E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKuctf
BugkuCTF
听首音乐
下载,解压,发现是wav文件。听一下,里面全是“喵”。没什么用。用声音处理软件打开,发现波形图有点奇怪,放大,莫尔斯码。解码。5BC925649CB0188F52E617D70929191C(英文字母为大写)
不知道会不会飞的鱼
·
2020-09-14 21:14
CTF平台题库writeup(二)--
BugKuCTF
-WEB(部分)
web2flag在源码的注释里计算器改一下text文本框的最大输入位数>1即可web基础$_GETGET方式传参即可web基础$_POSTpost方式传参即可矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}这题要求传参num不能是数字,而且num=1,一开始没有什么思路,认为
CTF-学习呀
·
2020-09-14 17:34
CTF
信息安全
安全
BugKuCTF
WEB web基础$_GET
http://123.206.87.240:8002/get/题解:$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}';URLhttp://123.206.87.240:8002/get/?what=flag
STZG
·
2020-09-14 16:16
BugkuCTF
web基础$_GET
前言写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTFWEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~点开链接一看,就知道是道代码审计的题目,不过这题比较简单,我们一起看一下这段代码$what=$_GET['what'];echo$what;if($what=='flag')echo'fla
weixin_34292924
·
2020-09-14 16:22
BugkuCTF
web题解析
1、简单查看源码F12:2、计算器输入发现只能输入一个字符,遂查看源码修改maxlength值或者删掉。3、web基础$_GETGET请求参数what==flag即可.4、web基础$_POST使用工具(我用的是hackbar)发送post请求参数what=flag。5、矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)ec
qq_37078651
·
2020-09-14 15:39
【
BugkuCTF
】Web--web基础$_GET
Description:http://123.206.87.240:8002/get/Solution:进入页面,看到如下php代码这里是考察GET传参,于是直接改URL即可得到flagFlag:flag{bugku_get_su8kej2en}
VZZmieshenquan
·
2020-09-14 14:39
ctf.bugku.com
BugkuCTF
训练题 WEB类
WEB2很简单的一道签到题,右键检查即可看到flag计算器看到题目的第一步就是想把正确的计算结果输入进去,但是始终只能输入一个数字,点击验证的话会显示答案错误后来想到使用抓包的方法来改变数据,但是其实这只是一个前端认证抓包也不会将请求数据发送出去。查看网页源代码将代码中最大输入长度改成3,再重新输入正确答案即可获得flagweb基础$_GET这道题也很简单,通过页面里的代码可以看出,what这个参
Georgeid
·
2020-09-14 13:08
安全
BugkuCTF
题解——web2
今天开始玩夺旗赛了。开心、开心。先来看这个水题。先放一下题库地址吧:题库这个web2可以说是非常简单了,我们打开目标网页可以发现有很多的滑稽。。。。但这不是重点,我们只需要打开其网页源码,就可以发现我们要找的flag。是不是很简单这里也顺便介绍一下CTF吧。就是夺旗赛,根据题目去寻找一串代码,而这串代码就是flag,也就是我们要找的旗,找到旗就算解题成功。是不是很有意思?一起来试试吧。
cggwz
·
2020-09-14 12:58
CTF
web
ctf
BugKuCTF
杂项 签到题
https://ctf.bugku.com/files/a45ef3c87135eabd7d472d5a60d86447/qrcode_for_gh_d10dfd684f1b_258.jpg题解:扫码关注即可
STZG
·
2020-09-14 08:42
信息安全类
BugkuCTF
—红绿灯(Misc)
题目链接:https://ctf.bugku.com/challenges#%E7%BA%A2%E7%BB%BF%E7%81%AF题目给出了一个gif打开后发现是一个闪烁的红绿灯共1168帧一帧一帧查看发现多数是红色和绿色,偶尔有黄色且(每8个红绿后跟一个黄)可以推测红色和绿色对应二进制0和1,黄色作为分隔这样第一个黄灯之前数值为01100110或10011001而01100110二进制转成asc
loadding...
