E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Bugku
Bugku
CTF-游戏过关
两种方法:ida打开,一直找到最后的函数打开,发现是运算,还有个输出,猜测这就是flag的输出,拿出来写个脚本运行a=[]file=open('a.txt','r');forlinesinfile:line=lines.strip(";\n").split("=")[1].strip()a.append(int(line))b=[]file=open('b.txt','r');forlinesin
臭nana
·
2020-06-29 10:09
bugku-逆向
bugku
逆向练习:Timer(阿里CTF)与逆向入门--沙窝里
1.Timer(阿里CTF)一道安卓逆向题,以前没遇见过,并且没有工具!心中飘过一句mmp…还是先请教一下别人吧先安装一个apk反编译工具,再安装安卓助手,缺一不可!将其拖入反编译工具,得知这一道安卓题大致意思是过二十万秒后给出flag,一万头草泥马奔腾而过。。。。。。关键代码如下,可以写个脚本模拟过完二十万秒,输出k,publicclasstext{publicstaticvoidmain(St
沙窝李
·
2020-06-29 09:25
Bugku
CTF-web-头等舱 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:脑洞啊!!!++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:9009/hd.php解题思路打开链接,什么都没有,真的是什么都没有
会下雪的晴天
·
2020-06-29 09:58
CTF做题记录
bugku
---文件包含2(二次渲染)
题目http://123.206.31.85:49166/首先查看源码可以发现隐藏的文件名我们访问该文件地址我们上传一张图片马,构造代码为system("ls")一开始我只是构造了一张普通的的图片马,进行上传上传后页面可以看到上传的文件路径upload/201811301122325649.png访问该文件时http://123.206.31.85:49166/index.php?file=upl
小龍貓
·
2020-06-29 09:20
CTF
【遇到的坑】CTF隐藏文件分离
今天做
bugku
杂项的论剑的时候,遇到了一个无法理解的坑做到这步时,这里有串16进制387BBCAF271C而7z的压缩包文件头为377ABCAF271C于是将其改为7z的格式后然而在使用kali下的binwalk
小龍貓
·
2020-06-29 09:19
遇到的坑
Bugku
CTF pwn题第一弹
PWN1这题没什么好说的,直接nc连接,然后ls获取文件目录,然后猫flag就可以得到flag了。需要注意的是因为这题是新手入坑题,所以直接把flag放在flag文件下,一般情况下不排除其他文件有flag。槽一句,虽然这题简单到不行,但是我也是看了别人的博客之后才发现自己有多无知,这么基础的东西都不会。PWN2这道题是有给文件的,那么我们先把文件下载下来分别保存到Ubuntu和主机。首先我们尝试一
冯小妖
·
2020-06-29 08:30
刷题笔记
Bugku
CTF Take the maze
Bugku
CTFTakethemaze挺好的一题,一个box加上vm的题目首先,查壳,无壳。
子欢
·
2020-06-29 07:02
ctf
CTF练习平台
CTF靶场蓝鲸安全:http://whalectf.xin
bugku
:https://ctf.
bugku
.comXCTF攻防世界:https://adworld.xctf.org.cn/
挡我者
·
2020-06-29 07:05
自学
CTF
资源
BugKu
CTF 加密题部分writeup
##加密题1.滴答~滴-…-.--.-.-…-.–……-.-.摩斯密码2.聪明的小羊一只小羊翻过了2个栅栏KYsd3js2E{a2jda}提示栅栏,以KEY为顺3.okOok.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook.Ook!Ook?Ook!Ook!Ook.Ook?Ook.Ook.Ook.
