- 博客(32)
- 收藏
- 关注
原创 Bugku-web(各种绕过,文件包含)
本文总结了两个CTF题目的解题过程。第一题通过分析PHP代码发现4个漏洞,利用SHA1数组绕过强比较、弱类型比较等特性,使用HackBar传递特定参数获取flag。第二题发现文件包含漏洞,通过构造特殊URL参数获取base64编码的源码,使用随波逐流工具解码后获得flag。通过解题学习了SHA1数组绕过原理(传入数组返回null使强比较成立)和文件包含漏洞的利用方法。两个题目分别获得flag{3854a35f...}和flag{5e010858...}。
2026-04-02 21:18:03
529
原创 WriteUp-Pwn(level2,CGfsb,guess_num)
本文总结了三个CTF题目的解题过程:1) 32位ELF程序通过覆盖返回地址触发system调用;2) 利用格式化字符串漏洞修改关键变量pwnme的值;3) 64位ELF程序中通过缓冲区溢出覆盖随机数种子。解题方法涉及栈溢出攻击、格式化字符串漏洞利用等技术,最终获取flag并学习了payload构建技巧。三个题目的flag分别为cyberpeace{9c10...}、cyberpeace{f848...}和cyberpeace{da4c...}。通过实践掌握了二进制漏洞利用的基本思路和方法。
2026-04-01 19:53:28
771
原创 Bugku-web(需要管理员)
本文包含两道CTF题目解题思路。第一题通过扫描robots.txt发现隐藏文件resusl.php,以GET方式传入x=admin获取flag。第二题分析PHP代码,利用MD5碰撞(v1=MMHUWUV,v2=NOOPCJF)和strcmp数组比较漏洞(v3[]=1)获取flag。关键知识点包括:1)robots协议的应用;2)PHP中strcmp比较数组返回null的特性;3)URL参数传递数组的格式要求(需使用v3[]而非v3=[])。两道题目分别获得flag{803e...}和flag{2a70...
2026-03-31 21:17:37
373
1
原创 Bugku-web(你从哪里来,MD5)
摘要1:通过伪造请求头来源解决题目,使用BurpSuite修改Referer为Google地址获取flag。学习到X-Forwarded-For记录客户端IP链,Referer记录跳转来源URL。 摘要2:分析PHP代码发现MD5弱类型比较漏洞,利用0e开头的特殊哈希值(QNKCDZO的MD5为0e830400...)使条件成立,传入特定字符串获取flag。掌握MD5比较中的类型转换问题。
2026-03-29 21:47:21
283
1
原创 Bugku-web(bp)
摘要:本题通过分析登录页面的JS代码发现,当密码正确时会返回非"bugku10000"的code值并跳转至success.php。使用BurpSuite对弱密码字典中以"z"开头的密码进行爆破,通过筛选响应中不包含"bugku10000"的结果,最终发现密码"zxc123"返回有效code值,成功获取flag。解题过程涉及源码审计、抓包分析、字典爆破和响应匹配等技术。
2026-03-27 20:34:45
762
原创 Bugku-web(备份是个好习惯,game1)
WriteUp1摘要(149字) 通过扫描发现index.php.bak源码,审计发现代码使用md5弱类型比较漏洞("0e"开头的哈希值会被视为相等)。利用双写绕过过滤(kkeyey代替key),提交已知的哈希碰撞值(QNKCDZO与240610708)使$key1≠$key2但md5($key1)==md5($key2)成立,最终获取flag。关键点:PHP弱类型比较、双写绕过、md5碰撞。工具:Kali/dirsearch。
2026-03-26 21:38:15
574
原创 Bugku-web(程序员本地网站,file_get_contents)
摘要1:伪造请求头解题 通过BurpSuite修改X-Forwarded-For请求头为127.0.0.1,模拟本地访问绕过IP限制,成功获取flag。关键点:利用HTTP头伪造技术,工具操作包括请求捕获、修改和重放。(99字) 摘要2:PHP伪协议利用 题目通过extract($_GET)实现变量覆盖,利用file_get_contents()读取伪协议数据。构造data://协议使$ac与文件内容匹配,触发flag输出。核心技巧:审计源码发现变量可控,使用data协议构造Payload。(98字)
2026-03-23 18:20:45
554
1
原创 Bugku-web(shell,成绩查询)
