E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
DS_Store文件泄漏
文章目录什么DS_StoreDS_Store文件泄漏利用工具——ds_store_exp实例:
bugku
-sql注入2[BJDCTF2nd]假猪套天下第一什么DS_Store.DS_Store是MacOS
红云谈安全
·
2023-03-29 06:48
web安全
web安全
2021-11-29 学习日记
1.
Bugku
清凉一夏先扫码,得到"happyctf"。使用binwalk分离文件,得到一个压缩包,刚才扫码得到的就是解压密码。
狐萝卜CarroT
·
2023-03-27 15:49
bugku
_ctf,web第5题_矛盾
题目$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}还是php的代码,看过之前的get那题应该知道该如何答题分析给num赋一个值,这个值不是数字但是等于1.看似矛盾实则不是.只需要在数字后加上字母即可。原理在下面的基础知识部分。解答直接在地址栏加上?num=1a基础知识==:会先
飞速遗忘
·
2023-03-17 14:42
bugku
--phpcms v9 wp
题目链接http://120.24.86.145:8001/image.png御剑扫后台image.png发现robots.txt打开看看image.png
摘月亮的人
·
2023-03-09 14:44
bugku
flag.php
点进去后,发现login没有用,源码也没有信息,看了提示说是用hint传参数分析之后就是要让提交的cookie是和key值相等的,但是key值上面没有赋予,所以构造ISecer=s:0:"",则可以得到flag
牛一喵
·
2023-02-18 09:35
Bugku
-成绩单
一、提示查询成绩二、输入数字,返回信息,说明可能会有sql注入三、Burp抓包,测试sql注入语句四、使用sqlmap-POST注入,将数据复制到sqlmap根目录五、sqlmap注入成功
小昔星
·
2023-02-07 04:13
Bugku
-输入密码查看flag
一、提示输入密码查看flag二、提示输入5位密码,想到爆破。三、Burp拦截进行爆破四、设置字典,由于知道是5位数字的密码,所以10000-99999之间。进行爆破五、爆破成功。六、爆破成功
小昔星
·
2023-01-31 18:15
Bugku
-细心
一、提示-想办法变成admin(查看源码,抓包,都没有思路,进行目录扫描试一下)二、扫描出robots.txt文件三、访问robots.txt文件四、在访问resusl.php文件(得知?x==password,也就是输入的参数必须等于password变量,想起提示变成admin,X=admin试一下)五、构造payload:http://123.206.87.240:8002/web13//re
小昔星
·
2023-01-30 06:45
Bugku
-Misc合集
#Misc–
Bugku
(合集)###链接#####签到###扫描二维码关注公众号即可获得flagflag{
Bugku
-Sec-pwn!}
Harvey丶北极熊
·
2023-01-14 07:26
CTF
eclipse
第二届“金盾信安杯”网络安全大赛misc部分wp
打开需要密码,文件名已经提示为四位数字,所以直接上ARCHPR进行爆破 爆破拿到密码9156 打开后是两个文件 在路飞的烦恼中直接看到社会主义核心价值观直接解密,贴上解密网址https://ctf.
