E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
BugKu
CTF:web5;头等舱
web5题目如下:思路:暴力破解?6个可打印字符?查看源码,很多的框很是奇怪:找到自己浏览器的开发者工具,把很奇怪的地方的内容复制过来:回车键:题目要求提交的flag是大写,:CTF{WHATFK}这么做的原因:Chrome和火狐的开发者工具:console是浏览器开发者工具自带的API,并不是JavaScript原生对象。不过目前所有主流的浏览器均支持。可以在js代码中用console输出信息。
s0i1
·
2020-08-22 16:39
web安全
Bugku
CTF web:web基础$_POST; 矛盾
;if($what=='flag')echo'flag{****}';用postman发送一个post请求,body里的参数是KEY=whatVALUE=flagresponse回应得到答案flag{
bugku
_get_ssseint67se
s0i1
·
2020-08-22 16:07
web安全
pwn write_up 合集
一、
bugku
ctfpwn4(栈,ROP,system($0))图1很容易看出来read函数栈溢出图1紧接着就是题目给的调用system函数(图2)图2但是找到不/bin/sh字样,怎么办?
ywledoc
·
2020-08-22 16:56
CTF
bugku
之web基础
3:WEB基础$_GET原题链接:http://120.24.86.145:8002/打开题目链接,查看源码发现只要把flag赋值给what就可以获得flag(firefoxhackbar插件)4:WEB基础$_POST原题链接:http://120.24.86.145:8002/post/一道很简单的post题直接用firefox的hackbar插件得到flag
OUDzhh
·
2020-08-22 16:12
CTF-
BUGKU
-WEB(初级题)答题记录
BUGKU
-WEB1.秋名山车神importrequestsimportres=requests.Session()r=s.get("http://123.206.87.240:8002/qiumingshan
宇宙第一爸
·
2020-08-22 15:45
CTF(web\杂项)
Bugku
CTF——WEB(1)
一、Web2题目网址:http://123.206.87.240:8002/web2鼠标右键,查看网页源代码即可看到flag二、计算器题目网址:http://123.206.87.240:8002/yanzhengma/输入答案发现只能输入一位数字右键查看源代码发现有一个js点进去之后发现了flag三、Web基础$_GET题目网址:http://123.206.87.240:8002/get/根据
用笔者
·
2020-08-22 15:21
CTF比赛题
CTF练习
Bugku
CTF——WEB(2)
二十一、秋名山老司机题目网址:http://123.206.87.240:8002/qiumingshan/这一道题可以说毫无头绪,刷新几次页面后才知道是让我们用post方式传参这里需要一个python脚本,如下importreimportrequestswhile(True):s=requests.Session()r=s.get("http://123.206.87.240:8002/qium
用笔者
·
2020-08-22 15:46
CTF比赛题
CTF练习
bugku
杂项之普通的二维码
题目给了一个zip压缩包,解压后发现是一个二维码想着二维码可能会有些提示,用手机扫码后得到如下信息一看这就不是什么正儿八经的flag果断转换思路用HxD打开这个图片,查看十六进制开头如下:没有什么发现再看看结尾:想到了十六进制数转换十进制数经过初次尝试,128位的十六进制数直接转换肯定有问题常规思路按每两位数字截一下,再去转换,发现转换成的十进制数还是太小,十进制数对应的ASCII码,组不成fla
你的小粉丝
·
2020-08-22 13:08
drops
第三天
bugku
-小猪佩奇 wp
一道带有LSB加密的图片隐写题,难度在于要跑密码,搜wp时看到出题人的提示:https://blog.csdn.net/valecal...字典:darkweb2017-top10000密码:7位纯字母写个python脚本跑出来就好了,我跑单线程时也挺快的(有提示可以少跑好多密码)github上的脚本:https://github.com/livz/cloac...需要的库自己pip一下就行运行时
wind
·
2020-08-22 12:47
ctf
Pythonic
misc
ctf资源分享
分享一下tools常用的网站ctf-wiki:https://ctf-wiki.github.io/ctf-wiki/
bugku
tools:https://tool.
