E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
Bugku
-CTF分析篇-抓到一只苍蝇(在哪?here!卧槽?!好大一坨苍蝇。)
抓到一只苍蝇抓到一只苍蝇本题要点:pcapng包导出文件、合并连续的pcapng包、rar文件头、binwalk基本使用、foremost安装及使用下载完成后,发现有这样一个弹框。先试试能不能打开pcapng包呢~我们发现是可以打开的~在wireshark中.....先来试试包里有没有类似flag这样的字符串选择字符串->选择分组字节流->输入flag->查找~点击查找按钮,寻找有用的信息。查找出
0yst3r
·
2020-02-14 01:24
Bugku
-CTF分析篇-手机热点(有一天皓宝宝没了流量只好手机来共享,顺便又从手机发了点小秘密到电脑,你能找到它吗?)
手机热点httppan.baidu.coms1cwwdVC有一天皓宝宝没了流量只好手机来共享,顺便又从手机发了点小秘密到电脑,你能找到它吗?题目来源:第七季极客大挑战本题要点:蓝牙协议OBEX、wireshark导出压缩包打开流量包~用http协议过滤一下呢...感觉都是css样式和图片之类的.....再读一下题目中的线索呢~httppan.baidu.coms1cwwdVC有一天皓宝宝没了流量只
0yst3r
·
2020-02-13 04:03
bugku
加密wp
KYsd3js2E{a2jda}okimage这是一种加密ok加密,解密即可,同时
bugku
有在线的tools在线地址:http://too
水月々轩辕
·
2020-02-12 15:38
CTF中Web题目的常见题型及解题姿势
BugKu
web2:http://123.222.333.12:800
暮日温柔
·
2020-02-11 14:00
BUGKU
-杂项
1.这是一张单纯的图片2.隐写3.telnet4.眼见非实(ISCCCTF)下载文件zip(无后缀),推测为zip包。补全后缀并打开果然如此,尝试打开报错,用010Editor查看文件头为504B0304文件为压缩包文件修改后缀打开看不懂,百度XML文件了解一下下,没得头绪。尝试直接查看文件,直接搜索出现flag。5.啊哒首先查看属性,得到:感觉有用,解码得:sdnisc_2018接着继续分析,0
超级神兽小金刚
·
2020-02-09 22:35
bugku
成绩单
首先打开链接:http://123.206.87.240:8002/chengjidan/index.php第一步查看一下源码看看有什么信息并没有发现什么有用的东西,看到表单类型,猜测一下可能是sql注入第二步使用火狐浏览器的hackbar中的post请求先进行判断输入id=1回复正常id=1'发现不正常然后加上#(#是注释的意思)然后又恢复正常第三步数据库查询用orderby构造进行查询id=1
ainv
·
2020-02-09 00:00
Bugku
CTF web sql注入2
页面post方式提交表单;所有按钮都不好用;f12检查看到action到login.php,访问一下,username和password都需要填写;输入用户名直接提交提示用户名和密码都需要填写;后台扫描没有结果;经过一些列输入测试,判断admin就是用户名,但是密码不知道;初步判断为post提交sql注入,'单引号验证一下admin'--#判断应该就是这道题目就是考察的sql注入了(虽然题目也告诉
_Zer0
·
2020-02-08 13:30
CTF
web
Bugku
-CTF分析篇-这么多数据包(这么多数据包找找吧,先找到getshell的流)
这么多数据包这么多数据包找找吧,先找到getshell的流本题要点:包过滤、base64解密、常见端口先用协议过滤一下~用常用的http来过滤,发现没有这一类数据包~用tcp协议过滤,发现有好多好多包呀~我们从上至下扫一眼,发现常见的443端口,且这个数据包的前后都类似于端口探测扫描的行为。注:源ip192.168.116.138一直向目标ip192.168.116.159发送syn握手包,想要建
0yst3r
·
2020-02-05 11:00
Bugku
CTF-游戏过关
首先将exe文件下载下来,打开看一下:玩游戏n是灯的序列号,m是灯的状态如果第n盏灯的m是1,它就开,如果不是,它就关起初所有的灯都关上了现在你可以输入n来改变它的状态但是你应该注意一件事,如果你改变了第N个的状态,(N-1)个和(N+1)个的状态也会改变当所有灯都亮起时,旗子就会出现当所有灯都亮起时,旗子就会出现现在,输入n输入n,n(1-8)玩了半天也没过关,,,然后将这个exe拖进OD分析:
顾北清
·
2020-01-31 18:00
Bugku
-CTF分析篇-中国菜刀(国产神器)
中国菜刀国产神器本题要点:wireshark基本使用:http协议+追踪流+显示分组字节、kali_Linux:binwalk基本操作首先我们下载下来这个zip文件,里面是个pcapng包。方法一:用wireshark打开~用http协议过滤。我们可以发现有一些php文件的传输和请求成功的包。先点开一个包追踪一下tcp流~除了看到里面有一个压缩包的信息,再没发现什么有用的信息......那么~接下
0yst3r
·
2020-01-19 13:00
Bugku
-CTF分析篇-flag被盗(flag被盗,赶紧溯源!)