bugku
.com
没用的阿吉1
·
2022-12-24 14:06
ctf
Bugku
CTF---where is flag
前言Tokeii为什么是misc神?在谈论这个问题之前,我想先说说其他ctfer相较于Tokeii究竟差在了哪里…(编不下去了)题目hint:每个文件都不一样解题步骤一一打开各个文件,发现txt文件中都是空的。但是hint提示每个文件都不一样,ctrl+A全选一下文件,发现每个txt的列数不一样。编写Python脚本读取每一个txt文件的列数#by:3tefanie丶zhou#time:2021/
3tefanie丶zhou
·
2022-12-10 07:03
CTF
安全
web安全
bugku
-writeup-MISC-简单套娃
题目:简单套娃工具:010editorStegsolve01—010editor查看图像使用010editor打开图像,发现两个图像头文件,将第二个头文件至后面部分保存为第二张图片。02—Stegsolve图像分析在图层中发现flag,flag不是很清晰,可以多个图像对应观察。
dark2019
·
2022-11-29 21:43
信息安全
wp
杂项
图像分析
CTF-
bugku
-crypto-[easy_crypto]-摩斯密码
CTF-
bugku
-crypto-[easy_crypto]-摩斯密码1.题目信息2.思路3.解题3.1格式转化3.2解密4.flag5.摩斯密码对照表1.题目信息下载题目压缩包,解压之后,010.txt
沧海一粟日尽其用
·
2022-11-25 04:19
安全
python
算法
CTF刷题网站汇总(包括本地可以自己搭建的)(1)
https://ctf.show/攻防世界https://adworld.xctf.org.cn/
Bugku
https://ctf.
bugku
.com/论剑场https://new.
bugku
.com/
qq_51550750
·
2022-11-15 10:47
CTF刷题
web安全
安全
网络安全、夺旗赛(CTF)技能汇总
WeChall全球信息安全挑战刷题网站集合站点,保罗万象,推荐其中几个挑战网站:
Bugku
CTF综合各类挑战,上手难度低攻防世界综合各类挑战,非最低难度BUUCTF综
铭记北宸
·
2022-10-24 17:30
网络安全
CTF
web安全
安全
夺旗赛
CTF
CTF新手抓包找flag
项目场景:***
Bugku
之web10头等舱***问题描述:我是在
bugku
刷题,感觉非常适合新手!
我不叫喂!我叫楚雨荨
·
2022-09-25 07:45
CTF
web
简单流量分析CTF(wireshark)
追踪流量
bugku
的杂项题目。
ProofM
·
2022-09-14 14:03
应急响应
wireshark
测试工具
安全
Bugku
CTF-社工
好久不做题目了,慢慢来,先来点简单的1、密码盲猜一个zs19980315(看的qwq)2、信息查找题解:直接按他的要求去搜3、简单个人信息收集附件链接https://pan.baidu.com/s/1l9907EUd6tBaScCsYW8QwQ提取码:7gzg看别人wp原来这题还有伪加密的,现在没了,想了解的,看文章底部的链接社工库查询:http://site3.sjk.space/dosfz.p
1stPeak
·
2022-09-05 16:27
CTF刷题
BugkuCTF
Bugku
题目eval
不多赘述,此题主要考察php在url后加?hello=file('flag.php')即可flag就出现了当然还有其它很多方法,这里就不说了如果文章对你有帮助,还请点个赞,谢谢啦
热爱画家夫人
·
2022-07-27 11:36
Bugku题目
bugku
-baby-flag
下载好,记事本打开看到最下面的一串数字,发现文件头是FFD8FFF000,所以文件名后缀txt改成jpg前面说图片里面藏了压缩包,010打开查看,打开后自动进行了试图分析,在后面部分,发现Rar更改成如上正确的(rar的文件头标识是52617221)原石文件头位置反了然后新建一个十六进制文件,将rar文件头标识处一直到末尾全部复制放入新建的文件夹,命名为xxx.rar题目hint说:还能再高亿点点
该用户正摸鱼
·
2022-07-27 11:34
bugku题目wp
安全
bugku
-闪电十六鞭
1:打开环境看看,bp备好的然后我就抓了,没有任何意义于是点击网站上的Clickhere,,,马老师2:审计PHP代码,如果没有用get传参传入flag,则会显示Clickhere(正常,你看最前面那个Clickhere就知道了)发现前面有”给补全要求strlen长度一样,长度要为len(return'7512158cb1d484b7a54f6c004b943687c4c66015';)=49还过
