E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKu
CTF web入门——HTTP头相关的----修改请求头、伪造Cookie类题目——
Bugku
Web题目详细题解
文章目录[题目一:
Bugku
程序员本地网站](http://123.206.87.240:8002/localhost/)1.打开题目显示如下:2.详细操作步骤如下:[题目二:
Bugku
管理员系统](http
日熙!
·
2020-09-13 04:24
#
Bugku题目题解
信息安全
安全
CTF
web
入门题目
Bugku
CTF cookies欺骗
页面中乱码源代码也没有只有url中有一串类似于base64说明本网页可能访问的是keys.txt,将filename换为index.phhbase64加密aW5kZXgucGhw改变line即可得到代码要么写脚本那么就只能自己一行一行的试了importrequestsa=30foriinrange(a):url="http://120.24.86.145:8002/web11/index.php?
3tu6b0rn
·
2020-09-13 04:24
BugkuCTF
Bugku
——cookies欺骗
URL的中的base64解码为keys.txt。猜测文件名都是以base64的方式使用的。key.txt的内容有些不明所以,干脆去索引页面(index.php)看看源码。index.php用base64加密后替换key.txt的base64,页面存在却没有内容,查看源码发现只有'keys.txt','1'=>'index.php',);if(isset($_COOKIE['margin'])&&$
Dig_
·
2020-09-13 04:41
CTF
Bugku
ctf web cookie欺骗
题目链接又有新东西啦打开发现没啥用,查看源码也没什么注意到URL上有一串类似base64编码的东西解码习惯性访问一下那下面又该咋办呢???URL里filename有参数,line没有参数要不试一试价格参数?line=1,啥都没有注意到filename的参数是base64编码后的那再把1,2,3编码一波试试?又回去了啥都没有。。。懵逼中。。。看了一下别人的writeup注意到一个逻辑php解析的时候
Amire0x
·
2020-09-13 04:41
CTF
【
bugku
】 cookies欺骗 writeup
看到url上的参数有base64,解码发现是keys.txt把改参数换成index.php,观察发现line按行返回所以自己练练手写了个脚本跑出来#!/usr/bin/envpython#-*-coding:utf-8-*-importrequestss=requests.Session()url='http://120.24.86.145:8002/web11/index.php'foriinr
perye
·
2020-09-13 04:56
ctf
Bugku
CTF:cookies欺骗(web)
题目描述:点开链接,给了一串字符,这里只是一部分:rfrgrggggggoaihegfdiofi48ty598whrefeoiahfeiafehbaienvdivrbgtubgtrsgbvaerubaufibryrfrgrggggggoaihegBurp抓包,发现没什么效果:思路但,包里面的GET/web11/index.php?line=&filename=a2V5cy50eHQ=HTTP/1.
s0i1
·
2020-09-13 04:56
web安全
Bugku
-CTF之cookies欺骗
Day22cookies欺骗http://123.206.87.240:8002/web11/答案格式:KEY{xxxxxxxx}本题要点:cookie欺骗、base64编码传参查看源码什么也没有看一下url~发现base64编码解一下观察url,发现a2V5cy50eHQ=是一个base64编码,解码后是keys.txt尝试用filename访问index.php(原url使用base64,这也
weixin_33842328
·
2020-09-13 04:24
bugku
---成绩单
题目http://123.206.87.240:8002/chengjidan/index.php使用sqlmap进行注入首先输入检测是否有注入点pythonE:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py-u"http://123.206.87.240:8002/chengjidan/index.php"--dbs此处由POST传
luckyzmj
·
2020-09-13 03:40
CTF
CTF之
Bugku
成绩单
这道题很久之前就看到过了,现在才弄明白。。。这么输入有回显这么输入就没有了,为什么呢当我们用查询语句select*fromemporderbyx假如emp这个表的字段有10个,那么x的值就只能是1-10如果超过10,就不回显所以说明显示只有4列,并没有隐藏什么接下来就是爆库、爆表、包字段了数据库叫skctf_flag,database()函数可以返回当前的数据库名然后爆表'unionselect1
InventorMAO
·
2020-09-13 03:19
CTF
flag.php
bugku
web
bugku
webflag.php打开题目网页首先尝试了一下简单的sql注入但是没用想了一会后,发现提示hint所以我们尝试一下使用get方法传入hint任意值即?
