E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugkuCTF
BugkuCTF
中套路满满的题--------never give up
这道题目,当我做出来的时候,我此刻的内心是很复杂的。。。。进去,页面内容是nevernevernevergiveup!!!看到这里,感觉又要查看一大波信息。。。。刚开始,还是先查看源码,发现有一个提示:看到有一个提示,立马访问,你会看到进入到了一个CTF论坛,起初,小编以为flag回藏在论坛里,所以开始浏览论坛之旅。浏览下来,发现这论坛和平时见到的论坛没啥区别,虽然没找到flag,但看看其他人的帖
南人旧心1906
·
2020-07-29 11:33
ctf
【转】bugku never give up 详解
转:https://ciphersaw.me/2017/12/26/【
BugkuCTF
】Web——nevergiveup/0x00前言此题为Web基础题,难度中低,需要的基础知识有:HTML、PHP、HTTP
Burtoo薄涂
·
2020-07-29 11:22
信安
BUGKU
BugkuCTF
练习记录(一)WEB篇
WEB2F12控制台找到flag计算器输入结果发现只能输入一位F12找到input属性修改maxlength的值WEB基础$_GET查看代码URL中输入?what=flagWEB基础$_POST查看代码用Firefox的hackbar插件postwhat=flag矛盾函数is_numeric()检测变量是否为数字或数字字符串用科学计数法构造数字1或者使用%00截断?num=1%00WEB3打开后发
SIIVIBA
·
2020-07-29 11:49
BugKuCTF
(CTF-练习平台)——WEB-矛盾(详细分析)
BugKuCTF
(CTF-练习平台)——WEB-矛盾(详细分析)今天有个小伙伴,在做BugKu的CTF中WEB-矛盾那道题时不得理解,现把分析思路和解题的writeup写出来,方便以后查询和跟大家交流,
Mr.Lee……
·
2020-07-29 09:01
信息安全
ctf-
BugkuCTF
-misc
1.这是一张单纯的图片使用winhex打开图片,在图片结尾发现一串开头的16进制串,直接对16进制字符hex解码即可2.隐写打开压缩包发现文件时坏的,放入tweakpng.exe中修复并加长高度,直接使用画图3D打开即可3.telnet解压发现是一个数据包,直接用wireshake打开,题目提到telnet,搜索telnet,按字节大小排序,阅读可直接看到答案4.眼见非实(ISCCCTF)开始
逃课的小学生
·
2020-07-29 02:28
ctf
bugkuctf
misc
ctf-
BugkuCTF
-crypto
1.滴答~滴很容易看出这是摩斯加密,直接解密即可,注意格式#encode=utf-8s='-...-.--.-.-..-.--.....-.-.'codebook={'A':".-",'B':"-...",'C':"-.-.",'D':"-..",'E':".",'F':"..-.",'G':"--.",'H':"....",'I':"..",'J':".---",'K':"-.-",'L':".
逃课的小学生
·
2020-07-29 02:28
ctf
crypto
bugkuctf
BugkuCTF
—Crypto加密 writeup
BugkuCTF
—Crypto加密writeup滴答~滴聪明的小羊ok这不是摩斯密码easy_crypto简单加密散乱的密文凯撒部长的奖励一段Base64.!?
薛定谔了么
·
2020-07-28 22:15
BugCTF
writeup
BugKuCTF
WEB 本地包含
http://123.206.87.240:8003/题解:原理:$_REQUEST[]支持det、post两种方式发送过来的请求var_dump()函数显示关于一个或多个表达式的结构信息,包括表达式的类型与值;数组将递归展开值,通过缩进显示其结构eval()函数把字符串按照PHP代码来计算。该字符串必须是合法的PHP代码,且必须以分号结尾。show_source()函数对文件进行语法高亮显示,是
STZG
·
2020-07-28 21:48
#
PHP
BugKuCTF
WEB 点击一百万次
http://123.206.87.240:9001/test/题解:版本一工具:火狐插件hackbar关键代码varclicks=0$(function(){$("#cookie").mousedown(function(){$(this).width('350px').height('350px');}).mouseup(function(){$(this).width('375px').he
STZG
·
2020-07-28 21:48
#
JavaScript
BugkuCTF
笔记——加密
1.滴答~滴摩斯密码2.聪明的小羊栅栏密码3.okBrainfuck/Ook!编码4.这不是摩斯密码++++++++++[->++++++++++++.++++++.-----.++++++.++++++++.------.----.--------------------.++++++++++++.-------.++++++++++.--------.---------------.+++++
jizhi1212
·
2020-07-28 20:57
bugkuCTF
:Cryptography 加密
bugkuCTF
:Cryptography加密文章目录
bugkuCTF
:Cryptography加密滴答~滴聪明的小羊ok这不是摩斯密码简单加密散乱的密文凯撒部长的奖励一段base64.?!
