E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
CTF-
bugku
-crypto-[7+1+0]-base64解码之后做偏移
CTF-
bugku
-crypto-[7+1+0]-base64解码之后做偏移1.题目2.解题思路2.1base64编码原理2.2解题思路2.2.1base64解码找规律2.2.2破解思路3.解题脚本4.
沧海一粟日尽其用
·
2024-09-15 16:41
算法
安全
python
CTF-Reverse学习-为缺少指导的同学而生
更新日志:2023-12-2211:57发布博客,创建工具列表,创建实验12023-12-2316:46实验1课后练习添加“入门逆向-
bugku
”Reverse是什么?
予我心安A3
·
2024-02-20 11:14
CTF
学习
网络安全
CTF
逆向入门
Reverse入门
Reverse
BUGKU
--web详解
前言Web4Web5Web6Web7Web--社工game1Web11社工-伪造WEB12--本地管理员Web8Web9Web10Web13Web14-伪协议(rce漏洞)前言 听说
bugku
的题很适合新手我就来了
小蓝同学`
·
2024-02-15 10:53
信息安全漏洞
bugku
CTF
web
web漏洞
BugKu
-Web-矛盾
BugKu
-Web-矛盾题目链接:https://ctf.
bugku
.com/challenges/detail/id/72.html考点:PHP弱类型比较漏洞题目源码分析:$num=$_GET['num
H_u_p
·
2024-02-15 10:53
网络安全
CTF学习(入门):
Bugku
--web篇--矛盾
CTF学习(入门):
Bugku
–web篇–矛盾题目位置:http://123.206.87.240:8002/get/index1.php涉及操作:PHP黑魔法、特殊情况下的=号判定进入目标网站:解读代码
udfdcd
·
2024-02-15 10:23
BugkuCTF
wep
BUGKU
-WEB 矛盾
题目描述进入场景看看:代码如下:$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}解题思路需要读懂一下这段PHP代码的意思明显是一道get相关的题目,需要提供一个num的参数,然后需要传入一个不是数字但等于1的值,也就是PHP的弱比较,见最后的//【新知识点】熟悉is_numeri
默默提升实验室
·
2024-02-15 10:52
#
BUGKU
BUGKU
BUGKU
-WEB GET
题目描述没有提示,就一个get,启动场景看看:解题思路显然是PHP语言解读分析代码吧写出你的payload相关工具略解题步骤进入场景分析代码$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}';前两句:使用get方法来获取what参数,what参数传入什么值,就回显什么值后两句:当get方法传入的值为flag的时候,就把fl
默默提升实验室
·
2024-02-14 16:44
#
BUGKU
BUGKU
BUGKU
-WEB 滑稽
题目描述没啥好说的,直接启动场景吧:解题思路花里胡哨的界面(js效果),有啥用呢?直接看源码吧(ctrl+u):相关工具略解题步骤ctrl+u,发现在注释中直接标明了flag得到Flagflag{acf26d3401aa10cf30a981b31aca5e15}送分题这是!新知识点略
默默提升实验室
·
2024-02-13 15:48
#
BUGKU
BUGKU
bugku
1
Flask_FileUpload文件上传先随便传个一句话木马看看回显果然不符合规定而且发现改成图片什么的都不行查看页面源代码,发现提示那应该就要用python命令才行试试ls类型要改成图片cat/flag好像需要密码bp爆破根据提示,我们先抓包爆破得到密码12328得到flag文件包含点一下尝试直接访问看样子要用php://filter协议?file=php://filter/read=conve
木…
·
2024-02-12 14:59
android
CTF练习1
