E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
BugKu
Web(前20)
BugKu
Web(前20)前言练习ctf,
bugku
web前20道,文件上传打不开网页没做题目web2一堆滑稽动图…查看源码,右键没有查看源码(可能被禁用了),ctrl+u查看源码拿到flag计算器一个验证码码框第一反应是验证码绕过
恋物语战场原
·
2019-05-25 23:53
CTF
bugku
ctf 杂项 白哥的鸽子(咕咕咕)
下载后使用winhex打开并且拉到最下面发现了个这个fg2ivyo}l{2s3_o@aw__rcl@(所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。(一般不超过30个,也就是一、两句话))然后用栅栏密码解密在线网站(http://www.zjslove.com/3.decode/zhala
就是217
·
2019-05-25 10:17
bugku
杂项
栅栏密码
misc
实验吧简单的sql注入3
今天早上起来发现有人评论说我没更新实验吧sql注入3,主要是因为前段时间都去做
bugku
去了但是重做这道题发现以前的姿势不行了,exp()报错不再溢出,现在不能用这个姿势,所以这里重新整理了一遍思路,这里也写了我自己做题的过程并且也写了我错误的思路等等
dimpl3s
·
2019-05-23 22:00
CTF_论剑场 Web WriteUp(持续更新)
a=&c=aaaaaweb9题干:要求你PUT一串信息"
bugku
"才能获
卤蛋啊
·
2019-05-19 22:44
CTF
union注入的几道ctf题,实验吧简单的sql注入1,2,这个看起来有点简单和
bugku
的成绩单
这几天在做CTF当中遇到了几次sql注入都是union,写篇博客记录学习一下。首先推荐一篇文章“https://blog.csdn.net/Litbai_zhang/article/details/83869918”再附上一张文章里面的图接下来直接上题1.这个看起来有点简单题目连接:http://ctf5.shiyanbar.com/8/index.php?id=1首先一进去看着那个表,和url里
dimpl3s
·
2019-05-07 21:00
bugku
CTF进制转换题的python脚本
进制转换100二进制、八进制、十进制、十六进制,你能分的清吗?来源:第七届大学生网络安全技能大赛d87x65x6cx63o157d109o145b100000d116b1101111o40x6bb1100101b1101100o141d105x62d101b1101001d46o40d71x69d118x65x20b1111001o157b1110101d32o141d32d102o154x61x
An_Mei_Ying
·
2019-04-29 21:09
CTF
Bugku
-CTF题解WEB部分
Bugku
地址:https://ctf.
bugku
.com/challenges0x01web2地址:http://123.206.87.240:8002/web2/,查看源码web20x02计算器地址
DYBOY
·
2019-04-26 20:42
BUGKU
中的wireshark流量分析
Flag被盗首先打开数据包有很多的数据包。。。但是不是很多,我们可以慢慢分析,直到我们分析到了一个HTTP的请求时:可以看到192.168.228.1对192.168.228.135发送了一个POST请求。但是这个请求却有点奇怪。。我们分组打开看看。将其保存为txt文件后进行查看。发现有很多的base64字符串。。我们解码后可以得到@ini_set("display_errors","0");@s
Mikasa_
·
2019-04-26 19:38
工具使用
2019全国大学生信息安全竞赛 web JustSoso(parse_url解析漏洞+序列化)
0x00这道题是刚好在网上看到的,感觉跟moctf里有一道PUBG,还有
bugku
里的一道welcometo
bugku
ctf都很像,但又有些区别,所以就学习学习。
dyw_666666
·
2019-04-26 18:07
Code
Audit
CTF
bugku
-welcome to
bugku
ctf(PHP伪协议&PHP反序列化综合运用)
1.通过php://input对变量输入内容,让file_get_contents能够读取变量的内容2.通过php://filter/read=convert.base64-encode/resource=xxx.php得到其他PHP文件的源代码3.通过反序列化,对echo的魔术方法__tostring()里面的参数进行赋值题目地址:http://123.206.87.240:8006/test1
dyw_666666
·
2019-04-26 11:35
Code
Audit
CTF
bugku
【welcome to
bugku
ctf】题解
1.通过php://input对变量输入内容,让file_get_contents能够读取变量的内容2.通过php://filter/read=convert.base64-encode/resource=xxx.php得到其他PHP文件的源代码3.通过反序列化,对echo的魔术方法__tostring()里面的参数进行赋值题目地址:http://120.24.86.145:8005/post/打
大方子
·
2019-04-25 21:09
CTF以及各类靶机
BugKU
:Timer(阿里CTF);打包,签名