本文介绍了两种CTF解题思路:1) 通过分析PHP代码发现assert函数拼接漏洞,直接访问flag文件获取flag;2) 利用SQL注入技术,使用BurpSuite抓包和SQLmap工具进行数据库枚举,最终从skctf数据库的fl4g表中提取flag。文章还系统总结了SQL注入的类型(错误注入、联合查询、布尔/时间盲注)、防御措施(参数化查询、输入验证、最小权限)以及常用检测工具(SQLmap、BurpSuite、OWASP ZAP),并提供了漏洞修复代码示例。
2026-03-21 22:38:17
876
原创 WriteUp-web(cookie,disabled_button,get_post)
本文摘要: WriteUp1通过查看响应头获取flag,涉及cookie知识;WriteUp2通过修改页面disabled属性获取flag;WriteUp3使用GET和POST方法提交变量获取flag。文章还概述了HTTP请求方法,重点对比了GET和POST的区别:GET用于数据读取,参数可见且可缓存;POST用于数据提交,参数不可见且无长度限制。其他方法包括PUT、DELETE等。选择原则:GET适合检索数据,POST适合提交敏感或大量数据修改操作。
2026-03-20 17:44:05
366
原创 Bugku-web(源代码)
题目通过网页源代码隐藏了一段URL编码的JavaScript代码。解题思路是查看源代码,发现由p1和p2变量组成的URL编码字符串,经过unescape解码后得到验证函数。该函数检查输入的密码是否为"67d709b2b54aa2aa648cf6e87a7114f1",正确则返回true。最终flag为flag{acdd38d04b3edc2025aebcf6ec642c8f}。本题涉及URL编码知识,包括编码规则(特殊字符转换为%加十六进制)及解码方法
2026-03-19 21:27:30
379
1
原创 WriteUp-Misc(this_is_flag,pdf,如来十三掌)
本次解题涉及三种解码方法:1. 直接获取Flag(WriteUp1-3)通过查看题目描述、图片隐藏文本和佛语解码获得flag。2. ROT13解码:- 字母替换加密方法(A↔N)- 提供手动解码步骤和Python实现示例- 适用于简单文本加密3. Base64解码:- 二进制转ASCII编码方式- 介绍在线工具、Python/JavaScript/Java实现及命令行用法- 需注意字符串长度和填充要求总结:掌握ROT13和Base64解码技术对解决CTF题目很有帮助。
2026-03-18 11:20:07
894
1
原创 Bugku-web(本地管理员)
摘要:本题通过分析登录页面源代码发现base64编码密码"test123",但登录时遭遇IP限制。利用BurpSuite伪造X-Forwarded-For请求头为127.0.0.1成功绕过验证,最终获取flag。关键收获:1)服务器优先检查代理头字段X-Forwarded-For获取IP;2)无代理头时才会读取TCP连接的真实IP。解题过程涉及基础编码分析、HTTP请求头伪造等技术要点。(149字)
2026-03-18 10:54:28
243
原创 Bugku-web(网站被黑)
摘要:通过Kali Linux的dirsearch工具扫描目标网站,发现shell.php后门文件。访问该文件确认是WebShell后,使用Burp Suite进行爆破攻击。在响应中观察异常长度,成功获取flag{61fa50020bf45e189c96c3a480a2e851}。主要工具包括Kali Linux、dirsearch和Burp Suite。
2026-03-17 21:23:14
222
原创 Bugku-web(source)
摘要:本题通过扫描网页发现隐藏的.git文件夹,使用wget命令递归下载后,利用git版本控制工具查看提交记录。通过git reflog查看详细版本信息,切换到特定版本后找到flag.txt文件,最终获取flag。解题过程涉及dirsearch扫描、wget下载、git版本控制等命令的使用,展现了.git文件夹在CTF中的安全隐患。(149字)
2026-03-16 21:20:54
185
1
原创 Bugku-web(eval)
本文分析了PHP代码审计题目WriteUp的解题过程。题目通过eval()函数执行用户输入的hello参数,存在代码执行漏洞。解题思路:1) 传入?hello=system('ls')查看目录文件;2) 使用?hello=system('cat flag.php')读取flag.php文件内容;3) 在页面源代码中发现被注释的flag:flag{fc0ac439a26f151bbe894406ff39d821}。该题考察了eval()函数的安全风险及查看源代码的技巧。
