E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Bugku
Bugku
ctf web writeup
web2writeup访问http://123.206.87.240:8002/web2/一堆滑稽。。。页面没有任何提示,查看一下源代码。点击鼠标右键,发现没有查看源码选项,正常情况下应该有。猜测flag很可能在源代码中。按F12:很显然,flagKEY{Web-2-bugKssNNikls9100}总结,查看源代码的几种方法:(1)F12(2)Ctrl+U(3)在url前面加上view-sour
k0sec
·
2020-08-26 06:02
bugkuctf
writeup
BugKu
CTF Web WriteUp学习笔记
目录
BugKu
0x01web20x02计算器0x03web基础$_GET0x04web基础$_POST0x05矛盾0x06web30x07域名解析0x08你必须让他停下0x09本地包含(×)0x0a变量
XQin9T1an
·
2020-08-25 17:33
CTF-入门七
CTF-入门七#写在前面的话#
bugku
上所有杂项题都已经记录完毕,其中无论是暂时做不出来的还是只做到一半的都先做好了记录,希望有时间的时候过去啃一下,但是这么久了还是非常有必要去接触一下CTF其他领域的题目
_starstarli
·
2020-08-25 17:08
Bugku
CTF多种方法解决
链接下载压缩包,解压后得到一个zip压缩包,解压后是个exe文件,无法打开。放入winhex下分析,右边是一串类似base64编码的字符串。题目说在做题过程中会得到一个二维码图片,百度了下图片和base64可以转化。用在线工具转化可以得到一个二维码扫描就是flag.注意在用转化工具的时候要追加img标签。
qq_40624810
·
2020-08-25 07:21
CTF
Bugku
杂项隐写2
打开是这张图片,放入liunx下的binwalk分析图片中有个zip压缩包用kali里的foremost提取压缩包,会提取出三个文件,其中flag.rar与提示.jpg是CD24.zip压缩包的内容。通过提示得到密码和KQJ三个字母有关通过ARCHRP软件进行暴力破解获得密码为871,解压获得一张图片在winhex下打开发现f1@g{eTB1IEFyZSBhIGhAY2tlciE=}很明显eTB1
qq_40624810
·
2020-08-25 07:21
CTF
bugku
getshell
这看题目应该是是多次绕过后文件上传本来没什么思路,然后看了看大佬们的解题,说实话对于将multipart改成Multipart就可以绕过不是很明白。后面的就是如图所示进行修改,filename的后缀为php5的时候出现flag。
牛一喵
·
2020-08-25 07:02
求getshell-
bugku
百度说是后缀黑名单检测和类型检测(经过一番测试之后)1.把请求头里面的Content-Type字母改成大写进行绕过2..jpg后面加上.php5其他的都被过滤了好像..eg:我不知道怎么进行检测的,所以不是很懂希望以后能把这篇文章移除understand,真正的理解为什么。
j7ur8
·
2020-08-25 04:21
understand
报错注入
这是一个神奇的登陆界面-floor()报错注入-
bugku
原理:第一个和第二个这道题目....给了我新的姿势把,第一次真正研究报错注入。
j7ur8
·
2020-08-25 04:50
Bugku
慢慢积累吧.
