E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKuctf
BugkuCTF
~Misc~WriteUp
1、签到getflag:Qftm{Youshouldsignin}2、这是一张单纯的图片查看图片十六进制提去特殊字符串进行解码getflag:key{youareright}3、隐写解压压缩包得到一张图片打开图片发现只有一个“Bu“可能缺少了什么东西,尝试更改其宽高,得到flagPS:从第二行开始,前四位是宽,后四位是高。getflag:BUGKU{a1e5aSA}4、telnetwireshar
Qftm
·
2019-07-03 00:00
BugkuCTF
~Web~WriteUp
1、web2考点:F12的利用TopicLink:http://123.206.87.240:8002/web2/打开连接,特别的不一样,直接F12可得flaggetflag: flagKEY{Web-2-bugKssNNikls9100} 2、计算器考点:F12的利用TopicLink:http://120.24.86.145:8002/yanzhengma/发现输入框对输入的数据长度有限制,F
Darlber
·
2019-07-03 00:00
WriteUp
BugkuCTF
逆向EASY_RE题解
题目链接:https://ctf.bugku.com/challenges#Easy_Re港道理,这道题对逆向新人来说有一个比较奇特的点,虽然很简单,但想必开始的时候会难到不少新朋友,我们就来看看这题是怎么回事这种题盲猜是用od跑,那么用od(记住是中文搜索)打开试试:很显然我们要对付的就是头顶那些代码了!那么和我们之前做的水题不同,首先这里我们看不到flag存储的地方,然后跳进去看看:这道题甚至
Air_cat
·
2019-06-17 23:55
逆向工程
二进制CTF
bugkuCTF
进制转换题的python脚本
进制转换100二进制、八进制、十进制、十六进制,你能分的清吗?来源:第七届大学生网络安全技能大赛d87x65x6cx63o157d109o145b100000d116b1101111o40x6bb1100101b1101100o141d105x62d101b1101001d46o40d71x69d118x65x20b1111001o157b1110101d32o141d32d102o154x61x
An_Mei_Ying
·
2019-04-29 21:09
CTF
bugku-welcome to
bugkuctf
(PHP伪协议&PHP反序列化综合运用)
1.通过php://input对变量输入内容,让file_get_contents能够读取变量的内容2.通过php://filter/read=convert.base64-encode/resource=xxx.php得到其他PHP文件的源代码3.通过反序列化,对echo的魔术方法__tostring()里面的参数进行赋值题目地址:http://123.206.87.240:8006/test1
dyw_666666
·
2019-04-26 11:35
Code
Audit
CTF
bugku【welcome to
bugkuctf
】题解
1.通过php://input对变量输入内容,让file_get_contents能够读取变量的内容2.通过php://filter/read=convert.base64-encode/resource=xxx.php得到其他PHP文件的源代码3.通过反序列化,对echo的魔术方法__tostring()里面的参数进行赋值题目地址:http://120.24.86.145:8005/post/打
大方子
·
2019-04-25 21:09
CTF以及各类靶机
MISC-bugku一个普通的压缩包
(╯’–‘)╯︵┻━┻)
BugkuCTF
里也有收录,下面写写心路历程………先下文件包得到zip.zip,直接拖进010editor中,看文件的头尾结构是否有问题,根据文件头判断这是个zip压缩的文件,改后缀名
Alikas
·
2019-04-18 22:03
MISC
BugkuCTF
:.!? ,+[]- ,奇怪的密码
.!?题目描述:....................!?!!.?....................?.?!.?....!.............!.?.......!?!!.?!!!!!!?.?!.?!!!!!.............!.?.........!?!!.?........?.?!.?........!.?...........!?!!.?!!!!!!!!!!?.?!.?
