E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Bugku
bugku
_web1~8
bugku
_web1~8前言:这一刻,算是开始这个专业的学习了,想通过写博客的方式来记录自己的学习经历和成长。
YWt1bWE=
·
2021-03-11 20:47
ctf
web
web
bugku
web40
bugku
web40做题记录猜测git泄露解题猜测git泄露url:http://ip_address/.git发现确实存在git泄露解题在kali中递归下载.git目录文件得到一个文件夹wget-rhttp
T0mrvvi1b3t
·
2021-03-09 09:17
bugku
web
bugku
web37题两种wp
如题可以看到一个登录界面猜测有注入漏洞,先输入123,,123抓包看看用repeater发送后看到有个tip是一串base64加密的字符,解密后明文:sql="SELECTusername,passwordFROMadminWHEREusername=′".sql="SELECTusername,passwordFROMadminWHEREusername='".sql="SELECTuserna
fmyyy1
·
2021-03-07 18:17
ctf做题记录
信息安全
bugku
~web21
bugku
~web21题目web21nevernevernevergiveup!!!
o3Ev
·
2021-03-06 13:07
#
bugku
web
bugku
社工-进阶收集 [MISC]
题目链接:https://ctf.
bugku
.com/challenges/detail/id/188.html?
AYO_YO
·
2021-02-28 21:35
CTF_BugKu
信息安全
数据挖掘
Bugku
web19&秋名山车神
Bugku
web18秋名山车神前言一、知识补充1.正则表达试补充2.re函数介绍二、web19解题过程三.秋名山车神总结文章目录前言一、知识补充1.正则表达试补充2.re函数介绍二、web19解题过程三
Rgylin
·
2021-02-20 12:08
web
安全
web
20210218CTF伪协议绕过file_get_contents(
bugku
ctf的web21御结冰城感想)
CTF中常用的php伪协议利用file://#作用:用于访问文件(绝对路径、相对路径、网络路径)示例:http://www.xx.com?file=file:///etc/passswdphp://#作用:访问输入输出流1.php://filter作用:读取源代码并进行base64编码输出示例:http://127.0.0.1/cmd.php?cmd=php://filter/read=conve
热热的雨夜
·
2021-02-18 19:42
CTF
web
bugku
web36题sql注入
题目描述场景根据题目描述,应该是对一些字符进行了过滤经过测试发现过滤了=,空格,逗号,and,for,#等。先输入用户名admin,密码123显示passworderror在输入用户名123,密码123提示usernameerror证明用户名admin存在,缺少密码。根据注入的回显,可以采取布尔盲注。因为过滤了空格,用括号代替。过滤了and,用异或号^代替^:0^0=0,0^1=1可理解为:0异或
fmyyy1
·
2021-02-15 23:20
信息安全
bugku
CTF misc 解题报告 一 (1-5)
bugku
CTFmisc解题报告1.这是一张单纯的图片2.隐写3talent4.眼见非实5.啊哒总结:1.这是一张单纯的图片题目都这样说了,这图片肯定不单纯,打开看看:怎样做更简单?
