E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Bugku
Bugku
:Snowfall
Bugku
:Snowfall1.知识点[1].WhiteSpace,是一种只用空白字符(空格,TAB和回车)编程的语言,==而其它可见字符统统为注释==。[2].栈的结构,==栈是先进后出==。
Byxs20
·
2023-09-11 17:07
python
学习
bugku
welcome to
bugku
ctf
emmm。。。刷ctf题刷到的,对于我来说并不是那么简单,毕竟菜得真实,记录一下解题过程吧!题目:http://123.206.87.240:8006/test1/打开url;发现只有一句话;打开源码;网页源码.png$user=$_GET["txt"];$file=$_GET["file"];$pass=$_GET["password"];//get三个变量并赋值;if(isset($user)
漫谈
·
2023-09-04 10:21
wireshark 流量抓包例题重现
追踪流量
bugku
的杂项题目。这是一个pacp文件是一种常用的数据报存储文件,存储了一段数据包。打开wireshark直接文件拖进去就可以打开了。然后右键一个数据包选择追踪流点开就得到了flag。。
Suexiao7
·
2023-09-02 08:14
wireshark
测试工具
网络
bugku
login3(SKCTF)
进入网页,进行登陆尝试,发现用户名是admin,但是不清楚密码,因此应该是通过用户名来进行注入。并且发现and是被过滤了,会提醒是非法的字符。当用户名正确的时候,会提示密码错误,当用户名错误的时候会提醒用户名错误。因此可以利用这两个不同的提示来进行注入。猜测是要获得数据库中的数据表的字段名,我猜测了数据表为admin还有flag,进行尝试后得到因此md5解码得到密码,再去登陆。
牛一喵
·
2023-08-30 20:01
【awd系列】
Bugku
S3 AWD排位赛-9 pwn类型
文章目录二进制下载检查分析运行二进制ida分析解题思路exp二进制下载下载地址:传送门检查分析[root@ningan3rd]#filepwnpwn:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked,interpreter/lib64/ld-linux-x86-64.so.2,forGNU/Linux3.2.0,Build
安安csdn
·
2023-08-28 01:56
安全
awd
bugku
pwn
Bugku
login4
随便登录个账号看到提示说只有admin可以能看到flag,尝试登录admin账号,他说admin不允许被登录。看到题目提示说是CBC字节翻转攻击,那么就想他肯定会告诉我们iv、cipher什么的吧,于是burp抓包发包,发现响应头中返回了iv、cipher,但是还没完,因为我们不知道后台对我们传进去的username、password作了什么处理,试了一下,发现存在.index.php.swp,访
Glarcy
·
2023-08-27 07:18
Bugku
-程序员本地网站
一、提示二、访问提示,请从本地访问三、Burp拦截包,增加(X-Forwarded-For:127.0.0.1)
小昔星
·
2023-08-25 18:49
Bugku
-细心的大象
1.png先看一眼属性,有一串base64,拿去解码看下。1.png不是Flag,后面应该会用到。二话不说直接拿binwalk里分析一下。1.png发现有rar文件。先提取出来1.png然后解压看下1.png发现要密码,应该是刚才那个字符串。解压成功之后....QQ截图20180407180841.png又看到了熟悉的题,这不是之前做过的那题隐写...直接用UE改宽高,flag就出来了。
PureT
·
2023-08-24 17:06
PHP:反序列化中的字符串逃逸
就是对数据处理的两种互逆过程下面以一道题目来进行讲解反序列化中的字符串逃逸题目链接:
bugku
-newphp打开后页面展示源码hint=$hint;}publicfunction__destruc
4v1d
·
2023-08-23 20:13
web
php
开发语言
后端
bugku
杂项 账号被盗了
1.访问网站2.提示你不是admin我们使用burp进行抓包3.显示为false假的我们改成真试试ture4.得到一个地址我们进行访问,下载了个这东西我就不会了翻墙才找到了大神的writeup:原来wireshark抓包5.随便填写账号密码抓包,筛选tcp流追踪一下6.LOGIN下方是明显的BASE64编码,解码发现是一个163邮箱,获取账号密码,登陆后获取flag总结:这题让我对杂项题有了新的思
Mr_赵仙笙
·
2023-08-20 17:15
bugku
sql注入2
进去这个题发现也没有源码信息,试了下用户名,别的用户名都说用户名错误,除了admin,当我输入admin'--想要直接注释掉密码信息的时候,发现提示说有非法字符,好吧,那就是-被过滤了,然后试了下,反正提示里说过滤的都过滤了。。。。。。就完全没有思路,小白真的卡死在这里,好吧,只能去查了查别人的思路,提示说是.DS_Store文件泄漏,利用工具进行扫描ok,那就扫出来目录了,因此直接到flag那个
牛一喵
·
2023-08-20 11:30
BUGKU
留言板
这是一个关于存储型xss的题目先进行目录扫描使用dirsearch工具进行目录扫描pythondirsearch.py-uhttp://114.67.175.224:18392/得到/admin.php/db.sql访问http://114.67.175.224:18392/admin.php发现管理员登录界面但是不知道用户名和密码先不管这个,访问http://114.67.175.224:183
bug小空
·
2023-08-18 01:10
网络安全
渗透
网络安全
【CTF-web】变量1(php全局变量)
题目链接:https://ctf.