食兔人
·
2020-07-28 20:52
ctf
Cryptography
7-WEB-
BugkuCTF
之web3
一,题目--web3222222.jpg二,分析1,页面没有有效信息展示,显示网页源文件,查看源码。2,在网页源文件中,发下如下字符串看到这,我们很容易的联想到ascii码,什么也不说,直接转!3,ascii码转字符,拼接直接得到flagstrs="KEY{J2sa42ahJK
evil_ice
·
2020-07-28 16:33
bugkuCTF
Writeup (Web)31-35
各种绕过哟代码审计用数组绕过sha1,传入uname和passwd都为数组payload:http://120.24.86.145:8002/web7/?uname[]=1&id=marginpost:passwd[]=2获得flagWeb8代码审计Thisisflag:"."$flag";}else{echo"sorry!";}}?>用php://inputpayload:http://120.
Troublor
·
2020-07-28 12:45
CTF
BugKuCTF
套路满满的题--------文件包含2
首先讲一下这道题的思路,文件包含,什么是文件包含?其实简单来说就是通过一个文件传入参数(构造语句)去访问另一个文件,从而得到你所想要的东西。然而,这道题,除了文件包含的知识。还涉及到了文件上传的知识。毕竟,这两者总是相互存在在。。。。。好了,接下来,开始解题:首先进入的界面是一个欢迎界面,看URL里的参数得有一个参数file,查看源码可得有upload.php这个文件存在,那么改一下file的值为
南人旧心1906
·
2020-07-28 09:34
ctf
BugKuCTF
中套路满满的题-------login3(SKCTF)
根据题目给的提示,无疑是基于bool的盲注,而关于盲注的一般都与脚本有关,毕竟很少人会去一个一个猜然而,再用脚本解决这个问题时,也需要找到准确的注入语句,否则,白费。。。首先进入页面一试用户名为admin,发现密码报错(说明此用户存在,那么关键的问题就是密码了。。):再构造语句,进行几次的基于bool盲注的注入,查看一下有没有绕过一些特殊的语句username='^(1)^1#&password=
南人旧心1906
·
2020-07-28 09:34
ctf
bugku-web-welcome to
bugkuctf
查看源代码youarenotthenumberofbugku!";include($file);//hint.php}else{echo"youarenotadmin!";}-->txt传入可以用txt=php://inputpost传输welcometothebugkuctf也可以用data协议txt=data://text/plain,welcometothebugkuctf或者txt=dat
a3uRa
·
2020-07-28 08:30
sql注入2-
BugkuCTF
平台
sql注入2-
BugkuCTF
平台方法1这道题是DS_Store源码泄露,跑一下就出来了,自动生成了一个文件夹“123.206.87.240_8007”,打开找到flag文件即可得到答案。
~空舵~
·
2020-07-27 23:44
信息安全
sql
python
BugKuCTF
:web 本地包含;变量1
本地包含文件包含漏洞:为提高重用率,常把多次用到的代码写到一个文件中,使用头文件方式进行代码的调用。为了灵活,被调用的文件被命名为变量,但缺少对这个变量的限制,对文件名缺少合理的校验,或者校验被绕过,进而操作了意料之外的文件,导致文件泄露及恶意代码注入,从而导致用户可获取一定的服务器权限,文件包含在服务器本地则是本地包含,包含在第三方服务网站就是远程包含。几乎所有脚本语言都会提供文件包含的功能,但
s0i1
·
2020-07-27 20:04
web安全
13-WEB-
BugkuCTF
之WEB4
一,题目--WEB4image.png二,分析1,根据提示,直接查看源代码image.png2,变量p1和变量p2经过了escape编码,分别将他们还原拼接得到如下结果:functioncheckSubmit(){vara=document.getElementById("password");if("undefined"!=typeofa){if("67d709b2b54aa2aa648cf6e
