E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Bugku
Writeup
bugku
刷题 pwn2
概述:
bugku
新出的pwn题,练一练手关键字:栈溢出x64网址:https://ctf.
bugku
.com/challenges分析一下代码,发现非常明显是x64下的栈溢出。
偏头痛、
·
2020-08-05 19:25
pwn
bugku
CTF---WEBwriteup
1.web2第一题很简单,F12,直接出flag;2.文件上传测试原题链接:点击打开链接首先创建一个1.php.jpg。点击上传,同时使用Burp进行抓包,然后Ctrl+R,将php.jpg后面的.jpg去除,点击GO,即可出来flag3.计算机原题链接:点击打开链接打开网址输入结果,会发现无法完整的输入结果,F12修改长度限制,然后返回输入结果,即可获得flag;(tips:我用的是谷歌浏览器,
Oopsw
·
2020-08-05 19:53
Bugku
--乌云邀请码
下载下来的压缩包解压后是一张图片用Stegsolve查看图片的每个颜色通道,发现三原色的0位的左上角有点奇怪,应该是LSB隐写打开Stegsolve->Analyse->DataExtract,选取相应颜色通道更改BitPlaneOrder,就得到flag了顺便总结一下图片隐写常用套路1、能打开的先用stegsolve看一下各个颜色通道有没有隐藏信息,或者是不是LSB隐写。2、打不开的在十六进制下
东坡何罪发文章总是审核不通过,去博客园了
·
2020-08-05 19:41
bugku
平台web部分writeup
前言很久以前基本就做完了
bugku
平台上的web题目,最近整理整理一下。简单的题目就写短一点吧。正文web2提示:听说聪明的人都能找到答案链接flag在源代码中。
LAST_JEDI
·
2020-08-05 19:41
CTF
writeup
总结
CTF-web 简介
CTF分为三种模式解题模式攻防模式混合模式在线工具https://www.ctftools.com/down/http://tool.
bugku
.com/jiemi/在线代码执行(各种网页语言CC++)
iamsongyu
·
2020-08-05 18:57
理论知识
CTF
bugku
web篇
速度要快100速度要快!!!!!!http://120.24.86.145:8002/web6/格式KEY{xxxxxxxxxxxxxx}查看源代码:我感觉你得快点!!!注释是没头没尾的一句话,用bp抓包,发现响应头里有flag:6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogTWpjM09EY3k=用base64解码得跑的还不错,给你flag吧:Mjc3O
0Xabc
·
2020-08-05 18:47
BugkuCTF
BugKu
之文件上传测试
BugKu
文件上传测试今天在
BugKu
刷web题的时候,遇到了一个需要文件上传的题目,叫做文件上传测试,这个方法是我之前没有和大家分享过的,今天和大家分享一下个关于文件上传测试这道题目所涉及的有关过程,
D-R0s1
·
2020-08-05 18:28
CTF
WriteUp
文件上传
web
BugKu
文件上传测试
今天在
BugKu
刷web题的时候,遇到了一个需要文件上传的题目,叫做文件上传测试,这个方法是我之前没有和大家分享过的,今天和大家分享一下个关于文件上传测试这道题目所涉及的有关过程,我是一个刚入坑的小白
D-R0s1
·
2020-08-05 18:28
CTF
WriteUp
文件上传
bugku
_pwn2 | by AriSan
看源码,非常明显的栈溢出直接有后门函数checksec后没有任何保护是典型的ret2text使用gdb调试,在read函数处下断点,运行,因为是64位的程序,得到栈空间为RBP-RSI+8=0x70-0x40+8=56使用垃圾数据填满栈空间后,覆盖返回地址为后门函数地址,直接执行后门函数成功exp:frompwnimport*p=remote('114.116.54.89','10003')pay
AriSan_XD
·
2020-08-05 18:44
bugku
文件上传2(湖湘杯)
分析1、打开题目,题目里有两个链接点击图片链接,发现没什么变化,点击第二个链接,发现要求上传一个png文件2、按要求上传一个png文件发现fail3、参考wp发现直接构造就可以payload:?op=php://fillter/read=convert.base64-encode/rescource=flag解释看了wp才感悟到,op其实就是file,那为什么resource=flag.php会返
zyl_wjl_1413
·
2020-08-05 17:39
bugku
web
文件泄露
bugku
文件包含2
分析1、打开题目链接,发现url为http://123.206.31.85:49166/index.php?file=hello.php很明显的字眼file2、然后看一下源代码,发现一个event,意思是按一下b会重定向到BookmarkPage,结果尝试了发现是骗人的。。3、首先尝试改url为?file=php://filter/read=convert.base64-encode/resour
zyl_wjl_1413
·
2020-08-05 17:08
bugku
web
文件泄露
bugku
-Web 文件包含2
打开网页查看源代码,在最上面发现upload.php,于是我们就访问这个文件:http://123.206.31.85:49166/index.php?file=upload.php发现是让我们上传文件,然而,我们上传了并没什么用,但是下面说出了文件的位置。这里我们构造一个文件再上传创建一个文本文件并输入:system("ls"),然后将文件后缀改为jpg,保存上传。(system是调用系统命令,
N0Sun諾笙
·
2020-08-05 17:08
Bugku
Bugku
文件包含2 writeup 绕过过滤
首先附上网站源码http://123.206.31.85:49166/index.php=70){echo"NAIVE!!!";}else{include($file);}}?>upload.phpUPLOADfile:请上传jpggifpng格式的文件文件大小不能超过100KiB/i','_',$content);file_put_contents('upload/'.$filename,$co
放不下菲
·
2020-08-05 17:07
Bugku
Web CTF-文件包含2
Bugku
WebCTF-文件包含2打开是一个页面,题目提示是文件包含,url的格式也很典型:http://123.206.31.85:49166/index.php?
