E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
Bugku
CTF--never give up
这道题还挺有意思的...http://123.206.87.240:8006/test/hello.php查看元素,有个1p.html,访问。还没看到网页元素就跳转了...抓包!抓到了一堆东西如下:(其实是很长的,为了好看按了几下回车)这很明显加密过啊,解密!(看多了都知道这是url加密)发现还是看不懂,又是一层加密(看多的人都知道这是base64加密)base64decode后你会得到:%22%
陈述v
·
2019-09-24 22:00
Bugku
CTF--域名解析(windows)
这是这道题的题目,很简洁,flag获得的方法也告诉你了,就差把域名解析。那么域名怎么解析呢。。打开C:\Windows\System32\drivers\etc中的hosts文件(用记事本打开),打开之后将ip和域名如下图写在hosts文件的最后然后...不出意外的话你会发现当你保存的时候:需要管理员权限才能够保存解决方法:打开hosts文件所在即C:\Windows\System32\drive
陈述v
·
2019-09-24 19:00
CTF -
bugku
-分析
原文链接:http://www.cnblogs.com/cat47/p/11567399.html1.flag被盗下载链接是.pcang文件用wireshark打开像这种流量分析题目,就要用Wireshark自带的搜索功能找尝试查找一些关键词(比如key、flag、shell、pass等)右击追踪数据流拿到flag{This_is_a_f10g}2.中国菜刀菜刀是一个连后门木马的工具。题目链接下载
aon8069924165211
·
2019-09-22 14:00
Bugku
十六进制与数字比较(代码审计)
源代码:=$one)&&($digit阅读代码,可知需要我们以GET方式上传password参数,并且参数的内容不能有1-9的数字,同时该参数的值应该等于3735929054结合题目,很容易想到把数字转换成十六进制即可:果不其然它的十六进制不含1-9嘿嘿
_Warning_
·
2019-09-18 18:10
Web学习笔记
Bugku之Web
代码审计
Bugku
数字验证正则绕过(代码审计)
题目还是比较友好的,直接给出了源码,注释里还有提示,如下:=preg_match('/^[[:graph:]]{12,}$/',$password))//preg_match—执行一个正则表达式匹配{echo'flag';exit;}while(TRUE){$reg='/([[:punct:]]+|[[:digit:]]+|[[:upper:]]+|[[:lower:]]+)/';if(6>pre
_Warning_
·
2019-09-17 15:52
Web学习笔记
正则表达式
代码审计
BugKu
Web(26-35)
BugKu
Web(26-35)前言发现以前做了几道题,然后凑成了10道写一下。确实做起来会发现和比赛的题相比质量还是要差很多。
恋物语战场原
·
2019-09-11 11:26
CTF
BUGKU
login3(SKCTF)
进入页面先输入1和1发现提示用户名错误猜测输入用户名admin和1提示密码错误继续猜测输入用户名admin'和1提示用户名错误继续猜测输入用户名admin'#和1提示密码错误说明逻辑是先检查用户名是否正确再匹配密码,当页面出现密码错误时,说明用户名内容正确综上用户名输入存在注入输入admin'#提示非法说明空格被过滤空格可以使用()代替,=可以使用{1}))^0#"sql_database="ad
Zhu013
·
2019-09-10 22:00
Bugku
代码审计
strcmp比较字符串strcmp(a1,a2)函数用来比较两个字符串是否相等的,比较的是对应字符的ascii码,如果相等返回0,当a1的ascii大于a2的返回小于0,a1的ascii码小于a2的,返回大于0.但是这个函数是存在漏洞的,我们知道这个函数是用来比较字符串的,但是当我们传入为数组是,那变成字符串和数组进行比较了,因此php在5.2之前,默认返回的-1,5.2版本之后返回0.因此有时我
石桥下
·
2019-09-09 15:52
自学
BUGKU
多次 手动注入+脚本盲注
本文内容为SQL手动注入步骤+想法,以及盲注脚本。http://123.206.87.240:9004/1ndex.php?id=1http://123.206.87.240:9004/1ndex.php?id=1'报错http://123.206.87.240:9004/1ndex.php?id=1'--+正常存在注入http://123.206.87.240:9004/1ndex.php?id
Zhu013
·
2019-09-08 18:00
bugku
insert into 注入
题目源码:flag格式:flag{xxxxxxxxxxxx}不如写个Python吧error_reporting(0);functiongetIp(){$ip='';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip=$_SERVER['HTTP_X_FORWARDED_FOR'];}else{$ip=$_SERVER['REMOTE_ADDR'];}$
