首页 > TAG信息列表 > BUGKU

bugku-sql注入

1、打开后发现是一个登陆界面,尝试一下弱口令 发现不成功 2、尝试万能密码,发现一些特殊字符被过滤 试了报错注入,发现information,where,is ,exists被过滤 3、直接上脚本 进行md5解码 登陆 脚本参考: wp-Bugkuctf-web-38(sql注入)【附脚本】_sayo.的博客-CSDN博客

CTF刷题网站

攻防世界 CTF Hub Bugku CTF BMZ CTF CTFshow WP CTF工具下载   <p><a href="https://adworld.xctf.org.cn/home/index"><strong>攻防世界</strong></a></p> <p><a href="https://www.ctfhub.com/#/index"><stro

暑假集训6.30

一道拼图题 给了九百个拼图碎片    每个像素是30X30,整体应该是长30张宽30张,用montage指令 得到组合图片    再用gaps指令还原拼图,得到flag      ping ping request数据包,在每个数据包里找到一个flag的字符                简单点可以一个一个找过去,但我学到

BUGKU—— No one knows regex better than me

知识点 1、在ASCII码表中 ASCII码规则 在代码中 \ddd 任意字符 三位八进制 \160表示p 在代码中 \xhh 任意字符 二位十六进制 \x70表示p   \056    为八进制   代表   句点或小数点 \160    为八进制   代表   小写字母 p \150    为八进制   代表   小写字母

Bugku CTF MISC 部分WriteUp

签到题

备份是个好习惯 bugku

     题目描述:   解题思路: 1.查看网页源码只显示一行字符,有点像16进制,但经过解码并不是,也不是base64等编码   2.根据题目,应该和备份相关,默认页面一般都是 index.php或者index.html   再去尝试index.php.bak     下载下载查看内容:     对这个内容进行简单剖析: (1)st

BugKu cookies

BugKu cookies 打开环境后发现一串特别迷惑的字符   研究一会啥也没研究出来后,观察到url有俩个参数,line和filename,且filename的值是base64,解码后为keys.txt 试着把它改成index.php的base64,发现它返回了index.php中的第一行代码,由此推断,line参数控制的是输出的是第几行代码 接下

Bugku之聪明的小羊

题目给了描述 一只小羊翻过了2个栅栏 fa{fe13f590lg6d46d0d0}  根据提示,fa{fe13f590lg6d46d0d0}应该是栅栏密码,到网上找工具 栅栏加密/解密 - Bugku CTF 输入密文,栏数设置为2,点击解密 拿到flag

CTF-Misc:再也没有纯白的灵魂

题目来源:https://ctf.bugku.com/challenges/detail/id/348.html 题目 一串看不懂的东西   解题 查看解析发现是兽音加密(杂项里面咋这么多奇奇怪怪的加密方式...) 打开兽音加密解密网址:     对于一个全新的加密方式,我们可以在原文处输入flag的关键字查看加密信息 (按情况而来,比

CTF-Crypto:hill的秘密

题目来源:https://ctf.bugku.com/challenges/detail/id/169.html 题目 题目为一张棋盘图片和一个txt文件     提示:hill能有什么秘密呢 题解 (说实话看见棋盘第一眼想到的是棋盘密码,于是把棋子个数当作密文,   横向纵向排列,但两次利用棋盘密码解密得到的字符都很怪,于是考虑别的

Bugku-社工-进阶收集

首先打开压缩包,得到这样的一张图片: 百度识图 得知是西安大雁塔。 高德地图西安地铁线路 从始发站开始,经过七站,到达大雁塔的,只有这个韦曲南。 我们来看韦曲南: 以韦曲南地铁站为中心,以八百米为半径画圆。符合条件的只有: 1.兰乔国际城 2.长安家园 (广天苑那个有点近,就不考

Bugku CTF 每日一题 想蹭网先解开密码

想蹭网先解开密码 学到了新知识和新工具 下载下来是个cap文件 用wireshark打开 由题目得知是wifi的文件,上网学习了一下 wifi的四次握手协议 用eapol搜索wireshark中的文件 确实存在四个包 题目中又有提示要我们猜后面四位 所以了解wifi破解方法后 可以用cap文件加密码文件组

寒假不摆烂-Bugku 刷题记录 2022.1.18 第一天

本文章仅作记录用,写的不会很详细,但是如果大家哪里不会可以评论或者私信,互相交流再说一句,本人很菜,共同进步。   这里推荐2个较经典的模板注入例子,漏洞+一道经典的CTF题目 【WEB攻防】Flask(Jinja2) 服务端模板注入漏洞 原理+防御_AAAAAAAAAAAA66的博客-CSDN博客i春秋 afr3 任

