E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
bugku
INSERT INTO
时间盲注典例思路1、分析给出的源码,找出注入点error_reporting(0);functiongetIp(){$ip='';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip=$_SERVER['HTTP_X_FORWARDED_FOR'];}else{$ip=$_SERVER['REMOTE_ADDR'];}$ip_arr=explode(','
zyl_wjl_1413
·
2020-07-09 06:23
bugku
web
SQL注入
bugku
-这是一个神奇的登陆框(附代码)(详细)
题目链接:http://123.206.87.240:9001/sql/数据库表名列名selectflag代码admin_name=admin"unionselectdatabase(),database()#&admin_passwd=12345&submit=GO+GO+GOadmin_name=admin"unionselect(selectgroup_concat(table_name)f
偷一个月亮
·
2020-07-09 03:01
CTF
SQL注入
PHP
bugku
-INSERT INTO注入(附代码) 详细
#-*-coding:utf-8-*-#author:wen#flag:wen{b7bb30b3435f2e7c418b131f9e789f81}importrequestsimporttimeurl='http://123.206.87.240:8002/web15/'payload='abcdefghigklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ012
偷一个月亮
·
2020-07-09 03:01
CTF
PHP
SQL注入
CTF之
Bugku
insert into注入
原理:x-forwared-for注入,时间盲注,insert注入点开网址就是这么一句话,源码也给出functiongetIp(){$ip='';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip=$_SERVER['HTTP_X_FORWARDED_FOR'];#从x-forwared-for获取ip}else{$ip=$_SERVER['REMOTE
InventorMAO
·
2020-07-08 19:58
CTF
bugku
——web 做题记录
TableofContents2,秋名山车神:3,速度要快4welcometothe
bugku
ctf1,login1(sql约束攻击)sql约束攻击:2,过狗一句话3,细心4,求getshell5,INSERTINFO
Captain Hammer
·
2020-07-08 12:25
CTF题解
Bugku
-INSERT INTO 注入
INSERTINTO注入原题链接http://120.24.86.145:8002/web15/分析题目给出源码在请求中的X-Forwarded-For字段可以进行注入,但是这里,被过滤了。可以看到,这是X-Forwarded-For的注入,而且过滤了逗号,。在过滤了逗号的情况下,我们就不能使用if语句了,在mysql中与if有相同功效的就是:selectcasewhen(条件)then代码1el
V0Wsec
·
2020-07-07 19:57
bugku
ctf文件包含 writeup
打开题目,直接显示代码看到Request函数,很明显可以想到文件包含,这里hello是可控的,那么,就可以构造包含语句,?hello=1);show_source('flag.php');var_dump(就可以showflag.php的源代码,从而得到flag。注意事项:注意构造语句的闭合。参考文章:http://www.2cto.com/article/201304/204158.html
l3oog1e
·
2020-07-07 12:28
ctf
writeup
bugku
成绩单 总结
试题地址:http://40.125.170.89:49164/index.php成绩查询龙龙龙的成绩单MathEnglishChinese606070方法一:常规方法进入这道题目我们先手遍历一遍id=-1'unionselect1,2,3,4#发现有四个表且都有回显于是就开始爆破吧通过id=-1'unionselect1,2,3,database()#得到数据库名字skctf_flag之后通过i
johnlxj
·
2020-07-07 12:10
CTF
zip明文攻击-
bugku
-神秘的文件
先说说zip明文攻击的适用条件就是要有加密压缩包的一个较大文件,就这样大致原理是把明文也压缩成压缩包,然后比对压缩包,找到密钥具体原理我没有深入了解,就不谈了神秘的文件压缩包解压后得到flag.zip和logo.png打开flag.zip发现有密码,并且其中一个文件名字就是logo.png基本上就是明文攻击了把我们的logo.png压缩成压缩包,比对一下CRC32CRC32一样,说明不只是两个文件
feng_2016
·
2020-07-07 07:35
bugku
------INSERT INTO 注入
原创
bugku
-Web-INSERTINTO注入(case注入技巧(逗号被过滤的延迟盲注)+延迟注入脚本)2019-03-3119:05:28Sea_Sand阅读数138更多分类专栏:sql注入
Bugku
flag
bylfsj
·
2020-07-07 04:52
CTF
sql注入
Bugku
BUGKu
中的Insert注入
这道题因为是先输出的IP的信息,然后再将IP存入了数据库中,并且关闭了所有的报错提示。因此用时间注入的方式比较好首先我们先认识一个新的Python中的time模块,time.time()返回当前的时间,只要我们在发送数据包之前以及收到返回包之后各设置一个,就可以通过判断两时间之差确认我们判断的字符!!!!其实没有什么难的,有相对好点的其他语言基础,相信能很快写出来当然这道题还不是简单的时间盲注题1
Mikasa_
·
2020-07-06 23:11
sql注入
一道有趣的注入题
bugku
这是我在
bugku
上遇到的一道sql注入题。比较有意思运用了异或注入和报错注入原题地址:http://123.206.87.240:9004/1ndex.php?