·
2020-09-14 07:53
CTF
bugkuCTF
—杂项—旋转跳跃
这道题主要涉及的视音频的解码,打开压缩包是一个音频文件打开听也是听不出来有什么线索的。。所以呢。。我们开始尝试使用工具MP3Stego来对音频进行解码将音频拷贝到MP3Stego的目录下,开始解码命令:decode-X-P密码文件名里面有涉及到一个密码题目明显给出了提示所以呢。。。解出一个txt文档这个题目纯属看会不会使用工具。。转载于:https://www.cnblogs.com/liuzey
ana35287
·
2020-09-14 06:52
bugkuCTF
—杂项—简单的二维码
题目没有任何提示。说明很简单??其实不然--我们下载压缩包下来,发现里面有一张二维码第一思路查看exif信息也没发现什么线索,再怀疑有没有LSB隐写拿stegslove检查最低有效位也没有发现什么---额++回归winhex,发现了一堆奇怪的东西发现是一堆八进制,首先想到的是将其装换成十进制,然后求ASCII吗??发现求出来是一堆乱码,,然后我就绝望了。。这里copy一张网上的ASCII表最后参考
ana35287
·
2020-09-14 05:51
BugkuCTF
想蹭网先解开密码
破解wifi密码通过hint告诉了密码应该是电话号码用linux的crunchcrunch1111-t1391040%%%%>>wifi.txt最小11最大11-t指定模式@插入小写字母,插入大写字母%插入数字^插入特殊符号aircrack-ng破解aircrack-ng-wwifi.txtwifi.cap得到密码13910407686
3tu6b0rn
·
2020-09-13 06:49
BugkuCTF
BugkuCTF
这是一个神奇的登陆框
post注入直接跑sqlmap吧抓包到本地sqlmap.py-r"C:\Users\联想\Desktop\1.txt"admin_name存在注入点查数据库sqlmap.py-r"C:\Users\联想\Desktop\1.txt"--dbssqlmap.py-r"C:\Users\联想\Desktop\1.txt"-Dbugkusql1--tablessqlmap.py-r"C:\Users\联
3tu6b0rn
·
2020-09-13 06:49
BugkuCTF
BugkuCTF
前女友(SKCTF)
打开看源代码发现有一个链接点击进去得到php源码v1不等于v2,md5后的v1等于md5后的v2这里想到了md5等于1的那些字符串v3的大小等于flag的大小????md5是不能加密数组的所以说v3为数组即可这样条件一其实也可以用数组绕过方法一方法二flag:SKCTF{Php_1s_tH3_B3St_L4NgUag3}
3tu6b0rn
·
2020-09-13 06:49
BugkuCTF
BugkuCTF
你从哪里来
提示的很明显要从google访问我们来看看访问一个页面我们的来源在哪看百度搜索淘宝网抓包Referer中即可看到来源现在来抓包添加Referer得到flagflag:flag{bug-ku_ai_admin}
3tu6b0rn
·
2020-09-13 06:49
BugkuCTF
BugkuCTF
web_1-10
1web2查看网页源码,看到flag。————————————2计算器打开检查,找到对应输入答案的源码可以看到maxlength=“1”,表示表单中输入数据最大长度为1,改成加法运算结果的位数就可以了。要注意的是改完之后不能刷新。————————————3web基础$_GET$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}
_Zer0
·
2020-09-13 06:46
CTF
web
bugkuctf
cookies欺骗wp
老实说这道题有点绕,也可能是我比较菜。点开题目链接发现URL是这样的:"http://120.24.86.145:8002/web11/index.php?line=&filename=a2V5cy50eHQ="然后对filename进行base64解码,发现是keys.txt,诶有点莫名其妙,看一看别人的wp,把keys.txt换成index.php的base64,试一下。之后大佬说line是行
wuerror
·
2020-09-13 06:06
ctf
Bugkuctf
web login1(SKCTF)
题目链接打开题目发现SQL约束攻击。。。没有遇到过,于是去查了一下附上一个链接,不知道的小伙伴可以看一看更详细的基于约束的SQL攻击别忘了自己搭建环境试验一下哦!!!好了,看完上面链接,搭了环境试验后,相信你已经有思路了!注册一个管理员名字加空格的用户名;然后登陆进去就是了现在问题来了,管理员的用户名是啥?先试试注册admin嘿,运气不错那么就构造admin+空格去注册吧我用了20多个空格、到手,
Amire0x
·
2020-09-13 06:51
CTF
BugkuCTF
:never give up(web)
题目描述:查看源码之后发现有个1p.html,访问一下,转到这???view-source方式进行访问,这什么操作???(知识点view-source协议)"%3Cscript%3Ewindow.location.href%3D%27http%3A//www.bugku.com%27%3B%3C/script%3E%20%0A%3C%21--转化为ASCII去掉%后为(中间有换行符):"windo
s0i1
·
2020-09-13 05:40
web安全
bugkuctf
cookie欺骗
bugkuctfcookie欺骗打开页面后是一堆的乱码,我们可以从f12看到它的url包含了line=&filename=a2V5cy50eHQ=在线解密base64,发现了文件名是keys.txt我们可以试着改变文件名称将它的index.php给复现出来。例如:由于index.php的行数,我们可以用request库的脚本将它还原出来,得到index.php的源码importrequestsfo
舞动的獾
·
2020-09-13 05:57
网络安全web
BugkuCTF
cookies欺骗
页面中乱码源代码也没有只有url中有一串类似于base64说明本网页可能访问的是keys.txt,将filename换为index.phhbase64加密aW5kZXgucGhw改变line即可得到代码要么写脚本那么就只能自己一行一行的试了importrequestsa=30foriinrange(a):url="http://120.24.86.145:8002/web11/index.php?
