E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
Bugku
各种绕过
http://123.206.87.240:8002/web7/点开链接,显示出需要绕过的代码,简单整理一下绕过条件id、uname通过get方法传值,passwd通过post方法传值且如果想要进入内层循环必须传入uname和passwduname和passwd弱类型不相等uname和passwd加密后的值强相等id字段url解码后=‘margin’通过简单的梳理本题的思路已然明了,id字段只是迷
Void&Exists
·
2020-06-22 10:48
CTF
bugku
web wp
写在前面:简单步骤不再复现,只是再复习一下知识点,可以挖深一点。web2F12计算器F12改html$get$post?&hackbar矛盾很多解法1加一个符号就行了web3F12,发现一串密文,Unicode解码域名解析我们百度这个是什么意思是把域名解析到一个IP地址,然后在此IP地址的主机上将一个子目录与域名绑定。互联网中的地址是数字的IP地址,域名解析的作用主要就是为了便于记忆。我们知道我们
Wei_xino
·
2020-06-22 08:31
Bugku
ctf-变量1
Bugku
ctf题目,变量1这里涉及了几个知识点:1.eval()函数eval函数,可以将括号内的字符串变成php代码执行,前提是括号内的内容以分号结尾;如果代码解析错误,则会返回false。
Sacrifice_li
·
2020-06-22 04:26
ctf
Bugku
加密
滴答~滴直接摩斯密码解密getflag聪明的小羊直接栅栏解密getflagok传送门:https://www.splitbrain.org/services/ook这不是摩斯密码Brainfuck编码传送门:https://www.splitbrain.org/services/ook简单加密看到末尾的AA就想到base64后面的==,于是猜测是ascii表凯撒脚本得到base64解密得到flag
Glarcy
·
2020-06-22 04:29
re学习笔记(12)
Bugku
CTF-re-游戏过关
题目链接:
Bugku
CTF-re-游戏过关下载地址:点击下载打开程序,发现要把8个都点亮,每次输入会把输入的数本身和他上一个下一个都改变状态,当所有都变亮,则出现flagIDA32位载入然后前往_main
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
re学习笔记(11)BUUCTF-re-reverse3
题目链接:BUUCTF-re-reverse3下载地址:点击下载此题同
Bugku
CTFreloveIDA32打开,找到_main函数前往_main_0函数,F5伪代码修改之后int__cdeclmain
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
速度要快 ---
BugKu
writeup
原题链接:http://120.24.86.145:8002/web6/第一步:查看了源码,得到信息—nowyouhavetopostthemarginwhatyoufind!分析,需要一个带margin属性的post请求,猜测解题点应该再margin上面,而且需要构造请求第二步,查看一下正常的请求头,发现里面带一个flag,关键点在这然后通过python,获取header里面的flag,并构造p
那酷小样
·
2020-06-22 02:38
网络安全
bugku
-速度要快
打开题目:抓包:但是多GO几次就会发现flag值是动态改变的,所以发送post请求时必须与get请求在同一会话下才能行。先把flag拿去base64解码抓包后虽然有flag但不是真的,包里面还有"margin"等关键词注意,这时需要自己写脚本py脚本如下:importrequestsimportbase64url="http://123.206.87.240:8002/web6/"session=
MIGENGKING
·
2020-06-22 01:17
做题
BugKu
中web题型之post,get传参
BugKu
中web题型之post,get传参CTF比赛中web题型里经常会见到post和get传参的题型,原理也很简单,在get传参的时候,要构造URL拿一道
BugKu
中的题来举个例子很明显,只需要构造
D-R0s1
·
2020-06-21 18:01
CTF
WriteUp
web
Bugku
-Crypto
滴答~滴看名字结合题目知道是摩斯密码,解密得到KEY{BKCTFMISC}聪明的小羊翻过2个栅栏,首先说明是栅栏密码,其次栅数为2Python脚本解密一下得到flagKEY{sad23jjdsa2}ok查资料得知为Ook编码通过https://www.splitbrain.org/services/ook在线解码得到flagflag{ok-ctf-1234-admin}这不是摩斯密码打开看到Bra
皮一下怎么了
·
2020-06-21 17:54
bugku
CTF平台逆向题第三道游戏过关题解
题目链接:http://123.206.31.85/files/cd2487de0516fa77d5fa911cdf2582c9/ConsoleApplication4.exetips查壳发现无壳(截图略)OD载入发现有两个重要的段0x0010x002分析处0x001每次输入n的值都会有只有那一个跳转调向它那么我们直接修改跳转地址指向我们的0x002的段首试一下成功跳转后直接F8单步向下跟如果遇到
iqiqiya
·
2020-06-21 14:29
------bugkuCTF
我的CTF进阶之路
对于
bugku
中有“post”解法以及hackbar插件的理解
“$_POST”解法在初学安全而且已经写了一部分
Bugku
CTF中web的一部分题以后发现对于有“get”和“post"的不同。
走马兰台巴山夜
·
2020-06-21 13:53
CTFWeb
ctf系列——反序列化漏洞
题目http://123.206.87.240:8006/test1/拿到题之后先看源码youarenotthenumberof
bugku
!"