beginner-rookie
·
2021-02-09 17:50
信息安全
BugKu
CTF(杂项篇MISC)—放松一下吧
CTF
BugKu
CTF(杂项篇MISC)攻与防放松一下吧描述:
bugku
{}下载后是一个压缩包。
zjzqxzhj
·
2021-02-08 00:00
css
nagios
base64
web
微软
BugKu
CTF(杂项篇MISC)—多种方法解决
CTF
BugKu
CTF(杂项篇MISC)攻与防多种方法解决描述:在做题过程中你会得到一个二维码图片压缩包下载后解压出一个KEY.exe程序。
zjzqxzhj
·
2021-02-05 09:33
css
html
数据可视化
web
软件测试
BugKu
CTF(杂项篇MISC)—贝斯手
CTF
BugKu
CTF(杂项篇MISC)攻与防贝斯手描述:flag{}压缩包下载后包含1个txt文档、1个jpg文件、1个zip压缩包。1.工具常见的几种编码2.解题思路1.先打开txt文档看一看。
zjzqxzhj
·
2021-02-03 08:00
css
html
微软
gbk
md5
Bugku
:爱因斯坦yyds
发现存在密码,将原来的图片拉大高度,得到密码
bugku
666进入后发现存在一个文件夹还有密码然后打开文件夹,发现文件,利用base64解密2个罗马独裁者指挥着一队编号为abcd的基因突变的罗马独裁者来抓老马
FW_ENJOEY
·
2021-02-02 22:36
Bugku
Bugku
01
T2这是一张单纯的图片关键字:图片隐写HTML实体化编码思路:图片!绝对不是一张单纯的图片。图片用文本编辑器打开,其他都是一些乱七八糟的东西,拉到文档最后发现一串HTML实体编码。image-1.png考虑到使用浏览器对HTML实体化编码转换成我们看得懂的字。我这里使用Python的BeautifulSoup来进行转换。html_doc="key{y
超级白的小白
·
2021-02-02 17:16
BugKu
CTF(杂项篇MISC)—赛博朋克
CTF
BugKu
CTF(杂项篇MISC)攻与防赛博朋克描述:flag{}下载之后是一个压缩包,包含一个txt文本文件。
zjzqxzhj
·
2021-02-02 11:36
乱码
css
html
微软
md5
BugKu
CTF(杂项篇MISC)—又一张图片,还单纯吗
CTF
BugKu
CTF(杂项篇MISC)攻与防又一张图片,还单纯吗提示:falg{}描述:好像和上一个有点不一样下载之后直接就是一张图片。
zjzqxzhj
·
2021-02-02 11:36
css
html
微软
less
web
BugKu
CTF(杂项篇MISC)—眼见非实
BugKu
CTF(杂项篇MISC)—眼见非实眼见非实
BugKu
CTF(杂项篇MISC)—眼见非实题目一、工具二、解题思路三、总结题目题目是1个压缩包,里面放了1个word文档。
zjzqxzhj
·
2021-02-01 11:24
网络安全
安全
flag
BugKu
CTF(杂项篇MISC)—啊哒
BugKu
CTF(杂项篇MISC)—啊哒啊哒
BugKu
CTF(杂项篇MISC)—啊哒题目一、工具二、解题思路三、总结题目描述:有趣的表情包来源:第七届山东省大学生网络安全技能大赛。
zjzqxzhj
·
2021-02-01 11:28
unctf
网络安全
安全
flag
BugKu
CTF(杂项篇MISC)—ping
CTF
BugKu
CTF(杂项篇MISC)攻与防ping题目是1个压缩包,里面放了1个pcap文档。pcap文件是wireshark配置脚本文件。
zjzqxzhj
·
2021-02-01 11:21
css
微软
html
数据可视化
less
Bugku
CTF Web 解题报告二(16-20)
Bugku
Web16-20web16备份是个好习惯Web17成绩查询Web18秋名山车神Web19速度要快Web20cookies欺骗web16备份是个好习惯打开链接长这样让我这个菜鸡摸不着头脑。。。
beginner-rookie
·
2021-02-01 00:07
python
web
BugKu
(杂项篇MISC)—telnet
BugKu
CTF(杂项篇MISC)—telnettelnet
BugKu
CTF(杂项篇MISC)—telnet题目一、工具二、解题思路三、总结题目压缩包解压之后得到一个pcap结尾的文件,pcap文件是wireshark
zjzqxzhj
·
2021-01-31 11:17
网络安全
unctf
安全
flag
BugKu
(杂项篇MISC)—只有黑棋的棋盘
BugKu
CTF(杂项篇MISC)—只有黑棋的棋盘提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章Python机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成
zjzqxzhj
·
2021-01-31 11:49
网络安全
unctf
安全
flag
BugKu
(杂项篇MISC)—隐写
BugKu
CTF(杂项篇MISC)—隐写文章目录
BugKu
CTF(杂项篇MISC)—隐写隐写一、工具二、解题思路三、总结隐写下载压缩包,解压之后是一张图片,显示
BugKu
。
zjzqxzhj
·
2021-01-31 08:52
网络安全
unctf
安全
flag
mysql宽字节注入_宽字节注入解析
练习题目网站地址:http://ctf.