3tu6b0rn
·
2020-09-13 04:24
BugkuCTF
Bugkuctf
web cookie欺骗
题目链接又有新东西啦打开发现没啥用,查看源码也没什么注意到URL上有一串类似base64编码的东西解码习惯性访问一下那下面又该咋办呢???URL里filename有参数,line没有参数要不试一试价格参数?line=1,啥都没有注意到filename的参数是base64编码后的那再把1,2,3编码一波试试?又回去了啥都没有。。。懵逼中。。。看了一下别人的writeup注意到一个逻辑php解析的时候
Amire0x
·
2020-09-13 04:41
CTF
BugkuCTF
:cookies欺骗(web)
题目描述:点开链接,给了一串字符,这里只是一部分:rfrgrggggggoaihegfdiofi48ty598whrefeoiahfeiafehbaienvdivrbgtubgtrsgbvaerubaufibryrfrgrggggggoaihegBurp抓包,发现没什么效果:思路但,包里面的GET/web11/index.php?line=&filename=a2V5cy50eHQ=HTTP/1.
s0i1
·
2020-09-13 04:56
web安全
BugKuCTF
(CTF-练习平台)——Crypto-滴答~滴
题目描述:题目解答:1)思路:看到题目,说明是摩斯密码,在网址http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx中解密2)解码:故flag为:KEY{BKCTFMISC}
爱吃鱼L
·
2020-09-13 02:15
CTF基础练手
bugkuctf
成绩单
bugkuctf
成绩单用hackbar插件的post对它进行测试,之前测试了出现人的成绩单,所以测试4,或者更高.id=1'orderby5#没有回显,所以试试4id=1'orderby4#所以可以知道有四列尝试联合查询记得把前面的查询数据置空
舞动的獾
·
2020-09-13 01:37
网络安全web
网络与信息安全工程师从业之旅-SQL注入001
SQL注入-MySql数字注入参考
bugkuctf
:http://123.206.87.240:8002/chengjidan/index.php验证注入点是否存在:payload:1返回正常1’不显示结果
梦想成为安全大佬的男人
·
2020-09-13 01:25
SQL注入
体会心得
【
bugkuCTF
】LoopAndLoop(阿里CTF)writeup
下载链接:https://pan.baidu.com/s/1uvsl_xusNMMnnrjOzuoffg密码:me4j先解压安装下看看什么情况接着直接··载入JEB双击MainActivity右击空白处选择Decompileaclasspackagenet.bluelotus.tomorrow.easyandroid;importandroid.os.Bundle;importandroid.su
iqiqiya
·
2020-09-12 11:24
------bugkuCTF
我的CTF之路
我的CTF进阶之路
BugkuCTF
逆向
Easy_vb下载文件,打开用IDA或OD打开在中间部分发现flag把MCTF改成flag,就是正确的flag了Easy_Re下载附件,打开转载于:https://www.cnblogs.com/sch01ar/p/9236522.html
andiao1218
·
2020-09-12 10:56
BugKuCTF
逆向 LoopAndLoop
1.下载文件,发现是个APK文件,用模拟器装一下(这里我用的是BlueStack)。随便输入几个数字,显示“NotRight”,应该是输入正确的密码就能获得flag,好的,我们打开JEB进行反编译。2.打开MainActivity,核心代码如下。protectedvoidonCreate(Bundlearg6){super.onCreate(arg6);this.setContentView(01
BlueDoorZz
·
2020-09-12 10:52
BugkuCTF
-web-web5 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:各大浏览器均可在控制台里面解码JS的jother,另外,别忘记题目提示++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:8002/
会下雪的晴天
·
2020-09-12 04:35
CTF做题记录
BugkuCTF
-Web-Web2
第一步还是常规操作,打开题目,点开链接,查看网页,但是。。。打开网页之后,吓了我一跳,这是啥玩意儿~满屏的滑稽笑脸……咳咳,冷静,冷静,不能砸电脑。。。带着不能平静的内心按下F12查看网页源代码,哇。。源码好多,让我好好看看,咦……在注释中竟然发现了一个flag??!!管它呢!先提交上再说,果然,它对了,对了!!出题人真会玩,哈哈哈哈哈哈哈哈。
烟雨天青色
·
2020-09-12 03:19
CTF
BugkuCTF
extract变量覆盖
http://123.206.87.240:9009/1.php先确定什么叫extract()函数直接做题的话就是当shiyan等于content的值,出现flag所以直接在给出的网页后面加上?shiyan=&content还有发现?flag=&content也是可以的就得到了答案flag{bugku-dmsj-p2sm3N}
mafucan
·
2020-09-11 02:28
bugku整理
BugkuCTF
_MISC——“白哥的鸽子”、“linux”、“隐写3”
文章目录一、白哥的鸽子使用工具二、linux使用工具法一法二三、隐写3使用工具完一、白哥的鸽子使用工具记事本题目是一个没有后缀的文件,使用记事本打开最后这个看着像FLAG,应该是加密了–>栅栏密码解密<–每组字数设置为3,加上前缀得到FLAGflag{w22_is_v3ry_cool}二、linux使用工具记事本WSL&KaliWinRAR题目是linux的tar.gz压缩文件法一将硬盘挂载到/m
HolaAs.