bugku
.com/challenges/detail/id/76.html注意到$$args,那么我们可以通过args输入一个已定义变量的名称来得到它的值,于是查询php
Sankkl1
·
2023-08-17 05:14
ctf
前端
php
开发语言
【CTF-web】备份是个好习惯(查找备份文件、双写绕过、md5加密绕过)
题目链接:https://ctf.
bugku
.com/challenges/detail/id/83.html经过扫描可以找到index.php.bak备份文件,下载下来后打开发现是index.php的原代码
Sankkl1
·
2023-08-17 05:13
ctf
网络安全
前端
php
【CTF-web】修改请求头(XFF)
题目链接:https://ctf.
bugku
.com/challenges/detail/id/79.html随意输入后可以看到需要本地管理员登录,得知这是一道需要修改XFF头的题。
Sankkl1
·
2023-08-15 01:31
ctf
网络协议
网络安全
【CTF-MISC】这是一张单纯的图片
题目链接:https://ctf.
bugku
.com/challenges/detail/id/2.html下载图片,使用010Editor打开:在文件末尾可以看到疑似HTML实体的内容,将其解码即可得到答案
Sankkl1
·
2023-08-15 01:31
ctf
网络安全
html
【CTF-MISC】眼见非实(掌握各类文件头)
题目链接:https://ctf.
bugku
.com/challenges/detail/id/5.html下载是一个.docx文档,用010Editor打开查看文件头发现应该是zip文件,修改后缀后解压
Sankkl1
·
2023-08-15 01:01
ctf
网络安全
【CTF-MISC】1和0的故事(二维码定位点补全)
题目链接:https://ctf.
bugku
.com/challenges/detail/id/216.html文件中得到一个01方阵,可以在010Editor中高亮设置将1涂为黑色、0涂为白色,如下图所示
Sankkl1
·
2023-08-15 01:00
ctf
网络安全
Bugku
-Linux2
1.png题目给的压缩包解压之后发现一个20000KB的文件,应该是直接在这个文件里找flag。放到Kali里用strings命令查看一下1.png在漫长的搜索之后,终于找到...
PureT
·
2023-08-12 19:34
misc学习(1)
Bugku
-社工-进阶收集
新手一枚,参考文献如下:
Bugku
:社工-进阶收集_
bugku
社工进阶收集_FW_ENJOEY的博客-CSDN博客照片如图所示:线索线:1.百度识图发现是大雁塔2.主角家距离大雁塔一共有七站地铁,其中要进行中转
术业有专攻,闻道有先后
·
2023-08-09 00:41
#
misc
学习
(1)AWD入门攻略大纲
其他选手地址:例如192-168-x-250.pvp923.
