E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
Bugku
web wp(2)
welcometo
bugku
ctf查看源代码发现解读源码:传递三个参数,如果存在$user并且其内容===”welcometothe
bugku
ctf”,就会加载$file,首先我们需要想办法让$user
Glarcy
·
2018-10-01 19:38
login1(SKCTF)(
bugku
)
这周学长出了两道二次注入的题(再也不能直接用sqlmap水过去了……)第一道现在还没写出来QAQ,但是从第二道多少学习了一下手工注入的一些操作。 先是看了几篇讲解约束注入的博客,这个博主小姐姐超厉害,在这里就说一下自己的理解:约束SQL注入的原理就是利用的约束条件,比如最长只能有15个字符的话,如果你输入的是abcdefghijklmnop(16位),那么保存在数据库里的就是abcdefgh
_Warning_
·
2018-09-29 17:13
Web学习笔记
Bugku之Web
Bugku
CTF 题目解析 (1-10题)
写在前面的话: 这里只是记录一些自己的解题思路,或者一些有关解题的乱七八糟的东西,自己是刚零基础接触这方面的东西,所以有表述不当的地方请包容,在此谢过!1、web2点开网址后:解题思路:F12打开开发者工具看看,可以看到需要寻找的flag。将其复制到提交框即可。flag:KEY{Web-2-bugKssNNikls9100} 2、计算器点开网址后:解题思路: 先提交答案试试看,可以发现只能输入
半夜好饿
·
2018-09-28 20:25
CFT
BUGKU
CTF之misc篇(持续更新)
题库链接:http://ctf.
bugku
.com/challenges一.签到题下载二维码关注
bugku
得到flag二.这是一张单纯的图片图片链接:http://120.24.86.145:8002/
山山得久
·
2018-09-23 14:08
CTF学习之路
bugku
——备份是个好习惯
这道题搁置了快一个月了……今天终于把它给做了,心情还是很舒畅的>-/***CreatedbyPhpStorm.*User:Norse*Date:2017/8/6*Time:20:22*/include_once"flag.php";ini_set("display_errors",0);$str=strstr($_SERVER['REQUEST_URI'],'?');$str=substr($
_Warning_
·
2018-09-23 09:31
PHP
Bugku之Web
Bugku
CTF-MISC多彩 writeup
这可真是一道脑洞大开的让人骂X的题呢。。。找了好久终于找到了答案,大家还是自己看吧。https://fadec0d3.blogspot.com/2018/03/n1ctf-2018-lipstick.html既然评论区有小伙伴表示访问不了,那我就直接复制过来吧,但是我真的懒得翻译了,大家自己看吧~Thischallengewasveryinteresting!Itincludedmultiplet
carlzj
·
2018-09-18 10:15
CTF
bugku
web题INSERT INTO注入
0x01:打开题目描述,已经将源码给了我们:
sijidou
·
2018-09-16 19:00
bugku
web题INSERT INTO注入
0x01:打开题目描述,已经将源码给了我们:
weixin_30321449
·
2018-09-16 19:00
php
数据库
python
多次 -
BugKu
CTF(SQL注入绕过)
登陆后发现页面没有啥信息,但是url地址栏?id=1可能存在注入id=1后面加单引号会报错,后面加--+注释返回正常,确定存在SQL注入?id=1'or1=1--+也报错,可能存在过滤尝试双写绕过,?id=1'oorr1=1--+返回正常那如何检测哪些字符串被过滤了呢?新技能GET!异或注入了解一下,两个条件相同(同真或同假)即为假http://120.24.86.145:9004/1ndex.p
河马的鲸鱼
·
2018-09-14 22:30
ctf
CTF中对于xml文件的处理方式
首先感谢
BugKu
这个ctf平台,我要跟大家一起分享的这道题目是
BugKu
平台的名为眼见不一定为实的题目
CliffordWR
·
2018-09-14 00:00
CTF
WriteUp
杂项
CTF—逆向入门题目(超详细)
如果对安卓逆向感兴趣的朋友可以看一下我的这一篇安卓逆向入门题目哦:https://blog.csdn.net/CharlesGodX/article/details/866029580x01:题目1.
