E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
bugku
——抓住一只苍蝇
今天做了
bugku
的这道题,这才是九曲山路十八弯啊,自己解崩溃了,看了大佬的题解才做出来。这里记录一下。
蛇皮团团怪
·
2020-06-25 20:08
bugku
——过狗一句话(奇淫技巧)
今天学校ctf战队给了个
bugku
的题不过改了一下,我觉得挺有意思的,做一下记录。
蛇皮团团怪
·
2020-06-25 20:08
bugku
-逆向-Easy_Re
idax86加载程序shift+fn+f12查看字符串,看到“输入flag吧”字样,猜想附件是关键判断代码找到关键函数sub_401000,查看f5反编译成伪c代码strcmp函数比较v4和v8输入的是v8和v4比较找到和V4相关的_mm_storeu_si128((__m128i*)&v4,_mm_loadu_si128((const__m128i*)&xmmword_413E34));进入到x
a3uRa
·
2020-06-25 19:51
Bugku
Crypto习题整理
Bugku
crypto习题整理这些题目来自于
Bugku
,感谢Youzen_ing提供的密码学在线加解密网站汇总:https://blog.csdn.net/youzen_ing/article/details
FrancisQiu
·
2020-06-25 18:38
CTFwriteup
Bugku
crypto
密码学
CTF
Bugku
-Web-Wp
目录1.web22.计算器3.web基础$_GET4.web基础$_POST5.矛盾6.web37.域名解析8.你必须让他停下9.本地包含10.变量111.web512.头等舱13.网站被黑14.管理员系统15.web416.flag在index里17.输入密码查看flag18.点击一百万次19.备份是个好习惯20.成绩单21.秋名山老司机22.速度要快23.cookies欺骗24.nevergi
Hydra.
·
2020-06-25 18:10
CTF—WriteUp
bugku
--密码学
进制转换d87x65x6cx63o157d109o145b100000d116b1101111o40x6bb1100101b1101100o141d105x62d101b1101001d46o40d71x69d118x65x20b1111001o157b1110101d32o141d32d102o154x61x67b100000o141d115b100000b1100001d32x67o151x6
Hydra.
·
2020-06-25 18:38
CTF—WriteUp
bugku
web题解
19.10.191.变量1http://123.206.87.240:8004/index1.phpflagInthevariable! 需要用get,并且args中不能包含特殊符号,即只能有大小写字母和数字其次2个$符号,理解就是,比如我输入?args=abc那么$args=abc,然后$$args=$abc,随后找变量名为abc的值。这是我自己尝试代码试出来的。可能有错误。题目漏洞有两个,一个
qq_40519543
·
2020-06-25 18:19
渗透笔记
Bugku
的SQL注入合集
SQL注入1.F12查看源码,发现2.尝试宽字节注入。成功报错。然后进行常规的注入即可。~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~SQL注入11.strip_tags($id);该函数尝试返回给定的字符串str去除空字符、HTML和PHP标记后的结果。它使用与函数fgetss()一样的机制去除标记。2.
j7ur8
·
2020-06-25 18:48
慢慢积累吧.
Bugku
SQL
【爆破解法】
BUGKU
-CTF 【逆向】不好用的ce
BUGKU
-CTF【逆向】不好用的ce【爆破解法】打开题目,发现是一个压缩包解压后是一个EXE文件,打开。点一万次就可以?!