s0i1
·
2019-04-16 21:29
decrypt
BugkuCTF
RSA(wiener's attack)
首先这道题切入点很明显,e和n是同数量级的,也就说明d的范围会比较小。我们的攻击目标是就是d1990年有人证明假如p大于q而小于2q(这是一个很经常的情况)而d<13×N14d<{\frac{1}{3}}\timesN^{{\frac{1}{4}}}d<31×N41,那么从N和e可以很有效地推算出d。参考自维基百科Wiener‘sattack具体怎么做的呢,首先从RSA原理中我们知道了
ProboxDu
·
2019-04-09 21:41
CTF
BugkuCTF
:散乱的密文,凯撒部长的奖励,一段base64
散乱的密文题目描述:lf5{ag024c483549d7fd@@1}一张纸条上凌乱的写着216534猜想1:24个字符,规则应该是123456,分为6组一组四个字符,类似于栅栏加密,这个想法验证过后不对猜想2:24个字符分为四组,按照216534的顺序进行读取,然后按照123456的顺序排序后组成序列,之后再进行对于栅栏加密的解密,4个字符为一组,写个脚本:str_ciphertext="lf5{
s0i1
·
2019-04-05 22:40
decrypt
BugkuCTF
:这不是摩斯密码,easy_crypto,简单加密
这不是摩斯密码++++++++++[->++++++++++++.++++++.-----.++++++.++++++++.------.----.--------------------.++++++++++++.-------.++++++++++.--------.---------------.++++++..+++++.+.------.++++++++++.+++.+++++++++.
s0i1
·
2019-04-05 20:42
decrypt
BugkuCTF
: 秋名山老司机(web)
题目描述:亲请在2s内计算老司机的车速是多少1565348110-1585852319+1424136689-501596850-364488737*872756914-663618483-1120007195*1119001272-1463806595*1200528853=?;在两秒内刷新页面后会出现提示让提交计算出来的值,且url没有变化,表明确实要两秒内提交Givemevalueposta
s0i1
·
2019-04-02 18:23
web安全
BugkuCTF
: 成绩单(web)
题目描述:让人看上去就是SQL注入。提交一下,出现三列属性,flag就应该在这里面:手动注入:在表单中输入1或者1#或者1--或者1++等返回正常,输入1'返回异常库名、表名、字段名的获取:联合查询id=-1'unionselect1,2,3,4#之后返回:或者执行-1'orderby1#一直到1'orderby4#都返回正常,到5则返回错误:以上结果表明这个表有四个字段(属性)id=-1'uni
s0i1
·
2019-04-02 12:11
web安全
Bugku CTF记录
前言:此文用于记录做
BugkuCTF
时遇到的知识,主要为了巩固和查阅。
煊奕
·
2019-03-27 23:05
[
BugkuCTF
] 入门逆向
题目链接:入门逆向解题方法:1、拖入IDA中,定位main函数,发现有许多mov指令,66H是'f',6CH是'l',推测这就是flag的ASCII码值。2、有空的同学可以直接翻ASCII码表,翻译出flag,懒的同学可以继续看。3、不想查表的话也可以直接到系统栈里面去看,这就需要用到OD。先下一个断点,然后单步运行,看看栈中的变化。例如,我就找个0x00401475的地址。4、在OD中,Ctrl
色鹿
·
2019-03-12 21:00
BugkuCTF
南京邮电大学//
bugkuCTF
部分writeup
WEB1.签到题nctf{flag_admiaanaaaaaaaaaaa}右键查看源代码或按f12即可。2.这题不是webnctf{photo_can_also_hid3_msg}下载图片并用winhex打开,在末尾发现flag。8.你从哪里来nctf{http_referer}考点:referer来源伪造给请求加上referer:https://www.google.com10.文件包含构建fi
Yethon
·
2019-02-24 10:00
BugkuCTF
:flag在index里;输入密码查看flag
flag在index里题目是这样:点击之后是这样:url变成了:http://123.206.87.240:8005/post/index.php?file=show.php看到大佬的解答,因为有file字样,联想到文件包含:利用xxe漏洞,直接获得源码:可以用如下一行代码将POST内容转换成base64编码并输出:readfile("php://filter/read=convert.base6
s0i1
·
2019-02-16 11:32