2026-03-15 20:50:26
155
3
原创 攻防世界-pwn(get_shell,hello_pwn,level0)
摘要:本文总结了三个CTF题目的解题过程,涉及IDA逆向分析、payload编写和栈溢出漏洞利用。通过分析ELF文件伪代码,发现直接执行/bin/sh、关键变量覆盖和缓冲区溢出漏洞,分别使用不同payload获取flag。文中详细介绍了IDA工具的基本功能、栈溢出原理及防御措施,包括反汇编分析、交叉引用、动态调试、ROP攻击和NX/DEP防护等技术要点,为二进制漏洞分析提供了实用方法。(150字)
2026-03-14 11:14:51
927
原创 攻防世界-web(view_source,robots,backup)
本次练习包含三个CTF解题过程:1)通过F12查看源代码直接获取flag;2)利用robots.txt发现隐藏路径获取flag;3)尝试常见备份文件后缀名,最终通过index.php.bak下载备份文件获得flag。主要学习了Robots协议的应用和常见备份文件后缀名的识别技巧。这些方法在Web安全测试中具有实用价值。
2026-03-13 20:19:51
453
原创 Git代码推送与协作指南(从idea中推送代码)
本文详细介绍了Git代码仓库的操作流程:1)新建仓库时可通过AI自动生成名称;2)使用IDEA推送代码的完整步骤,包括提交、推送及错误处理;3)团队协作方法,如成员邀请和代码更新;4)终端常用Git命令演示,包括初始化、分支管理、远程操作等;5)列举了推送、拉取、分支管理等核心Git指令。文章提供了图形界面(IDEA)和命令行两种操作方式,并附有官方文档参考链接,适合不同习惯的开发者使用。
2026-03-02 22:52:57
1243
2
原创 CTF - Bugku(10题)
本文汇总了10个CTF题目的解题思路和Flag获取方法。主要涉及的技术包括:源码查看(F12)、HTML输入限制绕过、微信公众号关注、Unicode解码、摩尔斯电码解码、栅栏密码解密、IDA逆向分析、AndroidManifest.xml查看、Kali工具使用以及ELF文件分析等。每个题目都提供了详细的解题步骤和最终Flag,涵盖了Web安全、密码学、逆向工程等多个安全领域的基础知识。通过这些题目可以学习到常见CTF题型的解题方法和相关工具的使用技巧。
2026-02-16 18:13:27
667
原创 CTF入门题 - BUUCTF
摘要:本文汇总了10个CTF题目的解题过程,涉及多种安全技术。主要包含SQL注入漏洞分析(包括错误注入、联合查询和盲注等类型)及防御措施(参数化查询、输入验证等),以及GIF转图片、Base64解码、MD5解密等基础操作。还涉及逆向工程(使用IDA分析ELF文件)和栈溢出漏洞利用。通过这些题目,学习了SQL注入和栈溢出等安全漏洞的原理与防护方法,并掌握了相关安全工具的使用。
2026-02-16 17:43:30
719
原创 reverse入门题 - 攻防世界
本文摘要:本文汇总了6个CTF题目的解题思路和Flag获取方法。主要涉及逆向工程工具IDA的使用、字符串分析、动态调试等技巧。内容包括:1)通过IDA分析strcmp比较获取flag;2)解密算法逆向推导;3)宽字符数组解密处理;4)strings命令查找字符串;5)X32dbg动态调试;6)代码审计与参数传递分析。每个题目都详细记录了分析过程和工具使用,最终成功获取flag,如flag{db2f62...}、9447{you_are...}等。通过实践掌握了二进制逆向、动态调试和代码审计等技能。
2026-02-15 13:38:04
633
1
原创 crypto入门题 - 攻防世界
本文总结了多个CTF题目的解题思路和工具使用:1. 十六进制转字符串和Base64解密(工具:LZL在线工具);2. 栅栏密码解密(栏数为5);3. 摩尔斯密码和培根密码解码;4. 云影加密(0分隔数字相加对应字母);5. 直接获取flag;6. RSA加密使用扩展欧几里得算法求解;7. 杰斐逊转盘密码解密。通过这些题目学习了多种加密/解密方法,包括十六进制、Base64、栅栏、摩尔斯、培根、云影、RSA和杰斐逊转盘等密码技术。
2026-02-15 12:52:26
997
1
原创 CTF入门题 - BUUCTF
