bugku
cyphersec
问到何时葡萄先熟透
展开
-
bugku web bp
因为确定了账号,所以只用爆破密码,抓包爆破一条龙,弱口令top1000来自https://gitee.com/XiuMulty/PasswordDic/repository/archive/master.zip爆破完了以后发现所有报文长度都是一样的使用burp suite里的options选项卡找到Grep-Match(在响应中找出存在指定的内容的一项。)筛选出唯一没有提示的一篇报文复制密码到网页就出flag相比于一般的bp爆破题,这题要学的就是当报文长度都相同而不再作为筛选条件时,如何使原创 2021-10-02 17:56:24 · 1788 阅读 · 0 评论 -
bugku web game1
打开题目是一个盖楼游戏害挺好玩(不是一般这种web题里面出玩游戏的题,要么就是很简单的小游戏玩玩就过关了,要么就是要抓包改数据。先看一下源码满足以上条件就可以得到flag这里就直接抓包了抓包以后可以看到红框框是我们要改的地方,score的值要改成多少是随机的,具体看蓝框框里面的数据,sign也要一起改掉,sign的值是蓝框框里面值的base64加密,注意zM不要删掉修改以后repeater就能返回flag...原创 2021-09-02 20:23:01 · 369 阅读 · 0 评论 -
bugku web 成绩查询
输入1试试输入2的回显输入3的回显怀疑是sql注入输入1'的回显,报错1 and 1=1回显如下就可以确定时sql注入里的整数型注入了1、查字段用order by先试试id=1' order by 4#用 ' 闭合前面的句子,用 # 注释后面的句子再试试id=1' order by 5#没有回显,就说明这里只有四个字段。2、然后就是要看它的显位点有几个,用id=-1' union select 1,2,3,4#,这里用id=-1时因为如果用id=1或者其他数据库里面.原创 2021-06-25 20:40:24 · 202 阅读 · 0 评论 -
bugku web 备份是个好习惯
打开题目是这个样子的查看源码后也没有获得线索题目的名字是 备份是个好习惯考虑从备份下手dirsearch一下可以看到确实是有备份文件的愣着干啥,打开看啊接下来就是代码审计<?php/** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22*/include_once "flag.php"; //引入flag.php文件代码ini原创 2021-06-23 21:09:26 · 160 阅读 · 0 评论 -
bugku web source
没有任何提示,看一下源码这个是假flagdirsearch一下看看吧看样子是有git泄露的githack一下python GitHack.py http://114.67.246.176:11104/.git 看看这个文件李有啥别看了,我看过,什么都没有,只有假flag执行 git reflog 查看执行的命令日志用git show命令看文件做到这里就莫得思路了,查了一下在git reflog之前,要先用wget -r http://ip_address/.git .原创 2021-06-22 18:06:57 · 471 阅读 · 0 评论 -
bugku web 文件包含
打开题目屠龙宝刀,点击就送点击获得题目线索这里没有思路先扫描一下康康都试一下,但最终都会来到这个界面url再看看哪里是我们能用的,这题叫文件上传,但是没有文件上传的入口,就考虑一下用什么方法可以传递参数flag伪协议漏洞我们先试一下php://input注意:input需要allow_url_include:On,在input中POST提交的数据都会被当作php代码处理彳亍口巴那么试一下利用php://filter协议来查看源文件内容这个协议相当于一个文件过滤器,可以利用它来读取原创 2021-06-21 21:07:55 · 217 阅读 · 3 评论 -
bugku web 社工伪造
这里用保安的QQ试一下应该不是这样做的康康美女空间这里看他男朋友QQ叫小bug应该是作者故意留下的,随便用一个小bug的QQ试试OK了不过看评论区还有一种思路,就是用自己的qq伪造成小bug,也会给flag...原创 2021-06-21 19:50:06 · 290 阅读 · 0 评论 -
bugku misc 隐写3
打开题目常规看一下图片的属性什么都没有,好耶用010打开看看这里我们改改图片的长宽试试一般简单题就是改数值,或者伪加密,分离压缩包什么的如果难一点就会有套娃然后打开图片...原创 2021-06-20 19:22:53 · 95 阅读 · 0 评论 -
bugku misc 0和1的故事