flag被盗flag被盗,赶紧溯源!本题要点:wireshark软件使用:http协议过滤、追踪TCP流首先把pcap包下载下来~打开长这样~根据题目提示,flag被盗,那么很有可能包里包含了一个文件,至于文件类型就无法准确判断了~通常,我们可以先用http协议,来看一下pcap包里面包含的信息。我们可以看到,请求200ok,请求成功。还含有shell.php~任意选择一条含shell.php的内
0yst3r
·
2020-01-16 11:00
Bugku
-CTF加密篇之affine(y = 17x-8 flag{szzyfimhyzd})
affiney=17x-8flag{szzyfimhyzd}答案格式:flag{*}来源:第七届山东省大学生网络安全技能大赛本题要点:仿射加密看到这道题目有点懵.....题目是affine.....查看中文释义是仿射。查阅资料,什么是仿射密码呢?仿射加密法在仿射加密法中,字母表的字母被赋予一个数字,例如a=0,b=1,c=2…z=25。仿射加密法的密钥为0-25直接的数字对。仿射加密法与单码加密法
0yst3r
·
2020-01-09 17:00
bugku
urldecode二次编码绕过
相关函数:1、2、urlencode()函数原理urlencode()函数用于编码URL字符串,这里主要讨论中文字符的编码情况。urlencode()函数原理就是首先把中文字符转换为十六进制,然后在每个字符前面加一个标识符%echourlencode('不要迷恋哥');//输出:%B2%BB%D2%AA%C3%D4%C1%B5%B8%E73、urldecode()函数原理使用urldecode()
无情流水
·
2020-01-06 16:00
Console application 4
1.先附上这个小游戏的网址http://ctf.
bugku
.com/files/d2935133b45ff7a32b2b9436851959d0/ConsoleApplication4.exe小游戏游戏规则如下
喝豆腐脑加糖
·
2020-01-06 03:15
Bugku
-CTF加密篇之进制转换(二进制、八进制、十进制、十六进制,你能分的清吗?)
进制转换二进制、八进制、十进制、十六进制,你能分的清吗?本题要点:进制转换、常用进制类型内容如下:d87x65x6cx63o157d109o145b100000d116b1101111o40x6bb1100101b1101100o141d105x62d101b1101001d46o40d71x69d118x65x20b1111001o157b1110101d32o141d32d102o154x61
0yst3r
·
2020-01-02 14:00
Bugku
-CTF加密篇之python(N1CTF) [HRlgC2ReHW1/WRk2DikfNBo1dl1XZBJrRR9qECMNOjNHDktBJSxcI1hZIz07YjVx]
python(N1CTF)本题要点:Feistel加密结构、DES算法、AES算法代码如下:1fromN1ESimportN1ES2importbase643key="wxy191iss00000000000cute"4n1es=N1ES(key)5flag="N1CTF{*****************************************}"6cipher=n1es.encrypt
0yst3r
·
2019-12-31 11:00
8-加密-
Bugku
CTF之+[]-
一,题目--+[]-++++++++++[->++++++++++++.++++++.-----.++++++.++++++++.-----.+++++++.--------.++++.++++.----------.+++++.-.--------.++++++.----.----.---------------.+.++++++++++++++++++.<二,分析brainfuck编码在线解密
evil_ice
·
2019-12-31 08:47
11-加密-
Bugku
CTF之zip伪加密