Bugku
ctf
Thunder_J
·
2018-09-13 18:50
题目篇
bugku
秋名山老司机 以及 hackinglab 快速口算
秋名山老司机100http://120.24.86.145:8002/qiumingshan/是不是老司机试试就知道。题目要求2s内计算一个算式并提交结果,用python写一个脚本如下importreimportrequestsurl="http://120.24.86.145:8002/qiumingshan/"s=requests.Session()response=s.get(url)reg
0Xabc
·
2018-09-08 16:15
BugkuCTF
hackinglab
bugku
成绩单
成绩单90快来查查成绩吧http://120.24.86.145:8002/chengjidan/查看元素和查看源代码后无果用sqlmap检测sql注入python2sqlmap.py-u"http://120.24.86.145:8002/chengjidan/index.php"--data="id=1"得到POSTparameter'id'isvulnerable.Doyouwanttoke
0Xabc
·
2018-09-08 14:54
BugkuCTF
bugku
管理员系统
题目说明:http://123.206.31.85:1003/flag格式flag{}1.刚看到题目时还以为是SQL注入,试着注入后发现被这样提示:2.日常首先检查源码,发现一段Base64加密的密文,解码后的值为test123test123是不是就是登陆密码呢?尝试登陆,未果......3.此时再思量了一下“IP禁止访问,请联系本地管理员登陆,IP已被记录.”这句提示“本地管理员”......“
0Xabc
·
2018-09-07 12:08
BugkuCTF
cookie欺骗(
bugku
)
利用cookie值进行攻击;完全没有一点经验,看到这个提示,我唯一能想到的就是用burpsuite抓包后修改一下cookie值,也许会有些什么东西;可是抓包后完全无从下手……然后有没有发现这道题的url跟其他的有些不一样呢?后面有一串很奇怪的参数,这熟悉的“=”,应该是base64编码,拿去解码一下:原来是&fillename=key.txt;另外url里还有一个参数:line,它没有任何值,那我
_Warning_
·
2018-09-06 18:23
Web学习笔记
PHP
bugku
(正则表达式学习)
题目通过读代码可以看出只要我们构造出符合正则表达式的字符串通过GET传参传过去就可以看到key即flag通过这道题看了很多正则表达式的语法规则……-------------------------------------------------------------------------------------------------------------------------------
_Warning_
·
2018-09-05 20:24
Web学习笔记
正则表达式
速度要快(
Bugku
)
这道题好坑的说……一开始点开网页源代码,说让我post传一个margin过去,毫无思路……用burpsuite抓包看看哇塞,在repeater里看到了什么!惊喜!显然是个base64编码,赶快去解码一下,得到了:咦好简单哦,半信半疑的把给的flag交了上去……Incorrectcode……(懵逼脸虽然觉得不会这么简单……可是???????------------------------------
_Warning_
·
2018-09-05 17:12
Web学习笔记
秋名山老司机 (
Bugku
) re库和request库
尝试写的第一个python脚本……之前一直只会用工具(不,有的工具也还不会用……)可以说是很神奇了先贴上代码:importrequestsimportreurl='http://120.24.86.145:8002/qiumingshan/'r=requests.session()requestpage=r.get(url)ans=re.findall('(.*?)=?;',requestpage
_Warning_
·
2018-09-05 15:13
python
Web学习笔记
bugku
-你必须让他停下
http://120.24.86.145:8002/web12/题目是不停刷新的网页,提示说在panda图片处停下就能得到flag,一共十几张图片,每次刷新都是随机的图片,用bp抓包,在repeater里多次重发请求,在10.jpg时的response里得到flag
0Xabc
·
2018-09-05 13:42
BugkuCTF
bugku
-本地包含(文件包含漏洞)
方法一:eval存在命令执行漏洞,使用hello构造payloadhttp://120.24.86.145:8003/index.php?hello=1);show_source(%27flag.php%27);var_dump(3方法二:http://120.24.86.145:8003/index.php?hello=1);include$_POST['f'];//在POST区域:f=php:
dyw_666666
·
2018-09-04 20:12
CTF
php://filter 的使用
今天做
bugku
的基础题遇见的……很神奇,真心涨姿势(好吧其实我现在每做一道题都是涨知识)题目:flag在index里链接:呼哈哈题解:可以看到题目打开的界面里注意这里:?
