E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
BUGKU
Write Up
杂项1.签到题略2.是一张单纯的图片Winhex查看发现如下一段编码而我们知道以开头的是HTML、XML等SGML类语言的转义序列,所以使用urlencode得到flag3.隐写用了一遍winhex,stegslove,都没有发现问题,尝试使用winhex更改图片高度第二行0123是宽度,4567是高度,我们将第6列的01更改为11得到flag4.telnet下载下来是一个.pcp文件,标题已
我是一个没有感情的熊猫
·
2020-08-16 09:55
CTF
信息安全
Bugku
杂项刷题日常1--21:
一、签到题关注微信公众号:
Bugku
即可获取flagflag{
BugKu
-Sec-pwn!}
valecalida
·
2020-08-16 08:31
CTF
【
Bugku
CTF】Misc--隐写2
Description:文件:https://ctf.
bugku
.com/files/af49803469dfdabb80acf562f9381335/Welcome_.jpgSolution:下载图片直接
VZZmieshenquan
·
2020-08-16 07:09
ctf.bugku.com
Bugku
-Misc-Wp
Bugku
-Misc-WriteupCTF小白刷完为止1.签到题2.这是一张单纯的图片3.隐写4.telnet5.眼见非实(ISCCCTF)6.啊哒7.又一张图片,还单纯吗8.猜9.宽带信息泄露10.隐写
辜 月
·
2020-08-16 07:14
CTF
Bugku
CTF:宽带泄露;隐写2
宽带泄露linux下,查看一下文件类型---->data类型,看到括号,猜测是json:用linux下jq查看一下,结果不是json:.bin文件,看到网上说的RouterPassView这个软件(主要用来以正确的格式看路由器备份的配置文件,防止有些用户忘记密码啥的),但是我不知道别人是怎么判断它是路由器配置文件的,可能是由于题目描述是宽带信息用RouterPassView打开后,发现这个文件是x
s0i1
·
2020-08-16 06:10
杂项
Bugku
杂项 wp2
闪的好快gif动图,用stegsolve打开,然后Analysis->FrameBrowser。共有18帧,拿着手机一张一张扫,扫出来的结果是SYC{F1aSh-so-f4sT}但是提交不正确。最后更改为SYC{F1aSh_so_f4sT}come_game下载下来,发现是一个游戏运行.exe文件,进入游戏界面,按照界面提示,shift键和上下左右键控制游戏随便玩一下,ESC键退出游戏。发现文件夹
ChanCherry、
·
2020-08-16 05:58
CTF
WP
bugku
杂项题 白哥的鸽子 Linux 隐写3 Linux2 解开密码 大象 爆照
一,白哥的鸽子下载为一个jpg的文件,放入HEX中看,到后面看到一串类似于flag的东东。之前看了一下没注意,想这放入binwalk看一下有没有隐藏的信息,发现能在kali中看到图片为什么呀,但在自己的电脑上看不到??不懂。照片里也没藏东西,然后百度知道了栅栏密码这个东西,找出之前HEX里的fg2ivyo}l{2s3_o@aw__rcl@在线栅栏密码翻译,八位一栏得到flag.二,Linux下载压
哈西拉马
·
2020-08-16 05:27
Bugku
杂项 隐写2 Welcome_.jpg
从网站上下载下来就是一张图片,同过binwalk分析其中包含一个zip压缩包。通过binwalk进行提取,会提取出三个文件,其中flag.rar与提示.jpg是CD24.zip压缩包的内容。通过提示.jpg可以猜出压缩包密码与KQJ有关,但是有时数字,范围肯定是3位数,通过ARCHRP软件进行暴力破解获得密码为871.解压获得3.jpg通过写字板打开获得f1@g{eTB1IEFyZSBhIGhAY
LuckyZZR
·
2020-08-16 05:05
CTF
学习
[日常]可是我为什么写题呢? 没有依赖就没有伤害
再加就不太好了,可以放到第二天去【主要任务是
bugku
,还有各种安装xxx、xxx的能力】【还没到那种看到题不害怕想认真去想的境界啊】-----------------------10/21/没事干..
