E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKuctf
bugkuCTF
(SQL注入2)
看了很多writeup,大都是用的文件泄露漏洞获得的flag,鉴于本人水平有限还是没能看懂真正的sql注入,只能偷懒了,还是有些收获大致思路就是先用nikto跑出站点的漏洞OSVDB-6694:/web2/.DS_Store,然后用ds_store_exp.py脚本跑出文件列表,获得flag.(nikto安装apt-getinstallnikto,脚本下载地址,如果提示缺少模块lib.ds_sto
东巷旧院
·
2020-06-25 15:05
CTF
BugkuCTF
(11)秋名山老司机/速度要快
BugkuCTF
(11)秋名山老司机/速度要快秋名山老司机看提示,是要飙车。进去看看,请在2秒内计算出老司机车速。人工手算肯定是算不出来了,只能写代码了,代码烂的一批。参考了一下人家的代码。
一只哈士奇ღ
·
2020-06-25 12:59
BugkuCTF--WEB
BugkuCTF
(10)备份是个好习惯/成绩单
BugkuCTF
(10)备份是个好习惯/成绩单备份是个好习惯看提示,听说备份是个好习惯,这个意思看来就是线索在bak备份文件里了,直接拿御剑跑一跑。找到了下载下来看一看分析下意思。
一只哈士奇ღ
·
2020-06-25 12:28
BugkuCTF--WEB
BugkuCTF
(9)输入密码查看flag/点击一百万次
BugkuCTF
(9)输入密码查看flag/点击一百万次输入密码查看flag看提示,输入密码查看flag,看起来挺简单的。进去看一下。看样子很明确了,这就是5位数bp了。上字典进行bp吧。
一只哈士奇ღ
·
2020-06-25 12:28
BugkuCTF--WEB
BugkuCTF
(8)web4/flag在index里
BugkuCTF
(8)web4/flag在index里web4看提示,让我们看看源代码。那我们进去直接看一下源代码吧。很明显,这一堆url编码肯定有东西。解码解完是这样,咱们在分析分析。
一只哈士奇ღ
·
2020-06-25 12:27
BugkuCTF--WEB
BugkuCTF
》》》》flag在index里
题目地址http://123.206.87.240:8005/post/index.php这道题目里有经典的本地文件包含漏洞+php伪协议的结合应用点击后查看源码和抓包没有发现异常和有用的信息点击显示test5的url“http://123.206.87.240:8005/post/index.php?file=show.php”中参数有file选项,让我们联想到了文件包含漏洞。构造url=“ht
xyongsec
·
2020-06-25 11:52
【
BugkuCTF
】Reverse--游戏过关
Description:作者:Docupa文件:https://ctf.bugku.com/files/d2935133b45ff7a32b2b9436851959d0/ConsoleApplication4.exeSolution:方法一:永远的第一步PEID扔到IDA里看看,发现要使8个游戏的变量都变成1才能得到flag可以看出来if条件达成后会调用sub_457AB4();那就双击进去看看双
VZZmieshenquan
·
2020-06-25 07:49
ctf.bugku.com
mountain climbing(
bugkuctf
逆向)
mountainclimbing(
bugkuctf
逆向)拿到文件,查看有壳脱壳后发现还有壳,换个软件试试脱壳成功,无法直接运行,拖到od里随便输入,得到error观察字符串应该是直接输出的error字符串在
Ezyyz
·
2020-06-24 12:29
BugkuCTF
-web-本地包含
1、从题目看出来,应该是本地文件包含攻击(程序员建站时为了方便,在脚本中调用了本地的文件,我们可以利用这个漏洞,调用我们想要的文件)2、代码如下所示:3、代码解释:a、include"flag.php"他居然把我们想要的flag包含进来了,真是嘿嘿嘿嘿b、$_request这个变量和$_GET、$_POST一样,都属于超级全局变量,但是呢,运行时修改后者不会影响前者,反之亦然c、以get/post
zzz130981
·
2020-06-23 15:42
CTF_WEB
BugkuCTF
逆向 easy-100(LCTF)
BugkuCTF
逆向easy-100(LCTF)(原创)原题如下:下载附件:原题中的关键代码:privatevoidgetKey(){try{InputStreamstream=this.getResources
与日平肩以头抢地
·
2020-06-23 08:54
BugkuCTF
:过狗一句话(web)
题目描述:上面的php进行格式化之后:其整体的意思是:检查get得到的断言是否成立(用来判断一个表达式是否成立),参数会被执行$poc_2和_GET['s']都会被解析成相应的函数,之后再执行assert($_GET['s'])看看大佬的博客,构造payload,爆出当前目录下的文件名:http://123.206.87.240:8010/?s=print_r(scandir(%27./%27))
s0i1
·
2020-06-22 21:10
web安全
BugkuCTF
ConsoleApplication4解题思路及相关知识点
这个题的意思是:一共8栈灯,每盏灯的状态改变都会改变它前后挨着的两个灯的状态,要求点亮所有的灯获得flag要求输入数的范围在1-8之间,0是重新开始思路一:一:算法是1-8,8栈灯,点一个改变3状态,写脚本爆破吧!!(想模仿出题人的想法把中间过程表达出来,结果还是自己太年轻)贪心一个灯如果按了第二下,就会抵消上一次按下所产生的影响。因此,一个灯只有按或者不按两种情况,不存在一个灯要开关多次的情况。
s0i1
·
2020-06-22 21:39
逆向工程
SQL注入(四)手工注入攻击步骤
以
bugkuctf
平台的一道题为例:链接http://120.24.86.145:8002/chengjidan/0)首先测试正常数据。链接的结尾添加【?