横眉冷对
·
2020-07-06 23:16
bugku
ctf题 sql2
一道sql注入题,记录下相关知识点。打开是个平平无奇的登陆界面,然而现实是残酷的,=,空格,and,or等字符全被过滤。查找大佬wp,发现新思路。利用知识点:'xxxx'-0-''的值为0,'xxxxx'-1-''的值为-1,但在执行sql查询时,当'xxxx'-0-''整个表达式为0时,username和0比较也会变成0,条件匹配成功,可避免username报错。构造mid语句,使执行的sql为
zaizainani
·
2020-07-06 22:31
bugku
—INSERT INTO注入解答
题目主页:https://ctf.
bugku
.com/challengeserror_reporting(0);functiongetIp(){$ip='';if(isset($_SERVER['HTTP_X_FORWARDED_FOR
jlu16
·
2020-07-06 16:20
杂乱的东西
bugku
_杂项_论剑
下载图片用binwalk检查,发现隐藏图片,用foremost分离得到的两张图片看似相同,但高度有些微差距,那么将两张图片的高度都改变后,在其中一张图片中发现信息将原图片用Winhex打开,可以发现另一段信息很显然,我们将进制转化为ASCII码,之后得到以下信息mynameiskey!!!hhh在二进制码后面,还有一串十六进制码387BBCAF和7z文件的文件头377ABCAF很相似,所以修复文件
Ogazaki_aki
·
2020-07-05 18:53
Bugku
------加密
web中经常可以遇到加密解密的题型,这里找
bugku
的加密解密题型练练手。
theKingOfNight
·
2020-07-05 05:58
BugKu
-- cookies欺骗
cookies欺骗100http://120.24.86.145:8002/web11/答案格式:KEY{xxxxxxxx}解题思路:打开链接是一串没有意义的字符串,查看源码没有发现什么观察url,发现a2V5cy50eHQ=是一个base64编码,解码后是keys.txthttp://120.24.86.145:8002/web11/index.php?line=&filename=a2V5cy
「已注销」
·
2020-07-05 03:03
ctf
Bugku
CTF:做个游戏;想蹭网先解开密码
做个游戏一个java写的游戏,规则是在不碰到那些小绿帽子的情况下坚持60秒。一直往右走,卡在右边的空白处:但是没用,还是不给flag:binwalk查看一下:看到有几个图片切掉发现,并不是,应该是隐藏在class文件中:进入到含有class文件的文件夹下,匹配到flag字符:cat查看一下找到flag:之后对括号里的内容进行base64解密即可(base64的标志是末尾的等号,经过多次base64
s0i1
·
2020-07-04 12:23
杂项
bugku
ctf之文件上传2
打开题目链接http://47.93.190.246:49166/看到file还有题目名就想包含一下,当然是尝试的flag.php,结果什么都没有,用php://filter试试发现作者已经过滤了右键源码看到upload.php上传文件名为1.php;.jpg,绕过检测,包含一下发现一句话的这些字符被过滤,从其他文章处看到构造了@eval($_POST['cmd']);菜刀连接被禁止了,又构造命令
Sund4y
·
2020-07-02 09:08
bugku
这是一个神奇的登录框
步骤1、打开题目链接,是一个登录界面,抓包后传数据进行尝试2、尝试数据先尝试admin_name=1&admin_passwd=1&submit=GO+GO+GO得到TryAgain!尝试admin_name=1'&admin_passwd=1&submit=GO+GO+GO仍然得到TryAgain!,说明’被过滤了尝试admin_name=1"&admin_passwd=1&submit=GO+
zyl_wjl_1413
·
2020-06-30 20:01
bugku
web
SQL注入
bugku
秋名山老司机
思路根据要求,2s内计算出结果即可得到flag,上python题解importrequestsimportreurl="http://123.206.87.240:8002/qiumingshan/"r=requests.session()text=r.get(url).text#将get到的数据以文本形式显示出来cont=re.findall('(.*?)',text)#匹配出计算表达式,返回的
zyl_wjl_1413
·
2020-06-30 20:29
bugku
web
bugku
Misc总结
引用许多大佬博客流量分析工具:wireshark套路:先找http,分析请求内容,一般是base64位解密,然后大概能知道一个密码或者一个压缩文件,图片什么的,下一步就是文件提取,一般用到winhex或者HXD16进制编码的工具。文件格式分析文件形式文件头JPEG(jpg)FFD8FFPNG(png)89504E47ZIP504B0304GIF(gif)47494638TIFF(tif)49492