bugku
.cn,x可以是1-255内任一个数字,需要自己扫描可ping通ip并记录。Flag提交区域提
Bug型程序员
·
2023-08-08 14:01
AWD攻防比赛
AWD
CTF
网络安全
web安全
系统安全
2019-04-13
BUGKU
-加密1、滴答,滴-...-.--.-.-..-.--.....-.-.很明显是摩斯密码,解码即可2、聪明的小羊一只小羊翻过了2个栅栏KYsd3js2E{a2jda}栅栏密码解密即可3、okbrainfuck
glotozz
·
2023-08-08 09:34
Bugku
-清凉一夏
应该是套神的题目。解压后是一张图片,打开是一张二维码,扫一下:得到字符串:happyctf不知道什么意思。010我自己也看不懂,所以直接kali跑一下。binwalk分析一下,里面有别的内容。得到一个压缩包。打开是一张图片,被加密了。我们可以猜到密码就是扫码的到的字符串。解压成功。图片打开,什么也不显示。可能已经损坏。010看一下,缺少jpg文件头。插入三个字段即可。然后改为FFD8FF。图片显示
we have a whole life
·
2023-08-07 05:24
misc
网络安全
【
bugku
CTF】MISC杂项:很普通的数独(isccctf)、啊哒、隐写、隐写2、多种方法解决、easy_crypto 、聪明的小羊、ping
目录1.很普通的数独2.啊哒3.隐写4.隐写25.多种方法解决6.easy_crypto7.聪明的小羊8.ping1.很普通的数独这里下载下来的是一个zip文件,解压缩,里面有25张数独图片,把这些图片按照文件名(1-25)排列起来:像是一个二维码,但是三个角的定位符不太对,调一下位置:这样就对了,然后我直接ps涂黑,把二维码画出来。扫出来的结果是:Vm0xd1NtUXlWa1pPVldoVFlU
7ig3r
·
2023-08-02 16:24
安全
【
bugku
CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp
目录1.POST2.头等舱3.网站被黑4.alert5.你必须让他停下6.本地管理员编辑7.bp关于burtsuite、hackbar的使用1.POST阅读上面我们知道,要获得flag需要传入一个指令,首先用bp抓包,传入what==flag,就获得了flag。2.头等舱看到这里,直接bp抓包:抓包之后send,就得到了flag。3.网站被黑网页被挂上了黑页,用御剑进行一下后台扫描。发现了一个后台
7ig3r
·
2023-08-02 16:23
安全
BugKu
CTF(杂项篇MISC)—社工-进阶收集
BugKu
CTF(杂项篇MISC)—社工-进阶收集提示:flag{小美小区名字拼音}描述:小明当年为了追求小美想尽办法获得小美的地址。直到有一天小美发了一条说说,小明觉得希望来了。
前端开发小司机
·
2023-08-01 18:13
网络
网络安全
spring
Bugku
&writeup
1.习题链接内容:_GET['num'];if(!is_numeric(num;if($num==1)echo'flag{**********}';}注释:num的值由GET得到——URL中传递参数如果变量$num的值不为数字或数字字符串{如果$num的值为1{输出flag}}——num=1%00(%00为截断符)num=1ox(ox为字符串连接符)等构造方式均可解题方法:跳转至http://12
whoawow
·
2023-07-31 19:14
Bugku
CTF-WEB题文件上传
启动场景发现是文件上传只能上传图像,不能上传PHP文件,那应该是寻找漏洞上传PHP文件PHP文件里写入一句话木马使用burp抓包,不断尝试发现发现需要修改的地方有三个:一个是httphead里的Content-Type:multipart/form-data;请求头部的Content-Type内容随便改个大写字母过滤掉比如mulTipart/form-data(其t为大写)Multipart里的部
彬彬有礼am_03
·
2023-07-27 16:19
#
BugkuCTF-WEB
php
html5
mvc
SQL注入--题目
联合查询注入:
bugku
-这是一个神奇的登录框手工注入:点吧,输入0’发现还是:输入0"发现报错:确定可以注入,判断字段有多少个0"orderby1,2,3#发现:说明有两列。
lulu001128
·
2023-07-27 02:56
作业
sql
mybatis
spring
CTF逆向总结(二)
CTF逆向总结题目类型总结:汇编操作类总结:ASCII码表类总结:逆向、脚本类总结:栈、参数、内存、寄存器类总结:函数类总结:IDA等软件类总结:算法类总结:浏览器操作:特殊语法积累:非EXE文件类型
bugku
沐一 · 林
·
2023-07-25 05:12
笔记
ctf
bugku
之备份是个好习惯
题目地址页面提示d41d8cd98f00b204e9800998ecf8427ed41d8cd98f00b204e9800998ecf8427e是由d41d8cd98f00b204e9800998ecf8427e重复组成,解密后得出的值是null题目提示是备份扫后台发现:大佬的工具链接下载备份文件:include_once"flag.php";使用include_once会在导入文件前先检测该文件
偷懒不学习
·
2023-07-16 19:49
ctf-web
红队常用命令
命令执行如下编码网站:https://ares-x.com/tools/runtime-exec/https://r0yanx.com/tools/java_exec_encode/https://www.