_Warning_
·
2018-09-03 18:26
php://filter
Web学习笔记
bugku
-前女友
发现一段代码:想了解关于strcmp()函数漏洞可以看下面这篇文章https://blog.csdn.net/dyw_666666/article/details/82349432根据php代码,以GET形式传递3个值,其中v1变量值!=v2变量值,if中的第二个判断条件用的是==,我们可以利用“0x”=="0a"的判断结果为1,找出经过加密后的两个md5值以0开头,接下去以都相同的值,直到遇到的
dyw_666666
·
2018-09-03 14:32
Code
Audit
CTF
BugKu
Web进阶
哇,总算做到进阶题目来了,希望我这个菜鸡还可以多做几道题吧!加油phpcmsV9看到这个题目,看起来是一个已经存在的漏洞,赶快搜一搜,结果,还真有这个漏洞,然后大致看了一下。但是这个网页是不是太简陋了,感觉没有什么注入点呀。好吧,还是扫描器扫一扫。结果发现了robots.txt,看一下,结果就没有结果了。当然,这里好像是因为这道题靶机被人破坏了吧,我进入这道题的主页,根本看不了任何东西,真是爆炸!
Alex0Young
·
2018-08-25 16:06
CTF
BugKu
Web WriteUp
Web8这道题的代码和前面的文件包含写的思路一样,我们都是运用php://input写,来实现我们从文件中读出的数据和我们传入的数据一样。我写的如下:只要保证$ac的值和我们写入文件$fn的值一样即可,我这里都写的是123细心这道题刚开始看到主页之后,又看了源代码和抓了包,发现都没有什么特别的地方,所以,只有拿御剑扫描一下后台。结果扫到了robots协议的文件robotx.txt,访问这个文件得到
Alex0Young
·
2018-08-24 18:46
CTF
BugKu
Web WP
变量1这道题要好好说一下,因为以前不太知道这个套路。我们来看看源码:这个代码最重要的两部分:一是正则匹配,对我们输入的进行检查。二是var_dump($$args)这句代码。我们可以想到如果我们的$args的值刚好是这个php代码中的一个变量名称,那么我们是不是就可以通过$$args将这个变量打印出来了。例如:那么接下来,我们就该想到,我们的$args应该是什么,才能把flag打印出来呢?我们来了
Alex0Young
·
2018-08-23 12:40
CTF
BugKu
之成绩单
成绩单(Web)输入1并进行抓包。然后按右键,点击copytofile保存文件,这里我保存到了C盘333.txt。然后打开sqlmap开始爆库:sqlmap.py-r“C:\333.txt”-pid–current-db-r–>加载一个文件-p–>指定参数–current-db–>获取当前数据库名称(current前有两个-)可以看到它的数据库为‘skctf_flag’,接着就是爆表sqlmap.
Tle_Camouflage
·
2018-08-23 11:16
BugKu
Bugku
CTF—WEB—WriteUp(持续更新)
前几个题目都分开写了,后面的会继续全部这个帖子之中!有问题的机油可以互相交流。web2image.png草鸡简单的题目文件上传上传一个小马提示反日图片文件那么先把小吗改为图片格式一个上传进行抓包改包。jpg直接改为phpimage.pngimage.pngFlag:42e97d465f962c53df9549377b513c7e计算器验证码页面,但是input输入框只能输入一位数字F12查看源代码
码农起步者
·
2018-08-18 09:56
Bugku
-杂项-2B-WriteUp
Bugku
-杂项-2B-WriteUp题目地址:2B考察要点:文件分离zip伪加密图片隐写解题步骤1.文件分离首先尝试用binwalk分离得到两个文件,其中zip压缩包是带有密码的。
mtdhg
·
2018-08-16 19:47
bugku
上传绕过各种姿势(未完待续……)
题目来自于
bugku
http
A_Tong_Mu_1
·
2018-08-15 11:01
BugKu
-- 程序员本地网站
程序员本地网站100http://120.24.86.145:8002/localhost/请从本地访问这道题要求从本地访问,打开burpsuite抓包,加上:X-Forwarded-For:127.0.0.1就好了X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP代理或者负载均衡服务器时才会添加该项。
「已注销」
·
2018-08-13 20:49
ctf
BUGKU
_WEB_never give up
‘查看源码发现有一行于是乎访问120.24.86.145:8006/test/1p.html,结果跳转到了www.