河鱼不高兴
·
2020-08-05 17:00
web
ctf
bugku
ctf 文件包含2
首先进去网站发现是这么个东西没有思路只好右键查看源码或F12发现注释文件upload.php,访问下来到文件上传页面访问后发现上传图片界面。。。之后有两种方法!!!!!!!!!1.新建文档写入system("ls")后另存为jpg格式如作者新建了a文件并改为了jpg格式之后选择并上传文件访问保存进去的文件即Savein后面的upload/201808080219242425.jpg发现flag,文
就是217
·
2020-08-05 17:25
bugku
ctf
bugku
ctf 实战2-注入
进去之后发现wtf!?这个怎么可以注入!??????经过不断的点击发现有注入点哈哈哈哈哈这样就简单了按正常步骤来正常的数字型注入利用联合查询http://www.kabelindo.co.id/readnews.php?id=24%20and%201=2%20union%20select%201,database(),3,4,5%23爆出数据库为u9897uwx_kabel之后组合语句直接查表名h
就是217
·
2020-08-05 17:25
bugku
ctf
bugku
WEB文件上传2(湖湘杯)
这段时间想把
bugku
的web部分慢慢啃完,一步步的记录下来今天玩的题目是点击之后进入这个页面刚开始的时候按着它的步骤来,上传图片,但是显而易见是不成功的自己创建了一个1.pn
WaitZHP
·
2020-08-05 17:18
Bugku
CTF文件包含漏洞
虽然是参考别人的,但是,为了能够灵活使用工具啥的,拓展一下还是每天来一题CTF吧。writeup正版点这里题目所给的代码块分析代码:eval()函数用来执行一个字符串表达式,并返回表达式的值。eval函数的功能就是讲一个字符串当作php的代码进行执行比如在python环境里n=2eval("n+2")返回的就是4flag的取得来源:在url里输入“?hello=$a);print_r(file("
Sandra_93
·
2020-08-05 17:13
CTF
Bugku
ctf writeup--web篇-文件包含2
Step1:查看源码发现注释文件upload.php,访问下来到文件上传页面Step2:上传一句话普通一句话会被过滤,这里构造保存文件修改后缀为1.php;.jpg,成功上传根据提示是文件包含,直接访问文件路径无效,菜刀无法连接包含文件进行访问是空白页面,再进行菜刀连接Step3:上菜刀发现一个文件名很长的txt文件,打开就是flag另一种思路是简书上看到的,在这里也po出来以供参考在php文件里
·
2020-08-05 17:57
CTF
BugKu
CTF web之本地包含
原题链接:本地包含分析:第二行可知,flag在flag.php里,倒数第二行show_source(__FILE__)很明显的提示$_REQUEST[]支持det、post两种方式发送过来的请求,很明显接收了hello参数的值var_dump()函数显示关于一个或多个表达式的结构信息,包括表达式的类型与值;数组将递归展开值,通过缩进显示其结构eval()函数把字符串按照PHP代码来计算。该字符串必
zyl_wjl_1413
·
2020-08-05 15:34
bugku
web
BUGKU
welcome to
bugku
ctf
这里记录我花了一整天才理清题目意思的题目,因为接触CTF时间还不长,水平还停留在各个方面都稍有了解,但是涉及的知识稍微深入一些就没有思路了,这道题目涉及了php的代码审计,php的伪协议,php的序列化,php魔术方法。因为我是小白一个,所以这道题目稍微把一些细节的地方说多一点,万一有些朋友看到其他writeup没看懂,看到我说的一些地方有可能就懂了。。。。首先打开题目查看源代码以后:从上面的代码
你好我叫易烊千玺
·
2020-08-05 15:20
Bugku
–flag在index里(本地文件包含)writeup
flag在index里80http://120.24.86.145:8005/post/解题思路:首先打开这道题,页面只给你clickme?no点击进去显示test5第一步,查看源代码,无果第二步bp,无果结合到题目,flag在index里,大胆尝试http://120.24.86.145:8005/post/index.php,可惜和之前一样注意到了传值为http://120.24.86.145
xuchen16
·
2020-08-05 15:33
ctf
CTF/CTF练习平台-welcome to
bugku
ctf【php://filter及php://input】
$user存在且不为空,3.读取$user文件,内容为welcometothe