bugku
.com/比较全的:https
kepler-404
·
2020-08-22 00:24
网安分享
Bugku
-杂项-合集
一、签到题:扫码关注公众号得到flag:flag{
BugKu
-Sec-pwn!}
多崎巡礼
·
2020-08-21 21:18
Bugku
misc
BugKu
misc 隐写2
下载后得到一张图片将图片用UE打开,看到了很多00填充数据,可以怀疑是捆绑了文件在里面用kalilinux的binwalk扫描文件,发现确实捆绑了文件使用ddif=Welcome_.jpgof=2.zipskip=52516bs=1提取文件到2.zip压后发现有一个提示.jpg和flag压缩包,压缩包解压需要根据提示解出密码因为密码只有3位,所以直接使用命令fcrackzip-b-l3-3-c1-
be_easy
·
2020-08-21 18:51
bugku
-小猪佩奇 wp
一道带有LSB加密的图片隐写题,难度在于要跑密码,搜wp时看到出题人的提示:https://blog.csdn.net/valecal...字典:darkweb2017-top10000密码:7位纯字母写个python脚本跑出来就好了,我跑单线程时也挺快的(有提示可以少跑好多密码)github上的脚本:https://github.com/livz/cloac...需要的库自己pip一下就行运行时
wind
·
2020-08-20 23:41
ctf
Pythonic
misc
bugku
-小猪佩奇 wp
一道带有LSB加密的图片隐写题,难度在于要跑密码,搜wp时看到出题人的提示:https://blog.csdn.net/valecal...字典:darkweb2017-top10000密码:7位纯字母写个python脚本跑出来就好了,我跑单线程时也挺快的(有提示可以少跑好多密码)github上的脚本:https://github.com/livz/cloac...需要的库自己pip一下就行运行时
wind
·
2020-08-20 23:40
ctf
Pythonic
misc
SQL注入常规Fuzz全记录
前言本篇文章是在做ctf
bugku
的一道sql盲注的题(题目地址:注入题目)中运用了fuzz的思路,完整记录整个fuzz的过程,给师傅们当点心,方便大家加深对websql注入fuzz的理解。
hahazaizheli
·
2020-08-20 21:50
bugku
神秘的文件详细过程(非常详细)
近来无事,在
bugku
上做做习题,时间长不动脑子,都快钝了,还是来一道82年的CTF提提神吧!
阿小仔
·
2020-08-20 01:17
CTF
Bugku
pwn5
expfrompwnimport*fromLibcSearcherimport*context.log_level='debug'proc='./human'elf=ELF(proc)p=process(proc)#p=remote('114.116.54.89',10005)p.recv()arg=(0x20+8)//8+6payload='%{}$p'.format(arg).encode()
、moddemod
·
2020-08-19 22:56
pwn
Bugku
的web练习题(一)
一.web21.先打开网站,然后发现网页都是滑稽图,查看源代码后,得到flag,然后提交。二.计算器1.然后打开网站后,发现是个输入验证码的事,但是输入的时候,发现了验证码的输入框的长度只有一个数字的长度,然后用控制台打开将maxlength参数修改。将此处的1修改成2,后更新网页,输入正确的答案,得到flag:三.web基础$_GET1.打开网页后,发现提示:2.用harbar打开后,将flag
「已注销」
·
2020-08-19 21:41
bugku
web
writeup
bugku
-求getshell
原题链接http://120.24.86.145:8002/web9/分析上传题:一共三个过滤请求头部的Content-Type文件后缀请求数据的Content-Type这里是黑名单过滤来判断文件后缀,依次尝试php4,phtml,phtm,phps,php5(包括一些字母改变大小写)最终发现,php5可以绕过接下来,请求数据的Content-Type字段改为image/jpeg但是一开始没注意到
V0W
·
2020-08-19 19:56
反序列化漏洞
反序列化漏洞反序列化漏洞我以前看过很多次了,可是一直都不能理解,今天有做了一个
bugku
的题目,就好像突然开窍一样,所以就想记下来。
Mr_小白先生
·
2020-08-18 11:05
web
Bugku
分析题目解析
Bugku
分析参考https://ctf.yuanlichenai.cn/2018/09/18/
Bugku
/Packet/1.flag被盗flag被盗,赶紧溯源!