bugku
.com。
Age5
·
2021-01-26 03:21
mysql宽字节注入
Bugku
CTF Web 解题报告(一)
Bugku
Web一(11-15)刚接触ctf的菜鸡,突发奇想写博客,想记录一下自己的写题过程,。至于为什么从第十一题开始。。。
beginner-rookie
·
2021-01-24 00:20
web
BugKu
-Misc-赛博朋克
考察知识点LSB隐写解题步骤第一步题目信息:附件cyberpunk.txt看似是乱码,注意到NG,IHDR等关键字眼第二步解题过程1、直接将文件后缀修改为png,可以正常打开图片了2、可能存在LSB隐写,掏出zsteg工具,zsteg可以检测PNG和BMP图片里的隐写数据。zsteg工具第三步获得flag由上图可知flagisHel1o_Wor1eFlagflag{Hel1o_Wor1e}
qq_42570883
·
2021-01-21 16:54
WP
Bugku
CTF练习题---MISC---眼见非实
Bugku
CTF练习题—MISC—眼见非实**flag:flag{F1@g}**解题步骤:1、观察题目,下载附件2、拿到手以后发现是一个压缩包,打开是一个Word文档,观察其中的内容,除了开头的PK没有发现任何有用的信息
Hskb
·
2021-01-11 12:05
Bugku
CTF
安全
Bugku
CTF web18_秋名山车神 writeup
web18_秋名山车神原题链接key:python脚本①题目环境里的网页长这样式的意思是2s内让我们算一个变态表达式,疯了吧刷新多次,发现数字是变化的,问题更严重了......不过刷新过程中发现了要提交的参数value②不妨写个(白嫖)python脚本吧本题采用正则表达式,如果不熟悉这个可以先看看教程:正则教程importrequests#引入request库importre#引入re库url='
Mitchell_Donovan
·
2021-01-11 00:29
CTF
unctf
python
攻防世界-wp-MISC-新手区-10-ext3
题目来源:
bugku
题目描述:今天是菜狗的生日,他收到了一个linux系统光盘题目附件:f1fc23f5c743425d9e0073887c846d23题目思路:下载文件,文件名是Linux,拿到kali
Scorpio_m7
·
2021-01-08 23:33
攻防世界
安全
Bugku
CTF练习题---MISC---宽带信息泄露
Bugku
CTF练习题—MISC—宽带信息泄露**flag:053700357621**解题步骤:1、观察题目,下载附件2、下载到电脑里发现是一个bin文件,二进制文件的一个种类,再看名称为conf,有点像配置文件
Hskb
·
2021-01-08 15:30
Bugku
CTF
安全
【
bugku
_writeup】web24 前女友 来源:山科大ctf
点击进去就是一段很无聊的文字,而且一点也不好笑抓包感觉没啥特别的,突然文字里的链接还真的可以点进去php弱类型知识数组md5后都是NULL注意strcmp函数,这需要v3和flag的值相同才返回flag的值strcmp函数如果出错,那么它的返回值也会是0,和字符串相等时返回值一致。那么如何出错呢,猜测不可比较时出错,那么传入一个数组试试v1[]=1&v2[]=2&v3[]=f
kongzhian
·
2020-12-31 16:03
[
BUGKU
][CTF][MISC][2020] MISC writeup持续更新中
CTF总结ctf基本操作:https://blog.csdn.net/mafucan/article/details/106886421zip:https://www.anquanke.com/post/id/86211找软件推荐网址1.https://www.52pojie.cn/2.没有的话百度一下去找百度云工具下载:stegSolve隐写分析需要配置Java环境http://www.caes
CryptWinter
·
2020-12-30 22:13
CTF
BUGKU
2020
MISC
writeup
CTF
Bugku
CTF 部分题解(持续更新)
佛系更新5月6日更新了FileStoragedat5月2日更新了一道web4月27日更新了两道misc4月25日更新了一道misc前言
bugku
换新平台了,旧平台的web和misc大部分都刷完了,现在也是出了很多新题目
z.volcano
·
2020-12-29 18:08
#
bugku
【
bugku
】web38 基于布尔的SQL盲注
