E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
Bugku
CTF 秋名山老司机 writeup
Bugku
CTF秋名山老司机writeupimage.png本题要求计算响应内容中的表达式并用POST请求返回结果,实质还是快速反弹包含正确信息的POST请求,详情可参考详解CTFWeb中的快速反弹POST
on3no
·
2022-02-20 08:44
bugku
--CTF WEB
WEB1由extract()函数,想到变量覆盖构造?a=1&c=1发现不行。再尝试构造?a=&c=便爆出了flag怎么感觉有点玄学WEB2WEB3初步判断为上传攻击,但按上传攻击流程一步步尝试无果发现op处可能存在文件读取。[要运用php伪协议]https://lorexxar.cn/2016/09/14/php-wei/利用php伪协议:php://filter(一个在任意文件读取,甚至gets
Pursu0e
·
2022-02-19 21:47
bugku
秋名山车神+速度要快+cookies欺骗
题目一:秋名山车神题目页面importrequestsimportreurl='http://123.206.87.240:8002/qiumingshan/'se=requests.session()response=se.get(url)response.encoding='UTF-8'#print(response.text)r='(.*)=/?'result=re.findall(r,re
Wgagaxnunigo
·
2022-02-19 18:16
bugku
_ctf,pwn第二题pwn2(最基础的入门级别)
写在前面:这题可以说是非常典型的栈溢出,非常的基础,学会这篇文章至少对栈溢出到底在干嘛有了最基本的了解.写了这么多总算知道为什么教栈溢出的喜欢录视频不喜欢打字了,面对一点都不懂的小白(比如我),打字实在太多了题目给了一个pwn2文件,和一个nc连接地址,把pwn2文件下载下来.分析过程第一步:确定这是个什么文件直接用记事本或者notepad++把这个pwn2文件打开,发现在开头有ELF这三个字母,
不用总是开心
·
2022-02-18 10:53
bugku
_ctf, Misc Telnet
题目zip下载下来是一个wireshark抓包文件。解题思路这题应该就是流量分析没跑了。打开抓包文件,题目提示是telnet,那就看看Telnet协议的内容,flag就在其中方法打开文件随便选一个包,右键,追踪流->TCP流即可。因为telnet也是建立在tcp传输的基础上的。而且它是明文传输
不用总是开心
·
2022-02-16 05:34
9-WEB-
Bugku
CTF之必须让他停下来
一,题目--必须让他停下来打开连接,页面一直不停的刷新,抓包如下image.png二,分析1,查看页面源代码functionmyrefresh(){window.location.reload();}setTimeout('myrefresh()',500);该js脚本不停的刷新页面2,抓包image.png抓包发现页面不停的刷新显示14张图片,但是只有第10张图片显示3,image.png当第1
evil_ice
·
2022-02-10 19:49
5-WEB-
Bugku
CTF之web基础$_POST
一,web基础$_POST$what=$_POST['what'];echo$what;if($what=='flag')echo'flag{****}';二,分析由代码分析可以,POST请求提交what=flag即可三,知识点POST请求
evil_ice
·
2022-02-08 17:51
Bugku
Web Write up
title:
Bugku
WebWriteupdate:2019-04-0711:07:19tags:-
Bugku
-Webcategories:-CTF-
Bugku
-Web
Bugku
平台的Web题的Writeup
Miracle778
·
2022-02-07 00:55
Bugku
Misc Writeup
Misc隐写2Welcome_.jpg图片直接放入binwalk,可得压缩包。得到提示:提示.jpg可知是扑克牌中的红桃K、黑桃Q、梅花J。由于在扑克中应该代表13、12、11,但是答案说是3位数,百思不得其解。后看了网上解答,说是这几个字母在键盘上的位置,然后从键盘从左往右数,数到第几个就是所需的数字,所以是8、1、7。需要组合一下,最后答案是871。当然也可以暴力破解。直接winhex打开压缩
呜喵洋
·
2022-02-03 14:11
bugku
ctf wp2
秋名山老司机下面的表达式的值是秋名山的车速亲请在2s内计算老司机的车速是多少1782911879+706686703-1996813020-984998196*1213520247-1805071043*379299795+1623596400-1052850963+2102818407-2101949215=?;div,p{text-align:center;margin:0auto;}两秒之内
萍水间人
·
2022-02-03 13:36
zip伪加密-Write Up
zip伪加密WriteUp#题目源于
bugku
-zip伪加密正常打开题目的压缩包提示是需要输入解压密码进行解压我这里讲两个破解压缩包伪加密的方法:1、下载一个ZipCenOp.jar专门修复压缩包的工具
do you best
·
2021-11-21 00:43
ctf
安全
web安全
安全
简单的取证#CTF
简单的取证WirteUp#题目源于
bugku
-简单的取证11.下载取证软件地址https://www.magnetforensics.com/products/magnet-axiom/这里我使用MagentAXIOM
do you best
·
2021-11-18 11:02
ctf
安全
web安全
2021-11-11 学习日记
1.