Lesliecc96
·
2020-06-21 13:36
技术
Bugku
逆向
注释在所有交叉参考处出现H10进制和16进制切换R字符转换汇编Ollydbg使用https://blog.csdn.net/weixin_42172261/article/details/104055638
bugku
JGC_fighting
·
2020-06-21 12:03
CTF
reverse
Bugku
-CTF之你必须让他停下+头等舱
Day8你必须让他停下地址:http://123.206.87.240:8002/web12/访问之后发现:一直有图片再闪本题要点:burpsuit的截包妙用用burpsuit抓包,打开代理
weixin_33830216
·
2020-06-21 10:05
BUGKU
-逆向(reverse)-writeup
Easy_vbEasy_Re游戏过关Timer(阿里CTF)逆向入门loveLoopAndLoop(阿里CTF)easy-100(LCTF)SafeBox(NJCTF)Mountainclimbing前言:在
bugku
weixin_30371469
·
2020-06-21 09:08
bugku
的ctf逆向入门练习(游戏过关)
bugku
逆向第四题:游戏过关下载后打开发现如下界面:先查壳:发现是VC++写的,无壳。
song-10
·
2020-06-21 07:08
bugku的逆向练习
Bugku
_逆向入门之游戏过关
题目下载地址https://ctf.
bugku
.com/files/d2935133b45ff7a32b2b9436851959d0/ConsoleApplication4.exe分析题目题目大概的意思就是目的
被遗弃的盒子
·
2020-06-21 06:00
逆向
Bugku
CTF 逆向工程 部分WP
1.Easy_vb下载下来是一个exe直接拖进OD看字符串就好2.Easy_Re打开了随便输一下,直接拖进IDA直接可以在hex里找到flag3.游戏过关打开之后是一个游戏,我也是有点醉,说实话这个游戏还蛮好玩的拖进IDA,emmmm,看不懂,都没找到main函数,拖进OD,搜字符串,开始分析在上图设置断点,发现只要在程序中输入一个n,就会跳转到这里,是任何书数都会跳转到这一段可是我们的目的是跳转
xiaoyuyulala
·
2020-06-21 06:27
CTF_WP
RE_WP
bugku
web题-ctf入门(10-17)
10、变量**http://120.24.86.145:8004/index1.phpflagInthevariable!php中超全局变量$GLOBALS,PHP在名为$GLOBALS[index]的数组中存储了所有全局变量。变量的名字就是数组的键。构建?args=GLOBALS最后补充一点很多人都认为$GLOBALS[]、global只是写法上面的差别,其实不然。前者为变量实体后者为别名引用e
memery_key
·
2020-06-21 03:00
writeup
Bugku
-文件包含2
文件包含2目录文件包含2题目描述解题过程参考题目描述没有描述解题过程文件包含题目大多都是php环境的,所以先试试伪协议发现php://被ban了继续尝试,发现file://协议能用,但找了一下没有找到使用file://进行getshell或者读取源码的姿势除此之外没有什么收获用御剑扫一扫发现文件上传页面,经过测试,这里检测了后缀名和Content-Type字段上传一句话shell发现被过滤了,只好
R3col
·
2020-06-21 01:00
(未完)Writeup of Take the maze (reverse) in
BugKu
好题(可惜我还没做出来,只做到一半)简述一下逻辑吧,首先观察程序,main函数调F5伪代码失败,看看函数尾是不是要修改栈指针。果然,修改栈指针后,跳出了F5伪代码。观察一下main函数的逻辑:开头有一个反调试,动调改跳转过了它,接下来进入一个功能不明的函数(猜测为加密函数),然后,动态调试竟然终止了……GG然后开始静态分析,在输出‘succeed’语句前的if条件中有一个函数,进入这个函数观察代码