web安全
【
BugkuCTF
】杂项(持续更新…)
0x01:这是一张单纯的图片将图片下载到本地,打开(原图是直接上传不了的,即使上传了也看不了的)。放到Bless里分析,发现图片末尾隐写了一段Unicode编码。用解码工具对其解码,得到FLAG为key{youareright}0x02:隐写首先将rar文件下载到本地,解压得到2.png,在Linux下打不开,而在Windows下却可以正常浏览。提示信息给的很足:文件头数据块(IHDR)损坏了。用
鸾林居士
·
2019-02-15 18:23
CTF
【
BugkuCTF
】Crypto--zip伪加密
Description:文件:https://ctf.bugku.com/files/761fd9ae5a8abab2f1a78dd02da0e210/flag.zipSolution:不是我看到这道题第一个想法是…这个不是Misc类型的题吗……人家都说了zip伪加密,那就用Winhex来找找zip的真加密的地方504b030414000?00真加密时?将会等于9,若是伪加密,则可以是0-F再开始
VZZmieshenquan
·
2019-02-13 20:48
ctf.bugku.com
【
BugkuCTF
】Crypto--+[]-
Description:++++++++++[->++++++++++++.++++++.-----.++++++.++++++++.--—.+++++++.--------.++++.++++.----------.+++++.-.-----—.++++++.----.----.---------------.+.++++++++++++++++++.
VZZmieshenquan
·
2019-02-13 18:23
ctf.bugku.com
【
BugkuCTF
】Crypto--凯撒部长的奖励
Description:就在8月,超师傅出色地完成了上级的特遣任务,凯撒部长准备给超师傅一份特殊的奖励,兴高采烈的超师傅却只收到一长串莫名的密文,超师傅看到英语字串便满脸黑线,帮他拿到这份价值不菲的奖励吧。密文:MSW{byly_Cm_sIol_lYqUlx_yhdIs_Cn_Wuymul_il_wuff_bcg_pCwnIl_cm_u_Yrwyffyhn_guh_cz_sio_quhn_ni_a
VZZmieshenquan
·
2019-02-12 21:09
ctf.bugku.com
【
BugkuCTF
】Crypto--简单加密
Description:e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAASolution:因为有个AA,所以感觉是Base64(毕竟==)但是这就要自己写Python脚本先ASCII凯撒移位去了代码#coding=utf-8str1=input("Input:")arr=list(str1)forjinrange(0,49):foriinar
VZZmieshenquan
·
2019-02-12 16:21
ctf.bugku.com
【
BugkuCTF
】Reverse--入门逆向
Description:来源:XJNU文件:https://ctf.bugku.com/files/46839844a2b6a297615d94a3598df811/baby.zipSolution:永远的第一步PEID,这里可以看出程序是32位的拖到IDA里面看看重点代码movbyteptr[esp+2Fh],66hmovbyteptr[esp+2Eh],6Chmovbyteptr[esp+2D
VZZmieshenquan
·
2019-02-11 14:02
ctf.bugku.com
【
BugkuCTF
】Web--秋名山老司机
Description:http://123.206.87.240:8002/qiumingshan/是不是老司机试试就知道。Solution:打开网页2秒解决问题真是稳稳的写脚本……但是不知道提交啥,刷新网页看看提示让用POST方式传递一个value变量,构造脚本importrequestsimportreurl='http://123.206.87.240:8002/qiumingshan/'
VZZmieshenquan
·
2019-02-10 21:42
ctf.bugku.com
【
BugkuCTF
】Web--cookies欺骗
Description:http://123.206.87.240:8002/web11/答案格式:KEY{xxxxxxxx}Solution:打开网页,发现URL有一段Base64URL解码得keys.txt,试了一些方法之后,将index.php也Base64编码了一下,尝试用filename读取index.php发现出现了php的第一行,所以这里我选择用python遍历index.php代码
VZZmieshenquan
·
2019-02-10 18:03
ctf.bugku.com
【