Bugku
刷题xxx二手交易市场WP很接近真实的一道题,这道题最难的地方在于找注入点。先注册个账号,登陆进去。在个人资料那块可以上传头像,有可能是个文件上传漏洞。
狐萝卜CarroT
·
2021-11-15 10:59
BugKu
之备份是个好习惯
题目:备份是个好习惯思路分析打开题目,看到一个字符串。联系到题目,就猜到肯定是源代码泄露,用工具扫一下,发现了index.php.bak,验证了我的猜想,下载下来看看。源码审计关注到parse_str函数。parse_str—将字符串解析成多个变量如果string是URL传递入的查询字符串(querystring),则将它解析为变量并设置到当前作用域(如果提供了result则会设置到该数组里)。s
土豆分米猪
·
2021-11-05 10:00
2021/11/02-学习日记
1.
Bugku
刷题Simple_SSTI_2payload:?flag={{config.__class__.__init__.
狐萝卜CarroT
·
2021-11-03 09:53
BugKu
CTF(杂项篇MISC)---妹子的陌陌
BugKu
CTF(杂项篇MISC)—妹子的陌陌下载得到图片binwalk分离rar压缩包binwalk-efile.jpg这个压缩包有密码。找了一圈没有发现密码,试了一下也不是伪加密。
肖萧然
·
2021-10-10 09:18
BugKu
CTF
unctf
BugKu
CTF(解密篇Crypto)—这是个盲兔子,竟然在唱歌!
BugKu
CTF(解密篇Crypto)—这是个盲兔子,竟然在唱歌下载得到⡥⠂⡶⡃⡔⡷⡦⡛⡨⠁⠟⡚⠉⠇⡳⡜⡉⡤⡴⡑⡓⡆⡑⡔⡆⡠⡩⡹⠂⡢⡪⡵⡢⡟⡶⡹⠃⡒⠁⡥⡞⠟⡚⡞⡣⡣⡤⡀⡡⡆⠉⡼⡻⠀⠉⡧⡙⠇⡦⡇⡧⡅⡺⡑⠺
肖萧然
·
2021-09-30 13:30
BugKu
CTF
bug
php
Bugku
web game1题解
很久没来搞一搞web,正巧在
Bugku
看到了一道游戏题挺有意思的题主大概意思呢就是让你盖楼拿flag,但是这个阈值太高了不知道要盖楼盖到猴年马月…所以博主我就故意输两次从源代码中试图发现什么东西一点一点观察发现加密后的值是
卓懋是个小菜鸡
·
2021-09-26 00:19
杂谈
php
网络安全
web
BugKu
CTF(杂项篇MISC)--Pokergame
BugKu
CTF(杂项篇MISC)–Pokergame我是小白,文章参考大佬的彬彬有礼am_03Pokergame看看大小王属性只有一个可疑点直接foremost分离foremostking.jpgforemostkinglet.jpg
肖萧然
·
2021-09-22 12:59
BugKu
CTF
安全
BugKu
CTF(杂项篇MISC)—想要种子吗
BugKu
CTF(杂项篇MISC)—想要种子吗我是小白,文章参考以下两位大佬的Keytime21网络安全研究所
bugku
想要种子吗先看看图片属性发现隐藏关键信息。STEGHIDE。
肖萧然
·
2021-09-18 18:03
BugKu
CTF
网络安全
Bugku
CTF_PHP_encrypt_1(ISCCCTF)
1.题目:PHP_encrypt_1(ISCCCTF)image.png2.下载附件解压打开后是php代码functionencrypt($data,$key){$key=md5('ISCC');$x=0;$len=strlen($data);$klen=strlen($key);for($i=0;$i但是好像少了点啥啊去网上搜了大佬们的writup发现函数返回值好像没了output:fR4aHW
违规昵称不予展示
·
2021-06-27 02:29
bugku
Misc 啊哒
题目一个压缩包,打开是一个图片。解题思路用Stegsolve打开看看,图层没什么异常,看看FileFormat信息。直接发现最后有个PK开头的小节,小节里还有flag.txt字样。那可能是图片后边藏了个zip压缩包。winhex打开图片,拉到最后找到504B0304的部分,选中从该处到最后的数据,然后编辑->复制选块->至新文件得到一个zip包。但发现是个加密的。看二进制也看不出是个伪加密的文件。
不用总是开心
·
2021-06-24 07:38
Bugku
题解
flag在index里打开题目,显示的是一个链接image.png查看源代码,也只有一个链接,点开链接,返回了Ohon!根据题目提示,flag在index里,所以想办法读取index.php的源码这时候需要用到php伪协议参考表哥文章构造url地址http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.bas