一,题目--zip伪加密题目下载一个flag.zip,里面存放flag.txt,需要输入密码才可以解密二,分析1,看到题目我们尝试寻找flag.zip的解压密码,通过binwalk发现文件也没有附加内容2,我们通过题目提供的提示信息--“zip伪加密”,通过winhex查看文件的加密位image.png红圈的四个数字中只有第二个数字对其有影响,其它的不管为何值,都不影响它的加密属性!第二个数字为奇
evil_ice
·
2019-12-30 05:09
Bugku
CTF
---------WEB----------web2:查看源码计算器:更改参数值-----maxlength="1"web基础$_GET:$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}';定义http://123.206.87.240:8002/get/?what=flagweb基础$_POST:$what=$_POST
FlawlessM
·
2019-12-29 21:00
bugku
flag在index里
原题内容:http://120.24.86.145:8005/post/Mark一下这道题,前前后后弄了两个多小时,翻了一下别的博主的wp感觉还是讲的太粗了,这里总结下自己的理解:首先打开这道题,页面只给你clickme?no点击进去显示test5第一步,查看源代码,无果第二步bp,无果结合到题目,flag在index里,大胆尝试http://120.24.86.145:8005/post/ind
ainv
·
2019-12-24 23:00
bugku
变量1
变量1题目信息flagInthevariable!知识基础isset:用于检测变量是否已设置并且非NULL。prep_match:用于执行一个正则表达式匹配。解题思路flagInthevariable!提示flag在变量中根据!preg_match("/^\w+$/",$args)得知,arg只能是任意字母,数字,下划线,汉字的字符组成eval("var_dump($$args);");使$GLO
ainv
·
2019-12-24 23:00
bugku
本地包含
本地包含题目信息地址:http://123.206.87.240:8003/知识基础涉及到的几个函数:1.$_REQUEST:可以获取以POST方法和GET方法提交的数据,但是速度比较慢2.eval:把字符串按照PHP代码来计算,该字符串必须是合法的PHP代码,且必须以分号结尾。#outputhelloworld3.var_dump:函数用于输出变量的相关信息#数字var_dump(1);>int
ainv
·
2019-12-24 23:00
9-加密-
Bugku
CTF之奇怪的加密
一,题目--奇怪的密码突然天上一道雷电gndk€rlqhmtkwwp}z二,分析1,题目没有有效的提示,字符串的形态有点类似key{}2,gnd的ascii分别减去1,2,3得到flag3,字符串中的字符€占三个字符,并且它不在ascii码范围内,解密应该也是无效字符,为了解密方便,将€随便用一个字符代替代码如下:#coding:utf-8chs="gndkXrlqhmtkwwp}z"i=0res
evil_ice
·
2019-12-23 03:46
bugku
.中国菜刀 再次被流量分析题完虐
下面是某大佬的解题步骤,不是很明白为什么使用binwalk进行分析caodao.pcapng文件。在foremost分离文件。用tar–xvf解压traunzip解压zip文件在网站上下载下的是一个caodao.zip压缩包,解压缩得到caodao.pcapng文件。使用wireshark打开caodao.pcapng,查看TCPstream。发现信息中包含flag.tar.gz,flag应该就包
Mr_赵仙笙
·
2019-12-17 06:29
7-加密-
Bugku
CTF之.!?
一,题目--.!?....................!?!!.?....................?.?!.?....!.............!.?.......!?!!.?!!!!!!?.?!.?!!!!!.............!.?.........!?!!.?........?.?!.?........!.?...........!?!!.?!!!!!!!!!!?.?!.