·
2020-09-11 00:54
#
MISC
BugkuCTF
_Web——“管理员系统”、“网站被黑”
文章目录使用工具一、“管理员系统二、“网站被黑”完使用工具御剑WEB目录扫描Burpsuite一、“管理员系统题目是登录账户提示管理员系统,先尝试账户和密码都是admin进行登录并且抓包提示需要联系本地管理员页面有一串base64编码,得到管理员账户的密码是test123尝试使用密码test123登录账户admin同样提示联系本地管理员使用X-Forwarded-For指向本地127.0.0.1得
HolaAs.
·
2020-09-11 00:54
#
Web
安全
ctf
web
抓包
BugkuCTF
_代码审计——“extract变量覆盖”
文章目录一、思考分析二、解题过程完一、思考分析题目是审计如下php代码文件名为xxx,通过GET方法提交覆盖后文件名(&flag)、提交文件内容(&shiyan)从文件读取内容,且去除首尾的空格(&content)如果读取内容与GET提交内容相同即可得到FLAG(&shiyan==&content)二、解题过程构造GET请求http://123.206.87.240:9009/1.php?shiy
HolaAs.
·
2020-09-11 00:22
#
Web
Bugkuctf
web writeup
web2writeup访问http://123.206.87.240:8002/web2/一堆滑稽。。。页面没有任何提示,查看一下源代码。点击鼠标右键,发现没有查看源码选项,正常情况下应该有。猜测flag很可能在源代码中。按F12:很显然,flagKEY{Web-2-bugKssNNikls9100}总结,查看源代码的几种方法:(1)F12(2)Ctrl+U(3)在url前面加上view-sour
k0sec
·
2020-08-26 06:02
bugkuctf
writeup
BugkuCTF
多种方法解决
链接下载压缩包,解压后得到一个zip压缩包,解压后是个exe文件,无法打开。放入winhex下分析,右边是一串类似base64编码的字符串。题目说在做题过程中会得到一个二维码图片,百度了下图片和base64可以转化。用在线工具转化可以得到一个二维码扫描就是flag.注意在用转化工具的时候要追加img标签。
qq_40624810
·
2020-08-25 07:21
CTF
BugkuCTF
_MISC——“隐写”
文章目录使用工具思考审题解题过程完使用工具Winhex思考审题下载附件解压,是一张图片查看属性、记事本打开、ps打开均无结果发现图片的尺寸是500x420的猜想图片修改过尺寸将flag隐藏了尝试使用Winhex将尺寸改成500x500正方形图片解题过程使用Winhex打开图片找到第二行以下字段其中红框部分为图片的长度,青框部分为图片的宽度单位:像素数据类型:十六进制数据根据查询:1F4为十进制60
Ho1aAs
·
2020-08-24 21:16
CTF
ctf
安全
隐写
MISC
杂项
2-WEB-
BugkuCTF
之文件上传测试
一,文件上传测试1,要求上传小于1M的PHP文件1.jpg2选定php文件上传后,提示“非图片文件”2.jpg二,分析1,首先上传sss.jpg文件,提示非php文件,抓包内容如下:3的副本.jpg2,考虑更改filename="sss.jpg"为"sss.php"提交,直接得到flag6.jpg三,知识点抓包查看HTTP请求改包的请求
evil_ice
·
2020-08-24 21:30
BugKuCTF
中套路满满的题--------flag.php
这道题目主要考察代码审计能力以及序列化和反序列化的知识首先,什么是序列化,什么是反序列化?简而言之,序列化,就是把对象转化为字节,反序列化就是把字节转化为对象的过程好了,开始实现解题吧。。。。首先进入的界面是一个登陆框然而不论输入什么,提交上去都是没有反应,抓包查看了一下,发现数据包是一个’get‘,所提交的数据更本没有发出去,联想到提示hint,或许这是一个参数,在URL里给hint传参,即可得
南人旧心1906
·
2020-08-24 06:00
ctf
6-WEB-
BugkuCTF
之矛盾
一,题目--矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}二,分析由上代码分析可知,GET请求传入的num参数不能是数字,并且还需要与1相等,这就很自然的想到了php中的==比较运算符。传入1XXXXX即可,例如1',1aaaa便可得到flag三,知识点比较运算符
evil_ice
·
2020-08-24 05:30
