ICode9

精准搜索请尝试: 精确搜索
  • Bugku-REVERSE-First_Mobile(xman)2021-01-21 18:32:23

        使用jeb3打开反编译代码 package com.example.xman.easymobile; import android.os.Bundle; import android.support.v7.app.AppCompatActivity; import android.view.View$OnClickListener; import android.view.View; import android.widget.Button; import android.wi

  • Bugku-CRYPTO-你喜欢下棋吗2021-01-17 20:02:44

      下载解压后得到     根据提示,百度了一下,发现有一个棋盘密码   解码后得到解压密码: thisispolybius   解压文件后得到   一开始猜测是培根密码,但00011匹配不了 百度一下==,发现是博多密码,具体参考:http://www.tuilixy.net/thread-101379-1-1.html 解码网址: https://www.

  • Bugku 密码学 你喜欢下棋吗2021-01-17 17:01:20

    你喜欢下棋吗 -Bugku CTF crypto-你喜欢下棋吗 第一次拿到bugku一血 在做这道题时,我查看了CTF密码学总结,发现这篇文章总结的很好,里面有很多密码学常用的加解密算法,很适合刚入坑的小白我。 0x1 压缩包 0x2 解压密码 破解"4423244324433534315412244543"得到flag.zip的解压

  • Bugku CTF练习题---MISC---眼见非实2021-01-11 12:33:48

    Bugku CTF练习题—MISC—眼见非实 **flag:flag{F1@g} ** 解题步骤: 1、观察题目,下载附件 2、拿到手以后发现是一个压缩包,打开是一个Word文档,观察其中的内容,除了开头的PK没有发现任何有用的信息,判断是压缩包格式 3、改为压缩包之后,发现其中有好多个文件,接下来通过全局搜索发现

  • 【bugku_writeup】web29 各种绕过2021-01-01 16:03:02

    进去后发现一段代码   sha和md5都是哈希函数,md5数组返回NULL,尝试一下sha可不可以这样操作 flag有点奇怪,看看能不能通过 结果不行   上面我是用flag.php执行的,尝试用index.php或者不加任何php 得出flag  

  • [Bugku][Web][CTF] 30-33 write up2020-12-26 22:32:38

    【说明】 整合资源 简略版本2020Bugku write up web30 关键字: txt or file_get_contents( f n ) 知 识 点

  • 【bugku】安慰奖(绕过__wakeup)2020-12-24 20:02:17

    题目 右键源代码发现<!-- YmFja3Vwcw== -->,base64解码提示说有备份 我这里用dirsearch扫到备份文件为index.php.bak 源码: error_reporting(0); echo "<!-- YmFja3Vwcw== -->"; class ctf { protected $username = 'hack'; protected $cmd = 'NULL';

  • WEB入门 bugku web52020-12-18 13:04:01

    $num=$_GET['num']; if(!is_numeric($num)) { echo $num; if($num==1) echo 'flag{**********}'; } "=="绕过 php中有两种比较符号 === 会同时比较字符串的值和类型 == 会先将字符串换成相同类型,再作比较,属于弱类型比较 == 对于所有0e开头的都为相等 is_numeric() 判断变量

  • Bugku-江湖魔头(web)2020-12-09 10:02:11

    打开是一个游戏,大体意思是说要用足够的钱来买武功秘籍,首先想到的是用脚本来快速赚钱,但是赚钱需要五秒,每次只有100两,时间太长不现实。 看别人的题解,这题的思路是JS审计+逆向解密 在wulin.php中发现这个 首先审计script.js eval(function(p,a,c,k,e,r){e=function(c){return(

  • bugku web3 writeup2020-12-03 11:59:35

    bugku web3 web3 web3 按下F12查看源代码 发现一串unicode 可以自己写一个html web类第6题就到此结束啦

  • bugku-web 详细解题方法(一)(不需要基础, 跟着步骤走)2020-11-28 14:59:26

    ##写在最前面:本人是一名计算机萌新,在刚入大学时计算机基础薄弱,特别是信息安全方面,更是一窍不通。后来接触ctf,并且通过bugku平台进行信安方面的练习,和你一样,也是通过博客一步步开始的。但是别人的终究是别人的,我也想把我在做题过程中踩过的坑,积累的经验更好的梳理一下,所以才

  • Bugku-exec执行绕过2020-11-25 19:33:05

    题目 思路 1。 打开网页显示403 2。 回去看题目有提示 3。 不用多说,网页访问。 4。 第一行说要传个参数ip,试一下get传参?ip=127.0.0.1 5。 试下 ① 算术运算符 & | 绕过 发现被过滤 ② 分号绕过 发现被过滤 ③ 回车字符%0a绕过 6。 查看flag