treeskya
·
2020-06-29 04:02
CTF
bugku
杂项 wp
1.这是一张单纯的图片点进题目中确实是一张单纯的图片233333嗯,直接用winhex打开看看在最后发现了一段编码,用Unicode解密看看。flag出现了:key{youareright}2.写隐解压之后是一张照片,直接用winhex打开看看,发先是头89504E47PE头是PNG照片的,然后用工具TweakPng修改图片的高度。3.telnet将下载好的压缩包先解压,文件中有个pcap后缀的文
天跃
·
2020-06-29 03:17
ctf之家
CTF之
Bugku
游戏过关
这道题硬是拖了两天。。下载下来,丢到ida和ollydbg里面在ollydbg里面运我们看到ida里面,shift+f12搜索字符串马上就看到有个flag做这种逆向的时候字符串搜索是一个很方便的功能,可以更快的找到flag类似的,ollydbg也有,右键点智能搜索窗口的选项可以回到刚刚的界面我们看到了flag字样接下来就是想怎么样让程序直接执行到这里这个程序也可以不用工具直接运行,完成条件得到fl
InventorMAO
·
2020-06-29 01:16
CTF
bugku
reverse file writeup
放入ida后看源代码for(j=0;j<=63;j+=2)v14[v8++]=sub_400EB9((unsignedint)sttr_home[j],(unsignedint)sttr_home[j+1]);//v14就是将sttr_home每两位转换成了十进制数*v12=encode(flllag);for(k=0;k
队长啊别开枪了
·
2020-06-29 01:58
逆向
CTF
逆向
Bugku
Reverse RE_Cirno
1、首先下载得到图片2、foremost分离压缩包,压缩包解压3、将exe打开看看里面有这样一句话在ida中打开将上面的程序逆过来a=[115,94,97,114,103,47,107,114,65,48,49,105,117,118,101,48,113,95,99,47,92,116,93,102]res=''foriinrange(len(a)):res+=chr((a[i]+9)^9)pr
队长啊别开枪了
·
2020-06-29 01:58
逆向
bugku
ctf 密码学_简单加密writeup
密文:e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA因为末尾是AA与base64结尾的==相似,推断为base64和凯撒加密的结合。=的ascii码为61,A为65.即前移四位。首先将其转换为ASCII码(在线工具)为:101,54,90,57,105,126,93,56,82,126,85,126,81,72,69,123,82,110,
wuerror
·
2020-06-29 00:16
ctf
bugku
逆向和web部分
1、入门逆向下载下来,拖进IDA发现是ASCII字符flag的16进制,放到在线转换工具上直接出结果flag{Re_1s_S0_C0OL}2、easy_vb下载了easy_vb.exe文件,也是直接放进IDA,搜索——>text——>"{",就找到了flag{N3t_Rev_1s_E4ay}3、easy_re下载了re1.exe文件,也是直接放进IDA,在hex里面搜索字符串:flag,即可得到D
柒柒不是染染
·
2020-06-28 21:01
CTF练习
Bugku
-CTF之文件包含2 (150)
Day37文件包含2http://123.206.31.85:49166/flag格式:SKCTF{xxxxxxxxxxxxxxxx}hint:文件包含本题要点:上传、构造命令执行查看源码发现注释文件upload.php,访问下来到文件上传页面接下来我们上传一句话通过实验发现,普通一句话会被过滤因此这里构造保存文件修改后缀为1.php;.jpg,成功上传用burp抓个包修改后缀emmmm失败了~~
weixin_34198583
·
2020-06-28 13:04
13种最为荒谬的编程语言(
Bugku
题目整理)
我记得前几天,我把13种最为荒谬的编程语言整理并且上传:https://www.cnblogs.com/lxz-1263030049/p/9123775.html今天主要是把在
Bugku
遇到的题目关于这个方面的进行整理
weixin_33969116
·
2020-06-28 08:23
转 13种最为荒谬的编程语言(
Bugku
加密)
今天在做关于
Bugku
的加密题目时,出现了一些不会的题目,上网搜索一下发现自己不知道的真的比较多(QAQ)我就把今天遇到的问题写下来,以便自己的查找,更希望能够帮助到那些需要帮助的人!!