飘零到末成虚无
·
2020-06-25 17:18
bugku
-文件包含2 writeup
文件包含2flag格式:SKCTF{xxxxxxxxxxxxxxxx}hint:文件包含1.访问http://118.89.219.210:49166/查看源代码2.将hello.php改成upload.php,访问这里对上传的文件的格式和大小做了限制3.上传一个图片马,burpsuite抓包改后缀为.php上传失败4.这对文件的后缀也做了限制,%00截断不管用5.换一种姿势上传,普通一句话会被过
Peithon
·
2020-06-25 16:38
BugKu
bugku
-pwn3
程序是一个保护全关的64位程序,主逻辑如下__int64__fastcallmain(__int64a1,char**a2,char**a3){chars;//[rsp+0h][rbp-10h]memset(&s,0,0x10uLL);setvbuf(stdout,0LL,2,0LL);setvbuf(stdin,0LL,1,0LL);puts("Comeon,trytopwnme");read(
playmak3r
·
2020-06-25 15:28
CTF-PWN
bugku
CTF(SQL注入2)
看了很多writeup,大都是用的文件泄露漏洞获得的flag,鉴于本人水平有限还是没能看懂真正的sql注入,只能偷懒了,还是有些收获大致思路就是先用nikto跑出站点的漏洞OSVDB-6694:/web2/.DS_Store,然后用ds_store_exp.py脚本跑出文件列表,获得flag.(nikto安装apt-getinstallnikto,脚本下载地址,如果提示缺少模块lib.ds_sto
东巷旧院
·
2020-06-25 15:05
CTF
bugku
图穷匕见
打开题目,得到一张图片,用C32asm打开在最难后面发现了一串16进制数,用python3脚本转码成ascll(也可以用Notepad++的插件转码)f=open('text.txt')temp=[]whileTrue:k=f.read(2)ifk:temp.append(k)else:breakf.close()f=open('1.txt','w')foriintemp:num=int(i,ba
shadow_pedestrian
·
2020-06-25 15:23
CTF
Bugku
INSERT INTO注入(时间盲注)
拿到题目看到源码:error_reporting(0);functiongetIp(){$ip='';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip=$_SERVER['HTTP_X_FORWARDED_FOR'];}else{$ip=$_SERVER['REMOTE_ADDR'];}$ip_arr=explode(',',$ip);return$i
仰望星空world
·
2020-06-25 13:49
Bugku
CTF(11)秋名山老司机/速度要快
Bugku
CTF(11)秋名山老司机/速度要快秋名山老司机看提示,是要飙车。进去看看,请在2秒内计算出老司机车速。人工手算肯定是算不出来了,只能写代码了,代码烂的一批。参考了一下人家的代码。
一只哈士奇ღ
·
2020-06-25 12:59
BugkuCTF--WEB
Bugku
CTF(10)备份是个好习惯/成绩单
Bugku
CTF(10)备份是个好习惯/成绩单备份是个好习惯看提示,听说备份是个好习惯,这个意思看来就是线索在bak备份文件里了,直接拿御剑跑一跑。找到了下载下来看一看分析下意思。
一只哈士奇ღ
·
2020-06-25 12:28
BugkuCTF--WEB
Bugku
CTF(9)输入密码查看flag/点击一百万次
Bugku
CTF(9)输入密码查看flag/点击一百万次输入密码查看flag看提示,输入密码查看flag,看起来挺简单的。进去看一下。看样子很明确了,这就是5位数bp了。上字典进行bp吧。
一只哈士奇ღ
·
2020-06-25 12:28
BugkuCTF--WEB
Bugku
CTF(8)web4/flag在index里
Bugku
CTF(8)web4/flag在index里web4看提示,让我们看看源代码。那我们进去直接看一下源代码吧。很明显,这一堆url编码肯定有东西。解码解完是这样,咱们在分析分析。
一只哈士奇ღ
·
2020-06-25 12:27
BugkuCTF--WEB
Bugku
CTF》》》》flag在index里
题目地址http://123.206.87.240:8005/post/index.php这道题目里有经典的本地文件包含漏洞+php伪协议的结合应用点击后查看源码和抓包没有发现异常和有用的信息点击显示test5的url“http://123.206.87.240:8005/post/index.php?file=show.php”中参数有file选项,让我们联想到了文件包含漏洞。构造url=“ht
xyongsec
·
2020-06-25 11:52
BugKu
-CTF-web4 >> 看看源代码?