ansu1440
·
2020-08-15 13:20
bugku
ctf杂项
杂项这是一张单纯的·图片拿到图片,先用winhex打开,在最后面发现了Unicode密码然后在这里发现了Unicode密码,把密码直接复制到博客上居然直接可以解密,NB所以flag是:key{youareright}隐写做题套路:首先,当你拿到题目后,应该看看所给的图片会不会缺少后缀名等等,当你拿到一张看着挺完整的图片,先看看它的属性之类的,看看这里会不会隐藏flag,其次,打开winhex/01
原知
·
2020-08-15 11:24
杂项
bugku
ctf 前女友(SKCTF)
分手了,纠结再三我没有拉黑她,原因无它,放不下。终于那天,竟然真的等来了她的消息:“在吗?”我神色平静,但颤抖的双手却显示出我此刻的激动。“怎么了?有事要我帮忙?”“怎么,没事就不能联系了吗?”结尾处调皮表情,是多么的陌生和熟悉……“帮我看看这个...”说着,她发来一个链接。不忍心拂她的意就点开了链接,看着屏幕我的心久久不能平静,往事一幕幕涌上心头......。。。。。。“我到底做错了什么,要给我
就是217
·
2020-08-15 03:46
bugku
ctf
bugku
——加密题目整理
一、滴答~滴打开题目,-...-.--.-.-..-.--.....-.-.类似于报文的摩尔斯密码解密地址:http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx二、聪明的小羊根据题目提示,看到栅栏联想到栅栏密码、而且小羊跨个2个栅栏,所以每组字数为2解密地址:https://www.qqxiuzi.cn/bianma/zhalanmi
吃肉唐僧
·
2020-08-14 07:58
bugku
Crypto
Bugku
CTF-Web-变量1
打开解题链接发现是一段PHP代码,虽然还没正儿八经学PHP,但是,一顿乱分析之后还是能发现一点问题的,哈哈哈哈哈哈哈哈接下来我们来分析一下源码:flagInthevariable! 根据最后一句代码:var_dump()可知,这是代码审计。。于是。。。于是。。。我想起了PHP里面的一个超级全局变量GLOBALS。提示说flag在变量里面,经分析只要运行eval("var_dump($$args);
烟雨天青色
·
2020-08-14 01:20
CTF
不简单的压缩包
Bugku
CTF-杂项-MISC
**不简单的压缩包
Bugku
**1.emm。。。。看上去我是第一个写此题攻略的菜鸡,先声明,我只是个菜鸡。2.我做不出来自闭的时候也想找writeup,发现网上没有,于是更自闭了。。。
旭日X8022
·
2020-08-11 17:56
CTF
Bugku
Bugku
CTF-WEB部分题解(三)
cookies欺骗url中有两个参数line和filename对filename中参数base64解码得keys.txt所以原网站根据两个参数按行返回指定文件源代码将filename中参数换为aW5kZXgucGhw(index.php)写一个python脚本获得index.php源代码分析源代码:get请求时构造cookie:margin=margin查询keys.php(a2V5cy5waHA
flying_bird2019
·
2020-08-11 16:04
CTF平台题库writeup(四)--
BugKu
CTF-代码审计(14题详解)
1、extract变量覆盖知识点:变量覆盖file_get_contents():将整个文件读入一个字符串trim()去除字符串两侧的空格或者指定字符trim('string','stringyouwanttodelete')$_GET:表示等一下提交变量时,URL通过get的方式传参,传输的数据以数组的形式被封装在$_GET中。extract():从数组中将变量导入到当前的符号表。该函数使用数组
CTF-学习呀
·
2020-08-11 15:45
bugku
CTF
信息安全
安全
BugKu
CTF------代码审计模块
1.extract变量覆盖分析代码可得知,extract()函数,是直接处理get表单传过来的数据。即可说明$shiyan还有$content可能就是由GET表单一起传过来的。就算$content不是GET传过来的,但是他没有对$content特殊说明,那么我们就可以利用其是GET传来的,而下面的判断$content和$shiyan相等,所以payload如下:2.strcmp比较字符串0;如果两
南人旧心1906
·
2020-08-11 13:22
ctf
bugku
-代码审计 writeup
代码审计在做
bugku
代码审计的题时,发现有好多函数的绕过是之前没留意到的,记录一下1.extract变量覆盖题目地址:http://120.24.86.145:9009/1.phpextract()使用参考
Peithon
·
2020-08-11 13:22
BugKu
寒假第一周的CTFwp
题目来源:https://ctf.