ctf
bugku
之web
5:矛盾原题链接:http://120.24.86.145:8002/get/index1.php题目要求我们GET一个is_numeric()不是数字而又==1所以我们可以将1用科学计数法改为1*e*0.1构造一个简单的payload.即得到flag(这一题做的时候我查了一下is_numeric函数和了解了一下科学计数法)6:WEB3原题链接:http://120.24.86.145:8002/
OUDzhh
·
2020-08-25 02:51
【
BUGKU
】CTF >>分析---中国菜刀
目录【
BUGKU
】CTF>>分析---中国菜刀【
BUGKU
】CTF>>分析---中国菜刀解压完成后发现为pcapng文件格式利用wireshark(我们的小鲨鱼)打开文件。
Chenamao
·
2020-08-25 02:20
Bugku
CTF_MISC——“隐写”
文章目录使用工具思考审题解题过程完使用工具Winhex思考审题下载附件解压,是一张图片查看属性、记事本打开、ps打开均无结果发现图片的尺寸是500x420的猜想图片修改过尺寸将flag隐藏了尝试使用Winhex将尺寸改成500x500正方形图片解题过程使用Winhex打开图片找到第二行以下字段其中红框部分为图片的长度,青框部分为图片的宽度单位:像素数据类型:十六进制数据根据查询:1F4为十进制60
Ho1aAs
·
2020-08-24 21:16
CTF
ctf
安全
隐写
MISC
杂项
2-WEB-
Bugku
CTF之文件上传测试
一,文件上传测试1,要求上传小于1M的PHP文件1.jpg2选定php文件上传后,提示“非图片文件”2.jpg二,分析1,首先上传sss.jpg文件,提示非php文件,抓包内容如下:3的副本.jpg2,考虑更改filename="sss.jpg"为"sss.php"提交,直接得到flag6.jpg三,知识点抓包查看HTTP请求改包的请求
evil_ice
·
2020-08-24 21:30
Bugku
-telnet
题目提供了一个压缩包,解压之后是一个数据包常规思路用Wireshark打开分析数据包。可以看到先进行了TCP三次握手,具体的可以去了解一下telnet的工作原理。接下来我们找TelnetData就好了。最后在第41个数据包找到flag不过这题我一开始做的时候是直接用记事本打开搜索flag。。直接就拿到了flag...
PureT
·
2020-08-24 17:17
Bugku
题目杂记
md5()函数得到flag的条件是变量username和password不等,但是其经过md5加密后相等。若经过md5加密后是==,则可构造payload为?username=QNKCDZO&password=240610708;但此处是===,所以只能通过数组的方式来绕过,即构造的payload为?username[]=1&password[]=a。数组返回NULL绕过这里有两种方式得到flag
Hf1dw
·
2020-08-24 12:57
CTFWeb——
Bugku
秋名山老司机 详细题解
题目:
Bugku
秋名山老司机解答:刷新提示让我们以post方式传入计算的值。此题是快速反弹Post请求类题目,因为所给时间很短而且计算比较复杂,所以只能写脚本。
日熙!
·
2020-08-24 11:05
#
Bugku题目题解
Bugku题解
python
Bugku
-CTF之管理员系统+程序员本地网站
Day12管理员系统http://123.206.31.85:1003/flag格式flag{}本题要点:伪造请求头解释一下伪造请求头~X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP。请求头格式:X-Forwarded-For:client,proxy1,proxy2client即客户端真实ip,后两项是代理ip,可缺省,最终在服务端接收前都会被补齐。
weixin_34194087
·
2020-08-24 06:38
bugku
ctf 这是一张单纯的图片(FLAG在哪里??)
打开之后发现是一张图片(挺可爱的哈哈)把他下载到电脑上吧查看他的属性哈哈哈有时候可能会出现在这里但是这道题没有但是之前那道题可是有的啊用我的老工具winhex打开吧在最后发现了Unicode编码key{you are right
就是217
·
2020-08-24 06:03
bugku
杂项
bugku
ctf 输入密码查看flag (暴力破解)
暴力破解那我也来一下吧其实他题目已经给了提示爆破那就老规矩burp拦截之后发送给intruder我随便输的密码选择数字型的五位数那就从10000~99999一步一步来之后等一会,上趟厕所接杯水还没全部弄完发现密码出来了输入13579得到flag{
bugku
-baopo-hah
就是217
·
2020-08-24 06:03
bugku
ctf
BugKu
CTF中套路满满的题--------flag.php
这道题目主要考察代码审计能力以及序列化和反序列化的知识首先,什么是序列化,什么是反序列化?简而言之,序列化,就是把对象转化为字节,反序列化就是把字节转化为对象的过程好了,开始实现解题吧。。。。首先进入的界面是一个登陆框然而不论输入什么,提交上去都是没有反应,抓包查看了一下,发现数据包是一个’get‘,所提交的数据更本没有发出去,联想到提示hint,或许这是一个参数,在URL里给hint传参,即可得
南人旧心1906
·
2020-08-24 06:00
ctf
6-WEB-
Bugku
CTF之矛盾
一,题目--矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}二,分析由上代码分析可知,GET请求传入的num参数不能是数字,并且还需要与1相等,这就很自然的想到了php中的==比较运算符。传入1XXXXX即可,例如1',1aaaa便可得到flag三,知识点比较运算符
evil_ice
·
2020-08-24 05:30
Bugku
:flag在index里
http://123.206.87.240:8005/post/index.php?file=show.php题目提示我们flag在index中,通过url分析,这里发送了file为key,show.php为value的GET请求,应该是ctf常见套路–php文件包含漏洞,大致套路是这样滴:例如:test.php大致内容如上,通过访问http://xxx/xxx/test.php?file=xxx
foreverzwl
·
2020-08-24 05:38
CTF
WEB
bugku
中国菜刀 writeup
用wireshark写的也参考了很多大神的写法http://www.
