记录一下今天bugku web一些没做上的题目cookie欺骗首页是这样的发现了一段base64,解码为key.txt,猜测是把filename文件里的内容读出来,那么我们试试读取index.php因为用的base64,所以我们把index.php也加密一下发现是空的,又看到有一个line参数,尝试一下发现有内容,上脚本吧,因为水平太菜所以现在尽量能用脚本就用脚本,多学多练  #!/usr/bin            
                
         
            
            
            
            Bugku中web基础题目 计算器 打开发现一个加法,但只可以输入一位,故f12修改源代码即可 后得到正确计算得到flag 滑稽 直接查看源代码就爆出来了(眼睛都闪瞎了) 图片如下 Get 打开得到下面一串php 意思是what=flag即爆出来flag,故添加后缀?what=flag即可 post ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-10-21 20:35:00
                            
                                148阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            描述:老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:QWIHBLGZZXJSXZNVBZW根据提示,需要恢复原来的字符串才行。首先是数字转数字的:1 : l(小写L)、I(大写i)
2 : Z/z
5 : S/s
8 : B
9 : g
0 : O/o大概就是以上的情况,然后就是大小写的转换。分析完毕后发现这并不是什么明文,            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-04-24 18:55:33
                            
                                1005阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            初入Python,看到很多大佬都是通过写脚本的方式获取到FLAG,因为抓到的包的response里falg一直会变。这里呈上大佬的Python脚本。顺便学习,把函数的用法记下,方便日后自己的学习。pyjin1
#!/usr/bin/env python3
blacklist = ["/","0","1","2","3","4","5","6","7","8","9","setattr","comp            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-08-23 12:42:39
                            
                                63阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            IDA常用快捷键F5切换成伪代码Tab汇编指令和伪代码切换空格反汇编窗口切换(列表视图、图形视图)shift+F12字符串窗口N重命名:注释只在该处出现;注释在所有交叉参考处出现H10进制和16进制切换R字符转换汇编 Ollydbg使用https://blog.csdn.net/weixin_42172...            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-06-17 16:53:23
                            
                                219阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            前言:最近做了一些Bugku入门的web题目,感觉web题挺有趣的,并非是得出flag,而是可以通过一个题目学习到很多知识。域名解析题目说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag,如果了解域名解析的原理和系统文件host的作用,那这道题就很简单了。通俗的话说:域名是为了我们方便记忆,但计算机识别的是IP地址,所以要将域名解析为IP地址才能访问到自...            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-10-23 16:14:43
                            
                                1677阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            打开题目 根据提示,应该是暴力破解的题目 用bp抓包 导入弱密码top1000的字典 开始爆破 爆破结束,发现返回结果长度都一样 观察响应包的内容 发现会有一串js代码提示密码错误 尝试将 加入Grep-match 发现zxc123没有打勾 应该就是密码了 输入密码 得到flag ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-08-12 19:27:00
                            
                                555阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            1.通过php://input对变量输入内容,让file_g            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-05-19 15:59:10
                            
                                0阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Bugku_Web_WriteupWriteup略显粗糙~~部分Web题没有得到最后的flag只是有了一个简单的思路~Web1:如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP源码,通过对源码的解析得出以下: $c = ' '
		if ($a == $c) { // 在之前isset()判断是否存在$a变量,从php源码中没有发现$a变量;故此在URL中可以构造一个变量a并            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-05-15 22:06:27
                            
                                659阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            一道蛮好玩的迷宫题 下载解压得到一个 word.exe,先用 exeinfo 看一下 发现加了 UPX 壳,使用工具脱壳,但脱壳后的程序无法正常运行,使用 StudyPE+ 固定 PE 基址 然后程序就可以正常运行了,拖入 IDA 分析一下,找到主函数 main_0 首先看第一部分 用户输入内容 A ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-10-30 23:27:00
                            
                                286阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            一道蛮好玩的迷宫题 下载解压得到一个 word.exe,先用 exeinfo 看一下 发现加了 UPX 壳,使用工具脱壳,但脱壳后的程序无法正常运行,使用 StudyPE+ 固定 PE 基址 然后程序就可以正常运行了,拖入 IDA 分析一下,找到主函数 main_0 首先看第一部分 用户输入内容 A ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-10-30 23:27:00
                            
                                206阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            https://ctf.bugku.com/challenges#love下载文件后运行一下看看随便输入个123看看解题思路:很常见的程序流程,就是输入字符串与程序里的字符串对比,来输出结果,这时候我们有两种选择。1.写个脚本来爆破。这是没有办法的办法,效率极低且不可靠,在某些情况下是唯一的办法,但在这道题没有必要,所以舍弃。2.使用软件来调试程序代码,或直接反编译程序获得源码,在这里我用Olly            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2019-05-30 19:43:10
                            
                                3022阅读
                            
                                                        
                                点赞
                            
                                                                             
                 
                
                             
         
            
            
            
            一上来就给了两个文件,一个是加密的源代码,一个是加密过程文件,challenge.pyN1ES.pyN1ES.py里一共有四个函数,一个类,类里含有两个函数,除了最后一个encrypt函数外其他函数都是在对key进行运算,然后通过key来对flag进行加密,所以我直接跑了一下程序,获得了key加密后的数据,然后只对encrypt函数进行逆向解密脚本:Kn=[['~','w','Y','k','k'            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2019-09-03 10:27:13
                            
                                1363阅读
                            
                                                        
                                点赞
                            
                                                                             
                 
                
                             
         
            
            
            
            下载看到一个图片,杂项题,优先看属性安装:apt-get install steghide1.首先先看隐藏文件2.查看解压文件3.修改图片高度4.进行解密            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-03-07 10:34:15
                            
                                528阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            前言:MISC考脑洞,也考分析和观察能力,总之比较有趣,就总结一下我的做题过程。这是一张单纯的图片用winhex打开Unicode编码转换ASCII即可得出flag隐写前四位是宽度,后四位是高度。将A4修改位F4即可得出flagtelnetwinhex打开就可得出flag眼见非实(ISCCCTF)下载之后打不开,根据提示眼见非实,将docx文件改成zip文件即可...            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-10-22 11:24:21
                            
                                1702阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            进行代码审计,这里面的条件看着有点矛盾呀 其实 PHP一个数字和一个字符串进行比较或者进行运算时,PHP会把字符串转换成数字再进行比较。 PHP转换的规则的是:若字符串以数字开头,则取开头数字作为转换结果,若无则输出0。 在PHP中,== 会先进行类型转换,再进行对比,而 会先比较类型,如果类型不同 ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-08-03 16:15:00
                            
                                297阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            bp - Bugku CTF 弱密码top1000 看看提示 账号给了,就差密码,啥也别说了,burpsuite爆破 被提示骗了,根本没有跑出来密码 换个大字典,让它跑去吧 这道题没啥意思,也学不到东西 密码zxc123 flag{9b20fce479935f5b6740970c136320a5} ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-08-03 16:11:00
                            
                                288阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            打开靶场,发现php代码 很明显,这是一道关于php正则表达式的题,代码也很简单,这里需要注意几个函数的用法 ①preg_match(pattern,str,match): pattern:匹配模式 str:参与匹配的字符串 match:如果提供了参数matches,它将被填充为搜索结果。 $mat ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-10-11 21:59:00
                            
                                145阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            文件是一个pcap的文件,使用WireShark打开会发现就是数据区这个位置的数字能拼成flag,逐个提取这个位置的信息即可 ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-08-13 17:31:00
                            
                                416阅读