E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
BUGKU
加密题rsa详解+脚本
首先,我们分析一下这个题,这个题是根据RSA加密算法,我们知道了n,e,密文求明文N=p*q(p,q均为素数)我们用Wiener’sattack脚本进行分解素数求出p,q后,我们进行解密求出明文,脚本如下先分解一下素数defcontinued_fractions_expansion(numerator,denominator):#(e,N)result=[]divident=numerator%d
lmnmnm
·
2020-07-28 21:32
python爬取网页中文乱码完美解决(简单) python2.7/3.7 2.x/3.x requetst
xrequetst弄了差不多一个下午使用了很多网上查的乱七八糟的方法我觉得都是大佬--…后来借用真正膜拜大佬(简单明了)http://www.cnblogs.com/bw13/p/6549248.html我是为了
BUGKU
轻语玄剑
·
2020-07-28 21:50
bugku
rsa
这里拿
bugku
的rsa来举例。题目给出了n,e,enc现在已知公钥{e,n}及密文enc目标是获取d,由于n,e很大是通数量级的,推断出d很小。所以利用wienerattack进
Pito
·
2020-07-28 21:24
bugku的writeup
Bugku
CTF笔记——加密
1.滴答~滴摩斯密码2.聪明的小羊栅栏密码3.okBrainfuck/Ook!编码4.这不是摩斯密码++++++++++[->++++++++++++.++++++.-----.++++++.++++++++.------.----.--------------------.++++++++++++.-------.++++++++++.--------.---------------.+++++
jizhi1212
·
2020-07-28 20:57
bugku
CTF:Cryptography 加密
bugku
CTF:Cryptography加密文章目录
bugku
CTF:Cryptography加密滴答~滴聪明的小羊ok这不是摩斯密码简单加密散乱的密文凯撒部长的奖励一段base64.?!
食兔人
·
2020-07-28 20:52
ctf
Cryptography
Bugku
-CTF之本地包含( 60)
Day36本地包含60地址:http://123.206.87.240:8003/本题要点:eval()、文件包含漏洞、base64编码阅读代码出现了include/require这两个函数,就是典型的文件包含攻击的漏洞了eval会执行代码,那么脚本里面执行的也就是:var_dump();show_source(%27flag.php%27);//)即var_dump();show_source(
weixin_33897722
·
2020-07-28 18:07
union注入的几道ctf题,实验吧简单的sql注入1,2,这个看起来有点简单和
bugku
的成绩单...
这几天在做CTF当中遇到了几次sql注入都是union,写篇博客记录学习一下。首先推荐一篇文章“https://blog.csdn.net/Litbai_zhang/article/details/83869918”再附上一张文章里面的图接下来直接上题1.这个看起来有点简单题目连接:http://ctf5.shiyanbar.com/8/index.php?id=1首先一进去看着那个表,和url里
weixin_30568591
·
2020-07-28 16:18
7-WEB-
Bugku
CTF之web3
一,题目--web3222222.jpg二,分析1,页面没有有效信息展示,显示网页源文件,查看源码。2,在网页源文件中,发下如下字符串看到这,我们很容易的联想到ascii码,什么也不说,直接转!3,ascii码转字符,拼接直接得到flagstrs="KEY{J2sa42ahJK
evil_ice
·
2020-07-28 16:33
联合注入的 一些小心得
https://blog.csdn.net/u012763794/article/details/512078332、关于联合注入的很多细节博客中已经提及,这里只是说一下所需要的一些步骤注:以下实验来自
bugku
keep_active
·
2020-07-28 15:48
bugku
——加密 做题记录
目录1,滴答—滴2,聪明的小羊3,ok4这不是摩斯密码5,easy_crypto6,简单加密7,散乱的密文8凯撒部长的奖励9,一段base6410,.!?11,+[]-(Brainfuck)12,奇怪的密码13托马斯.杰斐逊(杰斐逊转盘加密)14zip伪加密15告诉你个秘密(ISCCCTF)16,这不是md5(16进制)17,贝斯家族(base)18,富强民主(核心价值观密码)19,python(
Captain Hammer
·
2020-07-28 15:37
CTF题解
BugKu
-SQL注入2
题目链接戳我简单尝试首先当然是去试试万能密码了,emmmm,全被过滤了......试试弱口令呢?adminadminadmin123456admin123admin123......然后,竟然还是弱口令.......(admin|admin123),但我岂能就这么放过它,嘿嘿,开始手注题目给除了一些已经过滤的字符,通过尝试,发现并不是啊!!!因为我是用or,竟然也提示我非法字符?!?!!所以,只能
菜鹌鹑
·
2020-07-28 14:13
bugku
Crypto write up
0x01滴答~滴一看就知道是摩斯密码,直接摩斯解密,获得密码0x02聪明的小羊根据提示应该是栅栏加密而且是2栏,遂尝试栅栏解密,竖着看就是key0x03ok解密网址:http://tool.