BUGKU
题目ezbypass参考自己之前写的博客:RCE挑战(自增的学习)·语雀挺典型的一道无字母数字webshell的题目,可以值得再研究下测试后还有这些字符可以用post方式传入payload:code
0e1G7
·
2024-02-09 06:30
经验分享
安全
web安全
BUGKU
-WEB 留言板
题目描述题目无需登录后台!需要xss平台接收flag,http协议需要http协议的xss平台打开场景后界面如下:解题思路看到此类的题目,应该和存储型xss有关,也就是将恶意代码保存到服务器端即然在服务器端,那就是会在后台弹出窗口了所以需要找到后台地址,看看能不能爆破进入,但是题目提示了说不需要登录后台,需要使用xss平台来接收flag相关工具目录扫描工具:御剑或者dirsearch工具:pyth
默默提升实验室
·
2024-02-08 06:47
#
BUGKU
BUGKU
CTF|sqlmap的简单使用
工具BurpSuiteChrome插件ProxySwitchyOmegasqlmap示例:
BugKu
CTF题成绩单初步测试1BurpSuite开启代理,随意输入一个id,BurpSuite导出为文件image.png
小半_7a2b
·
2024-02-07 20:46
bugku
cookies
题目提示:cookies欺骗打开后只有这样一串,我截取了一部分,看源码也只是有这个rfrgrggggggoaihegfdiofi48ty598whrefeoiahfeiafehbaienvdivrbgtubgtrsgbvaerubaufibryrfrgrggggggoaihegfdiofi48ty598whrefeoiahfeiafehbaienvdivrbgtubgtrsgbvaerubaufi
m0_73721944
·
2024-02-03 02:15
php
2021-11-09 学习日记
1.
Bugku
刷题贝斯手先用Ziperello把flag.zip的密码爆破出来。1-1密码1992,就是文件中提示的古力娜扎的出生年份。使用Stegsolve查看了一下图片也没找到什么信息。
狐萝卜CarroT
·
2024-01-31 22:02
Bugku
-misc-闪的好快-python脚本实现
Bugku
-misc-闪的好快【目标】信息隐藏:gif分解,二维码读取【环境】Linux【工具】1、gif分解工具:python脚本2、二维码读取:python脚本【分析过程】1、下载附件,拿到的是一张二维码
C_zyyy
·
2024-01-30 18:58
python
网络安全攻防红队常用命令
命令执行如下编码网站:https://ares-x.com/tools/runtime-exec/https://r0yanx.com/tools/java_exec_encode/https://www.
bugku
.net
知白守黑V
·
2024-01-26 13:34
渗透测试
网络安全
系统安全
网络攻防
红蓝对抗
网络安全比赛
网络攻防技巧
红队命令
渗透测试命令
bugku
细心
感到懵逼,尝试有什么可以进入的文件,ok,那进去看看被记录了。。。。。看到下面的代码,想到提示的admin,则构造提交x=admin,get~
牛一喵
·
2024-01-24 15:49
Bugku
杂项 2019.8.22
12.闪的好快convertgifjpgQwQ14.白哥的鸽子栅栏密码16.隐写3改宽高22.爆照(08067ctf)勺题。1.binwalk提取原图;2.获得一个gif和8个不知名文件(观察得出是jpg文件)。这八个不知名文件改成jpg后,可看出有一个图中有二维码,扫除bilibili。只做到了这里百度搜题得出要用binwalk分别搞这八个文件,可看出其中有两个文件存在异常。一个在属性中可得到一
Wgagaxnunigo
·
2024-01-23 16:42
CBC 字节翻转攻击记录—以
Bugku
题目为例
博客本文地址:https://www.yourhome.ren/index.php/sec/366.html经典的CBC字节翻转攻击,还是有必要再通过一篇博文来记录一下的,也是作为一枚菜鸡的备忘录。0x01CBC加密流程CBC加密的特性,简述来说:明文首先被分割成等长的若干个明文块,每个明文块将作为下一个明文块加密过程中输入的一部分,从而影响到下一个明文块的加密结果。在一般情况下,明文会被分成等长
