:ZipCryptoStore这种传统的压缩算法满足明文攻击的前提条件但如果
- Bugku CTF:树木的小秘密[WriteUP]
0DayHP
网络安全
拿到EXE文件的第一步先判断封装方式使用ExeinfoPE工具检测可以看到是PyInstallerv3.6的版本进行的封装python写的那就需要用到pyinstxtractor.py这个工具来进行解压把这两个文件放在同一目录下执行此代码pythonpyinstxtractor.pyeasy_reverse.exe(输出的是这些信息就是成功解压此项目了)解压出来的文件有很多,但是这里只看这个123
- Bugku CTF:美丽的烟火[WriteUP]
0DayHP
网络
本题主要涉及ZIP文件真伪加密识别与破解base64、base58、栅栏密码等解密zsteg、stegpy等工具的使用刚开始直接试图对zip解压,发现需要输入密码查看其16进制代码分析下是不是伪加密,504B0304隔两位后0900。其中09这个位置奇数是代表文件已加密,如果是偶数则未加密直接搜索504B0102,同样代表奇数加密偶数未加密一般情况下:504B0102后的这两个加密位置是奇数504
- Bugku CTF:一个普通的压缩包[WriteUP]
0DayHP
网络安全
使用010editor打开flag.rar观察rar文件头对的上,直接用WinRAR解压提示文件头损坏查看十六进制代码发现flag.rar文件中还存在一个secret.png的文件flag.txt是可直接读的定位到最后字母'e'上是解决这道题的重点在RAR文件格式中,HEAD_TYPE的值是0x74则表明接下来的是文件块而flagisnothere中txt文件到字母e这里就结束了RAR文件下一文件
- CTF密码学总结(一)
沐一 · 林
笔记ctf
目录CTF密码学总结题目类型总结:简单密码类型:复杂密码类型:密码学脚本类总结:单独的密文类型(优先使用ciphey工具)多层传统加密混合:Bugku的密码学的入门题/.-:(摩斯密码、url编码、出人意料的flag)攻防世界之混合编码:(base64解密、unicode解密、ASCII转字符脚本、传统base64解密、ASCII解密)单层传统加密:Bugkucrypto之聪明的小羊:(题目描述暗
- CTF中Crypto大全(还在更新)
6pc1
安全
一、普通密码解码大全1.base系列(在线工具-BugkuCTF网站里面全有)①base64:空格被加密为=②base58:相比base64不使用0,O,I,l,+,/③base16:只有数字和大写字母④base91:可以开头为@符号剩下还有其他好些base方法,在工具网站上都有2.培根密码由A和B组成的字符串培根密码加解密3.Rabbit密码开头一般为U2FsdGVkXRabbit加密解密4.栅
- bugku--Simple_SSTI_1---2
過路人!
ctf安全
第一题看到一句话,需要传入一个传参为flag设置一个变量为secret_key构造paykoad/?flag=secret_key但是发现什么都没有SSTI模版注入嘛这里使用的是flask模版Flask提供了一个名为config的全局对象,可以用来设置和获取全局变量。继续构造payload/?flag={{config.SECRET_KEY}}必须大写然后就出来了使用{{config}}获得fla
- CTF——AWD模式小总结
白帽黑客-嘉哥
web安全安全ddos网络安全学习计算机网络安全威胁分析
本文以bugku平台awd比赛来写awd比赛平台一、防御(比赛开始有30分钟防御时间)比赛开始得到一个靶机,如下信息ssh用户名和密码,还有虚拟ip然后我们ssh连接进行防御,这里我推荐使用Xshell配合Xftp使用,打开xshell新建一个连接,写入相应信息填入用户名还有密码,然后点击连接2.进入之后我们直接点击,xftp按钮(目的:需要连接xftp下载文件)连接成功后如下进入/var/www
- Bugku- misc-插画-WP
五行缺你94
ctfctf
下载得到一个zip,用WinRAR打开时发现有注释注释:RnJlZV9GaWxlX0NhbW91ZmxhZ2UsIOmimOebruWlveWDj+aYr+aMuumHjeimgeeahOagt+WtkC4u明显是base64,解码得到:Free_File_Camouflage,题目好像是挺重要的样子…百度发现这是一款隐写工具得到一个txt文件应该是命令行形式的数据,#!/usr/bin/perl
- 基本数据类型和引用类型的初始值
3213213333332132
java基础
package com.array;
/**
* @Description 测试初始值
* @author FuJianyong
* 2015-1-22上午10:31:53
*/
public class ArrayTest {
ArrayTest at;
String str;
byte bt;
short s;
int i;
long
- 摘抄笔记--《编写高质量代码:改善Java程序的151个建议》
白糖_
高质量代码
记得3年前刚到公司,同桌同事见我无事可做就借我看《编写高质量代码:改善Java程序的151个建议》这本书,当时看了几页没上心就没研究了。到上个月在公司偶然看到,于是乎又找来看看,我的天,真是非常多的干货,对于我这种静不下心的人真是帮助莫大呀。
看完整本书,也记了不少笔记
- 【备忘】Django 常用命令及最佳实践
dongwei_6688
django
注意:本文基于 Django 1.8.2 版本
生成数据库迁移脚本(python 脚本)
python manage.py makemigrations polls
说明:polls 是你的应用名字,运行该命令时需要根据你的应用名字进行调整
查看该次迁移需要执行的 SQL 语句(只查看语句,并不应用到数据库上):
python manage.p
- 阶乘算法之一N! 末尾有多少个零
周凡杨
java算法阶乘面试效率
&n
- spring注入servlet
g21121
Spring注入
传统的配置方法是无法将bean或属性直接注入到servlet中的,配置代理servlet亦比较麻烦,这里其实有比较简单的方法,其实就是在servlet的init()方法中加入要注入的内容:
ServletContext application = getServletContext();