bugku
.com
0verWatch
·
2020-07-28 13:17
CTF
bugku
Crypto
bugku
CTF Writeup (Web)31-35
各种绕过哟代码审计用数组绕过sha1,传入uname和passwd都为数组payload:http://120.24.86.145:8002/web7/?uname[]=1&id=marginpost:passwd[]=2获得flagWeb8代码审计Thisisflag:"."$flag";}else{echo"sorry!";}}?>用php://inputpayload:http://120.
Troublor
·
2020-07-28 12:45
CTF
Bugku
Web CTF-sql注入2
Bugku
WebCTF-sql注入2这道题过滤了许多关键字,包括但不限于select、union、and、or等,还有许多符号比如注释符--,,、#等(需要注意的是这里的过滤是指针对uname字段的过滤
河鱼不高兴
·
2020-07-28 10:32
web
ctf
这是一个神奇的对话框
unionselectdatabase(),2#,得到库名:继续输入0"unionselecttable_name,2frominformation_schema.tableswheretable_schema=’
bugku
sql1
qq_44598397
·
2020-07-28 09:25
bugku
Bugku
—web题解
前言:最近做了一些
Bugku
入门的web题目,感觉web题挺有趣的,并非是得出flag,而是可以通过一个题目学习到很多知识。
~Lemon
·
2020-07-28 09:09
CTF_Writeup
bugku
ctf 本地包含
地址:http://123.206.87.240:8003/打开之后发现是一段php代码百度搜了一下$_REQUESTPHP$_REQUEST是用于收集HTML表单提交的数据,PHP$_REQUEST属于PHP的超级全局变量。应该是获得参数吧所以构造hello的get参数然后搜了一下各种函数的用途eval()函数存在命令执行漏洞,构造出文件包含会把字符串参数当做代码来执行。file()函数把整个文
就是217
·
2020-07-28 09:05
bugku
ctf
BugKu
CTF套路满满的题--------文件包含2
首先讲一下这道题的思路,文件包含,什么是文件包含?其实简单来说就是通过一个文件传入参数(构造语句)去访问另一个文件,从而得到你所想要的东西。然而,这道题,除了文件包含的知识。还涉及到了文件上传的知识。毕竟,这两者总是相互存在在。。。。。好了,接下来,开始解题:首先进入的界面是一个欢迎界面,看URL里的参数得有一个参数file,查看源码可得有upload.php这个文件存在,那么改一下file的值为
南人旧心1906
·
2020-07-28 09:34
ctf
BugKu
CTF中套路满满的题-------login3(SKCTF)
根据题目给的提示,无疑是基于bool的盲注,而关于盲注的一般都与脚本有关,毕竟很少人会去一个一个猜然而,再用脚本解决这个问题时,也需要找到准确的注入语句,否则,白费。。。首先进入页面一试用户名为admin,发现密码报错(说明此用户存在,那么关键的问题就是密码了。。):再构造语句,进行几次的基于bool盲注的注入,查看一下有没有绕过一些特殊的语句username='^(1)^1#&password=
南人旧心1906
·
2020-07-28 09:34
ctf
bugku
-web-welcome to
bugku
ctf
查看源代码youarenotthenumberof
bugku
!";include($file);//hint.php}else{echo"youarenotadmin!"
