bugku整理
mafucan
这个作者很懒,什么都没留下…
展开
-
bugku web2
很神奇的bugku,web2开始,然后没有看web1,题型如下http://123.206.87.240:8002/web2/进去后是一个能把人闪瞎的滑稽界面,这题只需要按F12,查看代码原创 2019-05-25 23:02:45 · 361 阅读 · 0 评论 -
一道不一样的web,用到了御剑、字典、爆破来解
先看hint,形为fl111ag.php的答案,明显为 接在之后的隐藏网页这里两个思路①.使用御剑和字典进行页面扫描先去生成对应的字典,生成完后先取出这里面的配置文件,将我们的字典改为对应的PHP.txt加进去扫描出结果即可②爆破加入字典start attack找不同,看response...原创 2019-07-19 21:36:19 · 2662 阅读 · 0 评论 -
BugKuCTF-杂项-隐写 加对于图片宽度的理解
载压缩包解压没有阻碍,直接解压出来一个图片题目是隐写,我们使用winhex打开文件我们看下最开头的一部分二进制数据给大家稍微介绍一下89 50 4E 47 是文件的格式00 00 00 0D 说明IHDR头块长为1349 48 44 52 IHDR标识00 00 01 F4 图像的宽00 00 01 A4 图像的高最后四位CB D6 DF 8 A为CRC校验这里需要注意...转载 2019-07-11 19:30:46 · 1785 阅读 · 0 评论 -
BugKuCTF WEB web3
上题,点进去后呢,发现一个网页一直再让你循环的点击**这时候呢,就点击一下那个阻止此页面创建更多对话框 就可以查看源代码了**有一个很明显的unicode编码,进行编译即可完成网站贴这了http://tool.chinaz.com/tools/unicode.aspx...原创 2019-07-09 21:12:11 · 390 阅读 · 0 评论 -
BugKuCTF-代码审计-urldecode二次编码绕过
先看标题“urldecode二次编码绕过”ctf的题当中的一定要注意的好好看标题和写作者提示的条件这题暗示的是两次编译绕过,先码着开始看题<?phpif(eregi("hackerDJ",$_GET[id])) {echo("not allowed!");exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] ==...原创 2019-07-13 14:42:28 · 867 阅读 · 0 评论 -
ctf中ASCII,base64几种密码的基本样式
发现在ctf中经常会出现各种样式的码需要我们来进行转换,这里大概的总结一下各个码的特点+AGsAZQB5ADoAaQBh...原创 2019-07-09 15:01:03 · 2160 阅读 · 0 评论 -
BugKuCTF 这是一张单纯的图片
y原创 2019-07-09 14:33:28 · 1024 阅读 · 0 评论 -
BugkuCTF extract变量覆盖
http://123.206.87.240:9009/1.php先确定什么叫extract()函数直接做题的话就是当shiyan等于content的值,出现flag所以直接在给出的网页后面加上?shiyan=&content就得到了答案flag{bugku-dmsj-p2sm3N}...原创 2019-07-07 20:56:59 · 890 阅读 · 0 评论 -
bugku 计算器
简单题,F12进去管理者界面,调整位数即可http://123.206.87.240:8002/yanzhengma/原创 2019-05-25 23:06:52 · 237 阅读 · 0 评论 -
bugku web基础$_POST
bugku web基础$_POSThttp://123.206.87.240:8002/post/使用Hackbar使what=flag,解题思路为将what传递给flag。得到答案flag{bugku_get_ssseint67se}原创 2019-05-26 09:40:27 · 1232 阅读 · 0 评论 -
bugku-杂项-隐写2
图片直接上传了,就是这个了。先扔进binwalk,发现没有什么特殊的项。题目也不像是改变图片的长宽,选择去kali里进行binwalk,果然是有隐藏文件的,将文件分离是一个rar,但是其他的大佬说这个是zip格式,这里进行了误导,三位数字,强行爆破是OK的,但我还不会,先码着。这里是有一张解析图片的,蛮有意思,按这个思路来做一次这三人百度一下分别对应着KQJ,在键盘上看相应数字,为817,然后改变...原创 2019-08-02 15:46:58 · 229 阅读 · 0 评论