首页 > TAG信息列表 > bugkuctf
[BugkuCTF] 入门逆向
1、先用查壳工具查看 发现是32位的,且无加密 2、用IDA32打开,用F5键进行反汇编,同时在main函数中用TAB键查看 3、得到flagBugkuCTF-MISC题只有黑棋的棋盘(writeup)
手动分离压缩包注意:zip压缩包文件头格式为504B0304,之间包含504B0102,文件以504B0506****结尾,注意这类格式。 解题流程 题目是1个压缩包,还有提示:动手修复。 1.先把压缩包解压,得到图片和另个压缩包。压缩包需要密码,图片是一个只有黑棋的棋盘。 2.考虑压缩包为伪加密,改完后发现打BugkuCTF-MISC题善用工具
补充 解出此题需要下载一个工具Free_File_Camouflage Free_File_Camouflage图片隐写工具:能将重要的文件以AES加密算法存放在JPG格式的图片里。你还可以设置口令,就算别人知道你以File Camouflag加密,但不知道密码也无法偷窥的文件。 解题流程 描 述:webp 下载压缩包。解压BugkuCTF-MISC题怀疑人生
补充:掩码爆破 字掩码爆破 所以选择数字,打三个英文问号,如果知道几位比如知道掩码是meimei后面是三个但是不知道,就写meimei??? 解题流程 下载文件file.zip 解压出三个文件 ctf1.zip,ctf2.zip,ctf3.zip 对于ctf1.zip 根据先得到ctf2.zip与ctf3.zip的flag猜想ctf1.zip为flag{???BugkuCTF-MISC题简单套娃
打开题目,是一个图片。 丢进010发现有两个jpg头 把第二个FFD8FFE0后面一起复制下来,另存为一个新的图片。 丢进StegSolve,发现别的图层存在flag。 点击下方的左右箭头变换, 若flag实在看不清,两张图放进Stegsolve的Image Combiner通过SUB(RGB separate)模式看一下(相互变换两张图片BugkuCTF pwn overflow2
** 0、尝试打开文件,使用checksec检查保护情况 ** ** 1、使用IDA 64 Pro打开文件 ** read()函数存在栈溢出,查看栈结构 ** 2、构造rop链 ** Shitf+F12查找字符串 发现/bin/sh的地址是0x402004 system函数的地址是0x401050 64位程序的第一个参数在 rdi 寄存器里 使用ROPgadgBugkuCTF web17_成绩单 writeup
web17_成绩单 原题链接 key:SQL手动注入 ①点开环境后页面长这样式的旧BugkuCTF—部分wp
BugkuCTF——wp Web篇 0x001—web2 解题思路: 1、直接按F12即可找到 0x002—计算器 解题思路: 1、按下F12发现它对输入框的长度进行了限制,先将长度调大 2、在计算给出的题点击验证即可。 0x003—web基础 $_GET 解题思路: 1、提交数据方式为GET传参,所以直接what=flag即可 参考plaBugkuCTF writeup-速度要快(100)
BugkuCTF writeup-速度要快(100) http://123.206.87.240:8002/web6/ 用burpsuite拦截到 base64解码后,得到: 跑的还不错,给你flag吧: ODkxNDY2 显然不是正确的的flag。它会变~ 感觉这种 速度 的题目,需要上用脚本。 import requests import base64 url = 'http://123.206.87.240:800bugkuctf Easy_Re
bugkuctf Easy_Re 第一次用olldbg做题 主要是这道题太简单 分析一下这个程序,用户输入flag后,程序肯定会拿用户的输入和一个字符串进行比较,这里就会用到cmp这个指令,所以在cmp这里下断点 这道题主要这个比较很好找,直接搜索字符串,在下面用户输入,然后比较Bugkuctf - 逆向刷题(2)
easy_vb 判断有无加壳 显示VB,无壳 OllyDbg打开,查看unicode中文字符注释,发现flag 或者用英文原版OD,search for注释字符ALL REFERENCED TEXT,也能找到flag,但是是大写 最后拿去IDA确认,flag的确是大写 easy_re 显示什么都没找到Not Found,exe程序无壳 双击运行,尝试输入flag 进BugkuCTF 部分WP(搬运了很多WP)
WEB web2 http://123.206.87.240:8002/web2/ 右键或按F12查看源代码或者url前加view-source view-source:http://123.206.87.240:8002/web2/ 计算器 http://123.206.87.240:8002/yanzhengma/ F12 修改maxlength web基础$_GET http://123.206.87.240:8002/get/ GET传参 ?what=flagBugkuCTF-网站被黑解析