a3uRa
·
2020-07-28 08:30
bugku
-杂项-隐写
winhex打开修改十六进制内容(固定)八个字节89504E470D0A1A0A为png的文件头(固定)四个字节0000000D(即为十进制的13)代表数据块的长度为13(固定)四个字节49484452(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)(可变)13位数据块(IHDR)-前四个字节代表该图片的宽-后四个字节代表该图片的高-后五个字节依次为:Bitdepth、ColorTy
a3uRa
·
2020-07-28 08:30
bugku
- 杂项(misc)部分 writeup
花了一些时间把
bugku
中的杂项题整理了一下,记录这些题目的解题思路,尤其是一般杂项中的一些套路1.签到扫码2.这是一张单纯的图片1.jpg将图片下载到本地,使用winhex打开图片,在末尾有一组数据信息
Peithon
·
2020-07-28 08:01
BugKu
SQLMAP-POST注入
BUGKU
-ctf作为国内著名的ctf联系靶场,拥有丰富的题型加强我们的ctf水平。下面就是一次我认为比较典型的sqlpost注入题型。
R1ght0us
·
2020-07-28 08:47
SQL
CTF
sql注入2-
Bugku
CTF平台
sql注入2-
Bugku
CTF平台方法1这道题是DS_Store源码泄露,跑一下就出来了,自动生成了一个文件夹“123.206.87.240_8007”,打开找到flag文件即可得到答案。
~空舵~
·
2020-07-27 23:44
信息安全
sql
python
BUUCTF misc zip
这道题跟之前在
bugku
上做的“好多压缩包”是一样的,但当时做并没有好好理解,现在再总结一下。
_Warning_
·
2020-07-27 21:03
杂项
BugKu
CTF:web 本地包含;变量1
本地包含文件包含漏洞:为提高重用率,常把多次用到的代码写到一个文件中,使用头文件方式进行代码的调用。为了灵活,被调用的文件被命名为变量,但缺少对这个变量的限制,对文件名缺少合理的校验,或者校验被绕过,进而操作了意料之外的文件,导致文件泄露及恶意代码注入,从而导致用户可获取一定的服务器权限,文件包含在服务器本地则是本地包含,包含在第三方服务网站就是远程包含。几乎所有脚本语言都会提供文件包含的功能,但
s0i1
·
2020-07-27 20:04
web安全
web安全入门(第三章-2)信息搜集的意义 — 渗透测试的灵魂(一)
(http://www.
bugku
.com/mima/)2、子域名什么是子域名?顶级域名下的二级域名或
YINZHE_
·
2020-07-27 18:31
安全入门
Bugku
——加密wp
前言:太久没刷题了,今天心血来潮一口气刷完了
Bugku
的加密(感觉拖了好久,拖延症晚期),下为wp。
ChanCherry、
·
2020-07-27 15:22
CTF
WP
Bugku
-加密-rsa(WriteUp)
该题目是一道rsa解密的题目ne已经给出,可以看出e特别大,在e特别大的情况下,可以使用wienerattack的方法进行破解,正好工具RsaCtfTool集成了wienerattack的方法,所以可以直接使用RsaCtfTool计算私钥,如下所示:使用pqe直接解密密文,得到flag,代码如下所示:#coding:utf-8fromlibnumimportn2s,s2nimportbase64d
段_Ross
·
2020-07-27 13:01
misc 大杂烩考点集合
http://www.