热心市民乾先生
·
2021-06-19 08:58
Bugku
CTF(10,11)
第10题【变量1】提示说flag在变量里面,/^w+$/匹配任意大小写字母+数字+下划线不太了解PHP及变量,百度了一下可以看看:PHP中$GLOBALS与global的区别详解得到flag第11题【web5】先检查源码,发现了奇怪的东西题目里面有提示jsf**k,百度一下然后解码。这个网址好用一点JsUnFuck
L_MAO
·
2021-06-15 00:55
Bugku
CTF-web4
【web4】打开链接那就看看源代码:很明显:eval(unescape(p1)+unescape('%35%34%61%61%32'+p2))%35是URL编码,拼接起来转码就得到:functioncheckSubmit(){vara=document.getElementById("password");if("undefined"!=typeofa){if("67d709b2b54aa2aa6
L_MAO
·
2021-06-14 19:24
bugku
-writeup-web-文件包含
“
bugku
-web14解题思路记录。”题目:clickme?no01—找线索点击clickme?
dark2019
·
2021-06-14 17:09
信息安全
安全
web
[new
bugku
] pwn
最简单的pwnnc然后catflagpwn364位栈溢出,程序有后门,栈溢出然后return到后门即可frompwnimport*p=process('./pwn3')p.recvuntil('something?\n')payload='a'*0x30+'bbbbbbbb'+p64(0x400751)p.sendline(payload)p.interactive()pwn732位教科书栈溢出,
2mpossible
·
2021-06-12 19:40
bugku
_ctf Misc 眼见非实(ISCCCTF)
题目提示:眼见非实。说明对看到的需要修改。一个压缩包,打开里面是个docx文件解题思路打开docx文件发现是乱码,根据提示眼见非实,那么flag应该就在这个文件里了,只是看不到。winhex打开文件看二进制,发现开头504B0304,这是zip文件的开头。改文件后缀,打开。发现flag在document.xml的文件中方法改后缀,找。
不用总是开心
·
2021-06-08 00:54
bugku
_ctf, Misc 这是一张单纯的图片
题目一个图片解决思路发现图片很小,可能flag就在字节中,notepad++打开看一眼,在最后发现了字符实体编码,长这样key{you are right},方法找个解码网站,解一解。这是html中的常用编码,要眼熟。解码站h
不用总是开心
·
2021-06-07 19:03
Bugku
-又一张图片,还单纯吗
把图片保存到本地先看了一下属性,没啥有用的信息。。用UE随便看了下文件头和文件尾,没有发现字符串,但是看到文件头有EXIF信息。于是找出MagicExif工具查看一下这个图片的Exif信息结果是没有发现。。然后想到会不会是LSB图像隐藏,所以就用Stegsolve查看一下再查看了所有的颜色通道之后,无果...于是祭出binwalk查看有没有其他文件隐藏在图片中发现捆绑了好几个图片文件。用dd命令提
PureT
·
2021-06-06 18:50
bugku
INSERT INTO注入
分析了下,关闭了错误报告,并且把我们的ip记录到数据库中查询。可以通过这个X-Forwarded-For进行注入,这是http头注入,进行测试,发现是时间盲注,写脚本去查询数据库、表、字段、内容。importrequestsurl="http://123.206.87.240:8002/web15/"flag=""foriinrange(1,33):forstr1in"0123456789abcd
牛一喵
·
2021-06-05 00:41
bugku
_ctf Misc 隐写
题目一张图片,500*420的。解题思路看看二进制,放到Stegsolve里看看图层和LSB,都没有什么异常用pngcheck检查一下图片,发现crc报错了,那这应该是IHDR隐写了。一般来说是chunk_data错了,因为crc错了的话,如果你能看到图片那改crc也没什么变化。而改chunk_data可以更改图片的显示大小,把隐藏的一部分显示出来。而对于此题应该是改chunk_data里的图片大