thesummerN
·
2020-09-13 02:22
bugku
杂项 QAQ
下载cipher.txt里面的内容为:12FSAnRAIzNlMjPQMjNyBJNTs6NlIFPFIqDDVTJy0zGE8rKxZBJDIrJkYoPUQML1M3MDYJZTElFyI7UzE6DTtSNxckNDw2Mxk9Jzc=是一段base64,但是解码以后是乱码。QAQ文件用十六进制查看器打开后发现了.py,main之类的关键词,一看就是个pyc文件,拓展名改为pyc文件后进行反
就是217
·
2020-09-13 02:11
bugku
杂项
bugku
-web-成绩单
非常简单的sql注入11'1'#id=1'orderby1#id=1'orderby2#id=1'orderby3#id=1'orderby4#id=1'orderby5#id='unionselect1,2,3,4#id='unionselect1,2,3,database()#id='unionselect1,2,3,group_concat(table_name)frominformatio
a3uRa
·
2020-09-13 02:48
BugKu
CTF(CTF-练习平台)——Crypto-滴答~滴
题目描述:题目解答:1)思路:看到题目,说明是摩斯密码,在网址http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx中解密2)解码:故flag为:KEY{BKCTFMISC}
爱吃鱼L
·
2020-09-13 02:15
CTF基础练手
bugku
-杂项-QAQ
反编译工具下载https://download.csdn.net/download/mtdhg/10611307defencryt(key,plain):cipher=''foriinrange(len(plain)):cipher+=chr(ord(key[i%len(key)])^ord(plain[i]))returncipherdefgetPlainText():plain=''witho
mtdhg
·
2020-09-13 02:04
bugku
BUGKU
成绩查询
题目地址:http://123.206.87.240:8002/chengjidan/index.php看到题目有个输入框,随便输入,发现可能具有sql注入漏洞post方式id=1‘,加一个分号发现错误,又使用#注释符之后,发现返回正常随后使用orderby语句测试有几列,经过测试一共有四列随后就开始进行注入先爆库:id=0'unionselect1,2,3,database()#在爆表:id=0
hzyzshh
·
2020-09-13 01:36
mysql
bugku
变量1
flagInthevariable!又是代码审计...首先简单看了一下没有发现什么有用的信息,之后注意到最后一行的eval("var_dump($$args);");注意了这地方有两个$$此处给大家一个书上的内容看到这里大家应该就懂了所以我们只需给变量传一个全局数组变量就好了所以我们构造?args=GLOBALS加到网页后面http://120.24.86.145:8004/index1.php?
俺叫王梦涵
·
2020-09-13 01:01
bugku
ctf 成绩单
bugku
ctf成绩单用hackbar插件的post对它进行测试,之前测试了出现人的成绩单,所以测试4,或者更高.id=1'orderby5#没有回显,所以试试4id=1'orderby4#所以可以知道有四列尝试联合查询记得把前面的查询数据置空
舞动的獾
·
2020-09-13 01:37
网络安全web
BugKu
学生成绩查询 详解 SQL注入
根据测试,源代码伪代码如下:1’orderby4#返回正常,输入1’orderby5#返回异常。(按照sql的语法#起注释作用,所以#后面的单引号就被注释掉了)当数字等于5的时候报错,那说明当前表只有4个字段并且只有4列。接下来就开始暴库名、表名、字段名。首先爆库名:通过id=-1’unionselect1,2,3,database()#执行的SQL语句:SELECT*from“.$TableNa
你愿意和我一起做数据集吗?