bugku
ctf,4.$file要求为hint.php,将
Sp4rkW
·
2020-08-05 15:07
web运维开发
ctf
phpfilter
phpinput
BugKu
CTF WEB web3
http://123.206.87.240:8002/web3/题解:似乎弹框死循环查看源代码BKCTF-WEB3alert("flag就在这里");alert("来找找吧");alert("flag就在这里");alert("来找找吧");alert("flag就在这里");alert("来找找吧");alert("flag就在这里");alert("来找找吧");alert("flag就在这里
STZG
·
2020-08-05 15:09
#
HTML
Bugku
-CTF之flag在index里
Day15flag在index里http://123.206.87.240:8005/post/本题要点:php://filter点击发现:我们点击后发现网址变成了http://123.206.87.240:8005/post/index.php?file=show.php这里我们看到了file关键字于是我们就想到了php://filter具体详情请见https://www.leavesongs.
weixin_34130269
·
2020-08-05 14:25
bugku
welcome to
bugku
ctf
题目地址:http://123.206.87.240:8006/test1/这道题主要用到了俩个知识点:php伪协议和序列化点进题目看到:youarenotthenumberof
bugku
!
weixin_30607659
·
2020-08-05 14:14
Bugku
CTF~Web~WriteUp
今天把之前做的题整理一下,方便有需要的人学习φ(゜▽゜*)♪1、web2考点:F12的利用TopicLink:http://123.206.87.240:8002/web2/打开连接,特别的不一样,直接F12可得flaggetflag:flagKEY{Web-2-bugKssNNikls9100}2、计算器考点:F12的利用TopicLink:http://120.24.86.145:8002/y
巷中人
·
2020-08-05 14:37
Bugku
——strpos数组绕过
0x00前言不想学习,简单的做一做CTF的题目。看到了CTF里的排名,然后好像又有了动力。题目0x01start题目说的很清楚。数组绕过。那我们来看一下源码,然后来进行测试。这里首先看到的是get传参ctf,然后必须是数字,然后需要绕过strpos。这里我们测试payload:?ctf[]=1
Bubble_zhu
·
2020-08-05 13:56
CTF
BUGKU
答案在index里 (文件包含和php伪协议)
自己很菜,去大佬的博客学习了一把,豁然开朗!https://blog.csdn.net/zpy1998zpy/article/details/80585443这里主要是自己做一些总结,关于PHP伪协议见连接https://www.php.net/manual/zh/wrappers.php.php根据题目要求我们需要读文件(调用read参数),但是直接文件的话,就直接运行了,我们看不到源码,所以要
W_seventeen
·
2020-08-05 12:56
CTF
一个关于本地包含和PHP伪协议的CTF题(
Bugku
——flag在index里)
在点开题目链接,查看源代码之后,我们看到这个界面:这看起来没什么,我们点击链接之后,发现它的URL发生了变化:看到file,即想到了本地文件包含漏洞。根据题目flag在index里,但index文件并没有flag,因为PHP代码是后端解析实现,不会在前端显示代码,所以返回的是运行结果。于是想到我们可以使用PHP伪协议来读取隐藏的内容,关于PHP伪协议的内容,可以参照PHP手册相关内容(可点击)先看
逗逼如风
·
2020-08-05 12:07
初窥CTF
bugku
加密
滴答~滴密文:-...-.--.-.-..-.--.....-.-.密码类型:摩斯密码摩斯密码详解莫斯密码在线解密工具聪明的小羊hint:一只小羊翻过了2个栅栏密文:KYsd3js2E{a2jda}密码类型:栅栏密码栅栏加密详解栅栏密码在线工具ok&这不是摩斯密码&.!?密文:略密码类型:Brainfuck/OoK!在线工具简单加密密文:e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^X
h0ryit
·
2020-08-05 11:38
ctf练习
bugku
杂项 部分