不用总是开心
·
2021-06-04 20:51
Bugku
CTF(1-8)
第一题:【web2】F12查看源代码第二题:【随机数字运算验证码】F12查看code.js第三题:【web基础$_GET】读一下页面可知get提交what=flag第四题【$_POST】读一下页面可知post提交what=flag第五题【矛盾】get提交num=1a第六题【web3】禁用浏览器的JavaScript,查看源码可以看到解码之后:KEY{J2sa42ahJK-HS1III}但是我提交说
L_MAO
·
2021-06-04 04:28
Bugku
_Misc_where is flag 2
文件内容没啥用,这题我们注意观察文件名,发现是十六进制,利用文件的CRC32转换ascii码(图片的CRC32不用)十五个文件的CRC32连起来,进入用十六进制转ascii,就得到了flag得到flag为
bugku
Le1a
·
2021-05-20 20:39
信息安全
Bugku
_Misc_where is flag
name=str(n)+'.txt'withopen(name)asf:print(len(f.read()),end="")跑出来的字节长度应该是十进制的ascii码,尝试对它进行分割,然后跑出来得到
bugku
Le1a
·
2021-05-20 10:45
BugKu
-wp
前两天无意间翻到一个CTF平台--
BugKu
,记下wpWEB1.Web2查看源代码即可得到flag2.计算器:输入框位数受到限制,只能输一位,F12修改位数image.png3.web基础$_GET$what
BerL1n
·
2021-05-20 00:14
bugku
--flag.php
1、serialize()就是将PHP中的变量如对象(object),数组(array)等等的值序列化为字符串后存储起来.序列化的字符串我们可以存储在其他地方如数据库、Session、Cookie等,序列化的操作并不会丢失这些值的类型和结构。这样这些变量的数据就可以在PHP页面、甚至是不同PHP程序间传递了。unserialize()就是把序列化的字符串转换回PHP的值。
许胖子
·
2021-05-19 17:52
1-WEB-
Bugku
CTF之web2
一,web21,抓包未发现异常。-2,查看源代码,flag在源码中2222.jpg二,知识点查看源代码
evil_ice
·
2021-05-16 14:49
10-WEB-
Bugku
CTF之变量1
一,题目--变量1flagInthevariable!二,分析1,从GET请求中获取变量args,并且args要满足只能是字符a-z,A-Z,下划线(_)和数字。2,当我们看到eval函数时,会联想到传入php代码让其执行。3,$$args,可以理解为$($args)。例如将打印22+3*44,综上分析,联想题目的提示:flagInthevariable!,我们传入全局变量GLOBALS尝试。5,
evil_ice
·
2021-05-10 10:57
BugKu
[CTF] [web1-10]
1.web1flag在F12里面2.web2题目对输入框长度进行了限制,只需要F12修改长度输入正确验证码验证即可。3.web34.web45.web5,矛盾$num=$_GET['num'];//get方式得到参数值if(!is_numeric($num))//is_numeric()函数用于检测变量是否为数字或数字字符串;这里判断num是不是数字,如果不是数字则输出num的值;{echo$nu
热绪
·
2021-05-06 17:31
CTF日记
信息安全
php
【
bugku
】 web_game1_来啊盖楼啊
萌新第一次写writeup,如有不足请大佬指正!本人也在学习中进步!首先是这么一个网页小游戏,有点意思一般来说这种题可以通过玩游戏直接得到flag(经验与直觉,今年蓝帽杯的第一道web题历历在目),但要是出题人头铁要你得分99999999999999分(那到不至于),这就真的不好办,毕竟没办法大力出奇迹。然后我们先试玩一下游戏。好吧其实分数并不重要,因为你玩过几次后就会发现就算是达到预定分数获取f
Gariakov
·
2021-05-03 11:51