北岸冷若冰霜
·
2020-08-18 03:56
BugKu解析
安全
【
bugku
】【RE】file WriteUp
FILE查壳后显示无壳,拖进IDA:运行程序时传递的第一个参数为一个文件名,并打开该文件。下面点进去encode函数分析一下:for循环中每三个为一组,进行Base64的操作,接下来两个if分别判断Base64后的尾部是加一个“=”还是两个“=”还是不加“=”。具体Base64编码方式可以参考我的这篇博客:https://www.cnblogs.com/reddest/p/9554948.html
XIAO01067922
·
2020-08-17 20:35
【
bugku
】【ZSCTF】【迷宫RE】Take The Maze WriteUp
TakeTheMaze首先拿进PEID里查一下有没有壳:无壳,果断拖进IDA。可是GraphView中找不到主程序的位置,在函数表里寻找主函数:函数太多阻扰了我们找到主程序,运行一下程序找一些关键词来搜索主程序位置:得知主程序中应当含有“welcometozsctf!”字符串,在IDA中搜索来找到主程序:成功找到主函数,双击进入主函数,F5出伪代码:可以看出输入的KEY为24位由0-9,a-f构成
XIAO01067922
·
2020-08-17 20:35
【Data URL】【RE】【
bugku
】逆向入门writeup
在写wp之前先来了解一下DataURL是什么DataURL在浏览器向服务端发送请求来引用资源时,一般浏览器都有同一时间并发请求数不超过4个的限制。所以如果一个网页需要引用大量的服务端资源,就会导致网页加载缓慢的问题。让我们先来看一下通常利用img标记请求图片资源的方式:而DataURL会将图片资源用Base64编码,并镶嵌在html代码中。引用该图片时在客户端对编码后的图片资源进行解码即可,不需要
XIAO01067922
·
2020-08-17 20:04
bugku
-杂项-很普通的数独(ISCCCTF)(01转换、画二维码)
开始以为是让把这个数独完成才能得到下一步线索,于是在把图片拖到PowerPoint里,背景色设为透明,找了几个合适的图片叠了起来,得到了完整的数独的答案:谁知道并没有什么卵用,只有看别人的wp了。正确方法是把这25个图片按5×5排列,然后把有数字的格记为数字1(代表黑色),没有的记为0(代表白色),再把得到的数字用python画出二维码。1.png,5.png,21.png仔细看看就是是二维码的定
N0Sun諾笙
·
2020-08-17 18:35
Bugku
Bugku
好多数值
打开文件发现好多行类似255,255,255的数据,直接想到RGB值,估计是画图。文件总共61366行,分解一下是122*503,猜测要画一个宽503,高122的图,拿Python写个脚本如下:importrefromPILimportImagewithopen("1.txt","r")asf:data=f.readlines()size=[503,122]img=Image.new("RGB",
zhy_27
·
2020-08-17 17:38
BugKu
MISC 部分题目Write_up(一)
这周没啥事,就去
Bugku
平台里做了几道CTF题,这里做个记录,以免以后忘记。附上MISC的主要完成题目,就差最后一道题目AK,最后一道好难(org):第一题: 这是一张单纯的图片??
fly小灰灰
·
2020-08-17 17:42
CTF
bugku
的题目
矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}题目要求输入的不是一个数字或者数字字符串,但是值为1可以采用%00截断知识点是弱类型比较当数字与字符串比较或者运算时,会把字符串转换为数字。https://www.cnblogs.com/Mrsm1th/p/6745532.ht
冬瓜小暖
·
2020-08-17 17:27
CTF
CTF做题总结之
bugku
新手篇(一)
(一)计算器这道题是在
bugku
的一道web题,进入看到题目,哎!我去,这么简单,一道小学加法题,然后我就算了一下,秒出答案,自信满满!!!填!!!