Zhu013
·
2019-09-06 19:00
bugku
中pwn2的write up
bugku
中pwn2的writeup**最后效果如下:**作为一个初出茅庐的菜鸟,做几个简单的pwn题练一下,正好学一下基础知识。首先来看这道题,checksec一下,我们发现,没有打开什么保护。
darui_csdn
·
2019-09-06 08:30
write
up
Bugku
CTF pwn1 pwn2 pwn4 pwn5 pwn3 详细writeup【橘小白】
buku的pwn按照难度的顺序依次是pwn1,pwn2,pwn4,pwn5,pwn3这些题目的libcpwn1nc连接后直接就有执行权限lscatflag得到flagpwn2下载文件放入ida有一个有shell,我们只需要将程序跳转到这里选择mainF5查看代码看到这个s申请了0x30个字节,但是下边read了0x100字节,就造成了栈溢出,我们只要将返回地址溢出为get_shell_的地址就可以
橘小白
·
2019-09-03 20:14
Bugku
加密 python writeup
一上来就给了两个文件,一个是加密的源代码,一个是加密过程文件,challenge.pyN1ES.pyN1ES.py里一共有四个函数,一个类,类里含有两个函数,除了最后一个encrypt函数外其他函数都是在对key进行运算,然后通过key来对flag进行加密,所以我直接跑了一下程序,获得了key加密后的数据,然后只对encrypt函数进行逆向解密脚本:Kn=[['~','w','Y','k','k'
Trut104
·
2019-09-03 10:13
python
crypto
bugku
Bugku
—web题总结(三)
前言:继续总结,学习知识!!!你从哪里来根据提示,可以知道这道题应该是构造referer——伪造来源浏览器,抓包进行伪造Referer:https://www.google.com程序员本地网站根据提示,这道题考察的是xff——伪造IP地址来源,抓包修改成本地IP地址即可X-Forwarded-For:127.0.0.1md5collision(NUPT_CTF)简单的MD5碰撞,由==的用法,0
~Lemon
·
2019-09-02 20:13
CTF
通过一个例子来介绍IDA的简单使用
通过一个简单的题来了解一下IDA的基本操作,题目是
bugku
的一个简单的逆向,Easy_re。
Casuall
·
2019-09-02 09:43
Reverse
Bugku
CTF_WEB
现在会的WEB题目就只是F12查源码burp抓包密码burp爆破简单的GETPOST传参漏洞之类的:没有。。。。。。菜爆了WEB2emmF12得到结果计算器maxlength的问题改一下长度就可以了WEB基础$GET看代码在URL上输入?what=flagWEB基础$POST观察代码利用POST传参burp上手注意一下REQUESTmethod一定是POST在下面写what=flag(注意要空一行
李多安
·
2019-08-31 16:53
CTF
CTF -
bugku
-misc(持续更新直到全部刷完)
原文链接:http://www.cnblogs.com/cat47/p/11432475.html1.签到题点开可见。(这题就不浪费键盘了)CTF-2.这是一张单纯的图片图片保存到本地,老规矩,winhex看一看拉到最后发现因为做过ctf新手的密码所以一看就知道unicode百度站长工具有解码的可能是我复制出了问题不过答案很明显了key{youareright}3.隐写点开题目是压缩包,下载并解压
aon8069924165211
·
2019-08-29 22:00
新版
Bugku
-论剑场-Web部分writeup
Web1(代码审计)file_get_content不仅可以读取文件,还可以读取只读流:php://input构造Payload:Web2(数据提交)发现需要在3s计算出一个表达式的结果,直接计算不太现实,可以尝试使用Python脚本:#coding=utf-8importrequestsimportreurl="http://*.*.*.*/"s=requests.Session()#创建会话r
不会飞的沙雕
·
2019-08-28 22:46
bugku
-web-sql注入2
发现是一个经典的sql注入主界面~题目一开始就提示说过全tm都过滤了,但还是跑跑字典看嘛抓包=>爆破如下发现空格,逗号,注释,or,and等通通返回提示非法字符QAQ但所幸^没有被过滤,于是尝试异或注入构造payload(uname)如下usera’^(length(database())=1)^'userb解释一下为啥,猜测这样的payload能形成的sql语句应为…whereuname=‘us
|) |(7|3
·
2019-08-28 00:51
CTF
Bugku
CTF-WEB-flag在index里
这道题打开题目链接之后,页面只显示了一个名为“clickme?no”的超链接,点开它。点开之后可以发现页面变成的如图所示的样子,注意网页的url,根据url基本可以判断,这道题目属于文件包含类漏洞。现在已知是文件包含漏洞的题目了,下一步我们就需要去读取被包含文件的内容,使用php://filter伪协议,具体如下:php://filter/read=convert.base64-encode/re