weixin_33720078
·
2020-06-28 03:31
Bugku
-CTF练习平台 WEB flag
60point)flag{85ff2ee4171396724bae20c0bd851f6b}#12网站被黑(60point)flag{hack_bug_ku035}#11头等舱(60point)flag{
Bugku
_k8
三秋树eyh
·
2020-06-28 02:27
Bugku
CTF ---游戏过关 writeup
下载程序后发现是输入1-8数字中的一位至于怎么玩,我到现在都没弄懂不多说,直接拖入Ollydbg搜索分析了一下字符串,发现有一个显示flag的字符串双击过去看看,发现类似于一个函数。接下来的思路就很简单了,分析程序输入数字后怎么判断的,在到跳转点上修改跳转到这个flag的函数里面去经过反复断点调试最终找到了输入%d在此处下一个断点,然后慢慢单步走,找个跳转命令我们可以看到,找到一个跳转实现的地方j
weixin_30813225
·
2020-06-28 01:14
Bugku
加密(持续更新)
1.滴答~滴不多说,摩斯密码解密。2.聪明的小羊栅栏密码解密。3.okOok解密4.这不是摩斯密码brainfuck解码5.简单加密凯撒有两种编码脚本,一种是字母26内循环移位,一种是127次非字母内的循环移位;这次加密的源码一看就含有非字幕项,将其放在127次移位的脚本中,解出一个base64,再解码就行了。6.散乱的密文密文:lf5{ag024c483549d7fd@@1}按顺序排列再按顺序取
weixin_30497527
·
2020-06-27 20:58
Bugku
-WEB-成绩单(SQLMap注入)
120.24.86.145:8002/chengjidan/这个一看应该是SQL注入先提交一个数据看看发现有一个post数据那就利用这个数据注入白先抓包然后点击action——>从copytofile我保存在了D盘
Bugku
.txt
大灬白
·
2020-06-27 16:59
#
Bugku-WEB类写题过程
SQLMap
WEB
sql注入
bugku
——分析(流量分析)题解
目录1,flag被盗2,中国菜刀3,这么多数据包4,手机热点5,抓到一只苍蝇6,日志审计7,weblogic8,信息提取(超详细)9,特殊后门1,flag被盗ctrl+f打开搜索框,搜flag,找到93个数据包里有flag.txt字样,右键,追踪TCP数据流,在其中看到了flag:flag{This_is_a_f10g}2,中国菜刀在分组字节流中搜索flag字符串,找到第8个包,追踪tcp数据流看
Captain Hammer
·
2020-06-27 11:11
CTF题解
Bugku
CTF web——web2、web基础-$GET、web基础-$POST、web3、管理员系统、输入密码查看flag
1、web2:本题只需要用F12查询源代码就可以2、web基础-$GET:点开链接后发现可知是将flag赋给了变量what,又知道是GET方式,所以直接在url后面加"?what=flag",出现flag3、web基础-$POST点开链接后发现与上题类似,不过该题是POST方式,所以需要在报体进行信息改动,需要用插件HackBarQuantum出现flag4、web3点开链接后发现一直出现弹框F1
piubiutiu~
·
2020-06-27 11:51
搭建学习环境(五)——BWVS
BWVS(
Bugku
WebVulnerabilitySystem)是一款使用PHP/MySQL编写的开源Web靶场,为网络安全爱好者和网络安全工作者提供一个练习环境。
baynk
·
2020-06-27 08:32
靶场练习
#
BWVS
bugku
-web 前35题详解 (当然除去题目失效)
第二题:计算器尝试输入96,发现只能输入一位数字,于是输入“9”,点击验证,弹出“输入有误!”F12查看网页源代码,发现输入框的最大长度是1。于是更改最大长度为100,输入正确答案96,得到flag。第三题:web基础$_GET题目分析:根据题面和所给代码,判断出是一道GET传参的题。GET传参时请求的参数是在URL中,所以直接在网址后面加上?what=flag。第四题:web基础$_POST题目
team39
·
2020-06-26 18:19
Web(网页)
BugKu
CTF-入门逆向-baby
BugKu
CTF-入门逆向-baby入门逆向(https://ctf.
bugku
.com/challenges)下载baby.zip,解压是一个.exe应用程序,打开闪退先直接拖到Exeinfope分析
sr31275720281
·
2020-06-26 14:51
Bugku
-Misc&&Social
Misc这是一张单纯的图片???打开看到一张图片下载到本地用winhex打开发现一段特殊字符,发现为unicode编码,unicode转ASCII拿到flag:key{youareright}telnettelnet是以明文进行传输,过滤一下数据包找到flag:flag{d316759c281bf925d600be698a4973d5}猜?提示是某人名字全拼,打开链接看到一张图片,猜测是考察社会工
皮一下怎么了
·
2020-06-26 07:48
Bugku
-web-备份是个好习惯wireUp
##备份是个好习惯[
Bugku
,备份是个好习惯,CTF]打开网页题目链接,只有一长段意义不明的字符,仔细看发现是两段字符的重复。容易想到是md5加密值,在线md5解密发现是空字符串,线索中断。
resdust
·
2020-06-26 05:41
CTF
web
CTF-入门一
这篇博客主要的内容关于(1)CTF的简要介绍(2)kali系统的安装和简要使用(3)burpsuite的介绍和使用(4)
bugku
WEB基础题解前八(5)涵盖一些上述软件安装过程中,解题过程中出现的一些小问题
_starstarli
·
2020-06-26 05:41
PHP弱类型及绕过方式(一)
02.strcmp函数数组漏洞0×03.urldecode二次密码绕过0×04.md5函数加密0×05.sha()函数比较绕过0×06.数组返回NULL绕过0×07.弱类型整数大小比较绕过以下题目来源
Bugku
CTF0
小小奇点呀!