云勺
·
2024-01-22 02:08
1,加密-
Bugku
CTF之滴答~滴
一,题目--滴答~滴-...-.--.-.-..-.--.....-.-.二,分析一看题目就应该想到莫尔斯电码,使用在线解码网站解码即可三,知识点莫尔斯电码
evil_ice
·
2024-01-20 04:16
实验吧-who are you
于是这个题其实和
BugKu
的一个题很像,不
V0W
·
2024-01-19 03:08
Bugku
CTF:请攻击这个压缩包[WriteUP]
拿到手就是一个加密了的压缩包里面有一个flag.png文件像这种没有任何提示的情况下只有三种选择:1.暴力破解2.考虑zip伪加密3.明文攻击暴力破解,效率低而且不跑个一年半载大概率拿不到口令把文件拖进010editor查看,发现这是真加密所以这条路也断了所以我们尝试一下zip明文攻击~使用7z,查看一下该压缩包的压缩算法:ZipCryptoStore这种传统的压缩算法满足明文攻击的前提条件但如果
0DayHP
·
2024-01-15 23:05
网络安全
Bugku
CTF:树木的小秘密[WriteUP]
拿到EXE文件的第一步先判断封装方式使用ExeinfoPE工具检测可以看到是PyInstallerv3.6的版本进行的封装python写的那就需要用到pyinstxtractor.py这个工具来进行解压把这两个文件放在同一目录下执行此代码pythonpyinstxtractor.pyeasy_reverse.exe(输出的是这些信息就是成功解压此项目了)解压出来的文件有很多,但是这里只看这个123
0DayHP
·
2024-01-15 11:14
网络安全
Bugku
CTF:美丽的烟火[WriteUP]
本题主要涉及ZIP文件真伪加密识别与破解base64、base58、栅栏密码等解密zsteg、stegpy等工具的使用刚开始直接试图对zip解压,发现需要输入密码查看其16进制代码分析下是不是伪加密,504B0304隔两位后0900。其中09这个位置奇数是代表文件已加密,如果是偶数则未加密直接搜索504B0102,同样代表奇数加密偶数未加密一般情况下:504B0102后的这两个加密位置是奇数504
0DayHP
·
2024-01-08 14:23
网络
Bugku
CTF:一个普通的压缩包[WriteUP]
使用010editor打开flag.rar观察rar文件头对的上,直接用WinRAR解压提示文件头损坏查看十六进制代码发现flag.rar文件中还存在一个secret.png的文件flag.txt是可直接读的定位到最后字母'e'上是解决这道题的重点在RAR文件格式中,HEAD_TYPE的值是0x74则表明接下来的是文件块而flagisnothere中txt文件到字母e这里就结束了RAR文件下一文件
0DayHP
·
2024-01-08 14:23
网络安全
CTF密码学总结(一)
目录CTF密码学总结题目类型总结:简单密码类型:复杂密码类型:密码学脚本类总结:单独的密文类型(优先使用ciphey工具)多层传统加密混合:
Bugku
的密码学的入门题/.
沐一 · 林
·
2024-01-07 20:14
笔记
ctf
CTF中Crypto大全(还在更新)
一、普通密码解码大全1.base系列(在线工具-
Bugku
CTF网站里面全有)①base64:空格被加密为=②base58:相比base64不使用0,O,I,l,+,/③base16:只有数字和大写字母
6pc1
·
2023-12-25 10:49
安全
bugku
--Simple_SSTI_1---2
第一题看到一句话,需要传入一个传参为flag设置一个变量为secret_key构造paykoad/?flag=secret_key但是发现什么都没有SSTI模版注入嘛这里使用的是flask模版Flask提供了一个名为config的全局对象,可以用来设置和获取全局变量。继续构造payload/?flag={{config.SECRET_KEY}}必须大写然后就出来了使用{{config}}获得fla
過路人!