bugku
.com百度了解到可以使用view-source:url的方式查看网页源码,遂访问
大隐于市_
·
2018-08-12 14:28
WEB
BUGKU
_WEB_备份是个好习惯
打开后发现是一串字符串,我:??????按照题目意思("备份"是个好习惯),大概是让我们找到一个.bak文件使用了一款源码泄露工具,结果如下发现了一个.bak文件,访问一下得到以下代码分析一下代码,首先第11行的strstr()函数,返回url中'?'加上’?‘之后的字符串,之后第12行的substr()函数,返回从$str[1]开始的字符串,即去掉'?',再是第13行str_replace()函
大隐于市_
·
2018-08-12 05:32
WEB
BugKu
-- XSS
XSS100http://103.238.227.13:10089/Flag格式:Flag:xxxxxxxxxxxxxxxxxxxxxxxx打开页面提示XSS注入,但是没有注入点啊。。。百度提示在url上加id参数。。试试?id=1,有回显1,这下有注入点了构造xsshttp://103.238.227.13:10089/?id=alert(_key_)进行了回显,没有执行xss,应该是过滤了右键
河马的鲸鱼
·
2018-08-11 19:34
ctf
详解 CTF Web 中的快速反弹 POST 请求
请求与POST请求查看请求头查看响应头查看响应内容传递GET请求参数传递POST请求参数传递Cookie参数会话对象Session()0x02writeups【实验吧CTF】Web——天下武功唯快不破【
Bugku
CTF
河马的鲸鱼
·
2018-08-11 09:34
ctf
Bugku
Misc 图穷匕见
附件下载,一张图片,vim发现末尾存在大量数据16进制的28对应的是符号“(”,于是尝试解析一下:1.讲末尾数据输出:tail-n1paint.jpg>>code.txt&&vimcode.txt#删除文档之前的部分非数据文字2.处理withopen("code.txt","r")asf:data=f.readlines()[0]data=data.strip()withopen("text.tx
JustOutstanding
·
2018-08-09 17:38
Bugku
Misc
Bugku
Misc 细心的大象
于是,Windows下右键属性,发现base64加密文字,在线解密,成功解压缩加密压缩文件,但是,打开图片出现CRCerror,于是,直接hexeditor编辑长宽,Windows下打开OK
BUGKU
{
JustOutstanding
·
2018-08-09 17:22
Bugku
Misc
Bugku
Misc 我永远喜欢穹妹
附件下载,!!!,跟“ 爆照 ”好像是一样的题目?foremost提取很顺利,压缩包解压,很顺利!尝试扫描88文件,bilibili好吧,算了,应该是一样的flag{bilibili_silisili_panama}结束 这个题相比于之前的“爆照”,文件能够顺利的提取~不是很懂用意~
JustOutstanding
·
2018-08-09 17:49
Bugku
Misc
Bugku
Misc 爆照(08067CTF)
附件下载,是一张图片,binwalk查看了一下,不单纯~存在许多的文件于是尝试提取。但。总是失败,只能提取出一个压缩包,笔者在第一次做这道题的时候,通过交叉使用binwalk与foremost成功的将文件提取出来了,但是,再次做时,忘记了之前的提取方法,总是提取不出来(Ps:总结是个好东西~),于是抱着试一试的心态放到了Windows下:好吧,Windows解压再放进kali。binwalk*批量
JustOutstanding
·
2018-08-09 17:54
Bugku
Misc
BugKu
之sql注入
今天和大家分享一道
BugKu
中关于sql注入的题目,在web题中,sql注入的相关知识可以说随处可见了,在这里咱们就就题论题不做其他的拓展和延伸了。
CliffordWR
·
2018-08-08 19:45
CTF
WriteUp
web
BugKu
之sql注入
今天和大家分享一道
BugKu
中关于sql注入的题目,在web题中,sql注入的相关知识可以说随处可见了,在这里咱们就就题论题不做其他的拓展和延伸了。
CliffordWR
·
2018-08-08 19:45
CTF
WriteUp
web
Bugku
Misc 账号被盗了
附件下载,EXE文件,放到Windows虚拟机下,可以运行。(是笔者喜爱的游戏穿越火线的刷枪软件,哈哈)简单的填写了信息,开启了物理机kali的wireshark,准备拦截数据包。对数据包进行简单分析,发现了存在base64加密文字:解密得到:
[email protected]
登录163邮箱:OKflag{182100518+725593795416}结束! 100PointsGet
JustOutstanding
·
2018-08-08 15:36
Bugku
Misc
CTF练习之
bugku
(加密3)
8.!?....................!?!!.?....................?.?!.?....!.............!.?.......!?!!.?!!!!!!?.?!.?!!!!!.............!.?.........!?!!.?........?.?!.?........!.?...........!?!!.?!!!!!!!!!!?.?!.?!.?.