该用户正摸鱼
·
2022-07-27 11:04
bugku题目wp
php
bugku
前女友
1:直接f12看看,发现code.txt,进去看看2:url/code.txt界面,可能有md5绕过可能,PHP中MD5常见绕过_iczfy585的博客-CSDN博客_md5绕过3:审计就是说v1=v2,md5(v1)=md5(v2),v3!=flag,(不等于),利用md5漏洞不能识别数组4:构造payload:url/?v1[]=1&v2[]=2&v3[]=15:看到其他师傅的,有这样做的:利
该用户正摸鱼
·
2022-07-27 11:03
bugku题目wp
php
web
bugku
上美丽的烟火解题过程
1:下载好一个压缩包,里面一个密码txt,一个png,解压提示要密码,爆破了一下没有用,打开winhex看一下,发现重要东西!属于是伪加密点上面那个HEX搜504B0102这种,懒直接滑到底不会找的看看这个师傅的,09或01改成00,这里是09,有两个!!!要修改,要不然还是有密码,就像里面有两个文件一样,注意识别真伪加密:无加密:压缩源文件数据区的全局加密应当为0000且压缩源文件目录区的全局方
该用户正摸鱼
·
2022-07-27 11:03
bugku题目wp
kali
linux
web安全
墨者学院-SQL手工注入漏洞测试(MySQL数据库)
这道题目相对简单,有点类似于
Bugku
-web中成绩查询的注入方法,主要为了锻炼自身SQL注入能力和SQL语句的熟练应用,多见见题目!!这道题目将从手动和sqlmap工具两个方面进行解答。
Start&&Over
·
2022-07-22 11:31
CTF
mysql
数据库
sql
MISC总结
192.168.1.102,显示源地址为192.168.1.102;ip.dst==192.168.1.102,显示目标地址为192.168.1.102;ip.addr==192.168.1.102,包括源地址和目标地址
bugku
-networking.pcap
南吕十七
·
2022-06-21 10:40
新知识
CTFweb相关靶场推荐与环境配置
ps:国庆假期少事情多就不更新了今天来一波猛的想起来没有给大家推荐过实战的平台今天来安利一波这篇很长相比上一篇sqlmap的配置而言内容很多有问题的小伙伴欢迎留言哦在线练习平台
bugku
XCTF攻防世界比较基础的两个网站题目有很多并且网上有很多题目的
k1ling
·
2022-06-12 20:37
#
CTF环境搭建
信息安全
web
bugku
13关web4(小宇特详解)
bugku
13关web41.根据要求查看源码,将js里面的16进制进行unescape解码这里提示p1+54aa2+p2得到67d709b2b54aa2aa648cf6e87a7114f1,这个是个假的
小宇特详解
·
2022-04-25 10:44
bugku
-source(小宇特详解)
bugku
-source1.这里先查看一下源码,发现在源代码中有一个flag.这里的flag当然是假的。2.题目提示用kali,直接打开kali扫描,我这里用的是gropher来扫描。
小宇特详解
·
2022-04-25 10:44
CTF
bugku
-game1(小宇特详解)
CTF
bugku
-game1(小宇特详解)1.这里打开后是一个盖楼房的游戏。这里先简单的玩一下后,在游戏结束的页面打开f12.查看网络2.这里的sign显示是加密的。
小宇特详解
·
2022-04-25 10:13
Bugku
web16 备份是个好习惯
十五、web16备份是个好习惯常用备份文件后缀:.swp,.bak御剑扫描,发现index.php.bak文件,下载下来要key1和key2加密后的md5值相等,但是key1和key2不相等,想到md5绕过-------传md5值是0e开头的字符串构造url:?key1=QNKCDZO&key2=s878926199a,页面并没有弹出flag正确的payload:?kkeyey1=QNKCDZO&
hana-u
·
2022-04-11 04:49
ctf
Bugku
题目Simple_SSTI_1
刚进的界面忘记截图了,提交flag之后也不想浪费金币再开了,反正不影响,凑合看吧这个题考察模板注入不讲思路,只讲方法如图在url后面加/?flag={{config.SECRET_KEY}}即可,flag就出来了(如果想知道怎么做的话可以去看其他人的博客文章,在这里深感抱歉)如果这篇文章帮助到你的话,希望你能点个赞,谢谢啦
橘 右 京
·