WebApplicationContext wac = WebApplicationContextUtil
- Jenkins 命令行操作说明文档
510888780
centos
假设Jenkins的URL为http://22.11.140.38:9080/jenkins/
基本的格式为
java
基本的格式为
java -jar jenkins-cli.jar [-s JENKINS_URL] command [options][args]
下面具体介绍各个命令的作用及基本使用方法
1. &nb
- UnicodeBlock检测中文用法
布衣凌宇
UnicodeBlock
/** * 判断输入的是汉字 */ public static boolean isChinese(char c) { Character.UnicodeBlock ub = Character.UnicodeBlock.of(c);
- java下实现调用oracle的存储过程和函数
aijuans
javaorale
1.创建表:STOCK_PRICES
2.插入测试数据:
3.建立一个返回游标:
PKG_PUB_UTILS
4.创建和存储过程:P_GET_PRICE
5.创建函数:
6.JAVA调用存储过程返回结果集
JDBCoracle10G_INVO
- Velocity Toolbox
antlove
模板toolboxvelocity
velocity.VelocityUtil
package velocity;
import org.apache.velocity.Template;
import org.apache.velocity.app.Velocity;
import org.apache.velocity.app.VelocityEngine;
import org.apache.velocity.c
- JAVA正则表达式匹配基础
百合不是茶
java正则表达式的匹配
正则表达式;提高程序的性能,简化代码,提高代码的可读性,简化对字符串的操作
正则表达式的用途;
字符串的匹配
字符串的分割
字符串的查找
字符串的替换
正则表达式的验证语法
[a] //[]表示这个字符只出现一次 ,[a] 表示a只出现一
- 是否使用EL表达式的配置
bijian1013
jspweb.xmlELEasyTemplate
今天在开发过程中发现一个细节问题,由于前端采用EasyTemplate模板方法实现数据展示,但老是不能正常显示出来。后来发现竟是EL将我的EasyTemplate的${...}解释执行了,导致我的模板不能正常展示后台数据。
网
- 精通Oracle10编程SQL(1-3)PLSQL基础
bijian1013
oracle数据库plsql
--只包含执行部分的PL/SQL块
--set serveroutput off
begin
dbms_output.put_line('Hello,everyone!');
end;
select * from emp;
--包含定义部分和执行部分的PL/SQL块
declare
v_ename varchar2(5);
begin
select
- 【Nginx三】Nginx作为反向代理服务器
bit1129
nginx
Nginx一个常用的功能是作为代理服务器。代理服务器通常完成如下的功能:
接受客户端请求
将请求转发给被代理的服务器
从被代理的服务器获得响应结果
把响应结果返回给客户端
实例
本文把Nginx配置成一个简单的代理服务器
对于静态的html和图片,直接从Nginx获取
对于动态的页面,例如JSP或者Servlet,Nginx则将请求转发给Res
- Plugin execution not covered by lifecycle configuration: org.apache.maven.plugin
blackproof
maven报错
转:http://stackoverflow.com/questions/6352208/how-to-solve-plugin-execution-not-covered-by-lifecycle-configuration-for-sprin
maven报错:
Plugin execution not covered by lifecycle configuration:
- 发布docker程序到marathon
ronin47
docker 发布应用
1 发布docker程序到marathon 1.1 搭建私有docker registry 1.1.1 安装docker regisry
docker pull docker-registry
docker run -t -p 5000:5000 docker-registry
下载docker镜像并发布到私有registry
docker pull consol/tomcat-8.0
- java-57-用两个栈实现队列&&用两个队列实现一个栈
bylijinnan
java
import java.util.ArrayList;
import java.util.List;
import java.util.Stack;
/*
* Q 57 用两个栈实现队列
*/
public class QueueImplementByTwoStacks {
private Stack<Integer> stack1;
pr
- Nginx配置性能优化
cfyme
nginx
转载地址:http://blog.csdn.net/xifeijian/article/details/20956605
大多数的Nginx安装指南告诉你如下基础知识——通过apt-get安装,修改这里或那里的几行配置,好了,你已经有了一个Web服务器了。而且,在大多数情况下,一个常规安装的nginx对你的网站来说已经能很好地工作了。然而,如果你真的想挤压出Nginx的性能,你必
- [JAVA图形图像]JAVA体系需要稳扎稳打,逐步推进图像图形处理技术
comsci
java
对图形图像进行精确处理,需要大量的数学工具,即使是从底层硬件模拟层开始设计,也离不开大量的数学工具包,因为我认为,JAVA语言体系在图形图像处理模块上面的研发工作,需要从开发一些基础的,类似实时数学函数构造器和解析器的软件包入手,而不是急于利用第三方代码工具来实现一个不严格的图形图像处理软件......