Pumpkin9
·
2020-06-22 15:59
Bugkuctf
-变量1
Bugkuctf
题目,变量1这里涉及了几个知识点:1.eval()函数eval函数,可以将括号内的字符串变成php代码执行,前提是括号内的内容以分号结尾;如果代码解析错误,则会返回false。
Sacrifice_li
·
2020-06-22 04:26
ctf
re学习笔记(12)
BugkuCTF
-re-游戏过关
题目链接:
BugkuCTF
-re-游戏过关下载地址:点击下载打开程序,发现要把8个都点亮,每次输入会把输入的数本身和他上一个下一个都改变状态,当所有都变亮,则出现flagIDA32位载入然后前往_main
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
bugkuCTF
平台逆向题第三道游戏过关题解
题目链接:http://123.206.31.85/files/cd2487de0516fa77d5fa911cdf2582c9/ConsoleApplication4.exetips查壳发现无壳(截图略)OD载入发现有两个重要的段0x0010x002分析处0x001每次输入n的值都会有只有那一个跳转调向它那么我们直接修改跳转地址指向我们的0x002的段首试一下成功跳转后直接F8单步向下跟如果遇到
iqiqiya
·
2020-06-21 14:29
------bugkuCTF
我的CTF进阶之路
对于bugku中有“post”解法以及hackbar插件的理解
“$_POST”解法在初学安全而且已经写了一部分
BugkuCTF
中web的一部分题以后发现对于有“get”和“post"的不同。
走马兰台巴山夜
·
2020-06-21 13:53
CTFWeb
BugkuCTF
逆向工程 部分WP
1.Easy_vb下载下来是一个exe直接拖进OD看字符串就好2.Easy_Re打开了随便输一下,直接拖进IDA直接可以在hex里找到flag3.游戏过关打开之后是一个游戏,我也是有点醉,说实话这个游戏还蛮好玩的拖进IDA,emmmm,看不懂,都没找到main函数,拖进OD,搜字符串,开始分析在上图设置断点,发现只要在程序中输入一个n,就会跳转到这里,是任何书数都会跳转到这一段可是我们的目的是跳转
xiaoyuyulala
·
2020-06-21 06:27
CTF_WP
RE_WP
Bugkuctf
--逆向第三题游戏过关题解
题目链接:https://ctf.bugku.com/challenges先让我们来打开文件既然题目都说是游戏过关了,那就玩玩这个游戏呗(雾游戏还是很简单的,但显然这道题应该用逆向的思维来做(废话正式部分:逆向的题拿到手一般能考虑的工具(方法)就是通过ida(静态分析)或者通过od(动态分析),因为ida还搞不太懂(菜鸟),然后看了下盲猜这题是要求运行的时候就能直接跳结果,开始od开始的界面是这样
Air_cat
·
2020-06-20 21:23
逆向工程
二进制CTF
BUGKU CTF 逆向第四题游戏过关
BUGKUCTF
逆向第四题游戏过关分享一下刚会的逆向第四题游戏过关这段英文的意思是下面这个方法方法一方法二方法三分享一下刚会的逆向第四题游戏过关打开之后是这个样子的这段英文的意思是下面这个玩游戏n是灯的序列号
_ZXR_
·
2020-06-20 20:35
题目
安全
经验分享
2019-03-13
BugkuCTF
Writeup之Web(Web4——这是一个神奇的登录框)
Web4考察查看网页源代码和escape编码的解码提示“看看源代码吧”,所以看了一下源代码,发现一段JavaScript脚本。不过这段脚本好像是错的,所以直接运行的话运行不了。把它稍微改一改就可以运行了,运行后得到一段JavaScript代码,当然也可以选择不运行,直接解码那些内容,也可以得到这些代码。这段代码如下:functioncheckSubmit(){vara=document.getEl
__江文__
·