题目描述:给了一个Android的apk文件安卓上安装一下,运行截图:由运行截图可以看出,这个程序是要求把时间耗尽,才会出flag,所以思路是修改时间(找到数字200000)。首先ApkTool先解包一下:得到编译过后的文件,文件夹下内容为:打开AndroidMainfest.xml,其文件表示其主要活动问MainActivity:找到lib文件夹下的.so文件,IDA打开提示有两种模式,经过一番
s0i1
·
2019-04-21 15:22
逆向工程
Bugku
-CTF之web3-flag就在这里快来找找吧
Day6web330flag就在这里快来找找吧http://123.206.87.240:8002/web3/本题要点:NCR转义序列(Unicode)在Windows中经常需要用到多字符与宽字符的转换方法,多字符(MultiChar)也就是ANSI编码的方式,而宽字符(WideChar)也就是Unicode编码的方式。ANSI是默认的编码方式。对于英文文件是ASCII编码,对于简体中文文件是GB
0yst3r
·
2019-04-19 20:00
MISC-
bugku
一个普通的压缩包
Alikas-0x0A题目:MISC-
bugku
一个普通的压缩包这是一道在Xp0intCTF的题,名为“一个普通的压缩包”(一看就不普通好嘛!
Alikas
·
2019-04-18 22:03
MISC
2019-04-18
Bugku
WEB
矛盾http://123.206.87.240:8002/get/index1.php点开题目想要得到flag,需要构造一个GET参数查资料知道,is_numeric()函数用于检测变量是否为数字或数字字符串如果传GET参数为“1”的话,is_numeric()就进不去了所以可以传一个开头为1的字符串这个字符串肯定不是数字可以是1‘,1a,随便构造一个1开头的字符串即可得到flag域名解析wind
Sterren
·
2019-04-18 18:40
bugku
web方向所有题解
第一题F12,第二题打开js文件,第三题get参数第四题转换成post请求最后空一行加入what=flag注意最后不能加回车,不然会把what的值认为是"flag\n"可以转换post加入参数,再转成get再转换成post第五题php弱类型num=1df随便什么,反正$num==1都能通过$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($nu
kekefen01
·
2019-04-18 16:46
ctf
Bugku
CTF:.!? ,+[]- ,奇怪的密码
.!?题目描述:....................!?!!.?....................?.?!.?....!.............!.?.......!?!!.?!!!!!!?.?!.?!!!!!.............!.?.........!?!!.?........?.?!.?........!.?...........!?!!.?!!!!!!!!!!?.?!.?
s0i1
·
2019-04-16 21:29
decrypt
bugku
秋名山老司机+写博客的第一天
bugku
之秋名山老司机题目连接:http://123.206.87.240:8002/qiumingshan/一点进去是这样的请在两秒内计算这个式子。。。怎么可能算的出来查看源码,无果。。
dimpl3s
·
2019-04-11 00:00
Bugku
CTF RSA(wiener's attack)
首先这道题切入点很明显,e和n是同数量级的,也就说明d的范围会比较小。我们的攻击目标是就是d1990年有人证明假如p大于q而小于2q(这是一个很经常的情况)而d<13×N14d<{\frac{1}{3}}\timesN^{{\frac{1}{4}}}d<31×N41,那么从N和e可以很有效地推算出d。参考自维基百科Wiener‘sattack具体怎么做的呢,首先从RSA原理中我们知道了
ProboxDu
·
2019-04-09 21:41
CTF
Bugku
你从哪里来(web)
例题
Bugku
:你从哪里来(web)首先点开链接:http://123.206.87.240:9009/from.php显示这个画面,之后点开F12但是没有任何提示;没有什么思路,抓个包;得到如下:百度题解有说到一个
OnIsm.1
·
2019-04-08 16:30
web类
Bugku
CTF:散乱的密文,凯撒部长的奖励,一段base64
散乱的密文题目描述:lf5{ag024c483549d7fd@@1}一张纸条上凌乱的写着216534猜想1:24个字符,规则应该是123456,分为6组一组四个字符,类似于栅栏加密,这个想法验证过后不对猜想2:24个字符分为四组,按照216534的顺序进行读取,然后按照123456的顺序排序后组成序列,之后再进行对于栅栏加密的解密,4个字符为一组,写个脚本:str_ciphertext="lf5{
s0i1
·
2019-04-05 22:40
decrypt
Bugku
CTF:这不是摩斯密码,easy_crypto,简单加密
这不是摩斯密码++++++++++[->++++++++++++.++++++.-----.++++++.++++++++.------.----.--------------------.++++++++++++.-------.++++++++++.--------.---------------.++++++..+++++.+.------.++++++++++.+++.+++++++++.