bugku
.com/1.Webf12查看网页源代码得到flag:KEY{Web-2-bugKssNNikls9100}计算很简单,但是只能输入一位数字,F12查看源代码发现输入框的输入长度被限制了
Sylvanas=-=
·
2020-08-11 06:08
网安
Bugku
Web题刷题记录(会持续更新)
之前web题做的不太多,现在多刷一点,写一下writeup记录一下,也方便以后复习。sql注入宽字符注入,题目说找key表的string字段了,sopayload如下:http://103.238.227.13:10083/?id=1%df%27unionselectstring,1fromsql5.key%23域名解析这道题写wp的时候打不开了,不过当时做的时候只要把host改成这个ip地址就行
b0ring
·
2020-08-11 06:07
Web安全
CTF
BugKu
-Web 部分 Writeup
web2查看源码,得flag:KEY{Web-2-bugKssNNikls9100}计算器要求提交算式得结果,用JS验证查看源码,发现可能是code.js然后进入查看,发现flag:flag{CTF-
bugku
疯疯芸
·
2020-08-11 06:35
CTF
每日CTF-week5
2018.4.2
BugKu
CTF-WEB2原题链接http://120.24.86.145:8002/web2/分析进url是一个经典的满屏滑稽(/手动斜眼笑);查看了一下元素,搜索flag,就找到了(
「已注销」
·
2020-08-11 05:57
[
bugku
]高阶web 综合帖
以下差不多是150+开始的[文件包含2]注意到是文件包含,而不是上传。啊这个时候不单单是文件上传。注意这种方法:在php文件里写入system("ls"),列当前目录同理,修改后缀名为jpg,如1.php;.jpg,上传成功(列出当前目录的意思)【这样改后缀的方法mark一下】后缀改成.jpg之后蒙混过关了代码在里面发酵..其实的呢,它给出了路径,根据这个路径试试,可以搞到文件,那么可以利用这个发
ansu1440
·
2020-08-10 15:07
bugku
——love
题目链接:https://ctf.
bugku
.com/challenges#love作为一个逆向小白,这道题我觉得有必要记录下,这道题我自己分析了一半,没有完全分析出来(觉得是自己见的题少,没有做题经验
滴滴肥猫
·
2020-08-10 07:05
逆向
Bugku
-杂项刷题记录-1
签到题扫码这是一张单纯的图片丢进010,末尾发现一堆Unicode解码得到key{youareright}隐写改图片高度即可telnet追踪TCP流得到flag眼见非实(ISCCCTF)把文档改成zip,用vs打开,搜索到flag啊哒在照相机型号中发现一段16进制字符串转成字符串,得到sdnisc_2018,但提交并不是flag010发现原来藏了个压缩包,看来上面得到的东西是密码foremost分
kkkkkkkkkkkab1
·
2020-08-10 00:28
Bugku刷题记录
web——成绩单(90)——
Bugku
0×00靶场链接http://123.206.87.240:8002/chengjidan/0×01题目描述应该就是一个注入题了0×02解题过程输入1输入2输入3输入4说明一共就3个字段现在尝试一下手注输入1'--+依旧报错再试试1'依旧报错再试试1'#没有报错了这说明本题--+被过滤掉了再来看数据库有几列1234对应的数据库分别有:姓名,Math,English,Chinese,我们利用Orde
Zichel77
·
2020-08-09 02:30
Bugku
web学习
mysql
web——备份是个好习惯(80)——
Bugku
0×00靶场链接http://123.206.87.240:8002/web16/0×01题目描述点进去就是一串字符串0×02解题过程仔细看一下是一串字符串重复了两次,题目提示要看备份文件,用御剑扫一扫。点进去看看,没有变化然后搜索资料知道一般备份文件是以bak结尾的,就在后面加上.bak得到文件如下代码的意思是,将get的两个参数中的key替换为空(这里可以用kekeyy绕过),需要key1和k
Zichel77
·
2020-08-09 02:57
Bugku
web学习
php
bugku
-ctf-Misc-ext3-WriteUp
文章目录ext3题目分析总结ext3题目分析题目给了一个linuxsystemfile,这个linuxfile正如题目所说是一个第三代扩展文件系统(Thirdextendedfilesystem,缩写为ext3),是一个日志文件系统,用于Linux操作系统。它是很多Linux发行版的默认文件系统。对于这中文件系统,我们可以将其挂载到linux系统的某目录下,查看里面的内容。Linux中的根目录以外
宝啦
·
2020-08-08 12:17
ctf
社工题writeup
Bugku
的社工题:1.密码首先发现flag为10位数的长度,生日长度是8位,于是猜测flag为名字的缩写加生日:得到flag:KEY{zs19970315}2.信息查找直接上今日头条搜索
bugku
.cn
「已注销」
·
2020-08-08 02:22
bugku
社工题
writeup
bugku
成绩查询