本文总结了BUUCTF平台5道题目的解题过程:1)通过Rot13解码获取flag;2)使用IDA分析源代码,替换特定字符得到flag;3)用IDA查找并替换字符串"DBAPP"为flag;4)分析64位ELF文件,构建payload获取flag;5)通过栈溢出修改变量值触发flag输出。主要使用了Rot13解码、IDA反编译和栈溢出等技术,涉及Python、C等语言,涵盖了逆向工程和二进制漏洞利用的解题思路。
2026-02-14 21:17:13
1366
1
原创 CTF入门题 - buuctf
本文汇总了5道BUUCTF在线评测题目的解题思路:1)利用文件包含漏洞读取flag.php;2)通过PHP代码审计和目录穿越获取隐藏文件;3)在图片末尾查找flag字符串;4)使用foremost分离隐藏压缩包并暴力破解;5)URL解码获取flag。主要涉及文件包含、代码审计、隐写术、文件分离和编码转换等技术,最终获得5个不同格式的flag。解题过程运用了010Editor、Kali、fcrackzip等工具,展示了CTF比赛中常见的漏洞利用和数据分析方法。
2026-02-14 20:53:40
865
1
原创 ext3攻防世界
摘要:在Kali Linux中解析ext3文件系统获取flag。将附件a挂载到新建文件夹b,使用find命令查找flag.txt文件,通过cat查看内容并用base64解密得到flag。主要工具为Kali Linux,涉及文件系统挂载和查找命令操作。
2026-02-13 14:13:44
137
2
原创 Normal_RSA攻防世界
本文介绍了RSA加密文件的解密过程。题目提供flag.enc密文文件和pubkey.pem公钥文件,通过在线工具解析公钥得到模数n和指数e。对n进行质因数分解后,计算私钥解密得到十六进制密文,去除PKCS#1填充后获得flag:PCTF{256b_i5_m3dium}。解题过程涉及公钥解析、因数分解、私钥计算和填充处理等RSA解密关键步骤。
2026-02-12 13:03:37
330
2
原创 攻防世界easychallenge
摘要:题目提供了一个.pyc文件,通过在线工具反编译后获取Python代码。分析发现flag经过三层加密后与final变量比对,因此对final进行三次逆向解码即可得到正确flag:cyberpeace{interestinghhhhh}。解题过程使用了LDDOGO网站的pyc编译/反编译工具,通过该题目学习了.pyc文件的反编译技术。
2026-02-12 12:50:10
207
1
原创 攻防世界web方向入门题
本文总结了三个网络安全题目的解题过程:1)通过ping命令测试本地网络并利用命令注入获取flag;2)通过URL参数和响应头分析发现初始页面漏洞;3)使用BurpSuite伪造XFF和Referer头部绕过限制。这些题目涉及网络命令执行、HTTP头部伪造等技术,帮助理解X-Forwarded-For和Referer字段的作用,以及如何利用这些特性进行安全测试。
2026-02-11 09:29:50
454
1
原创 dice_game攻防世界
摘要:分析64位ELF文件dice_game发现存在栈溢出漏洞,read函数可覆盖0x40字节数据。通过覆盖seed值控制伪随机数生成器种子,构造payload实现预测50次随机数结果。最终获取flag:cyberpeace{320fcf336510a72aff9e93392e4adb65}。该题目实践了栈溢出漏洞利用和payload编写技巧。(149字)
2026-02-11 08:39:08
185
1
原创 level3攻防世界
本文探讨了32位ELF文件level3的ROP攻击方法。通过分析发现该文件存在栈溢出漏洞,buf缓冲区136字节可被覆盖。解题思路包括:利用write函数的PLT和GOT表地址推导libc基址,计算system和/bin/sh的地址。最终构建的payload成功获取flag:cyberpeace{66e57cb8238dcf981480b23d9fe43358}。通过本题学习了栈溢出攻击中payload构建的关键技术。
2026-02-10 14:13:34
179
1
原创 forgot攻防世界
摘要:该32位ELF程序存在栈溢出漏洞,通过分析发现可以利用scanf函数覆盖v2变量。构造payload时需确保v5保持为1,并将v3[0]指向flag地址0x80486cc。最终获取到flag:cyberpeace{c5b65d846ff512520e6af33e2006987b}。解题过程使用了IDA工具,加深了对栈溢出和payload编写的理解。
2026-02-10 13:55:56
158
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