这是一张单纯的图片打开链接,将图片保存到本地,直接winhex,发现一段utf-8编码:解码得到flag隐写下载是一个png图片png图片格式详解丢进winhex,找到IHDR将高修改为f4,保存,打开图片得到flag。telnet得到文件:networking.pcap用wireshark打开,任意选择一个数据包,右键tcp追踪流,得到flag。眼见非实(ISCCCTF)得到文件:zip解压是一
h0ryit
·
2020-08-05 11:38
ctf练习
bugku
web题总结
陆陆续续将
bugku
的web题刷了一大半,剩下的都是分比较高的难点的题,做题过程中遇到了很多的问题,大部分题就没离开过writeup,不过还是学到了很多,因此想做一个总结。
h0ryit
·
2020-08-05 11:38
ctf练习
bugku
web题 33-40 wp
md5collision要求inputa,题目提示很清楚了。利用php的特性:PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。0e开头的MD5汇总payload:?a=s878926199a各种绕过php审计:要求:$_GET['u
h0ryit
·
2020-08-05 11:38
ctf练习
Bugku
-CTF之细心 (想办法变成admin)
Day30细心地址:http://123.206.87.240:8002/web13/想办法变成admin本题要点:御剑后台扫描工具、get传参robot.txt是网站爬虫规则的描述打开robots.txt访问:http://123.206.87.240:8002/web13/resusl.php根据题目一开始给的提示,想办法变成admin即Payload:http://123.206.87.24
weixin_34232744
·
2020-08-04 20:52
Bugku
CTF【部分web】
web基础$_POST这个很简单,hackbar就可以做,但是只能用hackbar做吗?如果网页原本没有输入框给你输入数据,并在后台设置提交方法为post,那么你就无法主动向一个网站post一个数据(dalao会构造post表单例外)。有什么方法可以简单地向一个网页主动去post一个数据呢?但....我没找到(因为包不一样所以抓包改包软件也没什么用)。只能说在chrome可以用postman,在f
taozijun
·
2020-08-04 18:07
CTF
Writeup
bugku
ctf sql注入 (宽字节注入毫无压力)
看一下这么一道题,分支比较低。先进去看一下让我们查询id=1的string字段那就、先给他加上?id=1发现还是这个界面呀那如果换为id=2看一下结果下面会变成空白的~~~~~~那就只好用?id=1这个了正常注入/?id=1'/?id=1'and1=1%23/?id=1'and1=2%23发现都没有反应,,只好尝试宽字节注入输入/?id=1%df'出现错误那么应该就是宽字节注入了验证一下当/?id
就是217
·
2020-08-04 17:39
bugku
ctf
Bugku
CTF-WEB-管理员系统
打开题目随便输入了一下,发现IP禁止访问了,所以打算F12看看有啥猫腻--这么长的滚动条,肯定有猫腻拖下去瞅瞅有啥提示点,发现一处提示的地方,得到一串base64加密解密得到test123,尝试一下user:admin,pass:text123,结果还是不行,仍然提示“IP禁止访问,请联系本地管理员登陆,IP已被记录.”遂想能不能伪装成本地管理员进行登陆,在这里进行伪装本地登录OK,最终得到fla
Jaychouzz_k
·
2020-08-04 16:15
BugkuCTF
Bugku
杂项 爆照(08067CTF)
这是个很有意思的题目。从网站上可以下载下一张图片。使用foremost进行提取,可以提取出一个压缩包。压缩包包含一个动图,和8张没有后缀名的文件。使用binwalk分析每张图片,发现88,888,8888,存在修改的痕迹。很明显88文件有个二维码,通过扫描获得bilibili。8888文件隐藏了个图片文件,分解出的图片为二维码图片,扫描获得panama根据flag格式,推测888文件也可以获取一部
LuckyZZR
·
2020-08-04 08:02
CTF
学习
bugku
ctf新手web和分析练习
bugku
-WEB第5题-----矛盾这一看果然矛盾,当变量num不是数字或者数字字符串时,但又num=1时输出flag(点击查看is_numeric函数的定义)定义一个数值等于1但其中不是纯数字的时候可使用科学计数法
rj1804程佳林
·
2020-08-04 07:41
bugku
burp suite的实例应用
1.