分析典型的sql联合注入,用bp进行爆破。step1:联合注入要求查询列数相同,姓名、语数外一共四个数据,因此select1,2,3,4令id=a’是为了使前一个查询无效而回显第二个查询(也可以使用其他字符,只要保证union前的查询无效即可)id=a'unionselect1,2,3,4#step2:查询数据库名id=a'unionselect1,2,3,database()#即得数据库名skc
zyl_wjl_1413
·
2020-08-05 21:11
bugku
web
SQL注入
bugku
安卓逆向 First_Mobile(xman)
首先这题真的在
bugku
上,我是迷了好久因为格式是XMAN{*}我一直以flag提交难怪不成功下面用python写了个脚本按照源码的逻辑写的importtimecoretu=[23,22,26,26,25,25,25,26,27,28,30,30,29,30,32,32
放不下菲
·
2020-08-05 21:15
Bugku
CTF练习平台pwn3(read_note)的writeup
在
Bugku
的pwn题中,这道题分值最高,也是难度最大的一道。难点在于,第一要读懂题目找出漏洞,第二是要绕过各种保护机制,第三是exp的编写调试。
zybn
·
2020-08-05 21:13
pwn学习
Bugku
CTF练习平台pwn5(human)的writeup
这道题的思路相对简单,但是比较有代表性。首先查看防护机制,发现只打开了NX。用ida打开题目,发现中文无法识别为字符串。这里需要用命令行打开ida,新建bat并编辑内容为D:\IDA_Pro_v7.0\ida64.exe-dCULTURE=allhuman即可。漏洞有两处,第一处比较明显,是格式化字符串漏洞,如下所示。memset(&s,0,0x20uLL);puts("人类的本质是什么?\n")
zybn
·
2020-08-05 21:13
pwn学习
Bugku
CTF-文件包含
方法一:eval存在命令执行漏洞,使用hello构造payloadhttp://123.206.87.240:8003/?hello=1);show_source(%27flag.php%27);var_dump(3方法二:构造伪协议http://123.206.87.240:8003/?hello=1);include$_POST['f'];//在POST区域:f=php://filter/co
臭nana
·
2020-08-05 20:21
bugkuctf-web
Bugku
CTF-web-login1(SKCTF) writeup
收获:SQL在执行字符串处理的时候是会自动修剪掉尾部的空白符的题目描述解题传送门:http://123.206.31.85:49163/解题思路打开链接:登陆?万能密码搞一下,,,不行啊,有个注册账号,试试去,随意注册一个,登进去看看再说额,这样啊,回去看看提示,嗯,,约束攻击攻击之前先来了解一些知识点吧,拿小本本记下来什么是约束攻击?约束SQL注入的原理就是利用的约束条件,比如最长只能有15个字
会下雪的晴天
·
2020-08-05 20:45
CTF做题记录
pwn刷题writeup(后续更新)
bugku
的pwn1:这道题没啥说的,直接在linu下执行语句:nc114.116.54.8910001,再ls命令展示当下目录,然后catflag读取目标文件,一般来说是flag这个文件有flag,但是也不排除其它的地方有
「已注销」
·
2020-08-05 20:44
bugku
pwn
writeup
bugku
题库 web
1.web3:刚开始打开页面时为空白,此时我们应想到查看此页面的源代码之后我们可以在源代码的最后面看到一串背被编译过的密码,我们复制这一段密码并用编码转换把密码转换回来我们的flag便出现了。2.你必须让他停下来打开页面你会发现这个页面一直在刷新,但大多数时候都是不显示图片的,即便你看到了图片,你也看不到flag此时我们应该首先想到查看源代码,之后我们会发现该页面使用了js的setTimeout函
linlhf
·
2020-08-05 20:35
网络安全
bugku
Web write up 一
web2view-source:查看源码即可文件上传测试上传一个PHP文件发现他要的是图片文件,抓包先改一下content-type为image/jpeg,Go一下发现flag计算器F12调出开发者工具,把maxlength改为更长的长度即可web基础$_GET完全就是考php基础,直接URL加上index.php?what=flag即可web基础$_POST用Hackbarpost数据即可矛盾利
0verWatch
·
2020-08-05 20:49
CTF
Web
Bugku
Web CTF-江湖魔头2
Bugku
WebCTF-江湖魔头2(接1)然而在最初的尝试中却发现,当我填入修改好的cookie时,刷新页面属性值都为空(是为空而不是显示0),于是考虑是否因为逆运算哪里出现了问题。
河鱼不高兴
·
2020-08-05 19:49
web
ctf
CTF-入门九
CTF-入门九这里继续
bugku
web的题解记录.秋名山老司机拿到这道题,告诉你们在两秒之内提交答案,手动肯定是不行的。
_starstarli
·
2020-08-05 19:15
Bugku
-代码审计-writeup