evil_ice
·
2020-07-15 17:44
BugkuCTF
-WEB-文件包含2
解题链接:http://123.206.31.85:49166打开题目链接,发现url变成了http://123.206.31.85:49166/index.php?file=hello.php很明显的文件包含字眼file,之后我们来看一下网页源代码我们可以发现网页源代码里面有一个event,不过没什么用,我们在源代码最上方可以看到一行注释写着upload.php,我们尝试访问一下upload.p
烟雨天青色
·
2020-07-14 19:32
CTF
渗透测试
漏洞验证
BugkuCTF
-WEB-管理员系统
打开题目是如上图界面,网页给了一个登陆的页面,刚看起来还有点像SQL注入的样子,打开源代码看一下:源代码里确实有点东西,有一个经过base64编码的字符串,先解码看一下:解码之后结果为test123,猜想一下,这既然是一个后台的管理员系统,用户名指定为admin,那么这个执行就是密码没错了,填上测试一下:出事了,输入username和password之后,网页提示“IP禁止访问,请联系本地管理员登
烟雨天青色
·
2020-07-14 19:31
CTF
渗透测试
漏洞验证
BugkuCTF
-web进阶-实战2-注入 writeup
题目描述解题传送门:http://www.kabelindo.co.id/解题思路打开链接后得到个这个页面,注入,,,我一开始在搜索框内随意试试,发现没什么用,抓包也没啥结果。然后就逛逛这个网站看看哪里有注入点,找了一会,在页面的About-News里面发现数字型注入,话不多说,开始注入嘛,老套路,两种方法法一、手工注入猜字段http://www.kabelindo.co.id/readnews.
会下雪的晴天
·
2020-07-12 13:49
CTF做题记录
Bugkuctf
——杂项习题整理
隐写50题目需要我们输入一个Flag!!!该题下载下来后,一个名为2.zip的压缩包,解压后得到名为“2.png”的图片,打开图片如下。发现上面的图片中,并没有我们需要的flag信息,猜测有用的flag信息被隐藏了起来。下面我们通过修改图片的长度和宽度来看看能不能发现些什么。第一步:用UE打开图片2.png。图片红色方框部分代表的是png图片的像素,也可以理解为长和高。通过图片中可以看出,高度比宽
lovesman
·
2020-07-11 11:12
BugKuctf
BugKuCTF
-杂项-论剑
首先一套常规操作,右键查看常规信息,binwalk分析一下,stegsolve再搞一搞,没发现什么有价值的东西。然后WinHex查看二进制文件,发现一段连续的01串。嗯?有蹊跷。8个一组转成ASCII码值,得到mynameiskey!!!hhh。有用的信息,我们先保存下来。尝试修改一下图片的size,看看有没有什么隐藏信息。打开WinHex,搜索FFC2,3字节后即图片的高与宽信息,修改图片高与宽
BlueDoorZz
·
2020-07-10 20:31
BugkuCTF
:做个游戏;想蹭网先解开密码
做个游戏一个java写的游戏,规则是在不碰到那些小绿帽子的情况下坚持60秒。一直往右走,卡在右边的空白处:但是没用,还是不给flag:binwalk查看一下:看到有几个图片切掉发现,并不是,应该是隐藏在class文件中:进入到含有class文件的文件夹下,匹配到flag字符:cat查看一下找到flag:之后对括号里的内容进行base64解密即可(base64的标志是末尾的等号,经过多次base64
s0i1
·
2020-07-04 12:23
杂项
BugkuCTF
–flag在index里
题目地址http://120.24.86.145:8005/post/这道题目里有经典的本地文件包含漏洞+php伪协议的结合应用点击后注意到url地址http://120.24.86.145:8005/post/index.php?file=show.php这是一个典型的文件包含漏洞,(file关键字是提示,其实也是CTF的套路)。这里用到了php的封装协议:http://php.net/manu
安~然
·
2020-06-30 19:19
ctf
学习笔记
web安全
ctf.bugku ctf题目详解——pwn2
ctf.