BugkuCTF
】Web--速度要快
Description:速度要快!!!!!!http://123.206.87.240:8002/web6/格式KEY{xxxxxxxxxxxxxx}Solution:打开网页发现这段话,查看源代码也无果让我快点,那用BurpSuite就行发现flag,Base64解码一下就行明文:跑的还不错,给你flag吧:MTY2NjM3然后发现然后看看是不是我还没解码完,于是将MTY2NjM3成功地再次解码
VZZmieshenquan
·
2019-02-10 17:48
ctf.bugku.com
BugkuCTF
代码审计Writeup
前言最近在读吴翰清先生的《白帽子讲Web安全》,可以说是萌新打开了自己新世界的大门,看了白帽子的PHP安全这一块内容,决定上手一些题目练一练基础,下面放上一些晚上练习的Bugku的代码审计题目;正文extract变量覆盖和南邮的变量覆盖没什么区别,shiyan和flag作为键名传值;payload:http://123.206.87.240:9009/1.php?shiyan=&flag=strc
Gard3nia
·
2019-02-03 18:02
Writeup
Bugkuctf
——流量分析 write up(持续更新中)
流量包分析CTF比赛中,流量包的取证分析是另一项重要的考察方向,有时候电子取证也会涉及到这方面的知识。通常比赛中会提供一个包含流量数据的PCAP文件,有时候也会需要选手们先进行修复或重构传输文件后,再进行分析。PCAP这一块作为重点考察方向,复杂的地方在于数据包里充满着大量无关的流量信息,因此如何分类和过滤数据是参赛者需要完成的工作。铁人三项的话是查找ip服务器还原入侵过程。CTF中的数据分析主要
高二在读生
·
2019-01-07 23:18
BugkuCTF
点击一百万次
当打开链接看到页面内容点击图标后数字增加一。查看js源码,当clicks>=1000000时会有一个内容提交。感觉flag应该会在submit之后获得。现在问题是怎么使得clicks>=1000000。手动点击是不可能的,发现访问http://123.206.87.240:9001/test/,服务器会返回页面内容。我们可以用fiddler拦截response,修改clicks的值。首先设置fid
小王子1234
·
2018-12-21 17:58
bugkuCTF
BugkuCTF
: 啊哒
拿到压缩包,解压后是一个图片,放到winhex中寻找flag,发现有flag.txt字样,但是不知道怎么处理。linux下执行:binwalkada.jpg内含一个zip压缩包,分离文件:压缩包需要密码:回去看看源图片文件ada.jpg的详细信息16进制,转化成字符串(Notepad++中的插件,直接16进制转ASCII):得到解压密码:sdnisc_2018分离文件(1)使用dd命令分离(lin
s0i1
·
2018-12-20 14:26
杂项
BugkuCTF
-Web-你必须让他停下
看到题目的名字:你必须让他停下,嗯?咋滴,还跑了不成,哈哈哈哈哈哈哈哈。点开题目地址,额。。。。这刷新速度有点快啊,快到我已经不能完整看完源码了。不过呢?在没进行任何操作之前,还是发现了源码里面有一句:“flagishere~”嗯,看来是隐藏掉了。。。。咋办?咋办?咋办?看不到源码,找不到flag。。。那只能有一个办法:抓包!!上BurpSuite!!说点题外话:使用BurpSuite抓包时最好使
烟雨天青色
·
2018-12-13 18:17
CTF
BugKuCtf
-逆向-love
把文件拖入PEID没有壳,然后拖入IDA查看字符串看到有base64字样,但是主要着眼到wrongflag交叉引用到这里查看反编译函数大致流程为输入一个字符串,再进行某个函数加工处理,之后得到的字符串再对每个str[i]+i。然后再与一个已知的字符串对比,如果一样则通过。然后联想到刚刚看到的BASE64,用PEID的插件检测确实存在BASE64加密然后尝试输入任意字符串AAAAAAAA使用OD调试
Wwoc
·
2018-12-11 22:48
学习记录
ctf
逆向工程
BugkuCTF
之web题之多次
BugkuCTF
之web题之多次点击进去发现是:看见有个id,一个一个试一试,到id=5时,发现有提示:可以确定了,这题是sql注入。
A_dmins
·
2018-12-10 13:13
CTF题
BUGKUCTF
BugkuCTF
之web题之这是一个神奇的登陆框
BugkuCTF
之web题之这是一个神奇的登陆框打开网页之后发现:随便输入账号和密码出现:那就开始寻找注入点吧,输入0’发现还是:输入0"发现报错:确定可以注入,判断字段有多少个0"orderby1,2,3
A_dmins
·
2018-12-09 18:32
CTF题
BUGKUCTF
BugkuCTF
-加密-凯撒部长的奖励