·
2023-12-25 01:43
ctf
安全
CTF——AWD模式小总结
本文以
bugku
平台awd比赛来写awd比赛平台一、防御(比赛开始有30分钟防御时间)比赛开始得到一个靶机,如下信息ssh用户名和密码,还有虚拟ip然后我们ssh连接进行防御,这里我推荐使用Xshell
白帽黑客-嘉哥
·
2023-12-24 00:13
web安全
安全
ddos
网络安全
学习
计算机网络
安全威胁分析
Bugku
- misc-插画-WP
下载得到一个zip,用WinRAR打开时发现有注释注释:RnJlZV9GaWxlX0NhbW91ZmxhZ2UsIOmimOebruWlveWDj+aYr+aMuumHjeimgeeahOagt+WtkC4u明显是base64,解码得到:Free_File_Camouflage,题目好像是挺重要的样子…百度发现这是一款隐写工具得到一个txt文件应该是命令行形式的数据,#!/usr/bin/perl
五行缺你94
·
2023-12-21 12:28
ctf
ctf
Bugku
- misc-神奇宝贝-WP
下载压缩包发现解压错误。010打开发现文件尾部是zip压缩包的文件结尾(504B),将文件头改成zip的文件头,得出一张图片和一个压缩包来经过结合题目和百度,终于搜到了,这么一个东西对照得到whereisflag,拿去解压得到美丽的风景.zip和层层加密.txt解压发现压缩包还存在密码观察发现存在三个加密。1,摩斯侦探,2,篱笆地交叉2(应该是栅栏密码),3,加盐(MD5)先把0全部替换成.,把1
五行缺你94
·
2023-12-21 12:57
ctf
ctf
Bugku
-Crypto题给你私钥吧-WP
方法一用RsaCtfTool这个脚本工具。。。然后pythonRsaCtfTool.py--publickeypubkey.pem--uncipherfileflag.enc直接用公钥进行攻击解密方法二思路:高位攻击还原pq,然后生成密钥进行解密分三步:3.第三步通过私钥文件OAEP解密#其实第二步也可以省略,主要考察rsa解析文件之类的
五行缺你94
·
2023-12-21 12:52
ctf
服务器
运维
BugKu
-Web-滑稽
题目环境持续的动态图片F12审查元素拿下flag:flag{595d994a34342417bfc3a3c3a23e0a48}
白猫a٩
·
2023-12-17 02:50
CTF做题笔记
CTF
网络安全
web安全
BugKu
-Web-Simple_SSTI_1&Simple_SSTI_2(浅析SSTI模板注入!)
何为SSTI模块注入?SSTI即服务器端模板注入(Server-SideTemplateInjection),是一种注入漏洞。服务端接收了用户的恶意输入以后,未经任何处理就将其作为Web应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell等问题。常见的SSTI模块注入攻击有哪些常见的SSTI模块注入攻击
白猫a٩
·
2023-12-17 02:20
CTF做题笔记
网络安全
web安全
ctf
SSTI
模板
服务端
Flask
BugKu
-Web-Flask_FileUpload(模板注入与文件上传)
FlaskFlask是一个使用Python编写的轻量级Web应用框架。它是一个微型框架,因为它的核心非常简单,但可以通过扩展来增加其他功能。Flask的核心组件包括Werkzeug,一个WSGI工具箱,以及Jinja2,一个模板引擎。Flask使用BSD授权,这意味着它遵循开源许可证,允许用户自由地使用、修改和分发。Flask也被称为“microframework”,因为它使用简单的核心,用扩展来
白猫a٩
·
2023-12-17 02:19
CTF做题笔记
flask
python
网络安全
web安全
ctf
SSTI
服务端
bugku
--文件包含
点击访问一下index.php页面报错既然是文件包含就可以想到php伪协议这里我们需要访问本地文件系统构造我们的payload?file=php://filter/read=convert.base64-encode/resource=index.phpbase64解码得到我们的flag提交就好啦?file=php://filter/read=convert.base64-encode/resou
過路人!