m0re
·
2020-08-17 14:55
CTF
Bugku
CTF-MISC-很普通的数独
下载下来是无后缀zip文件。改下名字,解压之后看到这么多图片我蒙了,想了好久,去找wp了,这么多图片不可能挨个分析,肯定有猫腻,看完wp瞬间明白了,原来是把这25个图片按5×5排列,然后把有数字的格记为数字1(代表黑色),没有的记为0(代表白色),再把得到的数字用python画出二维码。我用PS把图拼出来了有个地方个感觉对不上定位的地方对不上,一定是替换过了,我们换一下,我们将第21张换到第1张的
Alita_lxz
·
2020-08-17 14:24
CTF
#MISC
BUGKU
做题总结(一)
BUGKU
做题总结(一)最近抽出一点时间练了一些
BUGKU
练习平台的MISC题,又学到了一些知识,感觉很好。现在总结一下当时没有立刻做出的、并有的借鉴大佬的题,加深加深自己的做题印象。
Qwzf
·
2020-08-17 14:02
CTF
BUGKU
Bugku
流量分析题目总结
0x01flag被盗题目链接:https://ctf.
bugku
.com/files/e0b57d15b3f8e6190e72987177da1ffd/key.pcapng解题思路:这个题目是比较基本的流量分析题
sn1percht
·
2020-08-17 14:37
流量分析
[
BUGKU
] [MISC] 很普通的数独
题目叫普通的数独,普通个鬼,爪巴!下载后是一个文件,看了一下文件头,504b是zip,改名后打开解压发现25张数独图片到这里开始还是正常操作,下面开始不当人了↓↓↓先把图片铺成5*5就像这样,然后注意到角落特别像是二维码的定位符,但是顺序不对去把5放21,把21放1,把1放5,就行,然后把有数字的涂黑,就能出现二维码了当然不想ps也可以用PIL或者gnu画,只是要先手动扒空白还是留白(255,25
三无提督w
·
2020-08-17 12:13
[BUGKU]
Bugku
CTF 杂项 解题记录 1-4
写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新
Bugku
CTFWEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~
aap49042
·
2020-08-17 11:25
Bugku
CTF WEB解题记录 11-15
写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新
Bugku
CTFWEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~
aap49042
·
2020-08-17 11:25
Bugku
CTF WEB解题记录 16-20
写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新
Bugku
CTFWEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~
aap49042
·
2020-08-17 11:25
CTF密码学Crypto1
编码5.Brainfuck编码6.Base64编码CTF解密工具:1.http://ctf.ssleye.com2.https://tool.
bugku
.com1.Morsecode(摩尔斯密码)特点:
Προμηθεύς_KING
·
2020-08-17 11:45
BUUCTF
Crypto
CTF题目记录8
(还有坑没填好)最近在刷
bugku
感觉对新手还是挺友好的,同时也能学到不少东西,每日更新几题准备记录的吧(这次基本是脚本题)文章目录秋名山老司机速度要快cookies欺骗秋名山老司机亲请在2s内计算老司机的车速是多少
kkzzjx
·
2020-08-17 10:02
CTF题目记录
CG-CTF WEB 解题记录 6-10
写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新
Bugku
CTFWEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~
aap49042
·
2020-08-17 10:26
CG-CTF WEB 解题记录 1-5
写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新
Bugku
CTFWEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~
aap49042
·
2020-08-17 10:26
隐写
http://ctf.
bugku
.com/challenges#%E9%9A%90%E5%86%99下附binwalk使用附件下载下来之后,发现图片和缩略图不一样,貌似只有这一个提示。
xyx107
·
2020-08-17 07:13
bugkuweb题解
BugKu
旋转跳跃(mp3stego(mp3隐写工具)的使用)
今天碰到一道简单的音频隐写题但是研究的好长时间才学会MP3隐写工具的使用,今天给大家分享一下。下载解压发现是一个音频,打开听也是听不出来有什么线索的。。所以呢。。我们想到是不是音频隐写,由于第一次接触这类题,所以先要下载工具MP3隐写工具下载开始尝试使用工具MP3Stego来对音频进行解码,下载出来依然是一个压缩包解压到桌面(解压到哪里都可以,主要是下载到桌面方便),打开到有Decode.exe文
走马兰台巴山夜
·
2020-08-17 07:09
CTFMisc
使用MP3stego将MP3音频进行提取
题目:https://ctf.
