ICode9

精准搜索请尝试: 精确搜索
  • bugku_Easy_Re2019-09-09 21:08:44

    1.查壳发现无壳,使用OD载入,查看字符串发现提示: 2.进入反汇编界面,发现跳转点,将其NOP掉可以爆破,在成功处下断点,跑起来后输入任意字符进入成功的部分,然后单步调试,在寄存器处发现flag:

  • Bugku 加密 python writeup2019-09-03 10:55:23

    一上来就给了两个文件,一个是加密的源代码,一个是加密过程文件, challenge.py N1ES.py N1ES.py里一共有四个函数,一个类,类里含有两个函数,除了最后一个encrypt函数外其他函数都是在对key进行运算,然后通过key来对flag

  • bugku-misc(持续更新直到全部刷完)2019-08-29 22:56:27

    1.签到题 点开可见。(这题就不浪费键盘了)     2.这是一张单纯的图片    图片保存到本地,老规矩,winhex看一看 拉到最后发现    因为做过ctf新手的密码 所以一看就知道unicode 百度站长工具有解码的    可能是我复制出了问题不过答案很明显了key{you are right}

  • Bugku web 成绩单2019-08-24 09:02:15

    本题直接在页面中的查询栏输入: 1' order by 4# (求出列数4列) 1' and 1=2 union select 1,2,3,4# (求显示位) 1'and 1=2 union select 1,2,database(),4# (求出数据库skctf_flag) 1'and 1=2 union select 1,2,3,group_concat(table_name)from information_schema.tables where table

  • bugku秋名山车神2019-08-24 09:00:56

    python import requests import re url = 'http://123.206.87.240:8002/qiumingshan/' s = requests.Session() source = s.get(url) ans = re.findall('<div>(.*?)=?;</div>', source.text) ans = "".join(ans) ans = ans[:-2] po

  • Bugku-CTF社工篇之王晓明的日记2019-08-18 12:00:13

    王晓明的日记     晓明建了一个私人日记本 http://120.24.86.145:8002/xiaoming 通过社工我们找到了他的信息 姓名:王晓明 QQ:1221224649 生日:1998.10.11 用户名:adair 手机号:1991881231 我们通过xx库找到了历史密码 xm1998. 以上信息为题目虚拟,提示:多用bugku在线工具   本题要

  • CTF - bugku-web-web基础 矛盾2019-08-13 18:04:35

    ---恢复内容开始--- 以GET方式获取参数 is_numeric()函数是判断是否为数字或者数字字符串 所以不能是数字或者数字字符串,但是下面$num == 1 有要求为数字1 所以构造1+任意字符 比如1sfds 然后以get方式提交       ---恢复内容结束---

  • bugku web42019-07-21 14:43:23

    web4 根据eval中的unescape函数可以确定前面p1,p2是escape加密 解密后得到 unescape(p1)= function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b'; unescape(’%35%34%61%61%32’+p2)=54aa2aa648cf6e87a7114

  • bugku 网站被黑(后台目录,爆破)2019-07-21 14:38:03

    题目 分析 上御剑扫后台目录,发现webshell/shell.php ,打开网页 爆破得到密码hack

  • bugku 杂项 telnet2019-07-19 17:08:09

    这是一道流量分析的题目,主要工具是wireshark。 将该文件用wireshark打开,过滤telnet,操作如图然后选取其中一行,右键选取追踪流为Tcp流,即可获得flag。如图 这道题解决啦。

  • bugku——love2019-07-18 20:02:41

      题目链接:https://ctf.bugku.com/challenges#love 作为一个逆向小白,这道题我觉得有必要记录下,这道题我自己分析了一半,没有完全分析出来(觉得是自己见的题少,没有做题经验,而且需要熟悉下各种加密),参考了网上大佬们的博客。 首先把这个拖进exeinfope中看看有啥重要信息没 从上面

  • Write up PHP_encrypt_1_Bugku2019-07-14 16:55:17

    https://ctf.bugku.com/challenges#PHP_encrypt_1(ISCCCTF)先看题目,给了一段base64密文和一个php文件。用txt打开是一段PHP加密代码: 首先搞清楚黑盒的输入和输出:              Fun(key,data)       à      Str其中key=MD5(“ISCC”),Str也已经在题目中给

  • BugkuCTF extract变量覆盖2019-07-07 21:06:24

    http://123.206.87.240:9009/1.php先确定什么叫extract()函数 直接做题的话就是当shiyan等于content的值,出现flag 所以直接在给出的网页后面加上 ?shiyan=&content 就得到了答案flag{bugku-dmsj-p2sm3N}