饭饭啊饭饭
·
2020-06-30 20:11
杂项
Bugku
CTF–flag在index里
题目地址http://120.24.86.145:8005/post/这道题目里有经典的本地文件包含漏洞+php伪协议的结合应用点击后注意到url地址http://120.24.86.145:8005/post/index.php?file=show.php这是一个典型的文件包含漏洞,(file关键字是提示,其实也是CTF的套路)。这里用到了php的封装协议:http://php.net/manu
安~然
·
2020-06-30 19:19
ctf
学习笔记
web安全
BugKu
--login3(SKCTF)
Bugku
的一道题目,用到了布尔盲注,还过滤了and关键字,这里用到了^(按位异或运算),正好记录下过程和方法。总体写的有点啰嗦,但是我不想让跟我一样入门的小白看教程看到一脸懵逼。
安~然
·
2020-06-30 19:19
ctf
web安全
学习笔记
Bugku
逆向 RE_Cirno
Bugku
逆向RE_Cirno图片解密IDA反编译python解密栅栏密码解密方法1方法2图片解密下载下来的文件是一张图片,于是想到用binwalk查看图片内容发现有个压缩包,用foremost提取一下
barzar
·
2020-06-30 13:17
ctf
bugku
login2(skctf) shell盲注
首先说下是看了这篇文章以后根据大佬的wp写的脚本。脚本也是别的地方抄的改的https://www.cnblogs.com/blili/p/9045280.html如何绕过上面这篇写的很详细了可以参考上面这篇绕开登录,笔者做了测试盲注了数据库skctf发现作者很gou项里面没有数据下面附上盲注的脚本:importrequestsurl='http://123.206.31.85:49165/logi
放不下菲
·
2020-06-30 12:33
ctf.
bugku
ctf题目详解——pwn2
ctf.
bugku
ctf题目详解——pwn2题目程序分配了一个栈上的变量s,长度为0x30,并一开始置0.9行开始从外部读取0x100的数据到s中,由此可见此处存在一个栈溢出。
yeshen4328
·
2020-06-30 07:02
安全
bugku
SQL注入题目合集
转载自:http://www.northity.com/2018/06/12/
Bugku
%E9%A2%98%E7%9B%AE%E9%9B%86%E9%94%A60x02/SQL注入题目合集这是一个神奇的登陆框传送门在用户名的后面加一个
xuchen16
·
2020-06-30 03:25
ctf
bugku
-INSERT INTO注入(XFF时间注入) writeup
网址:http://120.24.86.145:8002/web15/题目给了源码error_reporting(0);functiongetIp(){$ip='';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip=$_SERVER['HTTP_X_FORWARDED_FOR'];}else{$ip=$_SERVER['REMOTE_ADDR'];}$
xuchen16
·
2020-06-30 03:53
ctf
bugku
听说备份是个好习惯writeup
题目地址:http://120.24.86.145:8002/web16/备份文件源码泄漏使用@王一航的脚本爆得:脚本下载地址:https://git.coding.net/yihangwang/SourceLeakHacker.git下载获得index.php源码:有两种方法绕过:1,md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相
xuchen16
·
2020-06-30 03:23
ctf
Bugku
CTF(web wp)
web2源码就有flag文件上传测试服务器挂了兼忘了当初怎么做了(捂脸计算器这题是要你计算一个数学公式的答案,但是发现只能输一个数字,改下maxlength,然后就能输入就有flag了web基础$_GET这题其实考get方法传参,get方法发个flag,payload:?what=flagweb基础$_POSTpost方法传参矛盾这题要传一个num,不能是数字,但是又要等于1,用科学计数法绕过we
Xi4or0uji
·
2020-06-30 01:46
ctf
bugku
(web进阶 wp)
phpcmsv9这题叫道理应该是考phpcmsv9的漏洞的,但是挂了,连注册都注册不了.......不过有个非预期解,访问一个robots.txt居然就看到flag了,交一发还是对的.......正确的解法应该是找到注册页面填写了以后在post数据最后加一句&info[content]=最后的整体数据就是siteid=1&modelid=11&username=rouji&password=rou