bugku
writeup
web
CTF练习平台_
bugku
_web_部分writeup
WEB2看源代码得flag文件上传测试找一张图片上传,截包改后缀名为.php得flag计算题F12修改输入框允许长度web$_GET?what=flagWeb$_POSTRequests.post(url,data={‘what’:’flag’}).text得flag矛盾要求输入不为数字且等于1,试0x1失败,查过之后若输入1开头的字符串在与1进行检测的时候会判定与1相等即可得到flagWEB3查
a2dd56f6ad89
·
2021-04-24 08:14
Bugku
-Web-getshell
考点PHP混淆加密&解密disable_functions绕过题目打开题目,发现一堆混淆过的php源码解题解密方式1:利用Xdebug调试解码2:在线解密得到原始代码既然解开了加密,那么直接用蚁剑连接连接成功,但是发现只能访问/var/www/html/目录,被限制了利用蚁剑的"绕过disable_functions"插件检测一下函数,发现putenv没有被禁用linux主机,putenv=on,
lewiserii
·
2021-04-23 10:51
CTF-WP
web
php
安全
linux
三、信息搜索(1)渗透测试的灵魂
1、whois注册域名时留下的信息国外whois国内whoiswhois反差可以查到注册的其他域名kali下自带whois域名联系邮箱、姓名天眼查搜索公司内容合成社工型字典网站https://www.
bugku
.com
玛卡巴卡巴巴亚卡
·
2021-04-14 12:31
信息搜索
安全
bugku
~web37
bugku
~web37题目出现hint:union,命令执行打开环境结合hint的union,可知是要使用sql注入,随便试了一试单引号那些,发现没有任何回显,可知这是要结合union来盲注结果用脚本按照以前的爆字段数
o3Ev
·
2021-03-29 18:47
#
bugku
安全
bugku
~xxx二手交易市场
bugku
~xxx二手交易市场打开环境:页面内的东西很多,这时我们随便点点,可以看到在url地址栏上出现了id=xxx的字样,我一瞬间想到了sql注入,然后构造了一些payload,发现不行,就继续去找其他的页面了
o3Ev
·
2021-03-23 21:50
#
bugku
web
Bugku
解题 web (一)
Bugku
解题web1Simple_SSTI_22Simple_SSTI_13.Flask_FileUpload4.web15.web26.web37.web48.web59.web610.web711
一个平凡de人
·
2021-03-22 16:48
bugku
web聪明的php wp
看到网上没有wp来写一个传参试试看到源码应该是一道模板Smarty注入题先试试{{2*2}}看到执行了存在命令执行漏洞,过滤了不少函数,但看了一下,passthru没有被过滤这个函数可以代替system()执行了接下来就痛苦了,因为这道题好像没有直接把flag文件放出来,找了十多分钟,最后决定用通配符试试没想到flag出来了
fmyyy1
·
2021-03-12 01:35
#
ctf做题记录
ssti模板注入
php
信息安全
bugku
Flask_FileUpload wp
正好碰到
bugku
上新题了打开是个提交界面看源码只允许jpg,png文件而且提示说上传的文件会用python执行准备一个jpg文件用记事本在里面写:上传提示上传成功源码里看到了flag
fmyyy1
·
2021-03-12 00:16
#
ctf做题记录
ssti模板注入
python
bugku
Simple_SSTI_2 wp
题目是SimpleSSTI说明是模板注入传参测试2*4被执行了先传点错误语句看看是什么模板得到信息是python的flask模板注入题,而且是python3.7网上查找一些payload文件读写{%forcin[].__class__.__base__.__subclasses__()%}{%ifc.__name__=='catch_warnings'%}{{c.__init__.__global
fmyyy1
·
2021-03-12 00:47
#
ctf做题记录
ssti模板注入
python
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他