打开题目用python脚本转二维码from PIL import ImageMAX = 25#二维码大小pic = Image.new("RGB",(MAX, MAX))str = """000000000111001000000000000000000000111101000000000000000001110001000000000000000001011110000000000000000000101010100000000000000000001100010100000000原创 2021-06-20 17:16:13 · 443 阅读 · 0 评论 -
bugku crypto affine
这题考的是仿射密码,了解一下仿射密码,来源于百度百科根据这个公式,我们可以直接算出flag我们可以写脚本上脚本#-*-coding:utf-8-*-i=1while(17*i%26!=1): i+=1#求出17的乘法逆元x='szzyfimhyzd'for i in range(len(x)): print(chr(23*(ord(x[i])-ord('a')+8)%26+ord('a')),end='')...原创 2021-06-15 13:23:10 · 288 阅读 · 0 评论 -
bugku crypto EN-气泡(bubble编码)
Bubble编码,上脚本三次套娃脚本来源我自己改了一下脚本,以后遇到可以直接用这个脚本原创 2021-06-14 17:13:20 · 787 阅读 · 0 评论 -
bugku crypto 小山丘的秘密
打开题目根据题目提示,棋盘对应的是一个3*3的矩阵(密钥)文本文档内给的是密文注意A=1,对于一般希尔密码的密码表来说,是A=0,B=1以此类推26个字母。而这里A=1推得Z=0网站解密这里要注意改一下字母表,和填一下密钥密钥按照棋盘上自左上至右下的顺序填写具体解密过程网址啊网址在这里:http://www.atoolbox.net/Tool.php?Id=914&ac=csdn...原创 2021-06-14 16:35:50 · 214 阅读 · 0 评论 -
bugku crypto 奇怪的密码
我做的时候是一个一个对着翻译的,做完觉得这样做太憨包了所以,我写了一个脚本雷池密码其实是凯撒密码的一个变种,以ASCII码作为偏移量,每次执行偏移后的偏移量也会随之改变#雷池加密,自定义偏移量(ascii码)的数值。def caesar(text): for i in range(len(text)): y=5+i#偏移规律 print("{}".format(chr(ord(text[i])+y)),end='')#此处的 +y 可根据题目要求设置ca..原创 2021-06-14 16:29:13 · 502 阅读 · 1 评论 -
bugku crypto 一段base64
用concerter解码base64Unescape是一个java函数 JavaScript unescape() 函数可对通过 escape() 编码的字符串进行解码。该函数的工作原理是这样的:通过找到形式为 %xx 和 %uxxxx 的字符序列(x 表示十六进制的数字),用 Unicode 字符 \u00xx 和 \uxxxx 替换这样的字符序列进行解码。用hex to text,再unescape一次复制参数Dec to text解两次html就可以了,注意每种编码的形式原创 2021-06-14 16:18:38 · 147 阅读 · 0 评论 -
bugku crypto Base家族(base91)
base91是一种将二进制数据编码为ASCII字符的高级方法。它类似于uuencode或base64,但效率更高。base91产生的开销取决于输入数据。它的数量最多为23%(而base64为33%),其范围可以降低到14%,这通常发生在0字节块上。这使得base91在通过电子邮件或终端线路等二进制不安全连接传输较大文件时非常有用。顾名思义,base91需要91个字符来表示用ASCII编码的二进制数据。在94个可打印的ASCII字符(0x21-0x7e)中,以下三个字符被省略以构建base91字母表:..原创 2021-06-14 16:16:37 · 1249 阅读 · 0 评论 -
bugku crypto crackit
*/etc/shadow 文件,用于存储 Linux 系统中用户的密码信息,又称为“影子文件”。前面介绍了 /etc/passwd 文件,由于该文件允许所有用户读取,易导致用户密码泄露,因此 Linux 系统将用户的密码信息从 /etc/passwd 文件中分离出来,并单独放到了此文件中。/etc/shadow 文件只有 root 用户拥有读权限,其他用户没有任何权限,这样就保证了用户密码的安全性。*注意,如果这个文件的权限发生了改变,则需要注意是否是恶意攻击。详情了解一下Shadow文件http原创 2021-06-14 16:03:33 · 124 阅读 · 0 评论 -
bugku crypto 你喜欢下棋吗
考了棋盘密码和博多电码对照密码表解出来有注意这个解码是先看y轴再看x轴只有第一个读的通,是另一个文件的解压密码,解压后复制,博多电码转码https://www.dcode.fr/baudot-code复制,把箭头删掉,然后把所有大写换成小写...原创 2021-06-14 15:58:17 · 263 阅读 · 0 评论