记录一下今天bugku web一些没做上的题目cookie欺骗首页是这样的发现了一段base64,解码为key.txt,猜测是把filename文件里的内容读出来,那么我们试试读取index.php因为用的base64,所以我们把index.php也加密一下发现是空的,又看到有一个line参数,尝试一下发现有内容,上脚本吧,因为水平太菜所以现在尽量能用脚本就用脚本,多学多练 #!/usr/bin
Bugku中web基础题目 计算器 打开发现一个加法,但只可以输入一位,故f12修改源代码即可 后得到正确计算得到flag 滑稽 直接查看源代码就爆出来了(眼睛都闪瞎了) 图片如下 Get 打开得到下面一串php 意思是what=flag即爆出来flag,故添加后缀?what=flag即可 post ...
转载 2021-10-21 20:35:00
148阅读
2评论
描述:老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:QWIHBLGZZXJSXZNVBZW根据提示,需要恢复原来的字符串才行。首先是数字转数字的:1 : l(小写L)、I(大写i) 2 : Z/z 5 : S/s 8 : B 9 : g 0 : O/o大概就是以上的情况,然后就是大小写的转换。分析完毕后发现这并不是什么明文,
原创 2023-04-24 18:55:33
1005阅读
初入Python,看到很多大佬都是通过写脚本的方式获取到FLAG,因为抓到的包的response里falg一直会变。这里呈上大佬的Python脚本。顺便学习,把函数的用法记下,方便日后自己的学习。pyjin1 #!/usr/bin/env python3 blacklist = ["/","0","1","2","3","4","5","6","7","8","9","setattr","comp
原创 2023-08-23 12:42:39
63阅读
IDA常用快捷键F5切换成伪代码Tab汇编指令和伪代码切换空格反汇编窗口切换(列表视图、图形视图)shift+F12字符串窗口N重命名:注释只在该处出现;注释在所有交叉参考处出现H10进制和16进制切换R字符转换汇编 Ollydbg使用https://blog.csdn.net/weixin_42172...
原创 2022-06-17 16:53:23
219阅读
前言:最近做了一些Bugku入门的web题目,感觉web题挺有趣的,并非是得出flag,而是可以通过一个题目学习到很多知识。域名解析题目说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag,如果了解域名解析的原理和系统文件host的作用,那这道题就很简单了。通俗的话说:域名是为了我们方便记忆,但计算机识别的是IP地址,所以要将域名解析为IP地址才能访问到自...
原创 2021-10-23 16:14:43
1677阅读
打开题目 根据提示,应该是暴力破解的题目 用bp抓包 导入弱密码top1000的字典 开始爆破 爆破结束,发现返回结果长度都一样 观察响应包的内容 发现会有一串js代码提示密码错误 尝试将 加入Grep-match 发现zxc123没有打勾 应该就是密码了 输入密码 得到flag ...
转载 2021-08-12 19:27:00
555阅读
2评论
1.通过php://input对变量输入内容,让file_g
原创 2023-05-19 15:59:10
0阅读
Bugku_Web_WriteupWriteup略显粗糙~~部分Web题没有得到最后的flag只是有了一个简单的思路~Web1:如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP源码,通过对源码的解析得出以下: $c = ' ' if ($a == $c) { // 在之前isset()判断是否存在$a变量,从php源码中没有发现$a变量;故此在URL中可以构造一个变量a并
转载 2021-05-15 22:06:27
659阅读
2评论
一道蛮好玩的迷宫题 下载解压得到一个 word.exe,先用 exeinfo 看一下 发现加了 UPX 壳,使用工具脱壳,但脱壳后的程序无法正常运行,使用 StudyPE+ 固定 PE 基址 然后程序就可以正常运行了,拖入 IDA 分析一下,找到主函数 main_0 首先看第一部分 用户输入内容 A ...
转载 2021-10-30 23:27:00
286阅读
2评论
一道蛮好玩的迷宫题 下载解压得到一个 word.exe,先用 exeinfo 看一下 发现加了 UPX 壳,使用工具脱壳,但脱壳后的程序无法正常运行,使用 StudyPE+ 固定 PE 基址 然后程序就可以正常运行了,拖入 IDA 分析一下,找到主函数 main_0 首先看第一部分 用户输入内容 A ...
转载 2021-10-30 23:27:00
206阅读
2评论
https://ctf.bugku.com/challenges#love下载文件后运行一下看看随便输入个123看看解题思路:很常见的程序流程,就是输入字符串与程序里的字符串对比,来输出结果,这时候我们有两种选择。1.写个脚本来爆破。这是没有办法的办法,效率极低且不可靠,在某些情况下是唯一的办法,但在这道题没有必要,所以舍弃。2.使用软件来调试程序代码,或直接反编译程序获得源码,在这里我用Olly
原创 2019-05-30 19:43:10
3022阅读
2点赞
一上来就给了两个文件,一个是加密的源代码,一个是加密过程文件,challenge.pyN1ES.pyN1ES.py里一共有四个函数,一个类,类里含有两个函数,除了最后一个encrypt函数外其他函数都是在对key进行运算,然后通过key来对flag进行加密,所以我直接跑了一下程序,获得了key加密后的数据,然后只对encrypt函数进行逆向解密脚本:Kn=[['~','w','Y','k','k'
原创 2019-09-03 10:27:13
1363阅读
1点赞
下载看到一个图片,杂项题,优先看属性安装:apt-get install steghide1.首先先看隐藏文件2.查看解压文件3.修改图片高度4.进行解密
转载 2021-03-07 10:34:15
528阅读
2评论
前言:MISC考脑洞,也考分析和观察能力,总之比较有趣,就总结一下我的做题过程。这是一张单纯的图片用winhex打开Unicode编码转换ASCII即可得出flag隐写前四位是宽度,后四位是高度。将A4修改位F4即可得出flagtelnetwinhex打开就可得出flag眼见非实(ISCCCTF)下载之后打不开,根据提示眼见非实,将docx文件改成zip文件即可...
原创 2021-10-22 11:24:21
1702阅读
使用wireshark,搜索字符串即可,很简单
原创 2022-10-27 01:14:38
176阅读
进行代码审计,这里面的条件看着有点矛盾呀 其实 PHP一个数字和一个字符串进行比较或者进行运算时,PHP会把字符串转换成数字再进行比较。 PHP转换的规则的是:若字符串以数字开头,则取开头数字作为转换结果,若无则输出0。 在PHP中,== 会先进行类型转换,再进行对比,而 会先比较类型,如果类型不同 ...
转载 2021-08-03 16:15:00
297阅读
2评论
bp - Bugku CTF 弱密码top1000 看看提示 账号给了,就差密码,啥也别说了,burpsuite爆破 被提示骗了,根本没有跑出来密码 换个大字典,让它跑去吧 这道题没啥意思,也学不到东西 密码zxc123 flag{9b20fce479935f5b6740970c136320a5} ...
转载 2021-08-03 16:11:00
288阅读
2评论
打开靶场,发现php代码 很明显,这是一道关于php正则表达式的题,代码也很简单,这里需要注意几个函数的用法 ①preg_match(pattern,str,match): pattern:匹配模式 str:参与匹配的字符串 match:如果提供了参数matches,它将被填充为搜索结果。 $mat ...
转载 2021-10-11 21:59:00
145阅读
2评论
文件是一个pcap的文件,使用WireShark打开会发现就是数据区这个位置的数字能拼成flag,逐个提取这个位置的信息即可 ...
转载 2021-08-13 17:31:00
416阅读
  • 1
  • 2
  • 3
  • 4
  • 5