这个题目,我们打开之后,题目直接给出了解题的密文,这个不需要我们做,任何处理,直接将密文放到CTFcrackTools里面进行凯撒解密。我们现在来看一下,凯撒密码解密的结果:解密之后,我们会发现有很多条结果,那么我们怎么从这么多条结果里面筛选出我们想要的结果呢。这里,我们首先还是要看密文格式,密文的首字母只有三位,说明这个题提交的绝对不是flag{}的形式,再根据题目所处的环境以及题目的含义“就在
烟雨天青色
·
2018-12-09 14:16
CTF
BugkuCTF
之web题之成绩单
BugkuCTF
之web题之成绩单1.向其中分别输入1,2,3…发现可以查询,当向其中输入1’时,程序不能查询,根据观察题目,猜测应该可以大概判断出有四个字段2.在成绩查询处开始爆数据库名,输入0’unionselectdatabase
A_dmins
·
2018-12-07 21:58
CTF题
BUGKUCTF
SQL基于时间的盲注(
BUGKUCTF
)
这篇只是为了让我自己做个记录在进行一个BUGKU的ctf:http://123.206.87.240:8002/web15/题目给出了源码:error_reporting(0);functiongetIp(){$ip='';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip=$_SERVER['HTTP_X_FORWARDED_FOR'];}else{$
pandarking
·
2018-11-26 13:19
个人记录
BugkuCTF
—逆向—WriteUp(持续更新)
BugkuCTF
—逆向—WriteUp(持续更新)0X01第一次做逆向的有关题目,实在是丈二的和尚摸不着头脑,借鉴大牛的思路慢慢那进行练习。
syxvip
·
2018-10-31 18:47
CTF -
BugkuCTF
-insert into注入
代码如下#-*-coding:utf-8-*-importrequests#"database()"5web15确定数据库#"(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema='web15')"14client_ip,flag确定表名#"(selectgroup_concat(column_n
Blood_Pupil
·
2018-10-23 15:54
审计实战
BugkuCTF
管理员系统(IP禁止访问)
管理员系统:又是IP禁止访问的问题,想到了在伪造源IP:首先查看源代码,发现进度条不对,几句代码进度条却那么长,Ctrl+End,发现一段base64编码,解码发现是test123,管理员登录的话,账号应该是admin,所以这个应该是密码吧在源代码最后发现这个:下面这部分有两种操作方式:方法一(物理机上):F12进入控制台,输入账号,密码,自动进入网络栏并且有一次网络活动,在消息头处点击编辑和重发
Sandra_93
·
2018-10-22 15:35
F12
操作部分
writeup
BugkuCTF
Linux
bugkuCTF
--就五层你能解开吗
@Time:2018/10/17bugku的一道CTF题第一层CRC32爆破,附上神器:https://github.com/theonlypwner/crc32可以解6位CRC爆破三次就可以得到key:_CRC32_i5_n0t_s4f3当然,还是需要一点眼力才能看出来的,嘻嘻~第二层维吉尼亚密码,参考这位大佬的文章和代码,之后又改了一下代码,https://www.cnblogs.com/ma
N0puple
·
2018-10-17 21:51
CTF-wp
密码学
BugkuCTF
-MISC多彩 writeup
这可真是一道脑洞大开的让人骂X的题呢。。。找了好久终于找到了答案,大家还是自己看吧。https://fadec0d3.blogspot.com/2018/03/n1ctf-2018-lipstick.html既然评论区有小伙伴表示访问不了,那我就直接复制过来吧,但是我真的懒得翻译了,大家自己看吧~Thischallengewasveryinteresting!Itincludedmultiplet
carlzj
·
2018-09-18 10:15
CTF
多次 -
BugKuCTF
(SQL注入绕过)
登陆后发现页面没有啥信息,但是url地址栏?id=1可能存在注入id=1后面加单引号会报错,后面加--+注释返回正常,确定存在SQL注入?id=1'or1=1--+也报错,可能存在过滤尝试双写绕过,?id=1'oorr1=1--+返回正常那如何检测哪些字符串被过滤了呢?新技能GET!异或注入了解一下,两个条件相同(同真或同假)即为假http://120.24.86.145:9004/1ndex.p
河马的鲸鱼
·
2018-09-14 22:30
ctf
CTF—逆向入门题目(超详细)
如果对安卓逆向感兴趣的朋友可以看一下我的这一篇安卓逆向入门题目哦:https://blog.csdn.net/CharlesGodX/article/details/866029580x01:题目1.