2022-03-07 15:30
Bugku
解题 web (三)
Bugku
解题web18.web1319.web1420.web1521.web1622.Nooneknowsregexbetterthanme23.web2024.web21(多次解码+满足条件得flag
一个平凡de人
·
2022-03-07 15:57
BugKu
CTF 之 Simple_SSTI_1
进入场景:显示“你需要传入一个名为flag的参数。”,本能反应进入F12发现最下面有一行注释解释:你知道的在flask中我们经常设置一个secret_key变量SSTI模板注入中的secret_key详情可以看大佬的这篇文章:https://www.cnblogs.com/bmjoker/p/13508538.html看过wp之后知道获取方式为config.SECRET_KEY格式根据提示使用ge
大写的张哲贤
·
2022-03-07 15:52
CTF
BugKu
网络安全
Bugku
WEB Simple_SSTI_1
1.很简单的模板注入,查看页面源代码:2.很明显,flag在secret_key下。3.最下面说在flask里,我们经常建立一个SECRET_KEY,上方模板注入4.直接访问URL+?flag={{config.SECRET_KEY}}得到flag。总结:查看网页源代码#按F12就都看到了,flag一般都在注释里,有时候注释里也会有一条hint或者是对解题有用的信息。模板注入攻击:https://
AquilaEAG
·
2022-03-07 15:52
安全-Simple_SSTI1(
Bugku
CTF)
文章目录一、题目二、WriteUp一、题目原题链接二、WriteUp这个题目是SSTI(Server-SideTemplateInjection)服务器端模板注入查看源代码,下方提示的是flask和secret_keyflask是python的一个web框架参考的文章如下:flask之ssti模板注入初窥1.SSTI(模板注入)漏洞(入门篇)Flask之config.py配置文件中的常用配置传入一
小狐狸FM
·
2022-03-07 15:44
安全
#
CTF夺旗
安全
ctf
ssti
Bugku
No one knows regex better than me
Nooneknowsregexbetterthanme前言题目补充知识函数解题步骤从外到里套进去就行了第一个正则:第二个正则第三个正则综上可知构造的pyload为:附上转的字符前言这是一道算是简单的代码审计题目知道了函数的本义解题就很简单了题目pyload为?$first=aaaa|.php&zero=ZmxhZw==运用正则表达式匹配规则的全部内容,返回匹配的次数.$second='Hbwqqq
Rgylin
·
2022-03-07 15:12
web
bugku
~No one knows regex better than me
bugku
~Nooneknowsregexbetterthanme题目描述:正则好像没有想象中的那么简单打开环境得到一串代码:
o3Ev
·
2022-03-07 15:12
#
bugku
web
bugku
No one knows regex better than me writeup
bugku
Nooneknowsregexbetterthanmewriteup这个题目是真的很折磨了分享一手思路,建议下载本地来看
影色
·
2022-03-07 15:12
Bugku
:Simple_SSTI_2
我超喜欢这种题目的,确实对我这种萌新非常的友好打开后,题目提示存在模板注入先进行ls查看一下存在的文件。/?flag={{%20config.__class__.__init__.__globals__[%27os%27].popen(%27ls%20../%27).read()%20}}发现存在一些文件夹,进行一个个进入查看,运气很好,第一个看的app文件夹里就有flag?flag={{%20c
FW_ENJOEY
·
2022-03-07 15:12
Bugku
CTF_Web_Writeup
Bugku
:Simple_SSTI_1
bugku
才是对萌新最友好的平台!!!!
FW_ENJOEY
·
2022-03-07 15:41
Bugku
CTF_Web_Writeup
CTF刷题刷题经验累积2 Simple_SSTI_1---
bugku
打开发现让传入一个名为flag的参数F12直接查看最下面说在flask里,我们经常建立一个SECRET_KEY,上方模板注入直接访问URL+?flag={{config.SECRET_KEY}}得到flag。
Overlap.