·
2020-09-13 01:06
数据库
WEB渗透
网络与信息安全工程师从业之旅-SQL注入001
SQL注入-MySql数字注入参考
bugku
ctf:http://123.206.87.240:8002/chengjidan/index.php验证注入点是否存在:payload:1返回正常1’不显示结果
梦想成为安全大佬的男人
·
2020-09-13 01:25
SQL注入
体会心得
BUGKU
--web--成绩单解析
BUGKU
成绩单没有任何过滤非常友好题目地址:http://123.206.87.240:8002/chengjidan/按照题目提示输入123分别的到不同的人的成绩单4以后出现空白,由此可以推测有4列基本到这里就是典型的
大敏饭团子
·
2020-09-13 00:34
BUGKU
成绩单(sql)
https://www.cnblogs.com/lzlzzzzzz/p/11681309.html1.打开题目,输入1,2,3分别有结果,说明和sql有关。2.输入1’and1=2#不正常输入id=1and1=2#正常tip:发现–+无法使用,所以用#说明是字符串盲注3.猜解列数输入1’orderby4#返回正常,输入1’orderby5#返回异常,看来的确是4列4.开始爆破首先爆库名:通过id=
林一不是01
·
2020-09-13 00:56
bugku
成绩单
bugku
成绩单详细解析1,我们首先分别输入1,2,3,均有输出我们输入1’没有回响因此我们可以判断存在sql注入2.我们分别输入1'orderby1#1'orderby2#1'orderby3#1'orderby4
thesummerN
·
2020-09-13 00:52
bugku
成绩单
成绩查询龙龙龙的成绩单MathEnglishChinese606070进入这道题目我们先手遍历一遍id=-1'unionselect1,2,3,4#发现有四个表且都有回显于是就开始爆破吧通过id=-1'unionselect1,2,3,database()#得到数据库名字skctf_flag之后通过id=-1'unionselect1,2,3,group_concat(table_name)fro
俺叫王梦涵
·
2020-09-13 00:02
关于如何伪造本地ip访问服务器
BUGKU
管理员系统首先打开题目发现是管理员登录页面,直接尝试下用户名admin,密码admin,然后放进burp抓包,想尝试暴力破解,结果发现用户名猜对了。
W_seventeen
·
2020-09-13 00:53
CTF
SQL注入:
BUGKU
成绩单——手动注入实践
打开题目,对于这种题目大家不要慌,我拿到手就会做,好,大家看好,有对话框我们要第一时间想到是不是存在注入。凯斯旺,我们首先按照作者的提示输入一些数字2果然存在注入,我们测试1and1=1,1and1=2发现存在sql注入,当确认是sql注入后我们尝试爆出有多少列,确定列数,通过语句id=-1’orderby4#发现返回正常,而输入语句id=-1’orderby5#发现返回错误,因此我们断定拥有4列
W_seventeen
·
2020-09-13 00:32
CTF
sql
BugKu
Web篇通关wp
BugKu
Web篇通关wp文章目录
BugKu
Web篇通关wp0x01WEB20x02计算器0x03web基础$_GET0x04web基础$_POST0x04矛盾0x05WEB30x06域名解析0x07你必须让他停下
Keter_
·
2020-09-12 19:24
小白的ai学习之路
数据库
python
【
bugku
CTF】LoopAndLoop(阿里CTF)writeup
下载链接:https://pan.baidu.com/s/1uvsl_xusNMMnnrjOzuoffg密码:me4j先解压安装下看看什么情况接着直接··载入JEB双击MainActivity右击空白处选择Decompileaclasspackagenet.bluelotus.tomorrow.easyandroid;importandroid.os.Bundle;importandroid.su
iqiqiya
·
2020-09-12 11:24
------bugkuCTF
我的CTF之路
我的CTF进阶之路
bugku
逆向LoopAndLoop--沙窝里的王