·
2020-06-26 04:59
php学习
【CTF】
Bugku
逆向(100分以下)
1、入门逆向题目给出一个baby.zip文件,下载后解压得到baby.exe文件,发现文件无法打开。于是先把文件拖入PEID:可以看到显示未知且为win32程序,于是用IDA打开程序:发现代码将一段可疑的十六进制字符串放入了寄存器中,其中666C6167就是十六进制转义后的字符串flag,所以猜测这一段字符就是答案。于是用python将这一段字符转义输出:得到答案2、Easy_vb由题目可知,是简
Zerof-
·
2020-06-26 03:25
Bugku
ctf 普通的二维码
咱们直接上题把给的东西下载下来解压发现是一张二维码,(题目已经说明是一张二维码)用手机扫一下看有什么发现没好吧没有什么发现,但我感觉flag就在这张图片里面,我们把它丢进HeD看看有什么发现没有一串ASCII码引起了我们的注意,其中146是字母f的八进制的ASCII码像不像flag的第一个字母,我们试试把这个代码解一下,因为我没找到合适的解码工具我只能自己写个程序解了,我比较习惯用java,所以用
西部壮仔
·
2020-06-26 03:51
bugku
_Web
速度要快提示是快并且要POST穿一个margin参数先用Burpsuite抓包果然有惊喜base64解码直接提交POST没用的意料之中的毕竟是要快可以用python脚本#!/usr/bin/envpython#-*-coding:utf-8-*-#Author:Boxtime:2019/10/14importrequestsimportbase64url="http://123.206.87.24
被遗弃的盒子
·
2020-06-26 03:04
ctf
CTF
bugku
CTF杂项wp(1)
一、这是一张单纯的图片保存图片,使用记事本打开图片,发现末尾有编码的一段文字在网页中开头的是HTML实体,一些字符在HTML中是预留的,拥有特殊的含义,比如小于号‘<’用于定义HTML标签的开始。如果我们希望浏览器正确地显示这些字符,我们必须在HTML源码中插入字符实体。详情请看http://baike.baidu.com/view/4757776.htm如何把汉字转换成HTML实体呢?其实很
giun
·
2020-06-26 03:33
misc
bugku
逆向笔记
逆向刷题1.入门逆向解压后用ida反编译直接就可以看到flag的ASCII码,用c语言把他们输出,轻松拿到flag2.easy-vb用od打开,使用智能搜索,flagget3easy_re和上题基本一样,用od打开,搜索ASCII码,轻松找到flag4.游戏过关一个奇怪的小游戏,1-8每个数字输一次就可以过关6,逆向入门进去直接得到一个base64码,在线转成二维码扫码就行了7,love用ida将
remiliasai
·
2020-06-26 02:17
学习笔记
逆向
bugku
-game
bugku
的游戏过关最初解题意思是其实这道题很容易凭实力做出来,只要明白它的意思就行。
奈方时歇
·
2020-06-26 02:52
逆向
Bugku
CTF---管理员系统
题目链接:链接打开题目链接,看到的是一个登陆界面,还是先随便试一下用户名和登陆密码吧提示是:IP禁止访问,请联系本地管理员登陆,IP已被记录那就看一下页面元素,发现了一堆Base64的密文,那就用Hackbar来解密一下试试得到了一个test123的字符串,那就试一试会不会是用户名和密码结果还是一样没有任何变化,提示依旧是联系本地管理员,那不如试一下伪造成本地登录用burpsuite抓包,传递给r
潺风化龙
·
2020-06-26 02:04
CTF练习
Bugku
CTF wp
MISC签到题扫码关注微信公众号即可获得flag这是一张单纯的图片用UE打开如图,在ascii码最下面发现一串编码,发现是字符实体编码。https://www.qqxiuzi.cn/bianma/zifushiti.php网站在线解码可得flag隐写打开图片,先用stegsolve跑一边没有发现什么,LSB也没有什么,用UE打开也没有什么奇怪的。用binwalk跑一边,没有隐藏文件。所以考虑是不是
EnJoy_July
·
2020-06-26 02:58
CTF
WriteUp
bugku
Easy_Re
上个月复习周的时候漏做了一题,(反正后面都都是安卓逆向,就剩下这题会的了,滑稽)两种解决方案:1IDA用ida载入,这个只需知道一个知识点就OK了,转吾爱一个大佬的解释函数,按了f5看到主函数,忽略了前面的变量定义,一直在找后面的那个变量,想把它弄出来,就是v5,但在后面的步骤好像程序将其隐蔽起来了,那么解题点就只能放在前面,看到右上角,有的机子没有设置好,只会看到一大堆英文,这时候转过去,按r键
__N4c1__
·
2020-06-26 02:32
bugku
bugku
CTF平台逆向题第五道love题解
看了看网上的writeup这尼玛都不是人的思维,自己写个writeup首先第一件事看标题标题一般有提示对吧。然而看不出个卵。运行一波嗯哼盲猜调strcmp进行比对,flag就会入栈,打开od,开始疯狂寻找卧槽上面那串奇异的字符一定是flag。提交你懂的开始思考我发现我输入的字符串没有入栈,这其中一定有蹊跷!然后我选择去找输入函数,跟踪我输入的字符串。如图我发现我的字符串出现了我就觉得它对我的字符串
Megrez_
·
2020-06-26 01:29
ctf
Bugku
CTF之web题之求getshell
Bugku
CTF之web题之求getshell一进来发现:maybe时绕过,那就用一句话木马吧!!