bugkuctf
题目详解——pwn2题目程序分配了一个栈上的变量s,长度为0x30,并一开始置0.9行开始从外部读取0x100的数据到s中,由此可见此处存在一个栈溢出。
yeshen4328
·
2020-06-30 07:02
安全
BugkuCTF
(web wp)
web2源码就有flag文件上传测试服务器挂了兼忘了当初怎么做了(捂脸计算器这题是要你计算一个数学公式的答案,但是发现只能输一个数字,改下maxlength,然后就能输入就有flag了web基础$_GET这题其实考get方法传参,get方法发个flag,payload:?what=flagweb基础$_POSTpost方法传参矛盾这题要传一个num,不能是数字,但是又要等于1,用科学计数法绕过we
Xi4or0uji
·
2020-06-30 01:46
ctf
【
bugkuCTF
】easy-100(LCTF)writeup
转载自:http://l-team.org/archives/lctf2016_wp_1.html这一题的确是个福利题...并没有涉及到dex函数隐藏等小技巧,只是简单的使用proguard进行了混淆。可以静态也可动态(动态先改掉debug检测,还不如直接静态看一下),那么,关键部分源码:privatevoidgetKey(){try{InputStreamstream=this.getResou
iqiqiya
·
2020-06-29 23:24
------bugkuCTF
我的逆向之路
我的CTF之路
我的CTF进阶之路
bugkuCTF
平台逆向题第四道逆向入门题解
题目链接:http://123.206.31.85/files/b2be7f63b064e490ca13a1aa2f594610/admin.exetips:双击无法运行提示版本不对(win10)查壳显示不是有效的PE文件用WinHex打开显示一看发现是图片的base64编码可以这样将文档保存为.html文件用浏览器打开即可(也可以直接复制到浏览器地址栏我是这样做的)也可以这样在线base64转图
iqiqiya
·
2020-06-29 23:23
------bugkuCTF
我的CTF进阶之路
bugkuCTF
平台逆向题第五道love题解
题目链接:http://123.206.31.85/files/99278e700add95793a765b13ab1314ea/reverse_3.exetips:查壳无壳(截图略)载入OD搜索字符串随意输入1111111111111111111发现进行了base64加密再向下单步发现、结合IDA看下intsub_4156E0(){size_tv0;//eax@6constchar*v1;//e
iqiqiya
·
2020-06-29 23:23
------bugkuCTF
我的CTF进阶之路
bugkuCTF
——社工篇
1、密码分析:这个是典型的弱口令,猜了一下,KEY是姓名+生日,KEY{zs19970315}2、信息查找分析:直接百度bugku群号码,得出KEY{462713425}3、简单个人信息收集分析:先将压缩包下载下来,发现压缩包被加密了,对于这种加密的压缩包,我当时想到就是zip伪加密,后来发现的确就是(嘿嘿嘿,运气有点好)直接用winhex打开压缩包,找到后面pk头,将最后的09改为00(奇数表示
灬彬
·
2020-06-29 23:55
ctf
bugkuCTF
——猫片(安恒)
bugku昨天才更新的这道题,先将文件下载下来并改后缀png,通常做图片隐写的题,大概都是先右键查看属性,看下有没有一些特殊的信息,没有就放binwalk看下有没有隐藏什么文件,又或者直接stegsolve分析一波,这题一开始我都试了一遍,无果。但是总不能就这样放弃吧,应该还是漏了点东西。然后折腾了快一个小时,好像有点发现,在RGB里都发现了这奇怪的一段,然后就试着分析一波,打算生成一个新的图片,
灬彬
·
2020-06-29 23:55
ctf
bugkuCTF
——加密篇(1)
推荐个ctf在线工具的网站:http://ctf.ssleye.com/1、告诉你个秘密(ISCCCTF)分析:这两串字符。。怎么说呢。。做得题多了就能看出是要先用十六进制转字符串得出字符串cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g然后再base64解码得出r5yGlp9IBjMtFhBT6uhy7iJQsZbhM这串东西就需要一点脑洞,这是键
灬彬
·
2020-06-29 23:55
ctf
BugkuCTF
过狗一句话
点开链接没有任何内容,源代码也是后台扫描也无果回到提示explode()函数把字符串打散为数组运行结果:Array([0]=>a[1]=>s[2]=>s[3]=>e[4]=>r[5]=>t)最后得到的就是assert($_GET[‘s’])类似于eval($_POST[‘s’])的一句话木马即可以用s来执行命令扫下目录?s=print_r(scandir(’./’))还是没有找到文件去看了下别人的