evil_ice
·
2019-12-16 12:07
12-加密-
Bugku
CTF之告诉你个秘密(ISCCCTF)
一,题目--告诉你个秘密(ISCCCTF)636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067二,分析1,查看给定的字符串中,字符只有A-F,并且字符串两两结合对应的十进制小于128。2,我们将他们转化为ascii对应的字母cjV5RyBscDlJIEJqTS
evil_ice
·
2019-12-15 07:22
10-加密-
Bugku
CTF之托马斯.杰斐逊
一,题目--托马斯.杰斐逊1:
evil_ice
·
2019-12-15 03:51
Bugku
sql注入
成绩单输入1,2,3发现都会显示不同的成绩单,输入4没有东西,输入1’没有东西显示,输入1’#又有了,测试了一下,没有过滤,那就可以开始进行注入了首先判断列数1’orderby1#,1’orderby2#,1’orderby3#,1’orderby4#到orderby5就不行了,所以得知是4列判断回显4'unionselect1,2,3,4#爆库4'unionselect1,2,3,databas
Glarcy
·
2019-12-13 16:37
2019-03-29
Bugku
-WEB1、web2查看源代码,在url前面加上view-source:,搜索flag即可2、计算器发现一个输入框,但是限制了输入长度,当然这是可以绕过的(前端),可以用开发者工具修改input
glotozz
·
2019-12-11 21:13
Bugku
Web CTF-flag在Index里
Bugku
WebCTF-flag在Index里查看网页源码。
Bugku
-ctfclickme?no观察URL的格式,让人联想到文件包含漏洞。
河鱼不高兴
·
2019-12-09 20:21
web
ctf
Bugku
Web点击一百万次Post传参点击一百万次F12代码:varclicks=0$(function(){$("#cookie").mousedown(function(){$(this).width('350px').height('350px');}).mouseup(function(){$(this).width('375px').height('375px');clicks++;$("#cl
Bruce.vvu
·
2019-11-25 19:46
Bugku_Web
CTF
bugku
CTF|杂项(又一张图片,还单纯吗)
又一张图片,还单纯吗思路一:jpg改宽高,FFC0开头是固定的宽高所在段,进入winhex直接查找FF很奇怪的是没有APP0段,即FFE010000-0001:FFD8(文件头)230002-0013:APP0段(JFIF应用数据块)其中:40002-0003:FFE0(段标记)50004-0005:0010(段长度=16字节)60006-000A:4A46494600(“JFIF”的ASCII码
BruceTyler
·
2019-11-24 12:00
Bugku
杂项小猪佩奇思路
(个人希望做出题的大佬先不要把解题脚本公布出来,不然可能会造成做题乐趣的丢失,虽然我也管不着...)字典:darkweb2017-top1000(听说倒着用效果更好)写个Python脚本,引入多线程,五分钟内就做出来了如果还是做不出来的话,私聊我你的思路,正确的话我直接给你密码也ok7位纯字母
valecalida
·
2019-11-18 19:01
CTF
CTF
Bugku
Misc
小猪佩奇
2019-03-13
Bugku
CTF Writeup之Web(Web2——管理员系统)
Web2最基本的Web题,考察查看网页源代码按F12查看网页源代码,flag在一条注释里。总结:在Web题中,查看网页源代码是非常重要的操作,网页源代码里经常有flag、hint或者一些做题必要的信息。计算器考察修改页面源代码答案是两位数字,但是输入框只能输入一个数字。把这个maxlength属性改掉再输入答案就能得到flag。web基础$_GET最基本的Web题,考察提交GET请求,只要稍微有一
__江文__
·
2019-11-08 18:46
bugku
-web-writeup
1.web基础$_GETwriteup:输入http://120.24.86.145:8002/get/?what=flag,得到flag2.web基础$_POSTwriteup:使用火狐浏览器插件hackbar中的PostData,发送post数据,得到flag3.矛盾writeup:is_numeric—检测变量是否为数字或数字字符串,首先匹配第一个if需要输入一个字符串,匹配第二个if需要满
Sec小玖
·
2019-11-08 05:26
全国中学生CTF——Crypto:Secret room
上网好一顿搜索,又找到了好多CTF平台,比如说
bugku
、WhaleCTF、国钧CTF等等。
An_Emotional_Killer
·
2019-10-22 11:00
bugku
域名解析
在C:\Windows\System32\drivers\etc中的hosts文件中最后一排加入123.206.87.240flag.baidu.com再访问flag.baidu.com即可得到flag关于域名解析:域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是
七星易
·
2019-10-15 01:00
Bugku
杂项 解题随笔(持续更新)
第一题扫码关注就给,不想关注的直接拿走吧:flag{
BugKu
-Sec-pwn!}
爅宇
·
2019-10-12 09:00
cookies欺骗-
bugku
ctf
解题思路:打开链接是一串没有意义的字符串,查看源码没有发现什么,然后查看url,发现filename的值是base64编码的,拿去解码发现是一个文件,那么我们这里应该可以读取当前目录下的本地文件,那么我门用同样的方法,将index.phpbase64编码后拿去请求,最初发现是空白;但是我门的line参数还没有使用,它应该是控制显示的行数的,这里改为1然后由将line改为2发现读取成功,然后写一个p
有想法的虾虾客
·
2019-10-12 08:00
bugku
pwn3
这道题不算太难多次返回main函数就可以了,第一次就leak出canary然后修改最低位就可以返回main函数第二次我们leak出程序的基址再次返回main函数第三次函数我们泄露出libc最后一次返回main函数我们就可以getshell了exp:frompwnimport*fromLibcSearcherimport*#p=process('./read_note')p=remote('114.