C0ss4ck
·
2020-06-21 00:16
Reverse_of_CTF
bugku
逆向之consoleapplication4(游戏过关)
一顿分析对于一个逆向小白来说,在这题上着实花了点时间,特记录下~初看这题时,感觉就是数据题,经过一顿操作,发现1-8依次输一边,答案就出来了,反正每盏灯只能操作奇数次。但是这样的方式做一道“逆向”题,着实没啥成就感,反正刚学习,那就从简单题开始吧。载入Ollydbg先看看,通过查找参考字符串找到了函数的地址00B7E940右键查看调用树(或者右键转到,可以看到最下方是调用地址),可定位到函数调用处
6um1n
·
2020-06-21 00:14
CTF题解
Bugku
旧平台reverse writeup
入门逆向直接用用ida查看_main函数,r转换成字符flag{Re_1s_S0_C0OL}Easy_vb用ida直接打开,alt+t快捷键搜索{ctrl+t继续搜索能够找到MCTF{_N3t_Rev_1s_E4ay_}改为flag{_N3t_Rev_1s_E4ay_}Easy_ReOD载入直接右键选择中文搜索引擎-->智能s搜索就可以看到字符串flag或者用ida打开,代码审计输入的v9与&xm
a370793934
·
2020-06-20 23:59
WriteUp
bugku
密码学题目writeup整理(3)
接上一篇19.Python(N1CTF)下载下来两个py文件,是py2.x的,我电脑里没有py2环境所以花了点时间才跳到3.X可运行状态,运行之后得到密文:HRlgC2ReHW1/WRk2DikfNBo1dl1XZBJrRR9qECMNOjNHDktBJSxcI1hZIz07YjVx没有思路,我太菜了,这加密算法真心看不懂,后来看了别人的writeup,才知道这是一种加解密方式相同的加密算法,只需
Void&Exists
·
2020-06-20 23:17
CTF
bugku
-逆向-4、游戏过关(4种简单的方法介绍)
题目是个consoleapplication4.exe,运行一下:是一个游戏:n是灯的序列号,m是灯的状态如果m(n)=1,它是开着的,如果不是,它是关着的起初所有的灯都关着现在你可以输入n来改变它的状态但是你要注意一件事,如果你改变N灯的状态,(N-1)th和(N+1)th的状态也会改变当所有的灯都亮着的时候,flag就会出现现在,输入n。就是输入一个1到8之间的数,例如1:就会改变周围的三个数
大灬白
·
2020-06-20 22:12
BugKu写题过程
开源逆向软件Ghidra初体验
下面以
bugku
逆向模块第一题为例,使用Ghidra分析可执行文件。使用过程首先新建项目,并导入这道题的文件baby.exe。下图是导入的文件的摘要:导入后,要分析的文件已在项目中显示,如下图所示。
Niatruc
·
2020-06-20 22:09
逆向
Bugku
逆向WP(1)
文章目录
Bugku
逆向入门逆向Easy_vbEasy_Re游戏过关Timer(阿里CTF)逆向入门loveLoopAndLoop(阿里CTF)easy-100(LCTF)
Bugku
逆向2018-11-719
Tri0mphe
·
2020-06-20 22:59
CTF
web做题记录(buuoj,jarvis,攻防世界,
bugku
,hackme)
web做题笔记文章目录web做题笔记buuojeasy_tornado随便注warmupeasysql高明的黑客jarvisojre?flag在管理员手上api调用chopper图片上传漏洞injectweb?registerbabyxssxman个人排位赛escape**ezphp**xman练习wtf.shi-got-id-200攻防世界ics-06upload解法二bugics-07Webs
CJB6988125
·
2020-06-20 22:07
ctf
Bugku
ctf--逆向第三题游戏过关题解
题目链接:https://ctf.