首先先看看题目直接看源码将P1P2解码varp1='functioncheckSubmit(){vara=document.getElementById("password");if("undefined"!=typeofa){if("67d709b2b';varp2='aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();r
xyongsec
·
2020-06-25 11:52
bugku
-游戏过关
才发现自己的汇编基础实在薄弱,另外只通过0day安全分析学了windows的堆管理,对linux的堆管理实在是所知甚少,鉴于此,在补足基础的时候,打算做一下
bugku
上的逆向维持一下基本的做题感觉。
吾梦不尽
·
2020-06-25 09:22
【
Bugku
CTF】Reverse--游戏过关
Description:作者:Docupa文件:https://ctf.
bugku
.com/files/d2935133b45ff7a32b2b9436851959d0/ConsoleApplication4
VZZmieshenquan
·
2020-06-25 07:49
ctf.bugku.com
bugku
(md5 collision(NUPT_CTF))
md5碰撞漏洞描述PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以”0E”开头的密码的话,他就可以以这个用户的身
可乐'
·
2020-06-25 05:55
CTFwrite
bugku
bugku
-pwn5(萌新版)
0x20正文用ida打开,右键(具体是由于插件还是7.0自带的,不是很清楚)查找格式化字符串,确实有找到。main函数分析在main里发现printf,s长度是20h,但是只能读取8,则存在溢出,而printf的参数是一个地址,则表明是格式化字符串漏洞。碰到格式化字符串漏洞,我们就需要找找我们输入的参数或者是已存在的内容在程序里的偏移。本题没有给libc,我们就需要leaklibc,在这里我们选择
Ted′Lau
·
2020-06-25 04:15
CTF
Bugku
[pwn]
bugku
pwn2
首先检查了一下保护机制,发现几乎啥保护都没有,ida查看一下read()函数存在溢出,然后又看了一下发现main函数下面有一个get_shell_函数,点进去看了看应该是让返回地址覆盖成getshell地址,gdb看一下偏移rbp前四位为bAA1,算一下偏移到rbp偏移为48,向上8字节是父函数rbp,所以偏移56覆盖到返回地址,get_shell_地址为exp如下:frompwnimport*p
Gao's blog
·
2020-06-25 00:09
bugku
web题-ctf入门(18-34)
19、备份是个好习惯**//转自http://www.zjzhhb.com/archives/190打开网页d41d8cd98f00b204e9800998ecf8427ed41d8cd98f00b204e9800998ecf8427e尝试各种解密解码格式都没有效果,可以观察到整个字符串是d41d8cd98f00b204e9800998ecf8427e的两段重复,其实是MD5加密,最后再揭晓。那现
memery_key
·
2020-06-24 14:07
writeup
bugku
web题-ctf入门(1-8)
bugku
web题-ctf入门(1-8)本文部分wp来自于https://www.cnblogs.com/cnnnnnn/p/11064062.html本人菜鸟一个1、web2进去看见一堆滑稽,还越滚越快
memery_key
·
2020-06-24 14:35
writeup
mountain climbing(
bugku
ctf逆向)
mountainclimbing(
bugku
ctf逆向)拿到文件,查看有壳脱壳后发现还有壳,换个软件试试脱壳成功,无法直接运行,拖到od里随便输入,得到error观察字符串应该是直接输出的error字符串在
Ezyyz
·
2020-06-24 12:29
[
Bugku
writeup]Web
1.变量1http://120.24.86.145:8004/index1.phpOpenlink,sourcecodeisshowedandhintis"flaginthevariable!"flagInthevariable!isset():判断变量是否存在。preg_match():正则匹配。eval():可计算某个字符串,并执行其中的的JavaScript代码。var_dump():能打印
JasonChiu17
·
2020-06-24 12:04