s0i1
·
2019-04-05 20:42
decrypt
Bugku
-flag在index里
本地文件包含漏洞+php伪协议的结合注意到url地址http://120.24.86.145:8005/post/index.php?file=show.php点击后这是一个典型的文件包含漏洞,(file关键字是提示,其实也是CTF的套路)。这里用到了php的封装协议:http://php.net/manual/zh/wrappers.php.php具体怎么用呢,先说结果:加入:file=php:
OnIsm.1
·
2019-04-05 11:37
web类
CTF crypto 密码类 题型积累
感谢
BugKu
提供了很多加解密工具,链接:http://tool.
bugku
.com/感谢SSL在线工具网址提供了很多工具,链接:http://www.ssleye.com/我常用的textbinhexbase64dec
quarter26
·
2019-04-04 13:56
密码学
CTF
BugKu
逆向---love---WP
首先运行一下程序,随便输入一个字符串,看下返回结果,提示"wrongflag!"然后查一下壳没有壳,是C++写的程序,用OD打开调试一下。加载进去发现和以前载入的入口地址不一样,别慌,先搜索一下ASCII,能搜到之前给出的提示"wrongflag"。跟过去看看发现在字符串"wrongflag"上面有一个判断语句,左边有个跳转的小三角,选中他,能看到跳转到下面"rightflag",再往上看,有一个
Casuall
·
2019-04-03 20:01
Reverse
Bugku
CTF: 秋名山老司机(web)
题目描述:亲请在2s内计算老司机的车速是多少1565348110-1585852319+1424136689-501596850-364488737*872756914-663618483-1120007195*1119001272-1463806595*1200528853=?;在两秒内刷新页面后会出现提示让提交计算出来的值,且url没有变化,表明确实要两秒内提交Givemevalueposta
s0i1
·
2019-04-02 18:23
web安全
Bugku
CTF: 成绩单(web)
题目描述:让人看上去就是SQL注入。提交一下,出现三列属性,flag就应该在这里面:手动注入:在表单中输入1或者1#或者1--或者1++等返回正常,输入1'返回异常库名、表名、字段名的获取:联合查询id=-1'unionselect1,2,3,4#之后返回:或者执行-1'orderby1#一直到1'orderby4#都返回正常,到5则返回错误:以上结果表明这个表有四个字段(属性)id=-1'uni
s0i1
·
2019-04-02 12:11
web安全
2019-03-31
Bugku
-代码审计https://ctf.
bugku
.com/challenges1、extract变量覆盖?flag=&shiyan=2、strcmp比较字符串?