bugku
.com/challenges先让我们来打开文件既然题目都说是游戏过关了,那就玩玩这个游戏呗(雾游戏还是很简单的,但显然这道题应该用逆向的思维来做(废话正式部分
Air_cat
·
2020-06-20 21:23
逆向工程
二进制CTF
BUGKU
CTF 逆向第四题游戏过关
BUGKU
CTF逆向第四题游戏过关分享一下刚会的逆向第四题游戏过关这段英文的意思是下面这个方法方法一方法二方法三分享一下刚会的逆向第四题游戏过关打开之后是这个样子的这段英文的意思是下面这个玩游戏n是灯的序列号
_ZXR_
·
2020-06-20 20:35
题目
安全
经验分享
CTF-flag在index里 80
百度知道这是文件包含漏洞将file=show.php改成file=php://filter/read=convert.base64-encode/resource=index.php得到一串base64密文,进行解码得到:
Bugku
-ctfclickme
Dorgan_Chen
·
2020-06-18 22:00
CTF-入门六
CTF-入门六这篇博客是
bugku
最后剩下的杂项题,有几道题目我没有解出来的确因为一些原因没有什么时间去啃这些题目,因为下个星期就要开始学习WEB相关的内容了,现在这里做一个记录,但是我还是会尽量去花时间去解题
_starstarli
·
2020-05-24 20:21
信息安全
python
加密解密
渗透利器-kali工具 (第五章-2) Metasploit扫描漏洞模块
密码存在规律性、可破解性、对应性[撞库]在线密码生成:https://www.
bugku
.com/mimaPoCBox辅助测试平台:https://github.com/gh0stkey/PoCBox密码泄露查
醋成酒的小墨
·
2020-05-20 20:00
[
BUGKU
] [REVERSE] 游戏过关
[
BUGKU
][REVERSE]游戏过关例行PEID查壳,无壳导入ollydbg,查找ascii字符done!!!
三无提督w
·
2020-05-19 22:27
#
[BUGKU]
[REVERSE]
sqlmap-post型
bugku
成绩单
手工注入的话就是常规了,不写了记录第一次用sqlmap进行post注入第一步,用bp拦截然后选择Copytofile,保存为txt格式我这里保存为a.txtpythonsqlmap.py-rC:\Users\ASUS\Desktop\a.txt--dbs爆数据库然后爆表pythonsqlmap.py-rC:\Users\ASUS\Desktop\a.txt--tables爆列pythonsqlma
#哈哈哈哈哈#
·
2020-05-17 17:00
bugku
变量覆盖
bugku
变量覆盖代码审计,注重变量变量覆盖一般使用置空的方式让他们的值相等解题白话代码:一个名叫flag的变量等于‘xxx’将通过GET传过来的数组转为一个名为数组名,值为数组值的变量(如果新的变量和已有变量重名
My_serendipity
·
2020-04-12 00:00
Bugku
-Web
Web2最直接的办法:F12打开控制台,ctrl+f搜索flag关键字得到flag:KEY{Web-2-bugKssNNikls9100}第二种是禁用当前页面的JS,然后查看源码看到flag第三种直接在url前面加上view-source:,即直接访问view-source:http://120.24.86.145:8002/web2/也可以查看源码文件上传测试设置好浏览器代理用burpsuite
皮一下怎么了
·
2020-04-11 18:15
Bugku
-这么多数据包
这么多数据包这是
bugku
的一道杂项题,要求找flag,提示找到getshell流,网址如下:http://ctf.