烟雨天青色
·
2019-08-27 19:03
CTF
渗透测试
文件包含
Bugku
web 成绩单
本题直接在页面中的查询栏输入:1'orderby4#(求出列数4列)1'and1=2unionselect1,2,3,4#(求显示位)1'and1=2unionselect1,2,database(),4#(求出数据库skctf_flag)1'and1=2unionselect1,2,3,group_concat(table_name)frominformation_schema.tableswh
牧之mu
·
2019-08-24 08:49
CTF
BugKu
CTF逆向--love 题解
题目地址:https://ctf.
bugku
.com/files/0306fd73281571871e48b6e836d507bd/reverse_3.exe跑一下,随便输入一个数字,关闭了。
Air_cat
·
2019-08-21 11:21
逆向工程
二进制CTF
程序career
bugku
不好用的CE WriteUp
不好用的CE这题有好多种解法,我会一个个解释。只用OD只用CECE+OD下载文件点两下试试无壳1.只用OD只用OD我只想出两种办法,虽然只是下断点的方式不同,但也代表了不同的思路。一、第一种是最直接的也是最笨的,在搜索字符串里的所有内容都下断点,这里幸好搜索的字符串不是很多,而且flag凑巧是直接存储在内存里的,所以可以使用。若没这么幸运的话就只能在提示的字符串“点击一万次有flag”处下断点,一
Trut104
·
2019-08-14 18:39
网络/安全
安全技术
Bugku
本地文本包含
Bugku
本地文本包含include'flag.php';$a=@$_REQUEST['hello'];eval("var_dump($a);");highlight_file(__FILE__);?
a3320315
·
2019-08-10 23:04
ctf
Bugku
CTF逆向题目05 - [阿里Timer]
这是在52上看的一个题本来以为要搞so还是啥得没想到等就行了。于是我还是动动手吧publicclassAliTImer{publicstaticvoidmain(String[]args)throwsInterruptedException{intbeg=(((int)(System.currentTimeMillis()/1000))+200000);intk=0;intnow;longt=0;
超威蓝猫l
·
2019-08-08 17:04
Bugku
CTF逆向题目05 - [阿里Timer]
这是在52上看的一个题本来以为要搞so还是啥得没想到等就行了。于是我还是动动手吧publicclassAliTImer{publicstaticvoidmain(String[]args)throwsInterruptedException{intbeg=(((int)(System.currentTimeMillis()/1000))+200000);intk=0;intnow;longt=0;
超威蓝猫l
·
2019-08-08 17:04
CTF实战练习:文件上传漏洞+文件包含漏洞
Bugku
CTF:文件包含2CTF实战练习:http://120.78.xx.xxx:8013这道题目看起来又像是跟前一道题是差不多的样子,继续先查看index.php里面的内容:哎~这次好像显示的并不是
烟雨天青色
·
2019-08-06 19:26
CTF
渗透测试
漏洞验证
Bugku
CTF—Web writeup第一部分
Bugku
CTF—Webwriteup第一部分web2计算器web基础$_GETweb基础$_POST矛盾web3域名解析你必须让他停下本地包含变量1web5头等舱网站被黑管理员系统web4flag在index
薛定谔了么
·
2019-08-02 19:22
BugCTF
writeup
Bugku
杂项(二)
1、又一张图片,还单纯吗链接地址:http://123.206.87.240:8002/misc/2.jpg打开一看是一张图先查看一下图片详细信息,不能在吃了上次的亏;emm…没发现啥信息,直接用刚得到的神器binwalk一下(~ ̄▽ ̄)~哇哦~,竟然藏着这么多图片,唉,按顺序一个个分离吧;哦吼~第一张打开一看竟然就是flag吗,提交试试—对了,真好。2、隐写2打开是一张表情包:B数,自在人心(●
未完成的歌~
·
2019-07-18 21:30
BUGKU
CTF --- 代码审计
[toc]extract变量覆盖extract()函数,将GET方式获得的变量导入到当前的符号表中如果变量shiyan和变量content的值相同,就输出flag的值否则就输出Oh,no因为extract()会把符号表中已存在的变量名的值替换掉,所以Payload:?shiyan=&content=那么在使用函数extract()的时候,如何防止这种漏洞呢可以在使用的时候加上参数EXTR_SKIP
pumpkin9
·
2019-07-14 23:10
Write up PHP_encrypt_1_
Bugku
https://ctf.
