E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
bugku
ctf 杂项 神秘的文件 (明文攻击)
下载解压后发现两个文件解压flag.zip发下需要密码但是我们发现flag文件中还有个logo.png图片这时就想到明文攻击!!!将logo文件压缩为zip(如果压缩后打开错误则先压成rar在解压在压成zip)但是我试了不行这时候把flag中的另外一个文件删了(这里我没想到居然可以删掉,然后再次试一下)接下来再次攻击(我的还是不行,网上有人说是版本问题)这下知道了密码只需要将最初始的文件再次解压就
就是217
·
2020-09-14 20:40
bugku
杂项
Bugku
-urldecode二次编码绕过
0x00前言今日份CTF。时间2018年10月25日题目0x01start1.分析这是一道代码审计的题目。所以先来看看代码。来整理一下说明缘由。种类的eregi就是在字符串中进行匹配然后urldecode这个,因为最近就在看代码审计,所以这个还是很熟悉的,如果有需要,请看。https://blog.csdn.net/qq_36869808/article/details/83029980目标所以我
Bubble_zhu
·
2020-09-14 19:37
CTF
Bugku
- 代码审计 | urldecode二次编码绕过
正则表达式函数库eregi字符串比对解析,与大小写无关。语法:interegi(stringpattern,stringstring,array[regs]);返回值:整数/数组函数种类:资料处理内容说明本函数和ereg()类似,用法也相同。不同之处在于ereg()有区分大小写,本函数与大小写无关。eregi()函数在一个字符串搜索指定的模式的字符串。搜索不区分大小写。Eregi()可以特别有用的
多崎巡礼
·
2020-09-14 17:58
Bugku
php
CTF平台题库writeup(二)--
BugKu
CTF-WEB(部分)
web2flag在源码的注释里计算器改一下text文本框的最大输入位数>1即可web基础$_GETGET方式传参即可web基础$_POSTpost方式传参即可矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}这题要求传参num不能是数字,而且num=1,一开始没有什么思路,认为
CTF-学习呀
·
2020-09-14 17:34
CTF
信息安全
安全
Bugku
—安卓—signin(这是签到题)
君远至此,辛苦至甚。窃谓欲状,亦合依例,并赐此题。(来吧,签个到热个身。)来源:第七届山东省大学生网络安全技能大赛安卓文件,signin.apk解析:签到题不简单,如果不理解安卓开发的一些配置文件,会有些难度。0x00、模拟器安装0x01、逆向安装包分析安卓逆向工具可以选择jeb2或者APKTool,在此用jeb2做演示了MainAcitivity主程序分析代码关键性代码paramString.e
CTF-学习呀
·
2020-09-14 17:34
CTF
bugku
信息安全
安全
简单的CTF题
我目前刷的题中的几个典型题目来源:学习平台
bugku
实验吧菜鸡基础题1.key此题只需在点开链接后查看原码(按f12)即可得到key(火狐浏览器用firebug插件)2.telnet题目提示:flag{
即将成为大佬的菜鸡
·
2020-09-14 16:13
CTF
Bugku
-web-web基础$_GET writeup
题目网址http://123.206.87.240:8002/get/题解方法由GET请求方法可知在URL加入适当信息可获得相应内容图解成功解题
MoonBack明月归
·
2020-09-14 16:34
BugKu
BugKu
CTF WEB web基础$_GET
http://123.206.87.240:8002/get/题解:$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}';URLhttp://123.206.87.240:8002/get/?what=flag
STZG
·
2020-09-14 16:16
bugku
web ctf 练习
flag{CTF-
bugku
-0032}3.web基础$_GET$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}';直接
天跃
·
2020-09-14 16:16
ctf之家
Bugku
CTF web基础$_GET
前言写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新
Bugku
CTFWEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉
weixin_34292924
·
2020-09-14 16:22
bugku
中web题web基础$_GET和web基础$_POST 以及Linux操作系统学习(一)操作系统概述