bugku
easy-100 完整代码
bugku
easy-100代码有点乱,但是比较完整。
一个不愿意透露姓名的老民警
·
2020-06-24 02:11
bugku
逆向love
题目来源:
bugku
逆向love拿到题目拖进ida反编译,f5查看伪函数。我们先shift+f12查看可疑字符串我们发现这里有一个base64input,可能会和base64加密解密有关。
inryyy
·
2020-06-23 18:16
bugku
逆向游戏过关
在这里插入代码片题目来自
bugku
的游戏过关第一种方法显然这是一道通关游戏就会出现flag的题目,首先我们拖入ida中,F5找伪函数我们可以发现sub_457AB4就是flag所在的函数,上面的if的成立
inryyy
·
2020-06-23 18:15
bugku
pwn4
来源:
bugku
pwn4这一道题我做了很久,也并不算是我自己真正能独立做出来的pwn题,因为我参考了wp,查找了许多资料。里面有许多的知识点,我也会记录在这篇blog。接下来我将展示我的思路吧。
inryyy
·
2020-06-23 18:15
记
bugku
上做的两道pwn题
bugku
pwn第二题:首先将文件拖进ida,发现一个重要函数getshell,发现flag也是在这里,也就是说这里的地址就是flag所在的地址。
inryyy
·
2020-06-23 18:15
bugku
web post
post传参。用python写一个脚本importrequestss=requests.Session()r=s.get("http://123.206.87.240:8002/post/")values={'what':'flag'}r=s.post("http://123.206.87.240:8002/post/",values)print(r.text)得到:$what=$_POST['w
Aaron_Kitty
·
2020-06-23 16:05
信息安全
Bugku
CTF-web-本地包含
1、从题目看出来,应该是本地文件包含攻击(程序员建站时为了方便,在脚本中调用了本地的文件,我们可以利用这个漏洞,调用我们想要的文件)2、代码如下所示:3、代码解释:a、include"flag.php"他居然把我们想要的flag包含进来了,真是嘿嘿嘿嘿b、$_request这个变量和$_GET、$_POST一样,都属于超级全局变量,但是呢,运行时修改后者不会影响前者,反之亦然c、以get/post
zzz130981
·
2020-06-23 15:42
CTF_WEB
bugku
-pwn2
dockerexec-itmypwn/bin/bashwgethttps://ctf.
bugku
.com/files/ad67ac41b68c70c40d90bce4a39796e4/pwn2checksecpwn2
ro4lsc
·
2020-06-23 10:09
pwn
CTF
Bugku
CTF 逆向 easy-100(LCTF)
Bugku
CTF逆向easy-100(LCTF)(原创)原题如下:下载附件:原题中的关键代码:privatevoidgetKey(){try{InputStreamstream=this.getResources
与日平肩以头抢地
·
2020-06-23 08:54
Writeup of love(reverse) in
BugKu
首先,下载reverse_3.exe,扔到IDApro(32bits),打开之后shift+F12查找字符串,得如下结果跟踪pleaseentertheflag,进入主函数sub_4156E0,调出伪代码忽略sub_411127()函数。首先发现strncmp中str2为’e3nifIH9b_C@n@dH’应为正确flag加密后的字符串。二次加密部分不必多说,现在进入首次加密函数sub_4110B
C0ss4ck
·
2020-06-23 00:26
Reverse_of_CTF
Writeup of Mountainclimbing(reverse) in
BugKu
好题啊!首先扔到IDA里大致看一下逻辑(改了函数名,数组名,变量名)大概就是,用伪随机序列打印了一个如下图的二维数组,然后用L和R控制方向,走到哪里就把所在位置的元素值加入scores=[[77],[5628,6232],[29052,1558,26150],[12947,29926,11981,22371],[4078,28629,4665,2229,24699],[27370,3081,180
C0ss4ck
·
2020-06-23 00:26
Reverse_of_CTF
【
bugku
】入门逆向
链接地址](https://ctf.