bugku
.com/files/425d97c3a1a2fa32dcead0ddd90467c0
Ro0t
·
2020-04-10 21:37
Bugku
各种绕过哟
点进去看见php源码GET传参id以及uname,POST传参passwd,要求id=margin,然后uname以及passwd不相等,但是sha1加密后需要相等,这里sha1只对字符串加密,不对数组加密。得到GET['a'],如果传入?a[]=1,GET可以接受数组。
信安专业小白
·
2020-04-09 20:00
Bugku
web篇
web2----点开图片是一组滑稽,按f12直接可以得出flag计算器---F12查看源代码maxlength=1改为maxlength=5web基础$_GET----------发现只是很简单的代码,提交数据get方式,只要what=flag就行web基础$_POST-----------用火狐的插件hackbar,即可获取flag矛盾--读一下代码判断输入的num如果不是数字的话且为1的话输出
Dear丶小贱
·
2020-04-08 01:25
Bugku
web wp(1)
Web2查看源代码得到flag计算器修改input框maxlength输入答案即可得到flagWeb基础$_GET[]payload:http://120.24.86.145:8002/get/?what=flagWeb基础$_POST[]矛盾从源代码看到,他对我们输进去的num进行了判断1、不能全是数字2、num==1这里有弱类型比较,只要我们的num为1+任意字符都可以payload:http
Glarcy
·
2020-04-06 17:06
ctf-
bugku
·writeup(1)
MISC1.这是一张单纯的图片??下载图片,以文本格式打开很容易发现下面的是Unicode编码,转换得key2.telnet下载文件,发现是截获的数据包,用wireshark打开追踪tcp流3.又一张图片,还单纯吗??使用kali上的binwalk工具就可以分离图片参考文章:http://www.tuicool.com/articles/VviyAfY4.多种方法解决下载下来是个exe文件。。提示
FateKey
·
2020-04-01 08:02
Bugku
------代码审计
新银报到,多多指教,如有错误,多谢指出extract变量覆盖http://120.24.86.145:9009/1.php第一次遇到extract()函数,百度一波含义(回到家后google被ban了):@http://www.w3school.com.cn/php/func_array_extract.asp(来自W3school)这样就简单了,直接构造payload:?shiyan=&flag
theKingOfNight
·
2020-03-26 17:14
Bugku
-秋名山老司机
题目:秋名山老司机#-*-coding:utf-8-*-importreimportrequestss=requests.Session()r=s.get("http://120.24.86.145:8002/qiumingshan/")searchObj=re.search(r'^(.*)=\?;$',r.text,re.M|re.S)d={"value":eval(searchObj.grou
xaviershun
·
2020-03-22 21:15
BugKu
.Web
1.web2F12直接找到2.计算器准备输入答案时发现只能输入一位,检查源码将maxlength的值修改一下再输入就好了3.web基础$_GET用get方法传入what的值4.web基础$_POST和第三道很像,使用post方法传递值。不过没有输入框,我是用的火狐浏览器中的hackbar插件直接输入5.矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$n
保持O童心
·
2020-03-22 14:12
bugku
部分
web2计算机web基础$_Gweb基础$_POST矛盾web3域名解析你必须让他停下本地包含好像做不了变量1web5头等舱网站被黑管理员系统web4flag在index里输入密码查看flag点击一百万次之前做了现在进不去用POST提交cllicks=1000000得到flag备份是个好习惯成绩单之前写了https://www.cnblogs.com/ojkojk/p/12294629.html秋
#哈哈哈哈哈#
·
2020-02-19 13:00
2019-03-13
Bugku
CTF Writeup之Web(Web4——这是一个神奇的登录框)
Web4考察查看网页源代码和escape编码的解码提示“看看源代码吧”,所以看了一下源代码,发现一段JavaScript脚本。不过这段脚本好像是错的,所以直接运行的话运行不了。把它稍微改一改就可以运行了,运行后得到一段JavaScript代码,当然也可以选择不运行,直接解码那些内容,也可以得到这些代码。这段代码如下:functioncheckSubmit(){vara=document.getEl
__江文__
·
2020-02-19 00:52
Bugku
_web 速度要快[JS 版]
题目:速度要快【
Bugku
】http://123.206.87.240:8002/web6/序开始的时候这道题目并没有头绪,也只看到html文档中有个注释,提示要求使用post方法传递一个名为margin
W1z4rd101
·
2020-02-17 22:31
Bugku
-CTF之多次
Day33多次http://123.206.87.240:9004本题有2个flagflag均为小写flag格式flag{}本题要点:SQL注入绕过、双写绕过、报错注入查看源码,发现什么也没有观察url,看到id=1,分别修改id=2、3、4、5、7、8分别看到不同的字样,这里就不一一截图了id=1后面加单引号会报错,后面加--+注释返回正常,确定存在SQL注入?id=1'or1=1--+也报错,
0yst3r
·
2020-02-16 11:30
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他