这篇博客由于基本是手打的,所以可能会有一些错误,还请在评论处指正。web基础$_GET1.本题为GET传参,直接在url后面加参数,读php代码,如果what=flag,则打印出flag。2.在url中添加?what=flag,出现flag。web基础$_POST1.查看代码,通过post传入一个参数what,如果what的值等于flag,则打印出flag。2.打开HackBar插件,勾选Enab
魏江尧
·
2020-09-14 15:04
BUGKU
CTF WEB WEB 基础$-GET
BUGKU
CTFWEBWEB基础$-GET这部分是有关PHP的知识。题目中利用的是GET传值的方法。echo为输出的函数。(参考菜鸟教程PHP部分)。
CRAZY布鲁
·
2020-09-14 15:59
CTF
Bugku
CTF web题解析
1、简单查看源码F12:2、计算器输入发现只能输入一个字符,遂查看源码修改maxlength值或者删掉。3、web基础$_GETGET请求参数what==flag即可.4、web基础$_POST使用工具(我用的是hackbar)发送post请求参数what=flag。5、矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)ec
qq_37078651
·
2020-09-14 15:39
【
Bugku
CTF】Web--web基础$_GET
Description:http://123.206.87.240:8002/get/Solution:进入页面,看到如下php代码这里是考察GET传参,于是直接改URL即可得到flagFlag:flag{
bugku
_get_su8kej2en
VZZmieshenquan
·
2020-09-14 14:39
ctf.bugku.com
Bugku
CTF训练题 WEB类
WEB2很简单的一道签到题,右键检查即可看到flag计算器看到题目的第一步就是想把正确的计算结果输入进去,但是始终只能输入一个数字,点击验证的话会显示答案错误后来想到使用抓包的方法来改变数据,但是其实这只是一个前端认证抓包也不会将请求数据发送出去。查看网页源代码将代码中最大输入长度改成3,再重新输入正确答案即可获得flagweb基础$_GET这道题也很简单,通过页面里的代码可以看出,what这个参
Georgeid
·
2020-09-14 13:08
安全
ctf学习(web题二)
web下面是做
bugku
上一些web的总结内容链接转载于:https://www.cnblogs.com/zwshi/p/10181477.html
weixin_30698297
·
2020-09-14 12:21
Bugku
CTF题解——web2
今天开始玩夺旗赛了。开心、开心。先来看这个水题。先放一下题库地址吧:题库这个web2可以说是非常简单了,我们打开目标网页可以发现有很多的滑稽。。。。但这不是重点,我们只需要打开其网页源码,就可以发现我们要找的flag。是不是很简单这里也顺便介绍一下CTF吧。就是夺旗赛,根据题目去寻找一串代码,而这串代码就是flag,也就是我们要找的旗,找到旗就算解题成功。是不是很有意思?一起来试试吧。
cggwz
·
2020-09-14 12:58
CTF
web
ctf
Bugku
----红绿灯 wp
0x00题目内容为一个gif的文件,然后使用2345看图王打开,并将每一帧图片都保存下来0x01打开文件夹之后,发现有1168张图片,其中有大概一半左右的图片为没有颜色的红绿灯,将其全部删除。0x02删除完之后,在文件夹里面调节大小的时候,突然发现最左侧和最右侧的一列颜色都是一样的,推测最右侧的一列为空格,因为ascii128位,最左侧的为0,得出绿色为0,红色为1,留下中间的7列。0x03然后把
wjzwy_0305
·
2020-09-14 08:52
Bugku
红绿灯
wp
BugKu
CTF 杂项 签到题
https://ctf.
bugku
.com/files/a45ef3c87135eabd7d472d5a60d86447/qrcode_for_gh_d10dfd684f1b_258.jpg题解:扫码关注即可
STZG
·
2020-09-14 08:42
信息安全类
Bugku
-杂项刷题记录-2
听首音乐audacity工具分析,发现存在摩斯电码手工敲出来就是.....-...-.-.----...---.....-........-----.-.-.-...-----.-------..---....-........---.-.....------...-..--...---------...-------..--------..-----.-.解码得到5bc925649cb0188f
kkkkkkkkkkkab1
·
2020-09-14 07:55
Bugku刷题记录
最详细
bugku
杂项小白解法(1~24已完结)
bugku
杂项!安排本文持续更新!1签到题2这是一张单纯的图片3隐写4telnet5眼见非实6啊哒复杂方法简单方法7又是一张图片,还单纯吗?