题目进去后是一个登陆界面,照常用admin登陆随便一个密码,发现说passworderror,在admin加上个'提示usernamedoesnotexist!,再加上题目提示基于布尔的SQL盲注,猜测后端是判断username是否存在,这里可能就会有注入点。输入了and发现提示illegalcharacter,说明有过滤。先FUZZ测试一下发现and、+、=等许多东西都给过滤了,但是^、asci
EC_Carrot
·
2020-12-25 11:22
Web刷题记录
php
安全
旧
Bugku
CTF—部分wp
Bugku
CTF——wpWeb篇0x001—web2解题思路:1、直接按F12即可找到0x002—计算器解题思路:1、按下F12发现它对输入框的长度进行了限制,先将长度调大2、在计算给出的题点击验证即可
雅戈洛夫
·
2020-12-23 22:43
CTF
BugKu
百度
Bugku
CTF web11_网站被黑 writeup
web11_网站被黑原题链接key:御剑后台扫描+burpsuite密码爆破知识补充:webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的
Mitchell_Donovan
·
2020-12-21 17:20
CTF
unctf
Bugku
CTF练习题---MISC---这是一张单纯的图片
XCTF练习题—MISC—a_good_ideaflag:key{youareright}解题步骤:1、观察题目,下载附件2、打开以后发现是一张图片,修改文件扩展名,查看属性等都试过了,没看到任何东西3、直接上Hxd文本编辑器,习惯性滑到最下面,发现一串比较有特点的字符串,如下图4、经过头脑风暴,这个好像是Unicode编码,直接百度找网站进行解码解密地址:https://tool.chinaz.
Hskb
·
2020-12-18 15:54
Bugku
CTF
安全
Bugku
题解-Sql注入2(web)
sql注入2题目不难,但是真的用了好长时间研究(主要原因是本地数据库和题目环境不太一样)这题真的是一言难尽。。不知道出题人nb还是sb。。。(我寻思这篇文章不能被他本人看到吧)先来说一下非注入的解法方法一要拿到flag就得先用账户登录成功,flag并不在数据库里,我先尝试了用字典爆破admin密码,没想到竟然成功了???后来发现竟然是弱口令!!!uname=adminpasswd=admin123
flying_bird2019
·
2020-12-05 17:59
bugku
web 13 writeup
bugku
web13题目信息解题思路FLAG题目信息解题思路先随便输一个F12查看源代码其实先查看源代码最好关键代码如下:varp1='%66%75%6e%63%74%69%6f%6e%20%63%68%
T0mrvvi1b3t
·
2020-12-04 17:20
bugku
web
日拱一卒--
bugku
之江湖魔头
参考链接:https://blog.csdn.net/qq_2589...题目链接:http://123.206.31.85:1616/但是代码看不懂,网上查攻略说是被压缩混淆了,找到一个在线解密的网站:https://tool.lu/js/解密后的代码如下:functiongetCookie(cname){varname=cname+"=";varca=document.cookie.split
长安乱
·
2020-12-02 22:17
ctf
安全
Bugku
CTF——最新web篇writeup(持续更新)
文章目录web2计算器web基础$_GETweb基础$_POST矛盾代码审计web3域名解析修改host文件你必须让他停下抓包变量1代码审计web5控制台解码头等舱抓包网站被黑目录扫描弱口令管理员系统抓包改包web4代码审计flag在index里PHP伪协议输入密码查看flagPython编写exp备份是个好习惯目录扫描代码审计md5碰撞成绩单Sqlmap进行POST注入秋名山车神Python编写
1匹黑马
·
2020-11-16 19:20
我的CTF之路
bugku
杂项 就五层你能解开吗_CTF杂项入门题
杂项题:磁盘镜像磁盘里藏着flag7z解压,挂载,分离都可以杂项题:神奇的图片可能是二维码也可能是图形,要根据生成的图片进行判断。#!/usr/bin/envpython2#-*-coding:UTF-8-*-fromPILimportImagex=150y=900pic=Image.new("RGB",(x,y))f=open("basic.txt","r")flag_s=[]foriinf.r
weixin_39937312
·
2020-10-28 22:54
bugku
杂项
就五层你能解开吗
CTF——Crypto密码学题型总结
感谢
BugKu
提供了很多加解密工具,链接:http://tool.