bugku
.com/thread-11-1-1.html也有位大佬补充了一点http://blog.csdn.net/Sanky0u/
FTship
·
2020-08-24 05:23
2018-07-27
bugku
多次
id=5提示sql注入尝试id=5'or1%23失败,id=5'|1%23可以再尝试id=5'oorr1%23可以,应发现or,union,select,and被过滤了一次,试了几次发现id=-1'uniuniononselselectect1,2%23回显2,但是想通information_schema.tables爆表名一直错误,卡了半天,发现长度只有83,python长度位85,最后发现in
SHERRRRRR
·
2020-08-23 15:26
bugku
web flag在index里
题目描述看到了点击以后的url,尝试了一下?file=index.php,结果失败,啥都没有,上网搜了一下题解,发现这是php中的本地文件包含本地文件包含LFIphp的本地文件包含可以参见最后的几个参考博客在这道题中,用到了php://filter这个漏洞,可以指定要读的内容和编码方式,在这里,php://filter的实现有一个限制,那就是要有include()或include_once()函数
thinszx
·
2020-08-23 11:38
#
bugku
bugku
web 备份是个好习惯
题解打开网站只有一串不知道是啥的数字(后面知道了,是md5的空字符串)看了网上的题解,大部分都是用御剑扫的…嗯好吧,真是简单粗暴,不过确实有用,找到了index.php.bak,下载下来是如下的代码,在这里做个注释因此构造一下,可以用http://123.206.87.240:8002/web16/?kekeyy1=QNKCDZO&kekeyy2=s878926199a,其中QNKCDZO和s87
thinszx
·
2020-08-23 11:37
#
bugku
php代码审计——弱类型
二次编码绕过知识了解例题实战md5()函数知识了解例题实战数组返回NULL绕过知识了解例题实战弱类型整数大小比较绕过题中了解相关知识刷题(随便记一下)前言现在开始接触代码审计类型的题了,学长给我们讲过了
bugku
m0re
·
2020-08-23 11:15
PHP
Bugku
ctf web 前女友
老规矩,有新东西就记上一记题目链接这个有点儿意思,,,,,打开源码好了,代码意思比较简单重点看圈住的代码就好满足v1v2的值不等但是md5相等且v3=flag才行好了,新知识来了首先是md5()函数漏洞第一种$_GET['a']!=$_GET['b']&&MD5($_GET['a'])==MD5($_GET['b'])要让上面的等式成立,a和b的值不能相等,但是md5后的值相等。因为是==比较,只
Amire0x
·
2020-08-23 11:34
CTF
bugku
ctf 代码审计 md5()函数
读代码,本题的意思就是使username!=password&&md5(username)===md5(password)md5()函数计算字符串的MD5散列松散比较:使用两个等号==比较,只比较值,不比较类型。严格比较:用两个等号===比较,除了比较值,也比较类型。构造http://123.206.87.240:9009/18.php?username[]=1&password[]=0或http
就是217
·
2020-08-23 11:00
bugku
ctf
Bugku
- 代码审计 | md5函数
md5()函数http://120.24.86.145:9009/18.php看代码意思就知道,用户名密码不能一样,且两者md5加密后值一样这样就很简单了,直接将240610708和QNKCDZO分别对上述赋值即可。即:http://120.24.86.145:9009/18.php?username[]=240610708&&password[]=QNKCDZO关于赋值,不懂的此处可参考http
多崎巡礼
·
2020-08-23 11:55
php
Bugku
【ctf知识】php中md5的漏洞
这个来源于
bugku
的一道题
bugku
web备份是个好习惯原理在php中,由于双等号在判断值上有漏洞,分为以下三种:如果一个字符串为“合法数字+e+合法数字”类型,将会解释为科学计数法的浮点数如果一个字符串为
thinszx
·
2020-08-23 09:20
#
web方面
BugKu
-多次
多次原题链接http://120.24.86.145:9004分析单引号出错加上%23,发现不出错了加上'and1=1%23又出错了,应该是过滤了这里学习到一个新知识,如何判断过滤了哪些字符?采用异或注入。在id=1后面输入'(0)'发现不出错,那就将0换成1=1如果出错,那就是成功了如果括号里面的判断是假的,那么页面就会显示正确那么同理,如果我修改里面的内容为length(‘union’)!=0
V0W
·
2020-08-22 21:07
bugku
web 系列题目思路总结(一)
bugku
web系列题目,仅作为自身答题积累,包含题目关键步骤,并没有包含答案,只包含前三分之一。希望自己能坚持刷下去。加油。
图南yukino
·
2020-08-22 20:33
ctf
BugKu
CTF_WEB题解报告
http://ctf.