点开链接,实话说,这网页还挺好看的,所以我就玩了会 习惯性F-12,发现没什么价值,而且他的网址有webshell,这是网页后门的标志,所以我们用御剑扫描一下,御剑链接:https://pan.baidu.com/s/1JRpOT2aK1na-r2GCAnG1AQ ,发现了一个shell.php,打开它就会显示一个密码框 我们就需要用bp进行抓包BugkuCTF
---------WEB---------- web2: 查看源码 计算器: 更改参数值-----maxlength="1" web基础$_GET: $what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}'; 定义 http://123.206.87.240:8002/get/?what=flag web基础$_POST: $wbugkuCTF|杂项(又一张图片,还单纯吗)
又一张图片,还单纯吗思路一:jpg改宽高,FFC0开头是固定的宽高所在段,进入winhex直接查找FF 很奇怪的是没有APP0段,即FF E0 1 0000-0001:FF D8(文件头) 2 3 0002-0013:APP0段(JFIF应用数据块)其中: 4 0002-0003:FF E0(段标记) 5 0004-0005:00 10(段长度=16字节) 6 0006-000A:4A 46 4BugkuCTF flag.php(反序列化)
进去后是个登录页面,但是login根本不会跳转,看源码也没提示,但是这道题给了一个提示:hint,那么盲猜应该是一个get参数,因为post不能跳转,那么get总有内容吧,跟上hint参数,随便赋一个值。 发现报出了源码 审计一波发现只要cookie的值等于$key变量的序列化字符就能输出flag。 那么发BugKuCTF 加密 easy_crypto
0010 0100 01 110 1111011 11 11111 010 000 0 001101 1010 111 100 0 001101 01111 000 001101 00 10 1 0 010 0 000 1 01111 10 11110 101011 1111101 题解: 长度不一的01字符串 考虑是不是摩斯密码 C#版本 using System; using System.Collections.Generic; using SystBugKuCTF 杂项 这是一张单纯的图片
http://123.206.87.240:8002/misc/1.jpg 题解: 下载图片 记事本打开 HTML编码 解码 key{you are right}BugkuCTF—加密 writeup
BugkuCTF—加密 writeup滴答~滴聪明的小羊ok这不是摩斯密码easy_crypto简单加密散乱的密文凯撒部长的奖励一段Base64.!?+[]-奇怪的密码托马斯.杰斐逊zip伪加密告诉你个秘密(ISCCCTF)这不是md5贝斯家族富强民主python(N1CTF)进制转换affineCrack itrsa来自宇宙的信号 BugkuCTF链BugkuCTF-web-login1(SKCTF) writeup
收获:SQL在执行字符串处理的时候是会自动修剪掉尾部的空白符的 题目描述 解题传送门:http://123.206.31.85:49163/ 解题思路 打开链接: 登陆?万能密码搞一下 ,,,不行啊,有个注册账号,试试去,随意注册一个,登进去看看再说 额,这样啊,回去看看提示,嗯,,约束攻击 攻击之前先来了解一些知BugKuCTF-杂项-论剑
首先一套常规操作,右键查看常规信息,binwalk分析一下,stegsolve再搞一搞,没发现什么有价值的东西。然后WinHex查看二进制文件,发现一段连续的01串。嗯?有蹊跷。 8个一组转成ASCII码值,得到mynameiskey!!!hhh。有用的信息,我们先保存下来。尝试修改一下图片的size,看看有没有什么隐藏BugKuCTF WEB 域名解析
题目:听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag 题解: 原理: 域名解析:域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名BugkuCTF extract变量覆盖
http://123.206.87.240:9009/1.php先确定什么叫extract()函数 直接做题的话就是当shiyan等于content的值,出现flag 所以直接在给出的网页后面加上 ?shiyan=&content 就得到了答案flag{bugku-dmsj-p2sm3N}BugkuCTF成绩单查询
SQL注入 https://blog.csdn.net/Langtuteng17/article/details/80666660BugkuCTF 想蹭网先解开密码
破解wifi密码 通过hint告诉了密码应该是电话号码 用 linux 的 crunch crunch 11 11 -t 1391040%%%% >>wifi.txt 最小11 最大11 -t 指定模式 @ 插入小写字母 , 插入大写字母 % 插入数字 ^ 插入特殊符号 aircrack-ng破解