bugku
.com/感谢SSL在线工具网址提供了很多工具,链接:http://www.ssleye.com/个人常用的textbinhexbase64dec
窝窝头_233
·
2020-10-26 17:10
笔记
密码学
加密解密
信息安全
Bugku
-杂项部分题目WP
前言一个新手学习CTFer的成长之路必定要通过大量的刷题,下面是
bugku
部分题目wp
Bugku
-MISC-论剑把图片放进010发现有一串二进制先转ASCII码获得一个关键词,但不知道是什么东西然后通过搜索
晚安這個未知的世界
·
2020-10-11 12:01
Bugku
杂项
信息安全
加密解密
BugKu
CTFCTF-练习平台Crypto-散乱的密文
216534123456lf5{ag按顺序(123456排列)flag{5024c48-------------------------2048c43549d753d794fd@@1}df1}@@最后的答案:flag{52048c453d794df1}
你是太阳。
·
2020-10-09 22:35
网络安全
安全
bugku
ctf affine (y = 17x-8 flag{szzyfimhyzd} )
这道题涉及仿射加密(单码加密法的另一种形式称为仿射加密法(affinecipher)。在仿射加密法中,字母表的字母被赋予一个数字,例如a=0,b=1,c=2…z=25。仿射加密法的密钥为0-25直接的数字对。)逆算法太过复杂,直接去暴力碰撞即可上脚本flag="szzyfimhyzd"flaglist=[]foriinflag:flaglist.append(ord(i)-97)flags=""f
就是217
·
2020-09-17 15:39
bugku
ctf
加密
仿射加密
bugku
-Web flag.php
打开网页发现并没有什么,试了很多次没用。其实题目中提示了hint,我们就传递一个hint=1试试,发现出现了代码:Login意思就是如果cookie的反序列化值等于$KEY,就给你flag。不要看最下面的$KEY的值,因为上面根本没有对$KEY赋值,所以上面$KEY的值为空,我们就写个代码得到空值的序列化值,再传上去让他反序列化下就行了得到s:0:"";于是传递cookie为ISecer=s:0:
N0Sun諾笙
·
2020-09-17 09:41
Bugku
bugku
bugku
CTF file
bugku
CTFfile先进ida,看check函数for(k=0;k0x2F&&a10x40&&a1‘f’)return0xFFFFFFFFLL;return(unsignedint)(a1-‘W’)
子欢
·
2020-09-17 00:06
ctf
re
御剑扫描后台/Burp爆破--
Bugku
13.网页被黑
1.御剑扫描后台百度网盘下载地址:http://pan.baidu.com/s/1i3fx1ZJ下载御剑扫描网址后台页面发现除了index.php还有shell.php:左下角添加ip地址右上角选择字典,因为输入Index.php可以显示,所以推测其他页面也是php,所以选择php字典。url输入http://123.206.87.240:8002/webshell/shell.php。2.Bur
s11show_163
·
2020-09-15 20:45
御剑扫描
burp爆破
Bugku
CTF 听首音乐
下载,解压,发现是wav文件。听一下,里面全是“喵”。没什么用。用声音处理软件打开,发现波形图有点奇怪,放大,莫尔斯码。解码。5BC925649CB0188F52E617D70929191C(英文字母为大写)
不知道会不会飞的鱼
·
2020-09-14 21:14
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他