bugku
.com/challengesweb2:这个只用简单的按F12就能看到文件上传测试:我们首先随便传入一个PHP文件尝试一下发现提示说非图片文件那么我们再尝试传入一个图片然后我们思考一下题目要求说上传一个
whatacutepanda
·
2020-08-22 19:30
ctf
learning
BugKu
Bugku
CTF web篇
1.web2先打开F12看看,很容易发现在注释里面有flag。把flag后面内容输入即可。2.计算器发现是一道及其简单的计算题(要是手上没有计算器有些题比较难算的话,可以点击题目换一道蛤,但是怎么换答案都是两位数以上的),输入答案,发现只能输入一位数,打开F12发现他可输入字符长度为1,双击修改成10等位数,再输入正确答案,flag就出现了。3.web基础-$_GET变量参考以下网址了解$_GET
caiji仔
·
2020-08-22 19:53
Bugku
CTF web8
代码审计Thisisflag:"."$flag";}else{echo"sorry!";}}?>ac不能空fn上传的文件要等于ac这就可以用php://inputflag:flag{3cfb7a90fc0de31}
3tu6b0rn
·
2020-08-22 19:33
BugkuCTF
BugKu
CTF WEB 管理员系统
http://123.206.31.85:1003/题解:工具:BurpSuite开发者工具尝试版本一开发者工具base64编码dGVzdDEyMw==base64解码test123可能是密码抓包sendtoIntrduerstartattacksendtoRepeater伪造IPX-Forwarded-For:127.0.0.1版本二F12进入控制台,输入账号,密码,自动进入网络栏并且有一次网络
STZG
·
2020-08-22 19:09
bugku
CTF Writeup (Web)1-9
签到题加群就行了,没卖什么关子:)Web2花里胡哨的果断去看源码。。。flag就在这了文件上传测试就按照上面说的,传一个php试试提交后说:非图片文件那就是既要是图片又要是php了暂时不知道它是怎么判断是图片是php文件的,先试试再说用Fiddler抓包先改一改文件扩展名试一试吧后缀改成jpg之后,仍然提示是非图片文件,那反过来呢?先上传一个图片,然后改成php后缀然后就有flag了大概判断是否是
Troublor
·
2020-08-22 18:05
CTF
bugku
CTF Writeup (Web)36-40
求getshell文件上传绕过上传一个php文件用burp抓包头部的Content-Type改成Multipart/form-data大小写绕过请求内容里的Content-Type改成image文件名改成php5就绕过了不太明白Multipart/form-data这里为什么变成大写能绕过,网上查也没查到,似乎并没有人关心multipart/form-data的表单提交php是如何处理的,准备去看
Troublor
·
2020-08-22 18:05
CTF
bugku
CTF Writeup (Web)15-21
Web4看源代码,一大堆东西解码,发现eval执行的是:functioncheckSubmit(){vara=document.getElementById("password");if("undefined"!=typeofa){if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();ret
Troublor
·
2020-08-22 18:05
CTF
Bugku
CTF--WEB
初次接触CTF,入门级别
Bugku
CTF–WEB系列计算器直接F12查看一下,更改一下input的maxlength就好web基础$_GET虽然没学过php,但是也是可以看出来,通过get请求,如果what
舒然---小广广
·
2020-08-22 18:13
CTF
Bugku
ctf web速度要快
又有一道坑题来啦!!!题目链接打开查看源码,没什么东西审查元素,也没什么东西结合,提示的“快点”这个词,我们容易想到抓包看到一个flag,容易看出是base64,于是解码带进去一试,好吧,不是flag,没那么简单再解码一次一堆数字,感觉应该不是flag,没这么简单吧,应该。尝试一下,好吧果然又不是再次点击go,发现后面的一直在变化,什么原因呢?想半天,返回到源代码,发现看来是要写脚本了上代码imp