bugku
第8题-你必须让它停下题中界面不断刷新,用burp截取页面发现截取的包都不相同,就不断点击go直到2.
bugku
第12题—头等舱点进去一看,啥也没有使用burpsuite抓包3.
bugku
rj1804程佳林
·
2020-08-04 07:41
bugku
【CTF练习平台】
Bugku
CTF部分misc writeup
签到题扫描二维码关注得到flag这是一张单纯的图片拖进notepad,在末尾发现密文unicode解码得key{youareright}隐写拖进winhex,发现高度不对修改成11(往大的改),保存图片,打开得到flag
BUGKU
Damya
·
2020-08-03 23:34
Bugku
CTF
[
BUGKU
] [REVERSE] 逆向入门
[
BUGKU
][REVERSE]逆向入门例行PEID查壳,发现不是有效的PE文件winhex打开data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAZAAAAGQCAYAAACAvzbMAAAgAElEQVR4Xu29CdhuyVXXW4dAmBIghqEDCIg5aWQmAyhT0oCgkj6CE4HjdT7pgHLVpGVwgsP14nBDixMGGo
三无提督w
·
2020-08-03 15:28
#
[BUGKU]
[REVERSE]
暑假第二周练习(二)web学习(一)
题目来源:
bugku
CTF平台0×01web20×02计算器0×03web基础GET0×04web基础$_POST0×05矛盾0×06web30×07域名解析0×08你必须让他停下0×01web2打开链接就花了很长时间这是个动图
小小奇点呀!
·
2020-08-03 11:48
web学习
bugku
实战2-注入
打开页面寻找注入点,发现有一个页面下id=25,yes,可以进行注入了,比较简单,主要是记录下过程。id=2and1=2unionselect1,database(),3,4,5可以得到数据库的名称,之后利用数据库名称进行注入获取表,啊我比较蠢,老是忘记数据表要加双引号,一定要记住惹。然后就是不用group_concat,这个好像一行放不下所有的,最后一个表就看不见名称,直接所有的都打印出来。id
牛一喵
·
2020-08-01 03:10
Bugku
杂项题目解析
Bugku
杂项目录
Bugku
杂项1.签到题2.这是一张单纯的图片3.隐写4.telnet5.眼见非实(ISCCCTF)6.啊哒7.又一张图片,还单纯吗8.猜9.宽带信息泄露10.隐写211、多种方法解决
北岸冷若冰霜
·
2020-07-31 20:18
CTF夺旗
安全
信息安全
网络安全
BugKu
CTF——杂项(misc) 学习记录(2020.5.14)
ox01【签到题】扫码,获取flag————————ox02【这是一张简单的图片】首先查看了下网页源代码发现其中图片的id很像flag,但没有flag标识,也没获得其他信息。——放弃好吧那就把图片下载下来,使用文本编辑器Nodepad++打开图片,乱码,但是在最后出现一组数据key{youareright}百度后,说这是HTML、XML等SGML类语言的转义序列(escapesequence)。那
weixin_44771252
·
2020-07-30 18:12
杂项
bugku
-Web-INSERT INTO注入(case注入技巧(逗号被过滤的延迟盲注)+延迟注入脚本)
flag格式:flag{xxxxxxxxxxxx}不如写个Python吧error_reporting(0);functiongetIp(){$ip='';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip=$_SERVER['HTTP_X_FORWARDED_FOR'];}else{$ip=$_SERVER['REMOTE_ADDR'];}$ip_ar
N0Sun諾笙
·
2020-07-30 07:09
Bugku
sql注入
Bugku
CTF 成绩单
可以看出应该为sql联合注入SQL注入之联合查询注入要求查询列数相同,其中有Name、Math、English、Chinese一共四个数据,因此需要select1,2,3,4构造语句id=0'unionselect1,2,3,4#查询数据库id=0'unionselect1,2,3,database()#找到数据库skctf_flag查询数据表id=0'unionselect1,2,3,table
3tu6b0rn
·
2020-07-30 04:19
BugkuCTF
Bugku
web——文件包含2
打开链接,看到链接形式为file=hello.php,因此首先尝试php文件包含php://filter/read=convert.base64-encode/resource/hello.php报错php://input报错file://var/www/hello.php没有报错,但也没有输出data:text/plain,报错经过几次尝试发现上面的结果,走投无路看一看网页源码,发现提示:访问u
彬彬逊
·
2020-07-29 23:14
ctf总结
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他