自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(138)
  • 资源 (1)
  • 收藏
  • 关注

原创 主动信息收集

主动信息收集ping┌──(root????kali)-[~]└─# ping 192.168.8.23traceroute┌──(root????kali)-[~]└─# traceroute www.baidu.com windows使用ICMP协议,kali使用UDP协议,可以使用-I参数强制使用ICMP协议ICMP traceroute 使用ICMP Echo Request ,Echo Reply and TTL-expired。源发出 ICMP Equest,第一个reque

2021-10-15 21:47:32 257

原创 被动信息收集

被动信息收集nslookupnslookup用于查询DNS的记录,查询域名解析是否正常dig更全面的域名解析语法 dig 域名如果要指定DNS服务器 dig @DNS服务器 域名显示从根域逐级查询的过程 dig 域名 +trance使用-x 参数 IP 反查域名 dig -x 39.156.66.14查询 DNS 服务器 bind 版本信息 dig txt chaos VERSION.BIND @DNS服务器whoiswhois 域名其他备案信息 http://icp.chin

2021-10-15 21:45:16 223

原创 kali网络配置

kali网络配置配置ip打开配置文件┌──(root????kali)-[~]└─# vim /etc/network/interfaces添加以下内容:auto eth0#iface eth0 inet dhcp #如果原文件中有这一行,就注释掉iface eth0 inet staticaddress ***.***.***.***netmask ***.***.***.***gateway ***.***.***.***具体配置请查看https://pan.baidu.co

2021-10-15 21:42:28 2357

原创 kali的安装与配置

kali的安装与配置官方网址:www.Kali.org使用VM虚拟机安装kali启用对 root 用户的访问默认情况下,kali没有开启root账户,且没有密码,需要手动设置,sudo passwd root设置完后,就可以切换到root用户,su - root查看当前使用的Shell类型┌──(root????kali)-[~]└─# echo $SHELL/usr/bin/zsh/usr/bin/zsh #可以看到我们使用是 zsh 类型的 shell。c

2021-10-15 21:35:58 2528

原创 bugku web35

题目:在css中发现提示<?phperror_reporting(0);$KEY='ctf.bugku.com';include_once("flag.php");$cookie = $_COOKIE['BUGKU'];if(isset($_GET['14858'])){ show_source(__FILE__);}elseif (unserialize($cookie) === "$KEY"){ echo "$flag";}else {?>

2021-04-23 16:56:12 177

原创 bugku web33

题目:fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); $x = 0; $len = strlen($data); $klen = strlen($key); for ($i=0; $i < $len; $i++) { if ($x == $klen)

2021-04-20 17:07:37 188

原创 bugku web29 各种绕过

题目:<?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname'] == $_POST['passwd']) print 'passwd can not be uname.

2021-04-19 22:07:25 170

原创 bugku web30 txt????

题目:<?phpextract($_GET);if (!empty($ac)){$f = trim(file_get_contents($fn));if ($ac === $f){echo "<p>This is flag:" ." $flag</p>";}else{echo "<p>sorry!</p>";}}?>file_get_contents() 把整个文件读入一个字符串中trim()移除字符串两侧的空

2021-04-19 22:07:14 215

原创 bugku web31 好像需要管理员

题目:使用后台扫描提示管理员,传入x=admin

2021-04-19 22:06:55 163

原创 bugku web32 文件上传

题目:使用后台扫描发现不明本文,先放着不可以上传 php文件 说明存在过滤一共三个过滤请求头部的 Content-Type文件后缀请求数据的Content-Type上传的文件可以为任意文件,内容也可以是任意的,内容也可以为空请求头部的 Content-Type 内容 随便改个大写字母过滤掉 比如 mulTipart/form-data所上传的文件后缀 改为 .php4(依次尝试php4,phtml,phtm,phps,php5(包括一些字母改变大小写))请求数据的Cont

2021-04-19 22:06:20 173

原创 bugku web26 google

题目:直接想到在http表头中添加referer,Referer的作用是告诉服务器请求是从哪里来的,所以只需要用BP在请求头加个Referer: https://www.google.com

2021-04-17 19:28:59 177

原创 bugku crypto 托马斯.杰斐逊

题目:本题为转轮加密首先我们需要根据密钥将14行字符串调整顺序接着,我们需要对密文调整每行字符串观察变换后的字符串,倒数第六列即为flagflag{XSXSBUGKUADMIN}

2021-04-17 14:27:58 190

原创 bugku crypto 来自宇宙的信号

题目:百度标准银河字母得到flag

2021-04-17 14:11:25 194

原创 bugku crypto 告诉你个秘密

题目:636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067推测是16进制转字符串:cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g有大写有小写还有数字 推测是base64:r5yG lp9I BjM tFhB T6uh y7iJ QsZ bhM最后为键盘加密tongyuan注意flag为大写...