·
2023-12-15 20:41
ctf
bugku
--source
dirsearch扫一下题目提示源代码(source)也就是源代码泄露,然后发现有.git猜到是git泄露拼接后发现有文件但是点开啥也没有kali里面下载下来wegt-r下载网站的所有内容ls查看目录cd进入到目录里面giereflog引用日志使用详情然后挨个查看getshowd256328一个一个找flag拿着一个一个试就行啦!diesearch扫目录git泄露wget-r下载下来gitrefl
過路人!
·
2023-12-15 19:31
cyf
kali
bugku
ctf web随记wp
常规思路:1,源码2,抓包3,御剑+dirsearch扫后台检查是否有git文件未删除4,参数本地管理员:1,c+u看源码,s+c+i看源码有一串东西2,base64解码后是test123猜测是密码3,抓包把admin和test123放上去,由于提示了是本地管理员,所以在包里加一行x-forwarded-for:127.0.0.1声明自己是host本地地址Game:1,边玩游戏边抓包2,包里有sc
块块0.o
·
2023-12-15 11:18
ctf
各种ctf的wp合集
web安全
php
网络安全
Simple_SSTI_1-WEB-
bugku
-解题步骤
——CTF解题专栏——声明:文章由作者weoptions学习或练习过程中的步骤及思路,非正式答案,仅供学习和参考。题目信息:题目:Simple_SSTI_1作者:valecalida提示:无场景:解题思路:Youneedpassinaparameternamedflag。(你需要传一个名字为flag的参数),想让我们传参数,那我们就传呗。解题步骤:一、传送参数flaghttp://114.67.1
weoptions
·
2023-12-07 00:50
CTF解题-WEB
bugku
CTF
WEB
解题思路
解题过程
SSTI
隐写2-MISC-
bugku
-解题步骤
——CTF解题专栏——声明:文章由作者weoptions学习或练习过程中的步骤及思路,非正式答案,仅供学习和参考。题目信息:题目:隐写2作者:harry提示:f1@g{xxx}解题附件:解题思路:图片隐写,老三样儿,binwalk、010Editor、Stegsolve,一个一个来吧,嗯?看了下详细信息,里面有点东西。hint:提示、暗示。问题不大,先按老套路来。解题步骤:binwalk,启动!!
weoptions
·
2023-12-07 00:04
CTF解题-MISC
bugku
CTF
MISC
解题步骤
解题思路
BugKu
MISC 就五层你能解开吗?
文章目录前言1.CRC322.维吉尼亚3.爆破SHA14.MD55.RSA前言题目名称:就五层你能解开吗题目来源:
BugKu
1.CRC32打开题目的压缩包发现需要密码,但是可以发现pwd1.txt~pwd3
Byxs20
·
2023-12-06 07:04
安全
python
Bugku
CTF - 练习平台 - WEB——Writeup
1.web2F12直接查看2.计算器发现可输入字符的最大长度为1,可以根据情况改长3.web基础$_GET直接在地址栏传参what=flag即可4.web基础$_POSTPOST传参,可以在火狐的HackBar下实现5.矛盾is_numeric()函数是检测变量是否为数字或数字字符串,!is_numeric($num)的意思是num变量不能是纯数字,但是num=1才打印flag,所以在num=1后
解忧杂货铺o_O
·
2023-12-05 13:03
CTF
Bugku
隐写(png图片16进制格式)
题目链接:隐写思路:图片可以正常查看,用工具010Editor打开查看,文件头和文件尾均正常,也没有隐藏信息。观察其他信息:0123456789ABCDEF89504E470D0A1A0A0000000D49484452000001F4000001A40806000000CBD6DF74………………………………………89504E470D0A1A0A:表示文件类型为PNG0000000D:IHDR头
莱安纳德
·
2023-12-05 08:14
CTF
CTF
图片隐写
PNG图片16进制格式
MISC
Bugku
bugku
渗透测试
场景1查看源代码场景2用dirsearch扫描一下看看ok看到登录的照应了第一个提示进去看看不出所料随便试试admin/admin进去了在基本设置里面看到falg场景3确实是没啥想法了找到php在线运行检查网络,我们发现这个php在线运行会写入文件那我们是不是写个一句话木马用蚁剑连一下写入成功用蚁剑来连这里看到提示rootdatabase很容易联想到数据库吧场景4在目录中我们可以看到databas
木…
·
2023-12-02 08:14
数据库
bugku
CTF练习:眼见非实 writeup
题目是这样的点击下载。下载后是一个眼见非实.docx的文件。直接打开是不行的。感觉题目提示眼见非实。猜测文件类型应该是不是docx,使用命令查看。如果没有file命令。就要在Linux上执行。macos默认自带file命令查看文件类型file眼见非实.docx提示说是压缩文件。这个就比较简单明了。cp眼见非实.docx眼见非实.zip或者直接把后缀改成.zip,用压缩软件解压。然后解压。发现是一个
baby-shark
·
2023-11-30 18:51
bugku
蓝桥杯
职场和发展
bugku
-渗透测试1通关 wp
前言题型取自
bugku
-渗透测试1https://ctf.