glotozz
·
2019-03-31 10:49
Bugku
隐写,猫片(安恒)
最近做了一道令我窒息的题。。。其实吧也就卡在了NTFS流哪里打开题目得到一个名为png的文件Winhex查看是PNG格式,于是后缀名改为.png,题目提示:于是用Stegsolve分析了一下,发现当RBG分别处于0的时候,图像会很不正常:于是猜想是RGB隐写,又因为提示为BGR,于是用Stegsolve的分析模块查看:发现又是一张png图片:保存为文件后用winhex打开发现不能显示,仔细查看发现
Mikasa_
·
2019-03-30 16:50
隐写
Bugku
CTF记录
前言:此文用于记录做
Bugku
CTF时遇到的知识,主要为了巩固和查阅。
煊奕
·
2019-03-27 23:05
CTF-
Bugku
-Web$_GET && $_POST基础
第一次在
Bugku
有点抓狂,挺多方法不会使用,导致做题很慢,哪怕是简单的题目都挺解,以后要多熟悉这些方法。首先先讲讲一些简单的签到题,十分的基础的题目。
fzykn06
·
2019-03-22 21:13
CTF_writeup
Bugku
各种绕过 wp
Bugku
各种绕过wphttp://123.206.87.240:8002/web7/****分析了php代码,需要post传值和get传值,我们可以用hackbar实现。
JulianBrandt
·
2019-03-17 20:07
[
Bugku
CTF] 入门逆向
题目链接:入门逆向解题方法:1、拖入IDA中,定位main函数,发现有许多mov指令,66H是'f',6CH是'l',推测这就是flag的ASCII码值。2、有空的同学可以直接翻ASCII码表,翻译出flag,懒的同学可以继续看。3、不想查表的话也可以直接到系统栈里面去看,这就需要用到OD。先下一个断点,然后单步运行,看看栈中的变化。例如,我就找个0x00401475的地址。4、在OD中,Ctrl
色鹿
·
2019-03-12 21:00
BugkuCTF
wp-
bugku
-秋名山老司机
打开连接提示要两秒钟计算出一个变态的表达式先抓个包看看只能上脚本了importrequestsimportre//这个库一般用来匹配文字url='http://123.206.87.240:8002/qiumingshan/'//urlr=requests.session()//requests.sesssion()对象可以跨请求的保存某些参数g=r.get(url)//产生一个请求资源的对象,g
key_nothing
·
2019-03-12 15:57
ctf-wp
bugku
杂项 二到十一题
二,这是一个单纯的图片http://123.206.87.240:8002/misc/1.jpg点击是一张jpg图片,不能正常打开。将图片放到WinHex工具中,最下面有一行Unicode编码,将编码在线编译成中文得到flag补充的知识:JPEG(jpg),文件头:FFD8FFPNG(png),文件头:89504E47GIF(gif),文件头:47494638ZIPArchive(zip),文件头
提莫大大
·
2019-03-11 19:11
bugku
逆向&安卓
入门逆向嗯。Easy_vb嗯。Easy_re嗯。游戏过关flag通过硬编码生成,爆破关键跳即可Timer安卓逆向,看样子和上题类似,直接爆破判断点即可,不过要算出一个关键值根据程序逻辑可以直接算出最终的f320k的值,代码如下publicstaticvoidmain(String[]args){intbeg=(((int)(System.currentTimeMillis()/1000))+200
40KO
·
2019-03-08 19:35
CTF
CTF中web中的快速反弹
BUGKU
中的秋名山老司机需要模块:requests第一步:在windows上安装requests模块。
Mikasa_
·
2019-03-08 17:41
Python
Bugku
多次
一道SQL注入的题目,学习了挺多小知识~异或注入如何判断哪些关键字被过滤无回显使用脚本盲注很容易观察到,页面的url中有一个参数id=1,尝试改变这个id的值发现页面发生改变,加单引号出现报错,加上--+后又变成正常页面,于是确定需要进行SQL注入;异或注入(第一关)用异或符连接的两个条件,如果两个是相同的(比如同对或者同错),那么就返回正确的页面,否则返回错误;例如:显然1=0是错误的,但是却返
_Warning_
·
2019-03-03 18:38
Bugku之Web
python
CTF之
Bugku
秋名山老司机+python脚本代码解析
第一次写python脚本,之前完全不懂脚本运行的原理,寒假学了javaWEB才有点明白,有些脚本的题也可以做了。先贴上这道题的脚本:importrequestsimportreurl='http://123.206.87.240:8002/qiumingshan/'r=requests.session()requestpage=r.get(url)ans=re.findall('(.*?)=?;'
InventorMAO
·
2019-02-26 14:53
CTF
南京邮电大学//
bugku
CTF部分writeup
WEB1.签到题nctf{flag_admiaanaaaaaaaaaaa}右键查看源代码或按f12即可。2.这题不是webnctf{photo_can_also_hid3_msg}下载图片并用winhex打开,在末尾发现flag。8.你从哪里来nctf{http_referer}考点:referer来源伪造给请求加上referer:https://www.google.com10.文件包含构建fi
Yethon
·
2019-02-24 10:00
BUGKU
中的sql注入2(很有用的一个技巧)