2020-02-19 00:52
BugkuCTF
web sql注入2
页面post方式提交表单;所有按钮都不好用;f12检查看到action到login.php,访问一下,username和password都需要填写;输入用户名直接提交提示用户名和密码都需要填写;后台扫描没有结果;经过一些列输入测试,判断admin就是用户名,但是密码不知道;初步判断为post提交sql注入,'单引号验证一下admin'--#判断应该就是这道题目就是考察的sql注入了(虽然题目也告诉
_Zer0
·
2020-02-08 13:30
CTF
web
BugkuCTF
-游戏过关
首先将exe文件下载下来,打开看一下:玩游戏n是灯的序列号,m是灯的状态如果第n盏灯的m是1,它就开,如果不是,它就关起初所有的灯都关上了现在你可以输入n来改变它的状态但是你应该注意一件事,如果你改变了第N个的状态,(N-1)个和(N+1)个的状态也会改变当所有灯都亮起时,旗子就会出现当所有灯都亮起时,旗子就会出现现在,输入n输入n,n(1-8)玩了半天也没过关,,,然后将这个exe拖进OD分析:
顾北清
·
2020-01-31 18:00
8-加密-
BugkuCTF
之+[]-
一,题目--+[]-++++++++++[->++++++++++++.++++++.-----.++++++.++++++++.-----.+++++++.--------.++++.++++.----------.+++++.-.--------.++++++.----.----.---------------.+.++++++++++++++++++.<二,分析brainfuck编码在线解密
evil_ice
·
2019-12-31 08:47
11-加密-
BugkuCTF
之zip伪加密
一,题目--zip伪加密题目下载一个flag.zip,里面存放flag.txt,需要输入密码才可以解密二,分析1,看到题目我们尝试寻找flag.zip的解压密码,通过binwalk发现文件也没有附加内容2,我们通过题目提供的提示信息--“zip伪加密”,通过winhex查看文件的加密位image.png红圈的四个数字中只有第二个数字对其有影响,其它的不管为何值,都不影响它的加密属性!第二个数字为奇
evil_ice
·
2019-12-30 05:09
BugkuCTF
---------WEB----------web2:查看源码计算器:更改参数值-----maxlength="1"web基础$_GET:$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}';定义http://123.206.87.240:8002/get/?what=flagweb基础$_POST:$what=$_POST
FlawlessM
·
2019-12-29 21:00
9-加密-
BugkuCTF
之奇怪的加密
一,题目--奇怪的密码突然天上一道雷电gndk€rlqhmtkwwp}z二,分析1,题目没有有效的提示,字符串的形态有点类似key{}2,gnd的ascii分别减去1,2,3得到flag3,字符串中的字符€占三个字符,并且它不在ascii码范围内,解密应该也是无效字符,为了解密方便,将€随便用一个字符代替代码如下:#coding:utf-8chs="gndkXrlqhmtkwwp}z"i=0res
evil_ice
·
2019-12-23 03:46
7-加密-
BugkuCTF
之.!?
一,题目--.!?....................!?!!.?....................?.?!.?....!.............!.?.......!?!!.?!!!!!!?.?!.?!!!!!.............!.?.........!?!!.?........?.?!.?........!.?...........!?!!.?!!!!!!!!!!?.?!.