终于下载好安卓模拟器了,就来解决这道题吧(因为工具用的还不熟悉,所以是在互联网帮助下解决的……)首先下载好文件解压,然后用安卓模拟器打开:输入数字会出现NotRight!输入字母会出现NotaValidIntegernumber。直接JEB开搞吧:protectedvoidonCreate(BundlesavedInstanceState){super.onCreate(savedInstance
沙窝李
·
2020-09-12 11:55
bugku
流量分析WP(持续更新中)
所以看了
bugku
的流量分析准备试试。。
pipixia233333
·
2020-09-12 11:52
CTF杂项
Bugku
CTF 逆向
Easy_vb下载文件,打开用IDA或OD打开在中间部分发现flag把MCTF改成flag,就是正确的flag了Easy_Re下载附件,打开转载于:https://www.cnblogs.com/sch01ar/p/9236522.html
andiao1218
·
2020-09-12 10:56
CTF中WINHex修改图片大小——
bugku
杂项题-隐写
下面安
bugku
中的一个隐写题看第二行的0-3列是代表图片的宽,000001F4是十六进制的,转化成十进制为500,000001A4是十六进制的,转化成十进制为420,即图片500×420的。
miss梦瑾
·
2020-09-12 10:48
网络安全
BugKu
CTF 逆向 LoopAndLoop
1.下载文件,发现是个APK文件,用模拟器装一下(这里我用的是BlueStack)。随便输入几个数字,显示“NotRight”,应该是输入正确的密码就能获得flag,好的,我们打开JEB进行反编译。2.打开MainActivity,核心代码如下。protectedvoidonCreate(Bundlearg6){super.onCreate(arg6);this.setContentView(01
BlueDoorZz
·
2020-09-12 10:52
Bugku
CTF-web-web5 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:各大浏览器均可在控制台里面解码JS的jother,另外,别忘记题目提示++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:8002/
会下雪的晴天
·
2020-09-12 04:35
CTF做题记录
Bugku
CTF-Web-Web2
第一步还是常规操作,打开题目,点开链接,查看网页,但是。。。打开网页之后,吓了我一跳,这是啥玩意儿~满屏的滑稽笑脸……咳咳,冷静,冷静,不能砸电脑。。。带着不能平静的内心按下F12查看网页源代码,哇。。源码好多,让我好好看看,咦……在注释中竟然发现了一个flag??!!管它呢!先提交上再说,果然,它对了,对了!!出题人真会玩,哈哈哈哈哈哈哈哈。
烟雨天青色
·
2020-09-12 03:19
CTF
CTF-web-计算器
4.输入数字验证,得到flagflag{CTF-
bugku
-0032}
-Trouble maker
·
2020-09-12 02:51
CTF-bugku练习题
html
[
BUGKU
] [MISC] 想蹭网先解开密码
又是爷最烦的流量追踪题,还好很简单根据提示,要破解密码,且给了前7位,提示是手机号所以长度也知道了,并且最后几位也是数字,妥妥的提示你要爆破啊接下来看题,先下载,得到一个cap文件cap和pcap文件都是抓包文件,用wireshark打开提示是wifi密码,wifi验证走的是wpa的四次握手,协议叫做eapol大一学过的tcp是三次握手四次挥手,wpa是四次握手,不要搞混了哦直接在wireshar
三无提督w
·
2020-09-11 19:40
[BUGKU]
BUGKU
------extract变量覆盖
首先给了我们一串php代码首先需要了解一些函数extrract:https://www.w3school.com.cn/php/func_array_extract.asptrim():去除空格然后file_get_contents函数是用来将文件的内容读入到一个字符串中的首选方法。如果操作系统支持还会使用内存映射技术来增强性能。以为$flag不是一个文件路径所以content变量值是空所以我们只
Y4tacker
·
2020-09-11 03:10
安全学习
#
CTF记录
extract变量覆盖漏洞
php代码审计日志一(
bugku
extract变量覆盖)题目来源:
bugku
代码为:我们先了解一下extract()函数之后我们再了解一下php中的extract()漏洞第一次我所构造的为:?