**今天做了一道关于sql注入的题(被虐了555),看了一些题解终于知道了方法,哎!心累**不过收获还是蛮多的!特别是得到了一个很有用的技巧!!!事实证明我在以后的测试中会经常碰到这样的打开链接发现是一道POST注入题(挺头疼的),并且一开始以为给的提示是过滤掉的,后来fuzz(模糊测试)发现并不是;随便输入一个admin账号发现竟然只是密码错误(一定是先判断账号正误,在判断密码正误,既可以在账号
Mikasa_
·
2019-02-17 08:23
sql注入
Bugku
CTF:flag在index里;输入密码查看flag
flag在index里题目是这样:点击之后是这样:url变成了:http://123.206.87.240:8005/post/index.php?file=show.php看到大佬的解答,因为有file字样,联想到文件包含:利用xxe漏洞,直接获得源码:可以用如下一行代码将POST内容转换成base64编码并输出:readfile("php://filter/read=convert.base6
s0i1
·
2019-02-16 11:32
web安全
【
Bugku
CTF】杂项(持续更新…)
0x01:这是一张单纯的图片将图片下载到本地,打开(原图是直接上传不了的,即使上传了也看不了的)。放到Bless里分析,发现图片末尾隐写了一段Unicode编码。用解码工具对其解码,得到FLAG为key{youareright}0x02:隐写首先将rar文件下载到本地,解压得到2.png,在Linux下打不开,而在Windows下却可以正常浏览。提示信息给的很足:文件头数据块(IHDR)损坏了。用
鸾林居士
·
2019-02-15 18:23
CTF
【
Bugku
CTF】Crypto--zip伪加密
Description:文件:https://ctf.
bugku
.com/files/761fd9ae5a8abab2f1a78dd02da0e210/flag.zipSolution:不是我看到这道题第一个想法是
VZZmieshenquan
·
2019-02-13 20:48
ctf.bugku.com
【
Bugku
CTF】Crypto--+[]-
Description:++++++++++[->++++++++++++.++++++.-----.++++++.++++++++.--—.+++++++.--------.++++.++++.----------.+++++.-.-----—.++++++.----.----.---------------.+.++++++++++++++++++.
VZZmieshenquan
·
2019-02-13 18:23
ctf.bugku.com
【
Bugku
CTF】Crypto--凯撒部长的奖励
Description:就在8月,超师傅出色地完成了上级的特遣任务,凯撒部长准备给超师傅一份特殊的奖励,兴高采烈的超师傅却只收到一长串莫名的密文,超师傅看到英语字串便满脸黑线,帮他拿到这份价值不菲的奖励吧。密文:MSW{byly_Cm_sIol_lYqUlx_yhdIs_Cn_Wuymul_il_wuff_bcg_pCwnIl_cm_u_Yrwyffyhn_guh_cz_sio_quhn_ni_a
VZZmieshenquan
·
2019-02-12 21:09
ctf.bugku.com
【
Bugku
CTF】Crypto--简单加密
Description:e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAASolution:因为有个AA,所以感觉是Base64(毕竟==)但是这就要自己写Python脚本先ASCII凯撒移位去了代码#coding=utf-8str1=input("Input:")arr=list(str1)forjinrange(0,49):foriinar
VZZmieshenquan
·
2019-02-12 16:21
ctf.bugku.com
【
Bugku
CTF】Reverse--入门逆向
Description:来源:XJNU文件:https://ctf.
bugku
.com/files/46839844a2b6a297615d94a3598df811/baby.zipSolution:永远的第一步
VZZmieshenquan
·
2019-02-11 14:02
ctf.bugku.com
【
Bugku
CTF】Web--秋名山老司机
Description:http://123.206.87.240:8002/qiumingshan/是不是老司机试试就知道。Solution:打开网页2秒解决问题真是稳稳的写脚本……但是不知道提交啥,刷新网页看看提示让用POST方式传递一个value变量,构造脚本importrequestsimportreurl='http://123.206.87.240:8002/qiumingshan/'
VZZmieshenquan
·
2019-02-10 21:42
ctf.bugku.com
【
Bugku
CTF】Web--cookies欺骗
Description:http://123.206.87.240:8002/web11/答案格式:KEY{xxxxxxxx}Solution:打开网页,发现URL有一段Base64URL解码得keys.txt,试了一些方法之后,将index.php也Base64编码了一下,尝试用filename读取index.php发现出现了php的第一行,所以这里我选择用python遍历index.php代码
VZZmieshenquan
·
2019-02-10 18:03
ctf.bugku.com
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他