bugku
.net
????27282
·
2023-07-15 21:36
秀秀
php
开发语言
Bugku
Crypto Writeup
简单加密e6Z9i]8RUQHE{RnY{QXgQnQ{XVlRXlpXI5Q6Q6SKY8jUAA没头绪,看了网上解答,说是看到AA怀疑是凯撒和Base64的混合,A的ASCII是65,=的ASCII是61偏移4位,a2V5ezY4NzQzMDAwNjUwMTczMjMwZTRhNThlZTE1M2M2OGU4fQ==解码即可。
呜喵洋
·
2023-06-18 21:22
bugku
No one knows regex better than me
进入环境是一串php代码,代码审计,考的是正则
白塔河冲浪手
·
2023-06-18 12:57
安全
网络安全
其他
AWD练习平台搭建 & 附虚拟机资源
文章目录前言基本环境平台搭建系统安装平台部署环境启动实现效果参考后记前言最近需要准备线下AWD了,但是没有那么多金币每天上
BugKu
的PVP在线AWD对战进行练习,于是想着可以自己搭建一个团队内部使用的
monster663
·
2023-06-10 10:14
ubuntu
linux
vim
CTF练习平台——web(4)
存在注入点检测字段数:字段数为4然后找到当前使用的数据库:找表:第一次直接将skctf_flag放上去,没有回显将skctf_flag转换为16进制0x736b6374665f666c6167找列:最后查询到内容:
BUGKU
queena_
·
2023-04-20 06:15
bugku
文件上传2(湖湘杯)
打开网站,是一个上传文件的网页,那我们先按照要求上传png文件试试,上传图片说打不开图片,陷入迷茫。那应该不是靠一句话菜刀,因为根本加载不出来,我觉得不可能没有php代码,于是在op后面构造op=index.php提示我们不存在这样的页面但事实是存在的op=index没有出现提示但页面是空的op=php://filter/read=convert.base64-encode/resource=in
牛一喵
·
2023-04-16 17:42
Bugku
CTF web2
目录source文件包含备份是个好习惯NooneknowsregexbetterthanmeCookiesnever_give_upshell成绩查询秋名山车神速度要快聪明的php闪电十六鞭source先dirsearch扫,发现.git泄露上工具,git_extract,直接就把flag文件下好了文件包含提示index.php,也给了get,可能flag就在这里面用伪协议读取就可/index.p
ThnPkm
·
2023-04-14 22:01
刷题
wp
php
ctf
安全
网络协议
html
实验吧CTF密码学Writeup-围在栅栏中的爱 Writeup
------flag格式:CTF{xxx}给出的肯定是莫斯密码先进行解密:http://tool.