Bugkuctf
web 前女友
老规矩,有新东西就记上一记题目链接这个有点儿意思,,,,,打开源码好了,代码意思比较简单重点看圈住的代码就好满足v1v2的值不等但是md5相等且v3=flag才行好了,新知识来了首先是md5()函数漏洞第一种$_GET['a']!=$_GET['b']&&MD5($_GET['a'])==MD5($_GET['b'])要让上面的等式成立,a和b的值不能相等,但是md5后的值相等。因为是==比较,只
Amire0x
·
2020-08-23 11:34
CTF
BugKuCTF
_WEB题解报告
在学习CTF中,写点东西记录自己的学习,也算是一个反思吧。http://ctf.bugku.com/challengesweb2:这个只用简单的按F12就能看到文件上传测试:我们首先随便传入一个PHP文件尝试一下发现提示说非图片文件那么我们再尝试传入一个图片然后我们思考一下题目要求说上传一个PHP文件但是上传PHP时提示非图片,上传图片时提示非PHP那我们先尝试上传一个PHP然后用burp抓包将其
whatacutepanda
·
2020-08-22 19:30
ctf
learning
BugKu
BugkuCTF
web篇
1.web2先打开F12看看,很容易发现在注释里面有flag。把flag后面内容输入即可。2.计算器发现是一道及其简单的计算题(要是手上没有计算器有些题比较难算的话,可以点击题目换一道蛤,但是怎么换答案都是两位数以上的),输入答案,发现只能输入一位数,打开F12发现他可输入字符长度为1,双击修改成10等位数,再输入正确答案,flag就出现了。3.web基础-$_GET变量参考以下网址了解$_GET
caiji仔
·
2020-08-22 19:53
BugkuCTF
web8
代码审计Thisisflag:"."$flag";}else{echo"sorry!";}}?>ac不能空fn上传的文件要等于ac这就可以用php://inputflag:flag{3cfb7a90fc0de31}
3tu6b0rn
·
2020-08-22 19:33
BugkuCTF
BugKuCTF
WEB 管理员系统
http://123.206.31.85:1003/题解:工具:BurpSuite开发者工具尝试版本一开发者工具base64编码dGVzdDEyMw==base64解码test123可能是密码抓包sendtoIntrduerstartattacksendtoRepeater伪造IPX-Forwarded-For:127.0.0.1版本二F12进入控制台,输入账号,密码,自动进入网络栏并且有一次网络
STZG
·
2020-08-22 19:09
bugkuCTF
Writeup (Web)1-9
签到题加群就行了,没卖什么关子:)Web2花里胡哨的果断去看源码。。。flag就在这了文件上传测试就按照上面说的,传一个php试试提交后说:非图片文件那就是既要是图片又要是php了暂时不知道它是怎么判断是图片是php文件的,先试试再说用Fiddler抓包先改一改文件扩展名试一试吧后缀改成jpg之后,仍然提示是非图片文件,那反过来呢?先上传一个图片,然后改成php后缀然后就有flag了大概判断是否是
Troublor
·
2020-08-22 18:05
CTF
bugkuCTF
Writeup (Web)36-40
求getshell文件上传绕过上传一个php文件用burp抓包头部的Content-Type改成Multipart/form-data大小写绕过请求内容里的Content-Type改成image文件名改成php5就绕过了不太明白Multipart/form-data这里为什么变成大写能绕过,网上查也没查到,似乎并没有人关心multipart/form-data的表单提交php是如何处理的,准备去看
Troublor
·
2020-08-22 18:05
CTF
bugkuCTF
Writeup (Web)15-21
Web4看源代码,一大堆东西解码,发现eval执行的是:functioncheckSubmit(){vara=document.getElementById("password");if("undefined"!=typeofa){if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();ret
Troublor
·
2020-08-22 18:05
CTF
上一页
1
2
3
4
5
6
7
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他