3tu6b0rn
·
2020-06-29 13:32
BugkuCTF
BugkuCTF
-游戏过关
两种方法:ida打开,一直找到最后的函数打开,发现是运算,还有个输出,猜测这就是flag的输出,拿出来写个脚本运行a=[]file=open('a.txt','r');forlinesinfile:line=lines.strip(";\n").split("=")[1].strip()a.append(int(line))b=[]file=open('b.txt','r');forlinesin
臭nana
·
2020-06-29 10:09
bugku-逆向
BugkuCTF
-web-头等舱 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:脑洞啊!!!++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:9009/hd.php解题思路打开链接,什么都没有,真的是什么都没有
会下雪的晴天
·
2020-06-29 09:58
CTF做题记录
BugkuCTF
pwn题第一弹
PWN1这题没什么好说的,直接nc连接,然后ls获取文件目录,然后猫flag就可以得到flag了。需要注意的是因为这题是新手入坑题,所以直接把flag放在flag文件下,一般情况下不排除其他文件有flag。槽一句,虽然这题简单到不行,但是我也是看了别人的博客之后才发现自己有多无知,这么基础的东西都不会。PWN2这道题是有给文件的,那么我们先把文件下载下来分别保存到Ubuntu和主机。首先我们尝试一
冯小妖
·
2020-06-29 08:30
刷题笔记
BugkuCTF
Take the maze
BugkuCTFTakethemaze挺好的一题,一个box加上vm的题目首先,查壳,无壳。首先,先拖进ida,解析,看见if(sub_45E593((int)input)){puts(“done!!!Theflagisyourinput\n”);sub_45D9C7(4);sub_45E1B5();}输出flag的函数,追进去,发现v1=j__fopen(“flag.png”,“wb”);j__
子欢
·
2020-06-29 07:02
ctf
bugkuctf
密码学_简单加密writeup
密文:e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA因为末尾是AA与base64结尾的==相似,推断为base64和凯撒加密的结合。=的ascii码为61,A为65.即前移四位。首先将其转换为ASCII码(在线工具)为:101,54,90,57,105,126,93,56,82,126,85,126,81,72,69,123,82,110,
wuerror
·
2020-06-29 00:16
ctf
BugkuCTF
---游戏过关 writeup
下载程序后发现是输入1-8数字中的一位至于怎么玩,我到现在都没弄懂不多说,直接拖入Ollydbg搜索分析了一下字符串,发现有一个显示flag的字符串双击过去看看,发现类似于一个函数。接下来的思路就很简单了,分析程序输入数字后怎么判断的,在到跳转点上修改跳转到这个flag的函数里面去经过反复断点调试最终找到了输入%d在此处下一个断点,然后慢慢单步走,找个跳转命令我们可以看到,找到一个跳转实现的地方j
weixin_30813225
·
2020-06-28 01:14
BugkuCTF
web——web2、web基础-$GET、web基础-$POST、web3、管理员系统、输入密码查看flag
1、web2:本题只需要用F12查询源代码就可以2、web基础-$GET:点开链接后发现可知是将flag赋给了变量what,又知道是GET方式,所以直接在url后面加"?what=flag",出现flag3、web基础-$POST点开链接后发现与上题类似,不过该题是POST方式,所以需要在报体进行信息改动,需要用插件HackBarQuantum出现flag4、web3点开链接后发现一直出现弹框F1
piubiutiu~
·
2020-06-27 11:51
BugKuCTF
-入门逆向-baby
BugKuCTF
-入门逆向-baby入门逆向(https://ctf.bugku.com/challenges)下载baby.zip,解压是一个.exe应用程序,打开闪退先直接拖到Exeinfope分析
sr31275720281
·
2020-06-26 14:51
PHP弱类型及绕过方式(一)
02.strcmp函数数组漏洞0×03.urldecode二次密码绕过0×04.md5函数加密0×05.sha()函数比较绕过0×06.数组返回NULL绕过0×07.弱类型整数大小比较绕过以下题目来源
BugkuCTF
0
小小奇点呀!