Bugku,Web:shell

由提示可知使用 get 请求获取 shell 构造 s = print_r(scandir($dir))显示文件夹下的目录和文件 看到目录文件 txt,直接进入   拿到 flag    

Bugku Web/杂项 - 社工-初步收集

1 题目 https://ctf.bugku.com/challenges/detail/id/187.html 2 题目分析 打开场景,有时会提示无法访问,正常是可以进去的 浏览一下网站,看到一个下载链接 下下来是一个压缩包,里面一个 exe 文件 先放着 exe,dirsearch[1] 扫描一遍网站,看到一个敏感页面:管理员登录页 访问一下 用

Bugku练习题---Web---计算器

Bugku练习题---Web---计算器 flag:flag{8b4b2f83db2992d17d770be1db965147} 解题步骤: 1、观察题目,打开场景   2、场景打开后发现是一个验证码界面,如下所示     3、尝试输入,发现只能输入一个数字,由此确定源代码有问题,得掌握基本的Html5,检查一下源代码     4、这很好办了,检查

bugku CTF练习:Flask_FileUpload思路

https://ctf.bugku.com/challenges/detail/id/204.html   打开页面是这个样子。右键查看源代码。 它提示我说会用Python去执行。太棒了。 选择一张普通图片。点击上传。把流量转到burpsuite上。 把burpsuite上抓到的包发送到重发模块 把图片的内容删除。改成 import os

Bugku_隐写 [Study notes][MISC]

文件是一张PNG格式的图片 首先关于PNG图像文件结构: PNG文件由一个8字节的文件署名域(HEX: ‘89 50 4E 47 0D 0A 1A 0A’)和按特定结构组织的3个以上的数据块(chunk)组成。 PNG文件标志PNG数据块…PNG数据块 PNG定义了两种类型数据块:关键数据块(必需),辅助数据块(可选)。

Bugku_清凉一夏

清凉一夏 下载附件,得到一个png的二维码   扫描二维码得到happyctf 应该是个密码一类的东西 将图拖入winhex或者010editor进行检查 发现这张图后面绑着一个zip压缩包   将压缩包分离出来 得到:   打开图片 输入密码   Happyctf 打开这个名为girl的图片 会发现这

bugku-web-GET解析过程

一、启动场景 二、解题过程  点进去得到 可以看到这是一个if语句,判断条件为what=='flag'就会显示出echo 下的'flag" ,那我们直接在地址后面,写上?what=flag。 然后就得到了flag,直接复制粘贴到记事本,然后在复制粘贴到提交框。  点击提交。    

正则匹配——Bugku CTF平台

正则匹配 题目是来源https://ctf.bugku.com/challenges/detail/id/90.html Bugku CTF 这个平台题目综合性比较低,更容易一个一个点的去理解,写一点自己做题步骤 http://114.67.246.176:10704/ 题目环境,我们打开 我们看到是一段PHP代码,我们复制到文本编辑器中(方便调试) 不知道

BugKu之备份是个好习惯

题目:备份是个好习惯 思路分析 打开题目,看到一个字符串。 联系到题目,就猜到肯定是源代码泄露,用工具扫一下,发现了index.php.bak,验证了我的猜想,下载下来看看。 <?php /** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22 */ include_once "flag.php"; in

bugku-web-变量1

打开题目,看到一串PHP代码,分析。               error_reporting(0);//关闭PHP错误显示; include "flag1.php";// 引入flag1.php文件代码 highlight_file(__file__);//对文件进行语法高亮显示 if(isset($_GET['args'])){//判断url直接定义的args是否存在 $args = $_GET['a

Bugku,Web:字符,正则

1.进入场景 2. 分析: 正则表达式,若传入的id变量符合 IM 的表达式 则输出(die)key is:flag{******************} 所以直接分析pre_match内的表达式  注意:(1)[[:punct:]] 为匹配任何标点符号            (2).* 是单个字符匹配任意次,即贪婪匹配表达式            

bugku game1

解题思路:对游戏进行抓包,并根据源代码提示,将score改成99999(试出来),并且将sign值也进行更改,并且将99999base64输入,sign改为zM+99999(base64)+==发包即可 总结:游戏题进行抓包,观察源代码是否有提示,多次游戏抓包,寻找规律,改包后发包