bugku
.com/challenges#PHP_encrypt_1(ISCCCTF)先看题目,给了一段base64密文和一个php文件。
Trut104
·
2019-07-14 16:15
Bugku
CTF
Web
welcome_to_
bugku
ctf和Login3的writeup
bugku
反序列化漏洞题目地址:welcome_to_
bugku
ctf1.打开网址,提示youarenotthenumberof
bugku
!
jiyi_guoshu
·
2019-07-14 16:04
ctf
Bugku
-pwn4
这道题来自
bugku
的第三道pwn题,pwn4。首先进行一些常规检查。一个64位动态链接的程序,没有开什么保护。然后用IDA打开,有个危险函数read,可以用来溢出。
Casuall
·
2019-07-14 10:54
ctf
pwn学习
BugKu
CTF-杂项-隐写 加对于图片宽度的理解
载压缩包解压没有阻碍,直接解压出来一个图片题目是隐写,我们使用winhex打开文件我们看下最开头的一部分二进制数据给大家稍微介绍一下89504E47是文件的格式0000000D说明IHDR头块长为1349484452IHDR标识000001F4图像的宽000001A4图像的高最后四位CBD6DF8A为CRC校验这里需要注意的是,文件宽度不能任意修改,需要根据IHDR块的CRC值爆破得到宽度(这点暂
mafucan
·
2019-07-11 19:46
bugku整理
Bugku
CTF-web-变量1 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:PHPecho(var_dump("$GLOBALS"););//以数组方式输出超全局变量数组内的所有元素++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://12
会下雪的晴天
·
2019-07-06 12:11
CTF做题记录
BugKu
- pwn2
这道题来自于
bugku
旧平台的第二道pwn题,还是比较简单的,一个典型的缓冲区溢出题。首先查看一下文件类型,filepwn2,可以看到是64位的程序。然后用64位IDA打开,查看程序的逻辑。
Casuall
·
2019-07-06 09:57
pwn学习
Bugku
CTF~代码审计~WriteUp
第一题:extract变量覆盖知识简介extract()函数语法: extract(array,extract_rules,prefix) 参数描述 array必需。规定要使用的数组。 extract_rules可选。extract()函数将检查每个键名是否为合法的变量名,同时也检查和符号表中已存在的变量名是否冲突。对不合法和冲突的键名的处理将根据此参数决定。 可能的值: EXTR_OVERWRI
Darlber
·
2019-07-04 00:00
WriteUp
Bugku
CTF~Misc~WriteUp
getflag:
BUGKU
{a1e5aSA}4、telnetwireshar
Qftm
·
2019-07-03 00:00
Bugku
CTF~Web~WriteUp
1、web2考点:F12的利用TopicLink:http://123.206.87.240:8002/web2/打开连接,特别的不一样,直接F12可得flaggetflag: flagKEY{Web-2-bugKssNNikls9100} 2、计算器考点:F12的利用TopicLink:http://120.24.86.145:8002/yanzhengma/发现输入框对输入的数据长度有限制,F
Darlber
·
2019-07-03 00:00
WriteUp
bugku
密码学题目writeup整理(2)
接上一篇9.一段base64先贴代码(密文太长,只能贴图)本题思维含量不高但是过程很繁琐,涉及到7次编码,分别解码即可,截图都贴上来实在是太占地方了,看代码吧。。需要注意的是第4步解出是一段js代码,可以直接放到控制台里执行,也可以写脚本转化10..!?依然是Ook解码,在线解码地址https://www.splitbrain.org/services/ook11.+[]-brainfuck解码1
Void&Exists
·
2019-06-26 21:12
CTF
bugku
密码学题目writeup整理(1)