  • bugku 网站被黑2019-07-02 21:55:34

    题目链接 查看源码,发现没用 然后就下了一个御剑开始扫后台 下载地址 扫到webshell webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。 黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常

  • bugku web所有writeup_超详细讲解_持续更新2019-06-21 13:53:43

    首先说一下我的主用工具,在windows下,主要是用这些,用到其他特定的工具会在题里说。 0.浏览器:火狐,配合Max hackbar插件 (这个是免费的) 1.抓包改包:burpsuite。https://portswigger.net/burp 2.目录扫描:dirmap。https://github.com/H4ckForJob/dirmap 3.sql注入:sqlmap。https://github.co

  • BurpSuite intuder里保存所有网页的特定内容:以bugku的cookies欺骗为例题2019-06-20 18:00:46

    这题里想读取index.php只能一行一行的读,通过控制line参数的值。如下:   正常的writeup都是写个爬虫,但我觉得burp肯定有自带这种功能,不用重造轮子。经过学习后发现以下步骤可以实现。 1. 抓包,发到intruder,给line添加$ 2.payloads当然设成number     3. 重点:在options里的Grep-

  • #笔记(三十九)#ctf解题姿势小结2019-06-16 16:53:58

    一边做题一边更新,尽量把自己做过的题都能归类, 菜鸡持续更新 解题姿势 web方面 HTTP协议 小结指路 Method GET 参数数据跟在地址栏以后,以?开头,用&分割 明文传输,不适合提交敏感密码 四舍五入 bugku简单题目GET POST Hackbar或者cmd后curl -v URL -X POST -d post=flag

  • bugku 分析(持续更新中)2019-06-16 09:56:29

    最近要打组队赛  可能我要负责awd 的web/pwn防御  其实 web 还能理解  主要是流量分析还有代码审计 一直想的是 pwn怎么防御  如果直接patch的话  会不会被 宕机呢 。。。。 所以 看了 bugku的流量分析 准备试试。。 flag被盗 这个题 直接分析就好了  流量分析这个东西

  • bugku--login(SKCTF)2019-06-06 09:50:37

    0x01 随便注册个账号,成功,登录 0x02 管理员注册 0x03 提示sql约束攻击 SQL约束攻击 在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。 在所有的INSERT查询中,SQL都会根据varchar(n)来限制字符串的最大长度。也就是说,如果字符串的长度大于“n”个字符的话,那么仅使用

  • CTF--web BugKu-ctf-web(1-10)2019-05-26 11:49:37

     1.web2 题目地址:http://123.206.87.240:8002/web2/ 查看网页源代码得到flag KEY{Web-2-bugKssNNikls9100} 2.计算器 题目地址:http://123.206.87.240:8002/yanzhengma/ 打开题目链接发现是简单的数学计算,但是只能输入一位数字 查看网页源码发现输入的maxlength=1 火狐浏览器f12,

  • bugku ctf 逆向题2019-05-16 15:42:39

    1.逆向入门 2.Easy_vb  直接找出来。 3.easy_re

  • bugku 速度要快2019-05-15 21:50:05

    在源代码里有一个提示,说传递margin参数,但是又不知道传什么,在响应头里有个flag,应该是base64加密的,然后解密后发现好像还可以再解密一次,让后再此解密,所以就把base64解密的数值传过去试试。但是好像它一直在变,让后就要写脚本自动传递,我也不知道为啥。写脚本和一直变又什么联系

  • Bugku-CTF之域名解析(听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag)2019-04-20 10:44:57

    Day 7 域名解析 50 听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag       本题要点:  host配置文件       方法一: 修改hosts文件,路径为C:\Windows\System32\drivers\etc\hosts   在最底下添加: flag.bugku.com 120.24.86.145 保存 访问即可   方法二:   用

  • Bugku-CTF之你必须让他停下+头等舱2019-04-20 10:41:39

    Day8 你必须让他停下 地址:http://123.206.87.240:8002/web12/       访问之后发现:       一直有图片再闪     本题要点:burpsuit的截包妙用     用burpsuit抓包,打开代理      <img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAA7UAAAImCAYAAACM3K1sAAAAAX

  • Bugku 速度要快2019-04-19 23:05:05

    import requests import base64 url="http://123.206.87.240:8002/web6/" res=requests.get(url) flag=res.headers['flag'] #获取header的falg字段 flag=base64.b64decode(flag).decode('utf8')[-8:] #后边八个数 flag=base64.b64decode(flag) res1=req

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有