Amire0x
·
2020-08-22 18:48
CTF
bugku
ctf web4 (看看源代码吧)
打开打开,刚刚有个sb问我借lol号玩,浪费时间继续干正事随便输入后,提示再好好看看。。。出题人语文肯定不好,,,应该是这个‘再’吧那我们查看源码将那么明显的两行进行unescape解密varp1='%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72%20%61%3d%64%6f%63%75%
就是217
·
2020-08-22 18:14
bugku
ctf
bugku
ctf web5 (JSPFUCK??????答案格式CTF{**})
打开打开,还是老样子,随便输提交还是让你再好好看看‘在’错字那就好好看看源代码复制过来让你们看一下,,,,做好准备~~~~([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+
就是217
·
2020-08-22 18:14
bugku
ctf
Bugku
- 秋名山老司机
emm鬼算得出来。。。importreimportrequestss=requests.Session()r=s.get("http://120.24.86.145:8002/qiumingshan/")searchObj=re.search(r'^(.*)=\?;$',r.text,re.M|re.S)d={"value":eval(searchObj.group(1))}r=s.post("h
多崎巡礼
·
2020-08-22 18:38
python
Bugku
BugKu
CTF(CTF-练习平台)——WEB-web基础$_GET
打开网址说明只要通过GET传参方式,变量what的值为flag即可flag为:flag{
bugku
_get_su8kej2en}
爱吃鱼L
·
2020-08-22 18:23
BugKu
CTF(CTF-练习平台)——WEB-矛盾
打开网址查找is_numeric函数即num既不能是数字字符,但是要等于1我们可以想到用科学计数法表示数字1,既不是纯数字,其值又等于1因此,构造payloadnum=1*e*0.1可以得到flag
爱吃鱼L
·
2020-08-22 18:23
CTF基础练手
Bugku
web——字符?正则?
打开题目链接,有如下代码函数preg_match功能为用正则表达式匹配字符串,如果匹配成功,返回值1,并把匹配到的值赋值给match,否则返回0。函数trim功能为去掉字符串开头和结尾的空格。因此此题的目标为构造一个满足正则表达式/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i的字符串id对其进行分析:结尾的i表示忽略大小写多次出现的key表示匹配
彬彬逊
·
2020-08-22 18:18
ctf总结
Bugku
CTF-Web-Web4
点开解题链接,一眼望去还是熟悉的样子,先点一个“Submit”再说,嗯。。果然同样的反应,弹出一个“再试试看”,试个锤子,直接看源码,嗯对,源码里面什么都有,就是没有直接的flag。。。在源码里面我们会发现有两段奇奇怪怪的字符,这都是啥玩意啊,我相信你猜都能猜出来这是一段编码,但是你不知道这段编码的编码什方式是什么,其实如果了解所有的编码方式的话,一眼就能看出来这是URL编码。好,我们现在使用UR
烟雨天青色
·
2020-08-22 18:58
CTF
Bugku
CTF-Web-web基础$_GET
首先呢,打开解题链接,发现是这样一段PHP的代码。这段代码是什么意思呢?看第3、4行,意思就是说,当变量$what的值为‘flag’时,打印flag。好,就让这样那我们就把链接放在浏览器里跑一下看看。。en~flag就这样出来了,嘻嘻。
烟雨天青色
·
2020-08-22 18:58
CTF
bugku
ctf web基础部分 writeup
Bugku
-ctf-web管理员系统随便输入用户名和密码提示窗体顶端窗体底端IP禁止访问,请联系本地管理员登陆,IP已被记录.明显需要伪造允许登录的IP知识点:XFF头(X-Forwarded-For)
R_1v3r
·
2020-08-22 17:53
ctf-web
web攻防
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他