1.滴答~滴如图,很简单,摩斯电码解码即可2.聪明的小羊根据提示猜测为栅栏密码,随便找个工具解码即可,实在没工具自己手解也很快3.OK第一次见到,如果是线下赛见到这种题估计会蒙圈,猜测是Brainfuck的变种,直接百度搜Ook!?解码,找到一个在线网站https://www.splitbrain.org/services/ook,复制进去即可。4.这不是摩斯电码明显的brainfuck,直接解码
Void&Exists
·
2019-06-25 23:33
CTF
「WriteUp」
Bugku
_Crypto题目
Crypto滴答~滴-...-.--.-.-..-.--.....-.-.答案格式KEY{xxxxxxxxx}————————————摩斯密码,直接解密得到flag:KEY{bkctfmisc}聪明的小羊一只小羊翻过了2个栅栏KYsd3js2E{a2jda}————————————根据题目提示,密码为栅栏密码,直接解密得到flag:KEY{sad23jjdsa2}ok内容是一大堆Ook!Ook?—
懒猫饼
·
2019-06-22 13:04
BugKu
-misc-这是一张单纯的图片 writeup
题目网址http://123.206.87.240:8002/misc/1.jpg题解方法winhex打开,unicode解码图解成功解题
MoonBack明月归
·
2019-06-19 22:50
BugKu
BugKu
CTF
隐写
Bugku
CTF逆向EASY_RE题解
题目链接:https://ctf.
bugku
.com/challenges#Easy_Re港道理,这道题对逆向新人来说有一个比较奇特的点,虽然很简单,但想必开始的时候会难到不少新朋友,我们就来看看这题是怎么回事这种题盲猜是用
Air_cat
·
2019-06-17 23:55
逆向工程
二进制CTF
bugku
-秋名山老司机
秋名山老司机:打开链接,让我们在2秒之内计算出一个很复杂的式子的值传进去刷新式子一直在变化,不过出来一个提示让我们以post方式传入计算的值,变量名字为value,如果你真的拿计算机去计算传值,嘿嘿嘿!查看源代码没有什么提示百度知道这道题是快速反弹post请求,什么意思呢?HTTP响应头获取了一段有效期很短的key值后,需要将经过处理后的key值快速POST给服务器,若key值还在有效期内,则服务
STARSG0d
·
2019-06-17 19:32
bugku
CTF-代码审计(2)
1.
bugku
备份是个好习惯网址:http://123.206.87.240:8002/web16/进去什么都没有,题目说备份想到备份文件,所以直接再后面加个.bak拿到源码:构造payload:?
dimpl3s
·
2019-06-16 11:00
bugku
总结
身为在安全里摸着石头过河的菜鸟,做了这么多
bugku
的题,是时候来一次总结了。
gunginer
·
2019-06-15 16:16
Bugku
CTF 反序列化
反序列化php反序列化漏洞又称对象注入,可能会导致远程代码执行(RCE)个人理解漏洞为执行unserialize函数,调用某一类并执行魔术方法(magicmethod),之后可以执行类中函数,产生安全问题。所以漏洞的前提:1)unserialize()函数变量可控2)存在可利用的类,类中有魔术方法右键查看源码image.png构造读出hint.phphttp://123.206.87.240:80
Visianlee
·
2019-06-09 23:14
BugKu
Web(21-25)
BugKu
Web(21-25)前言
bugku
刷题,本来想每10道写一篇的,但水平有限,发现到这里题目难度已经有点大了,所以每5道题整合一篇吧…题目秋名山老司机登陆可以看到如上提示,然后快速刷新可以看到要求是
恋物语战场原
·
2019-06-06 10:20
ctf
bugku
CTF
Bugku
_逆向_Love
https://ctf.
bugku
.com/challenges#love下载文件后运行一下看看随便输入个123看看解题思路:很常见的程序流程,就是输入字符串与程序里的字符串对比,来输出结果,这时候我们有两种选择
Trut104
·
2019-05-30 19:10
CTF
逆向
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他