bugku
.com/challenges#%E6%97%8B%E8%BD%AC%E8%B7%B3%E8%B7%83一看题目,似乎在提示着什么。
KO1€
·
2020-08-17 07:36
writeup
bugku
ctf 听首音乐 wirteup
听首音乐一、听首音乐放松放松吧~下载地址:链接:http://pan.baidu.com/s/1gfvezBl密码:y6gh二、下载附件,压缩包里面有个stego100.wav,用Audacity音频分析软件打开发现很有可能是摩斯密码对第一行进行放大按照这样的顺序把所有都写出来(注意每一组摩斯密码弄完要加“”或者“\”,空格或者斜杠)将所有的排出来:.....-...-.-.----...---.
最后d轻语
·
2020-08-17 05:03
bugku
ctf
Bugku
-加密-writeup
easy_crypto00100100011101111011111111101000000011011010111100000110101111000001101001010010000010111110111101010111111101莫斯电码0010—>…-.from__future__importprint_functiona=input("inputthestring:")s=a.sp
ShellMeShell丶
·
2020-08-16 23:17
crypto
bugku
杂项 隐写2
Dang!下载之后我们发现这是一个有趣的图片行吧那我就把你照例先放入kali里binwalk一下果不其然嘿嘿嘿里面包含了一个压缩包那就用foremost把它分离出来,得到一个zip文件,再次解压后得到一个rar文件和提示jpg。。。。怎么还有请允许我文学素养不够直接暴力破解吧根据提示.jpg,可以知道密码是三位数,暴力破解871就是密码了解开压缩包我们又得到了一张图片把它拖进HxD里查看一下看看开
饭饭啊饭饭
·
2020-08-16 10:46
杂项
BugKu
-分析-中国菜刀(两种解法)
文件caidao.zip,解压后caidao.pcapng分析两种方法:流量包里导出压缩包和binwalk直接分析文件方法一:流量包tcp流导出压缩包搜索http,总共6个流浪包,逐个分析点击第一个http包,选择复制纯文本(追踪-tcp流或者直接复制)去掉头尾,在尾部加上==,用BASE64解码逐个分析。看着$D应该是显示文件啥的!!继续走!第二个是个显示的文本,好像没啥,继续!第三个:同第一个
CTF-学习呀
·
2020-08-16 10:09
bugku
CTF
信息安全
bugku
misc writeup(部分)
1、这是一张单纯的图片???本题给出一张图片,用notepad++打开,然后就能看到最后一行有一些规律的数字(key{you are right})猜测是ASCII,然后翻译出来(key{youareright}),这就是fl
youshangfashi
·
2020-08-16 10:27
CTF
BugKu
MISC 部分题目Write_up(二)
第七题: 宽带信息泄露1.直接通过网址下载conf.bin到本地。查看题目描述flag是宽带用户名:2.对于bin文件,我们通过Routerpassview进行打开,由于flag是宽带用户名,所以我们直接搜索字符串username,找到相应flag:第八题: linux??????1.通过网址下载tar.gz压缩包,在linux虚拟机中通过命令tar-zxf1.tar.gz解压:2.得到test文
fly小灰灰
·
2020-08-16 10:16
CTF
Bugku
杂项 细心的大象
从网站提供的百度网盘链接中下载一个文件为1.jpg.zip,在linux下直接解压缩失败。直接使用binwalk查看,是一个普通的zip压缩包。里面有一个名为1.jpg的文件。使用foremost进行提取,提取出三类文件提取的zip文件与源文件相同。rar文件应该是隐藏在jpg文件中。rar文件解压缩需要密码。通过查看jpg文件的属性,备注中有一堆编码,使用base64解码,得到MSDS456AS
LuckyZZR
·
2020-08-16 10:16
CTF
学习
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他