2021-04-17 14:07:19 179

原创 bugku crypto 奇怪的密码

题目:突然天上一道雷电 gndk€rlqhmtkwwp}zgndk的10进制的ASCII码分别是:103 110 100 107flag的10进制的ASCII码分别是 :102 108 97 103发现ASCII以此减少 1 2 3 4,所以以此类推public class begin { public static void main(String[] args) { String a = "gndk€rlqhmtkwwp}z"; char b='

2021-04-17 13:56:33 218

原创 bugku crypto 一段Base64

题目:首先base64 to text再unescape再hex to text再unescape复制括号里面的参数,再12进制ASCII解码再decode html再decode html得到flag

2021-04-17 10:38:48 263 1

原创 bugku crypto .!?

题目是一种变形的OoK加密

2021-04-17 10:13:05 168

原创 bugku crypto 散乱的密文

题目:lf5{ag024c483549d7fd@@1} 一张纸条上凌乱的写着2 1 6 5 3 4

2021-04-17 10:09:50 179

原创 bugku crypto 简单加密

题目:e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA看起来很神似base64,但是有一些字符不在base64加密字符的范围,由最后两个AA,猜测是==偏移ascii码之后的结果。偏移4位import base64;miwen = open('1.txt').readline()res = '' # 存储结果for i,enu in enumerate(miwen): res += chr(ord(enu)-4)print('

2021-04-17 10:05:55 287

原创 bugku crypto 黄道十二官

题目使用专用的解密软件azdecrypt

2021-04-17 09:38:39 1166

原创 bugku easy_crypto

题目:本题为摩斯密码的变种解密工具

2021-04-16 20:44:07 160

原创 bugku 你以为是md5吗

题目:md5由128位的0和1组成,再用32位显示,包含0-9和a-f本题把不在范围内的字符删掉

2021-04-16 20:34:45 200

原创 bugku EN-气泡

题目:本题为BubbleBabble解密BubbleBabble

2021-04-16 20:24:27 287

原创 bugku 小山丘的秘密

题目:本题为希尔密码(hill),flag.txt 中给出A=1,一般的希尔密码是A=0,B=1, C=2 …所以字母表需要修改,现在的字母表为Z=0 , A=1 , B=2 …希尔密码还需要密钥,密钥肯定就在图片中,图片看上去4和9的位置看上去像是缺了棋子,那么将它看作0,那么此处位置为 z ,其他位置如图所示,得到密钥得到flag...

2021-04-16 20:13:08 272

原创 bugku misc ping

题目:观察每个协议包看看,发现每个包里有个字段不一样。连起来就是flag

2021-04-16 17:34:51 387

原创 bugku 你喜欢下棋吗

题目:使用波利比奥斯方阵密码(棋盘密码)得到解压密码此处为博多密码(Baudot Code)

2021-04-16 16:35:59 504

原创 bugku 把猪困在猪圈里

题目:在所给文本前加上data:image/jpg;base64,再使用base64转图片使用猪圈密码解码

2021-04-16 16:18:39 640

原创 bugku web25 SQL约束攻击

题目:基础知识:sql在执行select时会忽略字符串后面的空格SELECT * FROM users WHERE username='vampire ';#等同于SELECT * FROM users WHERE username='vampire';sql在执行insert时会忽略超出范围的字符insert into table values('admin 111','$password')#等同于insert into table val

2021-04-16 16:10:11 107

原创 bugku web24

题目:<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1 != $v2 && md5($v1) == md5($v2)){ if(!strcmp($v3, $flag)){

2021-04-16 15:49:29 167

原创 bugku web23 字符?正则?