bugku
.com/jiemi/kiqlwtfcq
码农起步者
·
2023-04-13 09:30
Bugku
练习题---MISC---easy_nbt
Bugku
练习题—MISC—easy_nbtflag:flag{Do_u_kN0w_nbt?}
Hskb
·
2023-04-13 07:23
Bugku
CTF
信息安全
unctf
网络安全
Bugku
练习题---Web---计算器
Bugku
练习题—Web—计算器flag:flag{8b4b2f83db2992d17d770be1db965147}解题步骤:1、观察题目,打开场景2、场景打开后发现是一个验证码界面,如下所示3、尝试输入
Hskb
·
2023-04-13 07:23
Bugku
CTF
信息安全
unctf
网络安全
Bugku
练习题---MISC---啊哒
Bugku
练习题—MISC—蜜雪冰城~flag:flag{3XiF_iNf0rM@ti0n}解题步骤:1、观察题目,下载附件2、下载以后发现是一张图片,从表面看没有什么有价值的信息3、直接上HxD或Winhex
Hskb
·
2023-04-13 07:53
Bugku
CTF
信息安全
unctf
网络安全
BUGKU
-成绩查询
打开环境随便输入发现URL不传参怀疑是POST型于是我们查看源代码发现是POST型开始注入一.sqlmap打开终端因为是POST型所以有两种方式1.通过BP抓包把HTTP数据包下载下来语法:sqlmap-r"txt地址"kali中要下载数据包我们在物理windows系统上的BP进行抓取打包成文件然后把后缀改成.txt通过共享文件传输到kali中,或者直接从桌面拖到kali桌面中打开sqlmap运行
双层小牛堡
·
2023-04-12 17:28
安全
ctf web方向与php学习记录5之eval()初见
由于
bugku
的本地包含无法打开,故找了其他人解题的过程以供学习。
这周末在做梦
·
2023-04-09 21:53
php
Bugku
代码审计
extract变量覆盖我们看到extract函数没有设置extract_rules,而extract默认的规则是如果有冲突则覆盖掉已有的变量,因此我们可以构造120.24.86.145:9009/1.php?shiyan=&flag=还有另一种方法看到file_get_contents函数,我们可以通过php://input为其赋值strcmp比较字符串strcmp是比较字符串的函数,构造数组即可
Glarcy
·
2023-04-09 12:54
Bugku
CTF—流量分析—WriteUp(持续更新)
flag被盗image.png一个shell.php里面包含一个flag.txtimage.png这么多数据包image.png解压后有个ctf数据包丢尽wireshark看下因为题目中给了提示,已经getshell了找到1234跟3588这个握手包,追踪下tcp流image.png这个诡异的base64就是flagimage.png解密即可image.png流量分析(cnss)100image.
码农起步者
·
2023-04-07 04:57
Bugku
CTF 每日一题 点login咋没反应
点login咋没反应1.首先出现一个登录界面点了几下没反应,f12看一下发现有一个href="admin.css"于是加到url后面看一下,发现有反馈/*try?21834*/body{background-color:#C1DEE8;}页面显示中其他的算正常,但是这个try有点迷,不过这个?倒是提醒了我可以在URL后面加一下试试,加上去果然有反应得到如下显示又是代码审计,一行一行来$KEY=‘c
彼岸花苏陌
·
2023-04-06 02:31
ctf
php
ctf
bugku
渗透靶场3
前言本题一共八个flag,主要是为了练习内网渗透的思路。解题思路首先给了一个站长之家-模拟蜘蛛爬取,这个以前见到过,存在sstf漏洞,直接读取文件。file:///flag既然是要内网渗透,那肯定要看/etc/hosts。file:///etc/hosts爆破192.168.0.2端口,发现存在192.168.0.10,是一个被黑的页面。尝试访问shell文件,发现shell.php可命令执行。想
f0njl
·
2023-04-05 08:10
网络安全
2021-11-17 学习日记
1.
Bugku
刷题多种方法解决给的exe程序用exeinfope扫一下。1-1base64编码的,打开notepad++发现是个图片用base64编码。还原之后是个二维码,在线扫一下就出flag。
狐萝卜CarroT
·
2023-04-04 18:50
Bugku
:web36
有一个登录页面,习惯性先扫扫查看一些include发现存在文件点击进去看不见什么代码,然后再看看别的东西/images里面存在提示。这题应该是有注入的漏洞。当user进行输入的时候,会转换成0,直接输入0时,是没有值的。但是我们可以通过闭合字符串来实现。构造'-0-',对user=’’=0进行闭合。user=''=0user=''-0-''=0此时我们可以构造sql语句来获得密码(这里我不会写,去
FW_ENJOEY
·
2023-04-01 13:04
Bugku
CTF_Web_Writeup
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他