·
2022-03-07 15:09
CTF刷题
BugKu
_No one knows regex better than me
进入第一个if绕过第二个if,进入else主要记录一下第三个正则表达式。if(preg_match("/\\|\056\160\150\x70/i",$third))这里有个优先级的问题,当匹配字符串中有字符串转义时,先进行字符串转义,然后进行正则匹配的相关转义。\x是16进制数,\nnn是8进制数。056-46-.160-112-p150-104-h70--112-p字符串转义后结果是if(pr
~羽~.
·
2022-03-07 15:39
CTF刷题记录
CTF
Bugku
WEB No one knows regex better than me
代码分析题:前端带了两个参数回来,ZEROFIRST,second是这两个变量值拼接second第一层if要匹配的正则表达式是Yeedo|wants|a|girl|friend|or|a|flag,意思是只要出现这几个单词中的一个就可以过第二层if要匹配的是…|flag,是…或者flag,意思second不能带…或者flagfirst变量匹配\|\056\160\150\x70\056是ascii
显哥无敌
·
2022-03-07 15:38
安全
No one knows regex better than me
Nooneknowsregexbetterthanme记
Bugku
一道关于PHP正则的新加题目题目源码:正则表达式字符串参数----->正则解析转移后的pattern字符串:"\\."
super_m@n
·
2022-03-07 15:37
Bugku
Web
bugku
simple_ssti1及flask_fileup相关
一.模板引擎Smarty:https://blog.csdn.net/xingzhishen/article/details/78834160?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522162273715616780264095785%2522%252C%2522scm%2522%253A%252220140713.130102
阿狗--
·
2022-03-07 15:35
ctfweb
[
BugKu
]刷题记录
web16使用dirmap扫描到index.php.bakinclude_once"flag.php";ini_set("display_errors",0);$str=strstr($_SERVER['REQUEST_URI'],'?');$str=substr($str,1);$str=str_replace('key','',$str);parse_str($str);echomd5($ke
huamanggg
·
2022-03-07 15:35
刷题记录
新
BugKu
-web篇-Simple_SSTI_1
新
BugKu
-web篇-Simple_SSTI_1网上很很多的writeup,发现描述的都不是很全面,本人也是菜鸡,写一下对于这道题的理解,首先web应先看题目,再看源码,源码里没提示再看其他东西。
拼音怪兽
·
2022-03-07 15:05
新BugKu
[WP-
Bugku
积累-正则bypasss] No one knows regex better than me
Nooneknowsregexbetterthanme记
Bugku
一道关于PHP正则的新加题目题目源码:正则表达式字符串参数----->正则解析转移后的pattern字符串:"\\."
車鈊
·
2022-03-07 15:31
凌晨四点起床刷题
WP
Web安全
php
正则表达式
Bugku
CTF
一、Simple_SSTI_1在URL使用get函数,然后提交flag{{}},{{}}括号中包括config.SECRET_KEY二、头等舱Bp发送到repeater然后send看返回包三、SourceDirsearch扫目录wget-rhttp://114.67.246.176:10491/.git递归下载该网站目录下的文件及文件夹gitreflog查看执行的命令日志gitshowe0b8e8
????Bette
·
2022-03-07 15:01
Bugku
CTF
BugKu
- Web - Simple_SSTI_1
Simple_SSTI_1猜测GET传参flag:?flag=1测试注入:?flag=${7*7}?flag={{7*7}}?flag={{7*'7'}}所以该模板使用的是jinja2渲染:?flag={{[].__class__.__base__.__subclasses__()}}?flag={{[].__class__.__base__.__subclasses__()[127].__ini
1ta-chi
·
2022-02-20 17:55
ctf
Writeup
flask
python
后端
网络安全
web安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他