thesummerN
·
2020-09-11 03:44
Bugku
-代码审计-extract变量覆盖
代码审计|变量覆盖漏洞0×00背景近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册
多崎巡礼
·
2020-09-11 03:50
php
Bugku
BUGKU
-代码审计-变量覆盖
extract()函数存在变量覆盖漏洞原理:extract($_GET):$_GET:表示等一下提交变量时,URL通过get的方式传参,传输的数据以数组的形式被封装在$_GET中。extract():从数组中将变量导入到当前的符号表。该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。file_get_contents():将整个文件读入
蛇皮团团怪
·
2020-09-11 03:57
Bugku
—extract变量覆盖
0x00前言日常任务2018年10月27日题目0x01start这是一道变量覆盖的题目。我们先来看看代码一般代码审计,以我现在的水平来看最重要的就是变量,然后就是这个变量的处理过程。那么这里的关键点就是shiyan和flag这两个变量了。只要我们让他们一致就ok了。123.206.87.240:9009/1.php?flag=&shiyan=我们使用置空的方式让他们的值相等就ok了。覆盖的题基本都
Bubble_zhu
·
2020-09-11 03:23
CTF
bugku
:这不是md5
思考半天。。。很简单,十六进制转字符串就ok了。在线工具:https://www.sojson.com/hexadecimal.html
领悟。
·
2020-09-11 02:30
CTF
Bugku
CTF extract变量覆盖
flag=&content也是可以的就得到了答案flag{
bugku
-dmsj-p2sm3N}
mafucan
·
2020-09-11 02:28
bugku整理
代码审计-extract变量覆盖
shiyan=&flag=flag{
bugku
-dmsj-p2sm3N}转载于:ht
diemozao8175
·
2020-09-11 01:13
Bugku
CTF_MISC——“白哥的鸽子”、“linux”、“隐写3”
文章目录一、白哥的鸽子使用工具二、linux使用工具法一法二三、隐写3使用工具完一、白哥的鸽子使用工具记事本题目是一个没有后缀的文件,使用记事本打开最后这个看着像FLAG,应该是加密了–>栅栏密码解密<–每组字数设置为3,加上前缀得到FLAGflag{w22_is_v3ry_cool}二、linux使用工具记事本WSL&KaliWinRAR题目是linux的tar.gz压缩文件法一将硬盘挂载到/m
HolaAs.
·
2020-09-11 00:54
#
MISC
Bugku
CTF_Web——“管理员系统”、“网站被黑”
文章目录使用工具一、“管理员系统二、“网站被黑”完使用工具御剑WEB目录扫描Burpsuite一、“管理员系统题目是登录账户提示管理员系统,先尝试账户和密码都是admin进行登录并且抓包提示需要联系本地管理员页面有一串base64编码,得到管理员账户的密码是test123尝试使用密码test123登录账户admin同样提示联系本地管理员使用X-Forwarded-For指向本地127.0.0.1得
HolaAs.
·
2020-09-11 00:54
#
Web
安全
ctf
web
抓包
Bugku
CTF_代码审计——“extract变量覆盖”
文章目录一、思考分析二、解题过程完一、思考分析题目是审计如下php代码文件名为xxx,通过GET方法提交覆盖后文件名(&flag)、提交文件内容(&shiyan)从文件读取内容,且去除首尾的空格(&content)如果读取内容与GET提交内容相同即可得到FLAG(&shiyan==&content)二、解题过程构造GET请求http://123.206.87.240:9009/1.php?shiy
HolaAs.
·
2020-09-11 00:22
#
Web
Bugku
:web INSERT INTO注入
打开之后,发现了一串代码,而这串代码就是php。一看这么多,我其实还是很有畏难情绪的,感觉脑壳都大了。但是怎么办,还是得硬上啊!!都已经啃到这里了,现在放弃也太可惜了吧其实最近思虑很多,感觉没有未来。每次都说那能怎么办呢??是啊,能怎么办呢?只能尽全力去想去做,但是真的好累。我又是缺乏安全感的人,要通过自己的努力调节情绪,已经不止一次想过要放弃了,放弃是多么简单的事情,比鼓起勇气的死亡还要简单的多
酥酥糖学习
·
2020-09-09 16:37
web
CTF
Bugku
安全
安全漏洞
数据安全
信息安全
web
bugku
-逆向-8、LoopAndLoop(阿里CTF)
LoopAndLoop(阿里CTF)实验用到的四个代码都可以在我的Github上下载:https://github.com/OnlyLegends/
Bugku
–CTF-/tree/master/逆向类CTF
大灬白
·
2020-08-28 14:59
#
#
Android逆向
java
安全
bugku
-pwn-wp
bugku
文章目录
bugku
pwn1pwn2pwn3pwn4pwn5pwn1这个是典型的新手题了,nc连上去就有shell,直接可以拿到flag。
-令则
·
2020-08-26 08:56
pwn
题目的整理
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他