XalngZhou
·
2020-09-14 07:16
bugku解题集合
信息安全
经验分享
最详细
bugku
加密小白解法---持续更新!
bugku
加密!安排本文持续更新1摩斯密码2栅栏密码3Ook密码4brain密码5easycrypto密码6base647散乱的密文8凯撒密码9一段base6410!?
XalngZhou
·
2020-09-14 07:41
bugku解题集合
信息安全
Bugku
-杂项-不简单的压缩包;一枝独秀
不简单的压缩包foremost得到一个压缩包,然后解压发现有密码利用010Editor打开,----Winhex太难用了拉到最后看到了隐藏的zip文件zip文件头是504B0304,文件尾504B将那一段给复制出来重新新建一个zip文件打开发现还有密码,暴力一下试试–全部字符串–从一位数开始开始暴力—4ms得到个0????????得到了一段外语,翻译一下---------密码有50位50位如果是个
XalngZhou
·
2020-09-14 07:41
bugku解题集合
信息安全
安全
最详细
bugku
杂项小白解法(25~36)
bugku
杂项!安排本文持续更新!
XalngZhou
·
2020-09-14 07:41
bugku解题集合
信息安全
安全
经验分享
bugku
ctf 这不是摩斯密码 (下载看看吧)
brainfuck在线解码https://tool.
bugku
.com/brainfuck/flag{ok-c2tf-3389-admin}
就是217
·
2020-09-14 07:09
bugku
ctf
加密
解码
brain
fuck
Bugku
CTF—红绿灯(Misc)
题目链接:https://ctf.
bugku
.com/challenges#%E7%BA%A2%E7%BB%BF%E7%81%AF题目给出了一个gif打开后发现是一个闪烁的红绿灯共1168帧一帧一帧查看发现多数是红色和绿色
loadding...
·
2020-09-14 07:53
CTF
Bugku
杂项——普通的二维码
下载二维码,但是里面并没有什么东西,使用010editer打开可以看到在结尾处多了一些东西146154141147173110141166145137171060125137120171137163143162151160164137117164143137124157137124145156137101163143151151041175@xjseck!重点在于能够看出这些数字可能是8进制的as
彬彬逊
·
2020-09-14 07:47
ctf总结
bugku
CTF—杂项—旋转跳跃
这道题主要涉及的视音频的解码,打开压缩包是一个音频文件打开听也是听不出来有什么线索的。。所以呢。。我们开始尝试使用工具MP3Stego来对音频进行解码将音频拷贝到MP3Stego的目录下,开始解码命令:decode-X-P密码文件名里面有涉及到一个密码题目明显给出了提示所以呢。。。解出一个txt文档这个题目纯属看会不会使用工具。。转载于:https://www.cnblogs.com/liuzey
ana35287
·
2020-09-14 06:52
bugku
convert
看网上这个WP少,所以写了一下倒是有一个,就是写的不太详细,这边算是展开写了一下吧。顺便是记一下笔记了txt文件,是一大串01肯定是二进制convert是转换的意思看的别人的是2进制转成16进制然后贴winhex里上代码hex转的话,二进制得加'0b',所以先int('二进制字符串',2)转成十进制,然后扔到hex()里转成16进制不过16进制里有'0x'所以再去掉就行了a="0101001001
FTship
·
2020-09-14 06:34
Bugku
-杂项-怀疑人生;红绿灯
怀疑人生看见这种东西,直接foremost得到隐藏文件然后打开之后发现一个压缩文件,发现有密码,直接用字典破解没想到居然是password,直接解压,得到一个txt文件里面是一段base64编码,解码得到一段Unicode编码找了很多网站之后终于能解出来了,点他得到了一段flag{hacker然后看第二张图片是一张CTF,也直接foremost出来了一个压缩文件password试试,不对,暴力试试
XalngZhou
·
2020-09-14 05:18
bugku解题集合
安全
信息安全
bugku
CTF—杂项—简单的二维码
题目没有任何提示。说明很简单??其实不然--我们下载压缩包下来,发现里面有一张二维码第一思路查看exif信息也没发现什么线索,再怀疑有没有LSB隐写拿stegslove检查最低有效位也没有发现什么---额++回归winhex,发现了一堆奇怪的东西发现是一堆八进制,首先想到的是将其装换成十进制,然后求ASCII吗??发现求出来是一堆乱码,,然后我就绝望了。。这里copy一张网上的ASCII表最后参考
ana35287
·