bugku
.com/forum-43-1.htmlhttps://bbs.pediy.com/thread-220021.html文章目录信息搜集狭义的Recon广义的Recon编码分析
匡小萌
·
2020-07-17 19:59
CTF
13-WEB-
Bugku
CTF之WEB4
一,题目--WEB4image.png二,分析1,根据提示,直接查看源代码image.png2,变量p1和变量p2经过了escape编码,分别将他们还原拼接得到如下结果:functioncheckSubmit(){vara=document.getElementById("password");if("undefined"!=typeofa){if("67d709b2b54aa2aa648cf6e
evil_ice
·
2020-07-15 17:44
Bugku
CTF-WEB-文件包含2
解题链接:http://123.206.31.85:49166打开题目链接,发现url变成了http://123.206.31.85:49166/index.php?file=hello.php很明显的文件包含字眼file,之后我们来看一下网页源代码我们可以发现网页源代码里面有一个event,不过没什么用,我们在源代码最上方可以看到一行注释写着upload.php,我们尝试访问一下upload.p
烟雨天青色
·
2020-07-14 19:32
CTF
渗透测试
漏洞验证
Bugku
CTF-WEB-管理员系统
打开题目是如上图界面,网页给了一个登陆的页面,刚看起来还有点像SQL注入的样子,打开源代码看一下:源代码里确实有点东西,有一个经过base64编码的字符串,先解码看一下:解码之后结果为test123,猜想一下,这既然是一个后台的管理员系统,用户名指定为admin,那么这个执行就是密码没错了,填上测试一下:出事了,输入username和password之后,网页提示“IP禁止访问,请联系本地管理员登
烟雨天青色
·
2020-07-14 19:31
CTF
渗透测试
漏洞验证
代码审计-md5加密相等绕过
a=s878926199aflag{
bugku
-dmsj-am9ls}部分md5函数0e开头的值s878926
diemozao8175
·
2020-07-14 09:35
bugku
-代码审计wp
1.extract变量覆盖解题方法:GET请求?flag=&shiyan=,extract()会将$flag和$gift的值覆盖了,将变量的值设置为空或者不存在的文件就满足$gift==$content2.strcmp比较字符串PHP的strcmp()函数在PHP5.3版本之前使用数组可以绕过验证strcmp()用法参考:函数期望传入的类型是字符串类型的数据,要是我们传入非字符串类型的数据的话,这
心飞丶
·
2020-07-14 05:56
Bugku
/ CTF / WEB 输入密码查看flag
根据URL提示可知本题用爆破本题要求的密码是5位数修改google的代理服务器,再用burpsuite抓包,步骤如下:1.将burpsuite打开后点proxy>>intercept>>interceptison>>再浏览器页面输入密码eg:1并点击查看2.抓包成功,页面如下:如图可见最后一行显示我们输入的密码是13.将抓到的包放到instruder中,步骤如下点击Action>>点击sendto
呵呵哒螃蟹
·
2020-07-13 20:57
Bugku
bugku
- Web(1~20)
刚刚入门CTF,如有错误,望大佬指教\color{red}{刚刚入门CTF,如有错误,望大佬指教}刚刚入门CTF,如有错误,望大佬指教1.web2这题直接右击查看页面源代码即可2.计算器在文本框内发现只能输入一位数字,在框内右击-查看元素,发现“maxlength=1”,将其值改为较大的,然后在框内输入正确的值,点击验证,出现flag。3.web基础$_GET由题分析,what=flag的时候,会
Normally Insane@
·
2020-07-13 12:30
bugku
ctf
Bugku
-CTF:学会如来神掌应该就能打败他了吧
题目地址:http://123.206.31.85:1616/老师傅说过拿这类到题目要先正常流程走一遍,要先对它有大概的认识所以既然是游戏我们就得先看看它怎么玩的.......别说还挺好玩,不过干回正事首先整理流程:结合题目:学会如来神掌应该就能打败他了吧和开始页面的介绍:不知是谁传出来的,只要学了这如来神掌,就可以打败蒙老魔,还天下一个太平。故事就至此开始了..可以发现游戏的目标就是学会如来神掌
iZer_0
·
2020-07-13 12:38
CTF
Bugku
ctf平台 Misc(未完待续)
宽带信息泄露点击链接得到一个.bin文件,打开是乱码,肯定是被加密了QQ截图20171126002702.jpg根据题意,这应该是一个路由器配置文件使用工具RouterPassView该工具的简介:一款路由器密码及配置文件查看工具。大多数现代路由器允许您备份到一个文件路由器的配置,然后从文件中恢复配置时的需要。路由器的备份文件通常包含了像您的ISP的用户名重要数据/密码,路由器的登录密码,无线网络
Waldo_cuit
·
2020-07-13 04:57
bugku
---web部分随做随更--思路
1.检查源码2.检查js文件或者修改html代码中的长度3.getget/what=flag4.post方式直接在body里输入what=flag5.矛盾这里要不是数字才可以输出但是要是1才能输出flag所以构造了http://120.24.86.145:8002/get/index1.php?num=1q则得出flag6.flag就在这里打开源码发现脚本里有一段像加密的数值因此利用base64解
牛一喵
·
2020-07-12 22:27
bugku
-sql注入2 (附详细代码)
构造select*from*whereuname=$_POST[uname]uname=admin’-’此时uname=-1,不行$sql=select*fromuserswhereusername=$username;在字符串username的值和数字0比较的时候,字符串变为了0故此0=0payload:admin’-(ascii(mid(REVERSE(MID((passwd)from(-%d
偷一个月亮
·
2020-07-12 18:42
CTF
SQL注入
PHP
Bugku
CTF-web进阶-实战2-注入 writeup
题目描述解题传送门:http://www.kabelindo.co.id/解题思路打开链接后得到个这个页面,注入,,,我一开始在搜索框内随意试试,发现没什么用,抓包也没啥结果。然后就逛逛这个网站看看哪里有注入点,找了一会,在页面的About-News里面发现数字型注入,话不多说,开始注入嘛,老套路,两种方法法一、手工注入猜字段http://www.kabelindo.co.id/readnews.