mynightwish_qiu
·
2018-08-07 23:05
Bugku
Misc 宽带信息泄露
附件是一个路由器配置文件,笔者暂时未能找到Linux下较好的软件能够比较好的打开该文件。此次,使用Windows下的 RouterPassView软件查看配置文件。于是,得到:flag{053700357621}60pointsget!
JustOutstanding
·
2018-08-07 19:10
Bugku
Misc
Bugku
Misc 又一张图片,还单纯吗
附件是一张图片,右键保存下来,kali下直接打开使用vim查看了,没有收获于是使用了binwalk2.jpg查看文件中是否嵌入了其他文件或代码果然,存在嵌入文件,使用foremost2.png进行分离,得到了flag图片falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}60pointsget!
JustOutstanding
·
2018-08-07 19:50
Bugku
Misc
CTF练习之
bugku
(加密2)
7、一段Base64XDEzNFwxNzBcNjVcMTQzXDEzNFwxNzBcNjdcNjVcMTM0XDE3MFw2M1w2MFwxMzRcMTcwXDYzXDYwXDEzNFwxNzBcNjNcNjVcMTM0XDE3MFw2M1w2M1wxMzRcMTcwXDY1XDE0M1wxMzRcMTcwXDY3XDY1XDEzNFwxNzBcNjNcNjBcMTM0XDE3MFw2M1w2MF
mynightwish_qiu
·
2018-08-06 22:43
BUGKU
writeup
Reverseeasy_vb在数据里有明显的flageasy_reflag在数据段躺着,将十六进制转换成字符就行了游戏过关解题有好几种方式搜done,看到一个函数sub_45E940,F5,分析函数的内容,当然我不是这样做的,感觉麻烦修改程序逻辑,使得输入任意数直接弹flag,搜索loc_45F5B7,这个函数是判断是否满足灯全亮什么的,往下滑,下一个loc是返回输入n=什么什么的,把他修改成ca
CHOOOU
·
2018-08-06 21:44
CTF
BugKu
-多次
多次原题链接http://120.24.86.145:9004分析单引号出错加上%23,发现不出错了加上'and1=1%23又出错了,应该是过滤了这里学习到一个新知识,如何判断过滤了哪些字符?采用异或注入。在id=1后面输入'(0)'发现不出错,那就将0换成1=1如果出错,那就是成功了如果括号里面的判断是假的,那么页面就会显示正确那么同理,如果我修改里面的内容为length(‘union’)!=0
V0Wsec
·
2018-08-06 21:00
Bugku
CTF(代码审计) WriteUp
代码审计部分extract变量覆盖题目extract()函数从数组中把变量导入到当前的符号表中。对于数组中的每个元素,键名用于变量名,键值用于变量值。在这里没有对重名情况进行处理,会导致变量覆盖,所以可以构造payload:?shiyan=&flag=strcmp比较字符串题目0;如果两者相等,返回0。//比较两个字符串(区分大小写)die('Flag:'.$flag);elseprint'No'
CallMeSa1tyFish
·
2018-08-06 11:43
WriteUp
Bugku
CTF(Web) WriteUp
Web部分注:
Bugku
注入题总结见:链接web2点开以后发现是满屏的滑稽,按照国际惯例,查看源代码发现flag文件上传测试用burp抓包修改文件名后缀为.php计算器修改最大长度限制web基础$_GET
CallMeSa1tyFish
·
2018-08-06 11:22
WriteUp
bugku
-(你从哪里来 100)
修改httpreferer头即可HTTP_REFERER编辑HTTPReferer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。简而言之,HTTPReferer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服
可乐'
·
2018-08-05 15:51
CTFwrite
bugku
上一页
18
19
20
21
22
23
24
25
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他