·
2020-06-26 04:59
php学习
Bugkuctf
普通的二维码
咱们直接上题把给的东西下载下来解压发现是一张二维码,(题目已经说明是一张二维码)用手机扫一下看有什么发现没好吧没有什么发现,但我感觉flag就在这张图片里面,我们把它丢进HeD看看有什么发现没有一串ASCII码引起了我们的注意,其中146是字母f的八进制的ASCII码像不像flag的第一个字母,我们试试把这个代码解一下,因为我没找到合适的解码工具我只能自己写个程序解了,我比较习惯用java,所以用
西部壮仔
·
2020-06-26 03:51
BugkuCTF
---管理员系统
题目链接:链接打开题目链接,看到的是一个登陆界面,还是先随便试一下用户名和登陆密码吧提示是:IP禁止访问,请联系本地管理员登陆,IP已被记录那就看一下页面元素,发现了一堆Base64的密文,那就用Hackbar来解密一下试试得到了一个test123的字符串,那就试一试会不会是用户名和密码结果还是一样没有任何变化,提示依旧是联系本地管理员,那不如试一下伪造成本地登录用burpsuite抓包,传递给r
潺风化龙
·
2020-06-26 02:04
CTF练习
BugkuCTF
wp
MISC签到题扫码关注微信公众号即可获得flag这是一张单纯的图片用UE打开如图,在ascii码最下面发现一串编码,发现是字符实体编码。https://www.qqxiuzi.cn/bianma/zifushiti.php网站在线解码可得flag隐写打开图片,先用stegsolve跑一边没有发现什么,LSB也没有什么,用UE打开也没有什么奇怪的。用binwalk跑一边,没有隐藏文件。所以考虑是不是
EnJoy_July
·
2020-06-26 02:58
CTF
WriteUp
bugkuCTF
平台逆向题第五道love题解
看了看网上的writeup这尼玛都不是人的思维,自己写个writeup首先第一件事看标题标题一般有提示对吧。然而看不出个卵。运行一波嗯哼盲猜调strcmp进行比对,flag就会入栈,打开od,开始疯狂寻找卧槽上面那串奇异的字符一定是flag。提交你懂的开始思考我发现我输入的字符串没有入栈,这其中一定有蹊跷!然后我选择去找输入函数,跟踪我输入的字符串。如图我发现我的字符串出现了我就觉得它对我的字符串
Megrez_
·
2020-06-26 01:29
ctf
BugkuCTF
之web题之求getshell
BugkuCTF
之web题之求getshell一进来发现:maybe时绕过,那就用一句话木马吧!!
A_dmins
·
2020-06-26 00:43
CTF题
BUGKUCTF
BugkuCTF
MISC部分 WP
签到题根据提示:关注微信公众号:Bugku即可获取flag微信扫描二维码,获得flag这是一张单纯的图片打开图片,使用16进制软件打开,在末尾发现一串Unicode编码使用Unicode转Ascii得到flag隐写打开压缩包,得到一张图片使用16进制软件打开,更改其高度再打开图片telnet打开链接,下载文件,打开压缩包使用Wireshark打开,在telent中搜索:得到flag眼见非实(ISC
极光时流
·
2020-06-25 23:02
上一页
1
2
3
4
5
6
7
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他