bugku
.com/files/46839844a2b6a297615d94a3598df811/baby.zip)入门逆向0x00下载文件,运行界面:0x01导入IDA
_._-
·
2020-06-22 21:18
ctf
Bugku
CTF:过狗一句话(web)
题目描述:上面的php进行格式化之后:其整体的意思是:检查get得到的断言是否成立(用来判断一个表达式是否成立),参数会被执行$poc_2和_GET['s']都会被解析成相应的函数,之后再执行assert($_GET['s'])看看大佬的博客,构造payload,爆出当前目录下的文件名:http://123.206.87.240:8010/?s=print_r(scandir(%27./%27))
s0i1
·
2020-06-22 21:10
web安全
Bugku
CTF ConsoleApplication4解题思路及相关知识点
这个题的意思是:一共8栈灯,每盏灯的状态改变都会改变它前后挨着的两个灯的状态,要求点亮所有的灯获得flag要求输入数的范围在1-8之间,0是重新开始思路一:一:算法是1-8,8栈灯,点一个改变3状态,写脚本爆破吧!!(想模仿出题人的想法把中间过程表达出来,结果还是自己太年轻)贪心一个灯如果按了第二下,就会抵消上一次按下所产生的影响。因此,一个灯只有按或者不按两种情况,不存在一个灯要开关多次的情况。
s0i1
·
2020-06-22 21:39
逆向工程
bugku
练习
/blog.csdn.net/wswokao/article/details/80924253前面我们学习了DVWA的练习,感觉还是需要再练习一下基础的东西,就去找各大ctf练习网站,第一个接触到的是
bugku
yujian404
·
2020-06-22 20:55
bugku
不好用的CE WriteUp
不好用的CE这题有好多种解法,我会一个个解释。只用OD只用CECE+OD下载文件点两下试试无壳1.只用OD只用OD我只想出两种办法,虽然只是下断点的方式不同,但也代表了不同的思路。一、第一种是最直接的也是最笨的,在搜索字符串里的所有内容都下断点,这里幸好搜索的字符串不是很多,而且flag凑巧是直接存储在内存里的,所以可以使用。若没这么幸运的话就只能在提示的字符串“点击一万次有flag”处下断点,一
baoju9513
·
2020-06-22 17:38
SQL注入(四)手工注入攻击步骤
以
bugku
ctf平台的一道题为例:链接http://120.24.86.145:8002/chengjidan/0)首先测试正常数据。链接的结尾添加【?
Pumpkin9
·
2020-06-22 15:59
Bugku
新平台论剑场writeup
头像用010editor打开搜索flag就是找到的flag:flag{bGxvdmV0aGVnaXJs}再经过base64解密flag{llovethegirl}后再来进行MD5加密得到flag{8ba484e0a0e0a5ee4ffcb791385ddf25}签到签个到吧flag{abcdABCD1234}0和1的故事解压后有flag{}.txt文件,用16进制编辑器打开,20是空格表示1,那么
a370793934
·
2020-06-22 11:48
WriteUp
Bugku
旧平台pwn writeup
Pwn1nc114.116.54.8910001连上catflag:flag{6979d853add353c9}Pwn2#!/usr/bin/envpython3#-*-coding:utf-8-*-frompwnimport*context.log_level='debug'p=process("./pwn2")#p=remote("114.116.54.89","10003")get_shel
a370793934
·
2020-06-22 11:48
WriteUp
Bugku
旧平台misc writeup
流量分析flag被盗打开搜索flag字符串flag{This_is_a_f10g}中国菜刀搜索flag发现flag.tar.gz找到疑似包到处分组字节流保存为1.gz,rar打开看到flag或者用binwalk-ecaidao.pcapng分离出文件,改名1.tar.gz再打开key{8769fe393f2b998fa6a11afe2bfcd65e}这么多数据包下载之后解压缩,是一个cap包通过w
a370793934
·
2020-06-22 11:48
WriteUp
Bugku
旧平台web writeup
Web基础Web2查看网页源代码,搜索flagKEY{Web-2-bugKssNNikls9100}计算器审查元素修改输入字符串长度为2flag{CTF-
bugku
-0032}web基础$_GEThttp
a370793934
·
2020-06-22 11:47
WriteUp
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他