Bugkuctf
Thunder_J
·
2018-09-13 18:50
题目篇
BugkuCTF
—WEB—WriteUp(持续更新)
前几个题目都分开写了,后面的会继续全部这个帖子之中!有问题的机油可以互相交流。web2image.png草鸡简单的题目文件上传上传一个小马提示反日图片文件那么先把小吗改为图片格式一个上传进行抓包改包。jpg直接改为phpimage.pngimage.pngFlag:42e97d465f962c53df9549377b513c7e计算器验证码页面,但是input输入框只能输入一位数字F12查看源代码
码农起步者
·
2018-08-18 09:56
详解 CTF Web 中的快速反弹 POST 请求
请求与POST请求查看请求头查看响应头查看响应内容传递GET请求参数传递POST请求参数传递Cookie参数会话对象Session()0x02writeups【实验吧CTF】Web——天下武功唯快不破【
BugkuCTF
河马的鲸鱼
·
2018-08-11 09:34
ctf
BugkuCTF
(代码审计) WriteUp
代码审计部分extract变量覆盖题目extract()函数从数组中把变量导入到当前的符号表中。对于数组中的每个元素,键名用于变量名,键值用于变量值。在这里没有对重名情况进行处理,会导致变量覆盖,所以可以构造payload:?shiyan=&flag=strcmp比较字符串题目0;如果两者相等,返回0。//比较两个字符串(区分大小写)die('Flag:'.$flag);elseprint'No'
CallMeSa1tyFish
·
2018-08-06 11:43
WriteUp
BugkuCTF
(Web) WriteUp
Web部分注:Bugku注入题总结见:链接web2点开以后发现是满屏的滑稽,按照国际惯例,查看源代码发现flag文件上传测试用burp抓包修改文件名后缀为.php计算器修改最大长度限制web基础$_GET题目如下$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}';直接输入?what=flagweb基础$_POST题目如下$
CallMeSa1tyFish
·
2018-08-06 11:22
WriteUp
BugkuCTF
_程序员本地网站
1.题目:程序员本地网站题目地址:http://120.24.86.145:8002/localhost/题目描述:请从本地访问image.png2.做这道题的时候突然想到以前做iscc2018线上赛的时候有一道web02,如下image是用brup改一下Client-ip:127.0.0.1image然后就通过了3.那么这道题可以吗,去试了一下,就做出来了image.pngimage.pngim
三秋树eyh
·
2018-07-31 11:23
BugkuCTF
web_部分writeup
1.web2web2F12查看源码,发现flag。2.文件上传测试上传一个PHP文件,返回非图片文件,上传一个图片文件,返回非PHP文件,通过修改请求头中的"Content-Type"参数,设置其为image/jpeg,达到欺骗服务器的作用,从而得到flag。3.计算器通过测试发现输入不能超过2位数,F12查看源码,通过修改maxlength=3,得到flag。4.web基础$_GET查看代码,获
yemansleep
·
2018-07-23 11:48
上一页
1
2
3
4
5
6
7
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他