  • Bugku-杂项 #6 啊哒2020-11-24 22:02:02

    啊哒 给了一个压缩包: 压缩并打开图片,查看属性,在照相机型号栏中有一串酷似十六进制的数: 转化成字符串得到信息,但暂时不知道何用。 sdnisc_2018 考虑图片隐写,使用binwalk检查该图片: 其中隐藏了一个zip压缩包,使用foremost将其分离: 打开压缩包发现需要密码: 输入之前得到的信息

  • Bugku-杂项 #3 隐写2020-11-24 21:31:30

    隐写 给了一张png图片: 使用010Editor改一下图片的高度: 得到flag:

  • Bugku逆向-游戏过关2020-11-24 20:59:09

    Bugku游戏过关 od工具推荐用吾爱的:https://www.52pojie.cn/thread-14986-1-1.html 打开后是一个开灯游戏,总共八个灯,每一层用户可以根据情况按一个1-8中的任意一个灯,如果按的灯正确则进入下一层,如果不正确则游戏重新开始 直接扔进od 主窗口内任意处右键选择【中文搜

  • .!?2020-11-19 15:34:41

    .!?         观察形式可知,这是Ook!解码,在线解码,得到flag 为flag{bugku_jiami} ‘+.<>[]‘ && ‘!.?’(Brainfuck/Ook!):https://www.splitbrain.org/services/ook Bingo!  

  • 凯撒部长的奖励2020-11-19 15:32:34

    凯撒部长的奖励     一眼看破这是凯撒加密,上Bugku工具在线解密可以得到 观察只有蓝色不是乱码,就是它了。Bingo!  

  • 入门逆向bugku2020-11-12 17:03:38

    下载解压看到一个exe程序,我们打开cmd窗口运行 我们看到程序就运行了一句话,接着我们使用OD打开exe程序。 这里应该就是主函数入口了,我们看到下面有一串字符向堆栈寄存器ss输入,此时我们打开ideq 我们看到这是向连续的内存输入数据,让数据的值能够落在base64编码上。此时我们使用r键

  • CTF-BugKu-杂项-35-2020-09-16 19:02:48

    2020.09.15 在首页阅读量涨的好快 做题 第三十五题 PEN_AND_APPLE https://ctf.bugku.com/challenges#PEN_AND_APPLE 不会做 第三十六题 color https://ctf.bugku.com/challenges#color 解压发现一组颜色,每个图片都是400x380,不是正方形,先改成正方形看看,发现线索 StegSolv

  • BugKu-杂项(Misc)的部分Writeup(持续更新)2020-06-18 15:38:27

    MISC题的部分writeup(持续更新)1.签到题2.这是一张单纯的图片3.隐写4.telnet5.眼见非实(ISCCCTF)6.啊哒7.又一张图片,还单纯吗8.猜9.宽带信息泄露10.隐写211.多种方法解决12.闪的好快未完待续 第一次写博客,有不好的地方,麻烦大佬指正,我用了些时间把BugKu里的Misc的解题思路和套路

  • Bugku-CTF逆向篇之Easy_vb2020-05-25 12:01:23

    Easy_vb   本题要点:Exeinfo PE工具、IDA和OD的小用法   (这道题没有太多关于动态调试或者指令的一些知识,此题的目的是先让我们初学者熟悉掌握常用软件的用法~)   下载这个exe~     运行试试~     把这些选项随便选一些数字,按了确定按钮,emmm......没什么反应.....    

  • 【Writeup】Bugku-逆向-游戏过关2020-04-26 12:01:39

      题目来源 运行题目,发现是很经典的关灯游戏: 有一行N行N列的灯,开始时全部是灭的,当你点击其中一盏灯是他的上下左右状态全部改变,现在要求你在限定的时间内以最少地步数,将全制部的灯点亮。 本题中降低了难度,变成一排8盏灯 直接这么玩下去我是做不到的……还是放到IDA看一下吧 查

  • 【Writeup】Bugku-逆向-easy_vb2020-04-26 11:02:46

      题目来源   运行程序,发现密码为8位数字 拖到IDA中打开,研究了半天没看明白,看来wp才知道直接搜索flag就可以(已加入逆向套路) 把得到的flag头从MCTF替换到flag就是最终的答案

  • Bugku,never never never give up2020-04-11 22:01:22

    题目链接:http://123.206.87.240:8006/test/hello.php   进入页面,界面啥也没有,让后打开源码看看,发现这一行的注释     所以就访问http://123.206.87.240:8006/test/1p.html,然后变成。。。。             很明显的,页面经过了跳转,location重定向到www.bugku.com。于是

  • Bugku-web-域名解析2020-04-06 21:57:46

    web-域名解析 进入文件夹 加入要解析的域名 登陆网址即可

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有