会下雪的晴天
·
2020-07-12 13:49
CTF做题记录
BugKu
CTF 社工题部分writeup
1.密码姓名:张三生日;19970315就是猜密码吧zs199703152.信息查找社会工程学基础题目信息查找听说
bugku
.cn在今日头条上能找到??
treeskya
·
2020-07-12 12:14
CTF
ARCHPR学习笔记
明文攻击题目来源:
BUGKU
神秘的文件下载得到rar文件需要密码,通过archpr判断其为rar伪加密使用winrar修复winrar解压修复后的文件,发现一个加密文件夹和一张png图片将png文件压缩
夜幕下的灯火阑珊
·
2020-07-11 20:56
bugku
-简单加密 writeup
简单加密
bugku
加密里的简单加密,自己写了一个小脚本进行凯撒解密e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA看到这一串字符,后面有AA猜测是凯撒和
Peithon
·
2020-07-11 19:10
BugKu
Bugku
ctf——杂项习题整理
隐写50题目需要我们输入一个Flag!!!该题下载下来后,一个名为2.zip的压缩包,解压后得到名为“2.png”的图片,打开图片如下。发现上面的图片中,并没有我们需要的flag信息,猜测有用的flag信息被隐藏了起来。下面我们通过修改图片的长度和宽度来看看能不能发现些什么。第一步:用UE打开图片2.png。图片红色方框部分代表的是png图片的像素,也可以理解为长和高。通过图片中可以看出,高度比宽
lovesman
·
2020-07-11 11:12
BugKuctf
grep只显示匹配部分
以
bugku
的日志审计这道题为例┌─[thekingofnight@parrot]─[~/Downloads]└──╼$stringsaccess.log|grep-o"dvwa.flag_is_here
theKingOfNight
·
2020-07-11 00:08
BugKu
CTF-杂项-论剑
首先一套常规操作,右键查看常规信息,binwalk分析一下,stegsolve再搞一搞,没发现什么有价值的东西。然后WinHex查看二进制文件,发现一段连续的01串。嗯?有蹊跷。8个一组转成ASCII码值,得到mynameiskey!!!hhh。有用的信息,我们先保存下来。尝试修改一下图片的size,看看有没有什么隐藏信息。打开WinHex,搜索FFC2,3字节后即图片的高与宽信息,修改图片高与宽
BlueDoorZz
·
2020-07-10 20:31
bugku
-web 1-19
1.答题格式key{}F122.前端验证,修改maxlength,type也可以改:3.get,根据代码:4.post:5.is_numeric是确认变量是否常数或数字符串6.抓包->repeater->HTML转码:7.BP抓包,一直go:8.看别人的博客–https://blog.csdn.net/qq_41603265/article/details/835022809.用全局变量:10.查
一个实习生。
·
2020-07-10 00:43
CTF
Scripts
终于自己写出来了一个脚本,是
Bugku
的Login2,借鉴Blili前辈的文章
Bugku
秋名山车神#!
j7ur8
·
2020-07-10 00:52
Scripts
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他