evil_ice
·
2019-12-16 12:07
12-加密-
BugkuCTF
之告诉你个秘密(ISCCCTF)
一,题目--告诉你个秘密(ISCCCTF)636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067二,分析1,查看给定的字符串中,字符只有A-F,并且字符串两两结合对应的十进制小于128。2,我们将他们转化为ascii对应的字母cjV5RyBscDlJIEJqTS
evil_ice
·
2019-12-15 07:22
10-加密-
BugkuCTF
之托马斯.杰斐逊
一,题目--托马斯.杰斐逊1:
evil_ice
·
2019-12-15 03:51
bugkuCTF
|杂项(又一张图片,还单纯吗)
又一张图片,还单纯吗思路一:jpg改宽高,FFC0开头是固定的宽高所在段,进入winhex直接查找FF很奇怪的是没有APP0段,即FFE010000-0001:FFD8(文件头)230002-0013:APP0段(JFIF应用数据块)其中:40002-0003:FFE0(段标记)50004-0005:0010(段长度=16字节)60006-000A:4A46494600(“JFIF”的ASCII码
BruceTyler
·
2019-11-24 12:00
2019-03-13
BugkuCTF
Writeup之Web(Web2——管理员系统)
Web2最基本的Web题,考察查看网页源代码按F12查看网页源代码,flag在一条注释里。总结:在Web题中,查看网页源代码是非常重要的操作,网页源代码里经常有flag、hint或者一些做题必要的信息。计算器考察修改页面源代码答案是两位数字,但是输入框只能输入一个数字。把这个maxlength属性改掉再输入答案就能得到flag。web基础$_GET最基本的Web题,考察提交GET请求,只要稍微有一
__江文__
·
2019-11-08 18:46
cookies欺骗-
bugkuctf
解题思路:打开链接是一串没有意义的字符串,查看源码没有发现什么,然后查看url,发现filename的值是base64编码的,拿去解码发现是一个文件,那么我们这里应该可以读取当前目录下的本地文件,那么我门用同样的方法,将index.phpbase64编码后拿去请求,最初发现是空白;但是我门的line参数还没有使用,它应该是控制显示的行数的,这里改为1然后由将line改为2发现读取成功,然后写一个p
有想法的虾虾客
·
2019-10-12 08:00
bugkuCTF
-管理员系统(IP伪造)
题目地址:http://123.206.31.85:1003/登进去是一个管理员后台登录的样子试了sql的万能密码,发现进不了,而且下面还报错了ip禁止禁止了我们的ip,但是他本地的ip肯定没有禁止,那么我门这里就用XFF参数进行伪造;XFF即X-Forwarded-For参数用bp抓包,发现并没用XFF参数,那么我们加上并赋值为127.0.0.1,让其在本地发起请求发现响应里面并没有出现ip禁止
有想法的虾虾客
·
2019-10-10 09:00
BugkuCTF
(old)----流量分析题目Writeup
flag被盗文件不是很大,粗略看了一下,发现了shell.php字段筛选为http流量,追踪TCP查看直接得到flagflag{This_is_a_f10g}中国菜刀下载解压得到数据包,比较小只有7kb只有TCP和HTTP协议流量,追踪TCP流查看,发现flag.tar.gz压缩包使用kali集成的binwalk提取压缩包,binwalk-ecaidao.pcapng文件路径得到1E43文件这是一
Au.J
·
2019-09-25 14:39
CTF
BugkuCTF
--never give up
这道题还挺有意思的...http://123.206.87.240:8006/test/hello.php查看元素,有个1p.html,访问。还没看到网页元素就跳转了...抓包!抓到了一堆东西如下:(其实是很长的,为了好看按了几下回车)这很明显加密过啊,解密!(看多了都知道这是url加密)发现还是看不懂,又是一层加密(看多的人都知道这是base64加密)base64decode后你会得到:%22%
陈述v
·
2019-09-24 22:00
BugkuCTF
--域名解析(windows)
这是这道题的题目,很简洁,flag获得的方法也告诉你了,就差把域名解析。那么域名怎么解析呢。。打开C:\Windows\System32\drivers\etc中的hosts文件(用记事本打开),打开之后将ip和域名如下图写在hosts文件的最后然后...不出意外的话你会发现当你保存的时候:需要管理员权限才能够保存解决方法:打开hosts文件所在即C:\Windows\System32\drive
陈述v
·
2019-09-24 19:00
BugkuCTF
pwn1 pwn2 pwn4 pwn5 pwn3 详细writeup【橘小白】
buku的pwn按照难度的顺序依次是pwn1,pwn2,pwn4,pwn5,pwn3这些题目的libcpwn1nc连接后直接就有执行权限lscatflag得到flagpwn2下载文件放入ida有一个有shell,我们只需要将程序跳转到这里选择mainF5查看代码看到这个s申请了0x30个字节,但是下边read了0x100字节,就造成了栈溢出,我们只要将返回地址溢出为get_shell_的地址就可以
橘小白
·
2019-09-03 20:14
BugkuCTF
_WEB
现在会的WEB题目就只是F12查源码burp抓包密码burp爆破简单的GETPOST传参漏洞之类的:没有。。。。。。菜爆了WEB2emmF12得到结果计算器maxlength的问题改一下长度就可以了WEB基础$GET看代码在URL上输入?what=flagWEB基础$POST观察代码利用POST传参burp上手注意一下REQUESTmethod一定是POST在下面写what=flag(注意要空一行
李多安
·