题目:<?php highlight_file('2.php');$key='flag{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);if( $IM ){ die('key is: '.$key);}?>trim() 移除字符串两侧的字符preg_matc

2021-04-16 15:29:19 90

原创 bugku web22 过狗一句话

题目:过狗一句话$poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])explode(separator,string) separator规定在哪里分割字符串。string要分割的字符串。assert()用于调试,跟eval()差不多,assert函数有任意代码执行的漏洞构造ur

2021-04-15 18:06:26 158

原创 bugku web21

题目:never never never give up !!!F12查看源码,发现进入1p.html,结果跳转到bugku.com,使用bp抓包得到base64编码,转码得得到url编码,转码得";if(!$_GET['id']) //id不能为0,不然会重定向{ header('Location: hello.php?id=1'); exit();}$id=$_GET['id'];$a=$_GET['a'];$b=$_GET['b'];if(stripos($a,'.

2021-04-14 21:09:44 131

原创 bugku cookies欺骗

题目:发现url中line没有值,filename为base64编码,转码为key.txt将line的值填入,并将index.php的的base64编码填入貌似是网页源码,使用脚本读取import requestsa=30for i in range(a): url="http://120.24.86.145:8002/web11/index.php?line="+str(i)+"&filename=aW5kZXgucGhw" s=requests.get(url)

2021-04-13 21:16:23 136

原创 bugku 1和0的故事

题目:本题为二进制转二维码import PILfrom PIL import ImageMAX = 25img = Image.new("RGB",(MAX,MAX))str = """二进制码"""i=0for y in range (0,MAX): for x in range (0,MAX): if(str[i] == '1'): img.putpixel([x,y],(0, 0, 0)) else:

2021-04-13 20:39:05 633

原创 bugku 社工-进阶收集

题目小明当年为了追求小美想尽办法获得小美的地址。直到有一天小美发了一条说说,小明觉得希望来了。分析:图片中景区为西安大雁塔,小美坐地铁到达大雁塔,坐了七站,中途换乘,且在始发站上车,查看西安地铁线路图符合条件的只有韦曲南站,小美家离航天城1公里,离韦曲南800米,在地图上圈定范围不断尝试,最终答案为...

2021-04-13 18:59:35 541

原创 bugku pwn1

题目:nc 114.67.246.176 10846nc:全称Netcat,用于连接远程服务器端口。连接后它会返回一个cmdshell用于执行命令(Linux自带该命令)。在linux中连接服务器,再使用ls查看目录cat flag

2021-04-13 18:20:12 217

原创 bugku zip伪加密

题目:本题涉及伪加密,以下为知识点:无加密压缩源文件数据区的全局加密应当为00 00 (504B0304两个bytes之后)且压缩源文件目录区的全局方式位标记应当为00 00(504B0102四个bytes之后)假加密压缩源文件数据区的全局加密应当为00 00且压缩源文件目录区的全局方式位标记应当为09 00真加密压缩源文件数据区的全局加密应当为09 00且压缩源文件目录区的全局方式位标记应当为09 00修改后即可正常解压...

2021-04-12 22:41:05 177

原创 Java基础笔记

定义合法标识符规则:由26个英文字母大小写,0-9 ,_或 $ 组成数字不可以开头。不可以使用关键字和保留字,但能包含关键字和保留字。Java中严格区分大小写,长度无限制。标识符不能包含空格。Java中的名称命名规范:包名:多单词组成时所有字母都小写:xxxyyyzzz类名、接口名:多单词组成时,所有单词的首字母大写:XxxYyyZzz变量名、方法名:多单词组成时,第一个单词首字母小写,第二个单词开始每个单词首字母大写:xxxYyyZzz常量名:所有字母都大写。多单词时每个单词用下

2021-04-12 21:36:22 80

原创 bugku 入门逆向

题目先查壳可以看到写了gcc编译的。应该是没有加壳的。在IDA中打开,定位main函数,找到flag

2021-04-11 16:40:46 135

原创 bugku ok

题目:ook密码,使用工具直接解决

2021-04-11 16:00:21 226

U盘免疫文件.zip

将压缩包中的三个文件放在U盘根目录,文件属性设置为只读,亲测可免疫大多数U盘病毒的感染。原理是在U盘上生成一个名为autorun.inf且无法删除的文件夹,从而使病毒程序不能向U盘复制autorun.inf文件。还具有进程查看、查杀Autorun.inf文件、U盘写保护、恢复系统注册表、显示隐藏文件等功能。 根据windows操作系统同一目录下文件间、文件与文件夹间不能同名的系统要求,磁盘免疫工作的原理就是用最易受攻击的三个文件的文件名,来建立一个隐藏和不可读写的同名文件夹,来保证U盘插入的时候不会自行启动病毒文件。

2020-07-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除