2020-09-14 05:51
Bugku
—MISC题总结
前言:MISC考脑洞,也考分析和观察能力,总之比较有趣,就总结一下我的做题过程。这是一张单纯的图片用winhex打开Unicode编码转换ASCII即可得出flag隐写前四位是宽度,后四位是高度。将A4修改位F4即可得出flagtelnetwinhex打开就可得出flag眼见非实(ISCCCTF)下载之后打不开,根据提示眼见非实,将docx文件改成zip文件即可得出flag啊哒用winhex打开,
~Lemon
·
2020-09-14 05:01
CTF_Writeup
bugku
cookie欺骗(python解)
思路1、打开页面后,观察url中有两个参数,其中filename的参数是一个base64编码,解码得keys.txt2、为了得到源码,传入index.php的base64,得到
墨幽去风
·
2020-09-13 07:40
bugku
web
Bugku
CTF 想蹭网先解开密码
破解wifi密码通过hint告诉了密码应该是电话号码用linux的crunchcrunch1111-t1391040%%%%>>wifi.txt最小11最大11-t指定模式@插入小写字母,插入大写字母%插入数字^插入特殊符号aircrack-ng破解aircrack-ng-wwifi.txtwifi.cap得到密码13910407686
3tu6b0rn
·
2020-09-13 06:49
BugkuCTF
Bugku
CTF 这是一个神奇的登陆框
txt"admin_name存在注入点查数据库sqlmap.py-r"C:\Users\联想\Desktop\1.txt"--dbssqlmap.py-r"C:\Users\联想\Desktop\1.txt"-D
bugku
sql1
3tu6b0rn
·
2020-09-13 06:49
BugkuCTF
Bugku
CTF 前女友(SKCTF)
打开看源代码发现有一个链接点击进去得到php源码v1不等于v2,md5后的v1等于md5后的v2这里想到了md5等于1的那些字符串v3的大小等于flag的大小????md5是不能加密数组的所以说v3为数组即可这样条件一其实也可以用数组绕过方法一方法二flag:SKCTF{Php_1s_tH3_B3St_L4NgUag3}
3tu6b0rn
·
2020-09-13 06:49
BugkuCTF
Bugku
CTF 你从哪里来
提示的很明显要从google访问我们来看看访问一个页面我们的来源在哪看百度搜索淘宝网抓包Referer中即可看到来源现在来抓包添加Referer得到flagflag:flag{bug-ku_ai_admin}
3tu6b0rn
·
2020-09-13 06:49
BugkuCTF
bugku
web cookies欺骗
记录菜鸡生活的第十二天首先打开题目时一串字符串了开始没啥想法,但是注意到了后面的url然后拿去解密,发现是keys.txt,放上去试一下发现没有内容了,然后再思考一下,看这个url里面?后面有两个参数,一个line一个filename,然后filename后面是用的base64编码格式,就感觉filename传递的就是base64密文格式,然后u传给后台的base64.decode()来解密就试着
黄稚女
·
2020-09-13 06:43
CTF
Bugku
CTF web_1-10
1web2查看网页源码,看到flag。————————————2计算器打开检查,找到对应输入答案的源码可以看到maxlength=“1”,表示表单中输入数据最大长度为1,改成加法运算结果的位数就可以了。要注意的是改完之后不能刷新。————————————3web基础$_GET$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}
_Zer0
·
2020-09-13 06:46
CTF
web
bugku
ctf cookies欺骗wp
老实说这道题有点绕,也可能是我比较菜。点开题目链接发现URL是这样的:"http://120.24.86.145:8002/web11/index.php?line=&filename=a2V5cy50eHQ="然后对filename进行base64解码,发现是keys.txt,诶有点莫名其妙,看一看别人的wp,把keys.txt换成index.php的base64,试一下。之后大佬说line是行
wuerror
·
2020-09-13 06:06
ctf
Bugku
ctf web login1(SKCTF)
题目链接打开题目发现SQL约束攻击。。。没有遇到过,于是去查了一下附上一个链接,不知道的小伙伴可以看一看更详细的基于约束的SQL攻击别忘了自己搭建环境试验一下哦!!!好了,看完上面链接,搭了环境试验后,相信你已经有思路了!注册一个管理员名字加空格的用户名;然后登陆进去就是了现在问题来了,管理员的用户名是啥?先试试注册admin嘿,运气不错那么就构造admin+空格去注册吧我用了20多个空格、到手,