2019-08-31 16:53
CTF
BugkuCTF
-WEB-flag在index里
这道题打开题目链接之后,页面只显示了一个名为“clickme?no”的超链接,点开它。点开之后可以发现页面变成的如图所示的样子,注意网页的url,根据url基本可以判断,这道题目属于文件包含类漏洞。现在已知是文件包含漏洞的题目了,下一步我们就需要去读取被包含文件的内容,使用php://filter伪协议,具体如下:php://filter/read=convert.base64-encode/re
烟雨天青色
·
2019-08-27 19:03
CTF
渗透测试
文件包含
BugKuCTF
逆向--love 题解
题目地址:https://ctf.bugku.com/files/0306fd73281571871e48b6e836d507bd/reverse_3.exe跑一下,随便输入一个数字,关闭了。那么用od载入试一试:哦?那么这题应该就不是od调试的问题了,而该用ida静态分析解密。用ida载入:显然Dest是我们通向flag的大门,这里对Dest进行了一个简单的加密,但根据前面得到的那个字符串,这样
Air_cat
·
2019-08-21 11:21
逆向工程
二进制CTF
程序career
BugkuCTF
逆向题目05 - [阿里Timer]
这是在52上看的一个题本来以为要搞so还是啥得没想到等就行了。于是我还是动动手吧publicclassAliTImer{publicstaticvoidmain(String[]args)throwsInterruptedException{intbeg=(((int)(System.currentTimeMillis()/1000))+200000);intk=0;intnow;longt=0;
超威蓝猫l
·
2019-08-08 17:04
BugkuCTF
逆向题目05 - [阿里Timer]
这是在52上看的一个题本来以为要搞so还是啥得没想到等就行了。于是我还是动动手吧publicclassAliTImer{publicstaticvoidmain(String[]args)throwsInterruptedException{intbeg=(((int)(System.currentTimeMillis()/1000))+200000);intk=0;intnow;longt=0;
超威蓝猫l
·
2019-08-08 17:04
CTF实战练习:文件上传漏洞+文件包含漏洞
BugkuCTF
:文件包含2CTF实战练习:http://120.78.xx.xxx:8013这道题目看起来又像是跟前一道题是差不多的样子,继续先查看index.php里面的内容:哎~这次好像显示的并不是
烟雨天青色
·
2019-08-06 19:26
CTF
渗透测试
漏洞验证
BugkuCTF
—Web writeup第一部分
BugkuCTF
—Webwriteup第一部分web2计算器web基础$_GETweb基础$_POST矛盾web3域名解析你必须让他停下本地包含变量1web5头等舱网站被黑管理员系统web4flag在index
薛定谔了么
·
2019-08-02 19:22
BugCTF
writeup
BUGKUCTF
--- 代码审计
[toc]extract变量覆盖extract()函数,将GET方式获得的变量导入到当前的符号表中如果变量shiyan和变量content的值相同,就输出flag的值否则就输出Oh,no因为extract()会把符号表中已存在的变量名的值替换掉,所以Payload:?shiyan=&content=那么在使用函数extract()的时候,如何防止这种漏洞呢可以在使用的时候加上参数EXTR_SKIP
pumpkin9
·
2019-07-14 23:10
welcome_to_
bugkuctf
和Login3的writeup
bugku反序列化漏洞题目地址:welcome_to_
bugkuctf
1.打开网址,提示youarenotthenumberofbugku!
jiyi_guoshu
·
2019-07-14 16:04
ctf
BugKuCTF
-杂项-隐写 加对于图片宽度的理解
载压缩包解压没有阻碍,直接解压出来一个图片题目是隐写,我们使用winhex打开文件我们看下最开头的一部分二进制数据给大家稍微介绍一下89504E47是文件的格式0000000D说明IHDR头块长为1349484452IHDR标识000001F4图像的宽000001A4图像的高最后四位CBD6DF8A为CRC校验这里需要注意的是,文件宽度不能任意修改,需要根据IHDR块的CRC值爆破得到宽度(这点暂
mafucan
·
2019-07-11 19:46
bugku整理
BugkuCTF
-web-变量1 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:PHPecho(var_dump("$GLOBALS"););//以数组方式输出超全局变量数组内的所有元素++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://12
会下雪的晴天
·
2019-07-06 12:11
CTF做题记录
BugkuCTF
~代码审计~WriteUp
第一题:extract变量覆盖知识简介extract()函数语法: extract(array,extract_rules,prefix) 参数描述 array必需。规定要使用的数组。 extract_rules可选。extract()函数将检查每个键名是否为合法的变量名,同时也检查和符号表中已存在的变量名是否冲突。对不合法和冲突的键名的处理将根据此参数决定。 可能的值: EXTR_OVERWRI
Darlber
·
2019-07-04 00:00
WriteUp
上一页
1
2
3
4
5
6
7
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他