A_dmins
·
2020-06-26 00:43
CTF题
BUGKUCTF
bugku
ctf 怀疑人生
下载后是这么个没有后缀的文件一般杂项我直接用360压缩(没有打广告的意思哈)打开看看就发现了这么三个东西直接解压哈哈哈ctf1直接是压缩包解压试试发现需要密码那么就暴力破解吧得到密码解压文本文件这应该是base64把解密看看得到Unicode编码\u66\u6c\u61\u67\u7b\u68\u61\u63\u6b\u65\u72之后在解码得到flag{hacker接着看第二个图片ctf2我还是
就是217
·
2020-06-26 00:33
bugku
杂项
bugku
不好用的ce (需要点击一万下?)
下载打开之后发现居然真的是需要点击的!!!!谁会真的点这么多???????????我真的服了哪里抄袭了明明自己做了一边直接拖进ollydbg右键->加中文搜索引擎加智能搜索其实这个就是flag!!!!我们调试一下吧是不是就是这一串了DeZmqMUhRcP8NgJgzLPdXa其实是base58编码!!!(我承认这里看了别人的博客)哪有呀什么用呢???????????????????????????
就是217
·
2020-06-26 00:33
bugku
ctf
逆向
bugku
ctf .!?
....................!?!!.?....................?.?!.?....!.............!.?.......!?!!.?!!!!!!?.?!.?!!!!!.............!.?.........!?!!.?........?.?!.?........!.?...........!?!!.?!!!!!!!!!!?.?!.?!.?.....
就是217
·
2020-06-26 00:01
bugku
ctf
加密
Bugku
-分析-合集
文章目录一、flag被盗二、中国菜刀三、这么多数据包四、手机热点五、抓到一只苍蝇五、日志审计六、weblogic一、flag被盗http筛选选中一个post包,追踪tcp数据流得到flag二、中国菜刀同理和flag被盗一样的流程追踪tcp得到php一句话,菜刀连接即可三、这么多数据包按照flag被盗、中国菜刀的套路失败,没有有用的信息看数据包颜色变化,中间一段猩红色,应该就是攻击机对被攻击机的扫描
多崎巡礼
·
2020-06-25 23:34
Bugku
Bugku
CTF MISC部分 WP
签到题根据提示:关注微信公众号:
Bugku
即可获取flag微信扫描二维码,获得flag这是一张单纯的图片打开图片,使用16进制软件打开,在末尾发现一串Unicode编码使用Unicode转Ascii得到
极光时流
·
2020-06-25 23:02
[CTF]
Bugku
love
[CTF]
Bugku
love100{写博客不重要,记录思路最重要}1.直接运行,发现有一句话,可以用来搜索,在ollydbg或者IDA中搜索,可以搜到,直接定位到关键位置2.IDA中搜索flag可以发现
DeepRain_Casuphere
·
2020-06-25 23:05
CTF
[CTF]
Bugku
Take the maze
[CTF]
Bugku
Takethemaze200{写博客不重要,记录思路最重要}1.拿到拖Die发现无壳,从文件名和解析结果来看就是用visualC写的2.运行,发现关键语句:“showmeyourkey
DeepRain_Casuphere
·
2020-06-25 23:05
CTF
bugku
_逆向_游戏过关
初接触逆向,就先做点简单的题。参考链接:https://www.52pojie.cn/thread-925121-1-1.htmlhttps://blog.csdn.net/calmegm/article/details/82844643游戏过关首先运行一下,需要闯关成功才能得到flag。方法一依次输入数字1至8,即得到flag。方法二打开我们的神器ida。(shift+f12)查看下字符串,看到
Vicl1fe
·
2020-06-25 22:50
逆向
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他