&nb
- MonkeyRunner的使用
dai_lm
androidMonkeyRunner
要使用MonkeyRunner,就要学习使用Python,哎
先抄一段官方doc里的代码
作用是启动一个程序(应该是启动程序默认的Activity),然后按MENU键,并截屏
# Imports the monkeyrunner modules used by this program
from com.android.monkeyrunner import MonkeyRun
- Hadoop-- 海量文件的分布式计算处理方案
datamachine
mapreducehadoop分布式计算
csdn的一个关于hadoop的分布式处理方案,存档。
原帖:http://blog.csdn.net/calvinxiu/article/details/1506112。
Hadoop 是Google MapReduce的一个Java实现。MapReduce是一种简化的分布式编程模式,让程序自动分布到一个由普通机器组成的超大集群上并发执行。就如同ja
- 以資料庫驗證登入
dcj3sjt126com
yii
以資料庫驗證登入
由於 Yii 內定的原始框架程式, 採用綁定在UserIdentity.php 的 demo 與 admin 帳號密碼: public function authenticate() { $users=array( &nbs
- github做webhooks:[2]php版本自动触发更新
dcj3sjt126com
githubgitwebhooks
上次已经说过了如何在github控制面板做查看url的返回信息了。这次就到了直接贴钩子代码的时候了。
工具/原料
git
github
方法/步骤
在github的setting里面的webhooks里把我们的url地址填进去。
钩子更新的代码如下: error_reportin
- Eos开发常用表达式
蕃薯耀
Eos开发Eos入门Eos开发常用表达式
Eos开发常用表达式
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
蕃薯耀 2014年8月18日 15:03:35 星期一
&
- SpringSecurity3.X--SpEL 表达式
hanqunfeng
SpringSecurity
使用 Spring 表达式语言配置访问控制,要实现这一功能的直接方式是在<http>配置元素上添加 use-expressions 属性:
<http auto-config="true" use-expressions="true">
这样就会在投票器中自动增加一个投票器:org.springframework
- Redis vs Memcache
IXHONG
redis
1. Redis中,并不是所有的数据都一直存储在内存中的,这是和Memcached相比一个最大的区别。
2. Redis不仅仅支持简单的k/v类型的数据,同时还提供list,set,hash等数据结构的存储。
3. Redis支持数据的备份,即master-slave模式的数据备份。
4. Redis支持数据的持久化,可以将内存中的数据保持在磁盘中,重启的时候可以再次加载进行使用。
Red
- Python - 装饰器使用过程中的误区解读
kvhur
JavaScriptjqueryhtml5css
大家都知道装饰器是一个很著名的设计模式,经常被用于AOP(面向切面编程)的场景,较为经典的有插入日志,性能测试,事务处理,Web权限校验, Cache等。
原文链接:http://www.gbtags.com/gb/share/5563.htm
Python语言本身提供了装饰器语法(@),典型的装饰器实现如下:
@function_wrapper
de
- 架构师之mybatis-----update 带case when 针对多种情况更新
nannan408
case when
1.前言.
如题.
2. 代码.
<update id="batchUpdate" parameterType="java.util.List">
<foreach collection="list" item="list" index=&
- Algorithm算法视频教程
栏目记者
Algorithm算法
课程:Algorithm算法视频教程
百度网盘下载地址: http://pan.baidu.com/s/1qWFjjQW 密码: 2mji
程序写的好不好,还得看算法屌不屌!Algorithm算法博大精深。
一、课程内容:
课时1、算法的基本概念 + Sequential search
课时2、Binary search
课时3、Hash table
课时4、Algor
- C语言算法之冒泡排序
qiufeihu
c算法
任意输入10个数字由小到大进行排序。
代码:
#include <stdio.h>
int main()
{
int i,j,t,a[11]; /*定义变量及数组为基本类型*/
for(i = 1;i < 11;i++){
scanf("%d",&a[i]); /*从键盘中输入10个数*/
}
for
- JSP异常处理
wyzuomumu
Webjsp
1.在可能发生异常的网页中通过指令将HTTP请求转发给另一个专门处理异常的网页中:
<%@ page errorPage="errors.jsp"%>
2.在处理异常的网页中做如下声明:
errors.jsp:
<%@ page isErrorPage="true"%>,这样设置完后就可以在网页中直接访问exc