doudoudedi
·
2019-10-11 21:46
题目
学习
bugku
-web(变量1)
记性不好,老忘事于是决定把做的题目记录一下这是一个代码审计的题目需要传入有个args参数,通过eval来执行var_dump来打印一些东西。但是它打印的是$$args而不是$args。对‘$$args'的分析:example:1';//打印$$plan,其实就相当于打印$[$plan]=$[Binary]='handsome'5echo$Binary.'';//打印$Binary,其结果为'han
年过二十梦方醒
·
2019-10-11 13:00
bugku
-web(变量1)
记性不好,老忘事于是决定把做的题目记录一下这是一个代码审计的题目需要传入有个args参数,通过eval来执行var_dump来打印一些东西。但是它打印的是$$args而不是$args。对‘$$args'的分析:example:1';//打印$$plan,其实就相当于打印$[$plan]=$[Binary]='handsome'5echo$Binary.'';//打印$Binary,其结果为'han
年过二十梦方醒
·
2019-10-11 13:00
bugku
CTF-管理员系统(IP伪造)
题目地址:http://123.206.31.85:1003/登进去是一个管理员后台登录的样子试了sql的万能密码,发现进不了,而且下面还报错了ip禁止禁止了我们的ip,但是他本地的ip肯定没有禁止,那么我门这里就用XFF参数进行伪造;XFF即X-Forwarded-For参数用bp抓包,发现并没用XFF参数,那么我们加上并赋值为127.0.0.1,让其在本地发起请求发现响应里面并没有出现ip禁止
有想法的虾虾客
·
2019-10-10 09:00
二刷
bugku
web
过狗一句话首先题目给了一段话,送给大家一个过狗一句话链接点开好像是挂了。。。暂时先放着吧字符?正则?简单分析下代码preg_match(要搜索的模式,字符串,参数)在字符串里搜索符合要搜索的模式的字符,并返回给参数。trim(字符串,字符)移除字符串两侧的空白字符或其他预定义字符。还有要复习一下正则,/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i
ChanCherry min
·
2019-10-08 17:53
CTF
bugku
—Web_Writeup
Bugku
_Web_WriteupWriteup略显粗糙~~部分Web题没有得到最后的flag~只是有了一个简单的思路~~Web1:如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP
王宇阳
·
2019-10-06 02:00
bugku
—Web_Writeup
Bugku
_Web_WriteupWriteup略显粗糙~~部分Web题没有得到最后的flag~只是有了一个简单的思路~~Web1:如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP
王宇阳
·
2019-10-06 02:00
bugku
_web_变量1(CTF)
这道题考察php全局变量GLOBALS的用法,同样是个php审计题。看一下代码:flagInthevariable!提示flag在变量中,看见有eval函数,绕过两个if就行了,只要get变量args有赋值就可以执行eval,看到var_dump函数,是将一个变量里面的信息按照结构式输出;那么我们输出就只能输出全局变量,来获取flag,变量args=GLOBALS就行了
有想法的虾虾客
·
2019-10-02 14:00
Bugku
web1
web2一打开网页,好多表情朝你涌来,不管那么多,F12查看一下,就会看到flag。计算器F12查看一下源码web基础$_GETurl传入?what=flag矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}审计一下代码,需要传入一个num,但是num不能是数字,后面却又要nu
ChanCherry min
·
2019-09-25 16:00
CTF
Bugku
web1
web2一打开网页,好多表情朝你涌来,不管那么多,F12查看一下,就会看到flag。计算器F12查看一下源码web基础$_GETurl传入?what=flag矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}审计一下代码,需要传入一个num,但是num不能是数字,后面却又要nu
ChanCherry min
·
2019-09-25 16:00
CTF
Bugku
CTF(old)----流量分析题目Writeup
flag被盗文件不是很大,粗略看了一下,发现了shell.php字段筛选为http流量,追踪TCP查看直接得到flagflag{This_is_a_f10g}中国菜刀下载解压得到数据包,比较小只有7kb只有TCP和HTTP协议流量,追踪TCP流查看,发现flag.tar.gz压缩包使用kali集成的binwalk提取压缩包,binwalk-ecaidao.pcapng文件路径得到1E43文件这是一
Au.J
·
2019-09-25 14:39
CTF
上一页
15
16
17
18
19
20
21
22
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他