Xi4or0uji
·
2020-06-30 01:15
ctf
【
bugku
CTF】easy-100(LCTF)writeup
转载自:http://l-team.org/archives/lctf2016_wp_1.html这一题的确是个福利题...并没有涉及到dex函数隐藏等小技巧,只是简单的使用proguard进行了混淆。可以静态也可动态(动态先改掉debug检测,还不如直接静态看一下),那么,关键部分源码:privatevoidgetKey(){try{InputStreamstream=this.getResou
iqiqiya
·
2020-06-29 23:24
------bugkuCTF
我的逆向之路
我的CTF之路
我的CTF进阶之路
bugku
CTF平台逆向题第四道逆向入门题解
题目链接:http://123.206.31.85/files/b2be7f63b064e490ca13a1aa2f594610/admin.exetips:双击无法运行提示版本不对(win10)查壳显示不是有效的PE文件用WinHex打开显示一看发现是图片的base64编码可以这样将文档保存为.html文件用浏览器打开即可(也可以直接复制到浏览器地址栏我是这样做的)也可以这样在线base64转图
iqiqiya
·
2020-06-29 23:23
------bugkuCTF
我的CTF进阶之路
bugku
CTF平台逆向题第五道love题解
题目链接:http://123.206.31.85/files/99278e700add95793a765b13ab1314ea/reverse_3.exetips:查壳无壳(截图略)载入OD搜索字符串随意输入1111111111111111111发现进行了base64加密再向下单步发现、结合IDA看下intsub_4156E0(){size_tv0;//eax@6constchar*v1;//e
iqiqiya
·
2020-06-29 23:23
------bugkuCTF
我的CTF进阶之路
bugku
CTF——社工篇
1、密码分析:这个是典型的弱口令,猜了一下,KEY是姓名+生日,KEY{zs19970315}2、信息查找分析:直接百度
bugku
群号码,得出KEY{462713425}3、简单个人信息收集分析:先将压缩包下载下来
灬彬
·
2020-06-29 23:55
ctf
bugku
CTF——猫片(安恒)
bugku
昨天才更新的这道题,先将文件下载下来并改后缀png,通常做图片隐写的题,大概都是先右键查看属性,看下有没有一些特殊的信息,没有就放binwalk看下有没有隐藏什么文件,又或者直接stegsolve
灬彬
·
2020-06-29 23:55
ctf
bugku
CTF——加密篇(1)
推荐个ctf在线工具的网站:http://ctf.ssleye.com/1、告诉你个秘密(ISCCCTF)分析:这两串字符。。怎么说呢。。做得题多了就能看出是要先用十六进制转字符串得出字符串cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g然后再base64解码得出r5yGlp9IBjMtFhBT6uhy7iJQsZbhM这串东西就需要一点脑洞,这是键
灬彬
·
2020-06-29 23:55
ctf
bugku
INSERT INTO注入(基于时间的盲注,详细教程)
文章目录题目分析基于时间盲注的常用函数选择合适函数绕过与盲注相关数据库知识SCHEMATA表TABLES表COLUMNS表常用sql语句开始爆库总结题目链接地址:http://123.206.87.240:8002/web15/分析打开页面后:分析页面的php代码通过源码分析,注入点在x-forwarded-for:client,proxy1,proxy2的client处。关于XFF移步博文获取用
wssmiss
·
2020-06-29 20:22
ctf
mysql
BugKu
- flag.php
flag.php原题链接http://120.24.86.145:8002/flagphp/分析一开始以为是sql注入,但是因为点击Login怎么都没用,于是知道不是sql注入。结合提示,hint,想查看hint.txt但是没有,于是想到会不会是传参数,http://120.24.86.145:8002/flagphp/?hint=1得到源码。接下来是代码审计:Login代码逻辑就是,传入一个co
V0W
·
2020-06-29 20:19
bugku
-杂项-隐写
1.学习知识:常见文件文件头:JPEG(jpg),文件头:FFD8FFPNG(png),文件头:89504E47GIF(gif),文件头:47494638XML(xml),文件头:3C3F786D6CHTML(html),文件头:68746D6C3EZIPArchive(zip),文件头:504B0304RARArchive(rar),文件头:52617221Wave(wav),文件头:57415