Amire0x
·
2020-09-13 06:51
CTF
PHP之可变变量
0x01代码示例0x03例题——
Bugku
-变量1题干如下:flagInthevariable!测试php的全局变量,将其变量名传入,给变量传一个全局数组变量,测试构造?arg
Dig_
·
2020-09-13 06:47
PHP
bugku
-web-cookie欺骗
url上有base64,解密得到filename=key.txtindex.php用base64加密同样方法,把加密后的字符串,放到filename的参数中,回车查看源代码,发现'keys.txt','1'=>'index.php',);if(isset($_COOKIE['margin'])&&$_COOKIE['margin']=='margin'){$file_list[2]='keys.p
a3uRa
·
2020-09-13 06:35
bugku
——cookie欺骗
打开题目地址,一串不懂的重复的字符串一眼就看出这个filename后面的是base64加密的字符,解密出来时keys.txt后来访问keys.txt,发现还是这些重复的字符后来试着将index.php也base64加密试下,而且变动line会有显示文件源码行数内容写个脚本把他全部拿下来前30行,代码如下'keys.txt','1'=>'index.php',);if(isset($_COOKIE[
吃肉唐僧
·
2020-09-13 05:57
bugku
#
文件包含
web
Bugku
:web cookies欺骗
打开这道题。发现全是一堆乱码!!马上打开源代码进行查看。也是一堆乱码!!!一点头绪没有。直到发现了网页的链接有问题,比普通的网页多出来了line,filename???哦吼,所以这里有猫腻。用base64解码之后发现filename=keys.txt尝试使用index.php看看有没有源代码,但是依然要用base64加密index.php才可以打开。打开之后发现一片空白,后来在line=后面添加数
酥酥糖学习
·
2020-09-13 05:39
CTF
Bugku
web
安全
bugku
cookies欺骗-wp
打开容器,发现一大串字符串,发现他们是循环的,研究了一会什么都没发现(事实的确是字符串本身没有什么意义)上面有俩参数,解码一下是keys.txt,前面的line改0页面不变,改1发现页面改变。把key.txt改成index.php,发现该前面的参数为1出现代码,改2有不同的代码,结合参数名猜测是通过参数控制显示不同的行,后面还有很多,写个脚本跑一下importrequestsurl='http:/
冰可乐不加可乐
·
2020-09-13 05:27
Bugku
CTF:never give up(web)
(知识点view-source协议)"%3Cscript%3Ewindow.location.href%3D%27http%3A//www.
bugku
.com%27%3B%3C/script%3E%20%
s0i1
·
2020-09-13 05:40
web安全
Bugku
----cookies欺骗writeup
解题链接:http://123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy50eHQ=一、题目打开是一串毫无意义的字符串,抓包也发现不了任何有价值的信息二、尝试把参数filename的值解码得到真实文件名为keys.txt。三、根据line和filename两个参数猜测网页显示的可能是filename的第line行,于是尝试将文件名改
Void&Exists
·
2020-09-13 05:29
CTF
bugku
ctf cookie欺骗
bugku
ctfcookie欺骗打开页面后是一堆的乱码,我们可以从f12看到它的url包含了line=&filename=a2V5cy50eHQ=在线解密base64,发现了文件名是keys.txt我们可以试着改变文件名称将它的
舞动的獾
·
2020-09-13 05:57
网络安全web
BugKu
:cookies 欺骗
题目链接http://123.206.87.240:8002/web11/查看源码后没有可用信息观察url发现参数filename的值加密了解密后filename=keys.txt尝试用修改参数filename的值为index.php(注意此处要用base64加密为aW5kZXgucGhw)发现参数line没有给值,随意赋值如3,出现写脚本抓原代码,先试一下有多少行,100,50,25,20都无回
wssmiss
·
2020-09-13 04:58
python
ctf
web
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他