extract变量覆盖覆盖掉xxx,payload?shiyan=&flag=strcmp比较字符串strcmp函数处理的是字符串,当接受到了不符合的类型,会发生错误,而在5.3之前的php中,显示了报错的警告信息后,将return0,于是传入数组即可,payload?a[]=1urldecode二次编码绕过解法即如提名所说,payload?id=%2568%2561%2563%256b%2565
kkkkkkkkkkkab1
·
2020-08-05 19:06
Bugku刷题记录
Bugku
SQL注入2
这道题目属实有点牛逼1.直接即可得到flag2.这道题属于典型的DS_Store源码泄露,当然还有其他类型(常见web源码泄露总结)(常见的web源码泄露总结).结果用御剑和bp爆口令好像都无果因为是属于DS_Store源码泄露,然后就需要用到python脚本来跑一下了,发现了flag目录,直接访问,然后就得到了flag。DS_Store下载地址:https://github.com/lijiej
小 白 渣
·
2020-08-05 19:35
SQL注入
DS_Store源码泄露
bugku
文件包含2
1.发现注释文件upload.php,访问下来到文件上传页面Step2:上传一句话普通一句话会被过滤,这里构造保存文件修改后缀为1.php;.jpg,成功上传根据提示是文件包含,直接访问文件路径无效,菜刀无法连接包含文件进行访问是空白页面,再进行菜刀连接Step3:上菜刀2.上传文件名为1.php;.jpg,绕过检测,包含一下发现一句话的这些字符被过滤,从其他文章处看到构造了,@eval($_PO
小 白 渣
·
2020-08-05 19:34
文件包含
bugku
安卓部分题解
bugku
安卓部分题解一、signin1、首先将APK放进模拟器中运行,查看其报错关键字“Tryagain”,为后面做关键词定位做准备2、利用APKIDE加载APK并进行反汇编3、搜索“Tryagain
ISTARRYI
·
2020-08-05 19:40
CTF-RE
Android逆向学习
bugku
ctf 多种方法解决 (在做题过程中你会得到一个二维码图片)
下载后发现是.exe文件(EXEFile英文全名executablefile,译作可执行文件,可移植可执行(PE)文件格式的文件,它可以加载到内存中,并由操作系统加载程序执行,是可在操作系统存储空间中浮动定位的可执行程序。)然后这个可执行文件我们却打不开之后用notepad打开发现data:image/jpg;base64,iVBORw0KGgoAAAANSUhEUgAAAIUAAACFCAYAA
就是217
·
2020-08-05 19:38
bugku
ctf
CTF学习之路---
bugku
WEB篇-SQL注入1(已挂)
SQL注入1(已挂)因为题目挂了只能还原一下进入题目题目要求:访问参数为:?id=x查找表为key的数据表,id=1值hash字段值代码//过滤sql$array=array('table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','truncate','fr
踏坑的小白
·
2020-08-05 19:07
学习
bugku
ctf 网站被黑 (这个题没技术含量但是实战中经常遇到)
废话不多说,直接打开发现,哇!!!!!好华丽的界面而且还有东西跟着鼠标走这个该怎么弄?????????????????????????题目说了实战经常遇到那么直接用御剑跑一下五分钟后。。。。。。。。。。发现有两个,我们打开第二个http://120.24.86.145:8002/webshell/shell.php发现后台登陆界面之后用burp暴力抓取用burp自带的字典passwords然后再等
就是217
·
2020-08-05 19:06
bugku
ctf
Bugku
Ctf中套路满满的题----------文件上传2(湖湘杯)
这道题目说是文件上传,但经过小编实践证明,其实与文件上传是一点关系都没有的首先,进入的界面这样子的:仔细查看,有一段话是这样子的:2017©Allrightsreserved.听说可以用菜刀!!!为什么不试试dama.phpdama或者b374k.php听说蛮有用的。看到这句话,是不是觉得上传的文件名称是dama.php或是b374k.php,但其实是白盒过滤了,只允许上传.png格式的图片在经过
南人旧心1906
·
2020-08-05 19:26
ctf
Bugku
CTF中套路满满的题-------Welcome to the
bugku
这套题目主要涉及到的知识是php伪协议,若是不了解这个的话,这道题目基本就out了。。。当然,不了解的小伙伴,可以到这位大佬的博客去瞅瞅https://www.freebuf.com/column/148886.html其实总结之后,最常所用到的不过是php://input(将文件的内容读出)以及php://filter/read=convert.base64-encode/resource=xx
南人旧心1906
·
2020-08-05 19:26
ctf
Writeup
bugku
刷题 pwn2
概述:
bugku
新出的pwn题,练一练手关键字:栈溢出x64网址:https://ctf.
bugku
.com/challenges分析一下代码,发现非常明显是x64下的栈溢出。
偏头痛、
·
2020-08-05 19:25
pwn
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他