whisper_ZH
·
2020-06-29 18:20
瑞士军刀Netcat(nc)简单使用方法及实战应用
我最开始接触nc时是在
bugku
上的pwn题。当时还不知道nc是什么。后来学习后才了解到nc的强大。本文通过nc参数介绍以及五项实战实例介绍并帮助大家理解netcat的常用指令。
Trickery_Src
·
2020-06-29 15:53
KALI渗透测试
bugku
-pwn2-wp
下载完题后先在VM中checksec查看保护机制基本没有开什么保护,可以知道文件是64位的,用64位IDA打开,按F5键反汇编一下,看一下main函数可以发现read()函数存在栈溢出漏洞,缓冲区s的大小为0x30,而read()函数指向缓冲区中读入0x100大小的数据,所以造成栈溢出。在main函数下面有一个get_shell_()函数,打开看一下有一个system(“catflag”),cat
夜行猫
·
2020-06-29 15:21
pwn学习
Bugku
CTF 过狗一句话
点开链接没有任何内容,源代码也是后台扫描也无果回到提示explode()函数把字符串打散为数组运行结果:Array([0]=>a[1]=>s[2]=>s[3]=>e[4]=>r[5]=>t)最后得到的就是assert($_GET[‘s’])类似于eval($_POST[‘s’])的一句话木马即可以用s来执行命令扫下目录?s=print_r(scandir(’./’))还是没有找到文件去看了下别人的
3tu6b0rn
·
2020-06-29 13:32
BugkuCTF
BUGKU
逆向 游戏过关。自称第三种方法,博客后中会有个人的疑问逆向萌新求大佬指点。
BUGKU
逆向游戏过关第三种做法(菜鸡我查找了20多篇博客做法都是那两种所以自称第三种做法)。进入正题:1.打开文件获得信息要求输入1-8输出flag2.按照要求输入1-8给真的flag。
CASSHERN.Tsui
·
2020-06-29 13:26
菜鸡时光
bugku逆向
游戏过关
萌新求解
CTF_论剑场(
bugku
新平台)部分题目write up(更新中)
CTF_论剑场(
bugku
新平台)部分题目writeup(更新中)头像签到0和1的故事最简单的pwnweb26web1这个人真的很高web9Snake进制转换流量分析ezsypdf头像使用WinHex打开图片
菠萝涌浆
·
2020-06-29 12:54
bugku
---逆向--逆向入门
#知识点##PE文件:可执行文件,后缀名有exe,dll,ocx,sys,com##notepad++:类似于winhex,但是他不会出现十六进制,此外,还可以进行文本编译,支持多种语言和语法##data:image/pngbase64问题:目的是将一些小的数据,直接嵌入到网页中,从而不用再从外部文件载入。我们把图像文件的内容直接写在了HTML(即网页中)文件中,这样做的好处是,节省了一个HTTP
Lirong Sun
·
2020-06-29 11:27
仿射密码(affine)原理解密&
bugku
affine
仿射密码(affine)2019年4月11日8:16仿射密码是一种替换密码。它是一个字母对一个字母的。它的加密函数是,其中a和m互质,m是字母的数目。解码函数是,其中是a在群的乘法逆元。[1]仿射密码为单表加密的一种,字母系统中所有字母都藉一简单数学方程加密,对应至数值,或转回字母。其仍有所有替代密码之弱处。所有字母皆借由方程加密,b为移动大小。在仿射加密中,大小为m之字母系统首先对应至0…m-1
눈_눈 axe
·
2020-06-29 10:47
ctf
Bugku
CTF-游戏过关
两种方法:ida打开,一直找到最后的函数打开,发现是运算,还有个输出,猜测这就是flag的输出,拿出来写个脚本运行a=[]file=open('a.txt','r');forlinesinfile:line=lines.strip(";\n").split("=")[1].strip()a.append(int(line))b=[]file=open('b.txt','r');forlinesin
臭nana
·
2020-06-29 10:09
bugku-逆向
bugku
逆向练习:Timer(阿里CTF)与逆向入门--沙窝里
1.Timer(阿里CTF)一道安卓逆向题,以前没遇见过,并且没有工具!心中飘过一句mmp…还是先请教一下别人吧先安装一个apk反编译工具,再安装安卓助手,缺一不可!将其拖入反编译工具,得知这一道安卓题大致意思是过二十万秒后给出flag,一万头草泥马奔腾而过。。。。。。关键代码如下,可以写个脚本模拟过完二十万秒,输出k,publicclasstext{publicstaticvoidmain(St
沙窝李
·
2020-06-29 09:25
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他