bugku
.com/ctfplus/detail/id/1.html内容包含:查看js源码、上传webshell、pwn、Nday利用、内网代理
XingHe_0
·
2023-11-29 23:47
渗透测试
安全
telnet-MISC-
bugku
-解题步骤
——CTF解题专栏——题目信息:题目:这是一张单纯的图片作者:未知提示:无解题附件:解题思路:(⊙﹏⊙)这是个什么文件pcap文件分析_pcap文件打开-CSDN博客查了一下,但没看懂,好像是二进制啥玩意,那我们就用010Editor和记事本看一下是什么东西。解题步骤:一、010Editor尝试(⊙﹏⊙)完球,这字节头没见过啊!翻到了最后也没发现没有藏料。用记事本看看是个什么玩意er。二、记事本尝
weoptions
·
2023-11-28 04:02
CTF解题
bugku
解题步骤
解题思路
MISC
CTF
文件解析
隐写-MISC-
bugku
-解题步骤
——CTF解题专栏——题目信息:题目:隐写作者:CyberFl0wer提示:无解题附件:解题思路:这张图片一看!哦呦~背景还是透明的,那我肯定要尝试给他换换色(不可以色色.jpg),这次先用StegSolve看一看,不行再换其他的。解题步骤:一、StegSolve尝试StegSolve启动!!!(尴尬.jpg)我是点大于号点到头疼了,单身二十多年的手速,笑X完全没看到东西,那只能按照正常的步骤了。
weoptions
·
2023-11-28 04:01
CTF解题
bugku
解题步骤
图片隐写
MISC
解题思路
CTF
这是一张单纯的图片-MISC-
bugku
-解题步骤
——CTF解题专栏——题目信息:题目:这是一张单纯的图片作者:harry提示:无解题附件:解题思路:图片解题三板斧winwalk、010Editor、Stegsolve,一一尝试。解题步骤:一、winwalk尝试将文件拖到kali里面,binwalk尝试一下。很好,完全没东西,用010(010Editor)看看。二、010尝试用010打开图片。emmm......发现这个0000h好像不像是个jp
weoptions
·
2023-11-28 04:31
CTF解题
bugku
CTF
解题步骤
图片隐写
MISC
图片解题思路
眼见非实-MISC-
bugku
-解题步骤
——CTF解题专栏——题目信息:题目:眼见非实作者:harry提示:无解题附件:解题思路:眼见非实???难道要用手摸一下?(开玩笑.jpg)我想这是先看看里面的内容再说,再去010Editor看下是个什么玩意儿。解题步骤:一、内容解析打开的时候显示文件损坏,强行打开显示乱码,我们“强”行打开显示果然是乱码(强人锁男.jpg)能看见什么什么,文件路径?还是url?,不管了,用010Editor看下。
weoptions
·
2023-11-28 04:49
CTF解题
bugku
解题步骤
MISC
解题思路
文件十六进制
CTF
文件解析
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他