CTF
文章平均质量分 72
王嘟嘟_
这个作者很懒,什么都没留下…
展开
-
Bugku—凯撒部长的奖励
0x00 前言昨天忘记写CTF的题目了,所以这个是今天补充的。题目0x01 Start这里一看就知道是凯撒大帝的密码。使用框架直接解密。MSW{byly_Cm_sIol_lYqUlx_yhdIs_Cn_Wuymul_il_wuff_bcg_pCwnIl_cm_u_Yrwyffyhn_guh_cz_sio_quhn_ni_ayn_bcm_chzilguncihm_sio_wuh_dic...原创 2018-10-25 10:57:08 · 4791 阅读 · 2 评论 -
Bugku——flag在index里
0x00 前言今日份CTF奉上,这到底涉及到的伪协议是真的不懂呀。题目0x01 start我一直都相信就算有什么东西不会,但是请把你能做好的每一点都做好,比如说xxxx这个东西你根本不会,你首先要做的就是把xxxx这个名字的意思查清楚,虽然很蠢,但是也是一中态度。点开链接进行查看点一下click me进行尝试。发现这里很明显的提示file=xxxx知道是文件包含,但是怎么利用...原创 2018-11-03 10:32:33 · 1076 阅读 · 0 评论 -
Bugku——十六进制与数字比较
0x00 前言今日份CTF。2018年11月2日题目0x01 start首先来看看源码<?phperror_reporting(0);function noother_says_correct($temp){$flag = 'flag{test}';$one = ord('1'); //ord — 返回字符的 ASCII 码值$nine = ord('9'); //...原创 2018-11-02 20:49:28 · 1077 阅读 · 0 评论 -
Bugku——输入密码查看flag
0x00 前言今日份CTF 2018年11月4日题目0x01直接使用bp进行爆破。13579原创 2018-11-04 23:45:59 · 918 阅读 · 0 评论 -
DuduQueen——Dudu_CTF_1.apk
0x00 前言这是一道Android逆向入门的题目,也是学习Android的第一步,这个会让你初窥到Android逆向的门路,十分简单。——by DuduQueen。0x01 题目https://www.lanzous.com/i2bp6ti密码:DuDu之后会同步一个wp。...原创 2018-11-08 20:09:25 · 407 阅读 · 0 评论 -
Bugku——备份是个好习惯
0x00 前言今日份CTF。2018年11月15日题目0x01 start打开题目发现是一个这个东西不知道这个是什么。根据题目,可能是让找一个备份文件。这里有一款工具。SourceLeakHacker找到了一个bac,我们来看一下。这里发现源码。简单的看一下,使用数组绕过md5发现没有效果,再次看下源码。发现直接把key给删除了,使用双写绕过。...原创 2018-11-15 15:18:12 · 379 阅读 · 0 评论 -
Bugku——signin
0x00 前言今天突然来一看,发现bugku更新了,正好来看一看。本来以为只是一道前道题的。结果里面的道道还是有一点多的。我们接下来就分享一下思路,以及做法。0x01 start其实拿到这种都是要先安装看一下的。我能说我有一点懒么。你们自己看一看就好。我们使用AndroidKiller反编译。然后回编译测试一下。一道签到题,连回编译都不行了???试一下直接看java源码...原创 2018-11-14 11:20:56 · 3604 阅读 · 4 评论 -
Bugku——点击一百万次
0x00 前言今日份CTF。题目0x01 Start打开网页观察一下。照常F12这里看到这里有一个重点部分。这里需要获取一个post数据,所以我们需要进行一个post发包。使用hackbar来进行使用。成功获取flag。...原创 2018-11-14 11:48:29 · 600 阅读 · 0 评论 -
DuduQueen——Dudu_CTF_2.apk
0x00 前言这是一道Android逆向入门的题目,炒鸡简单,不需要什么难度就可以做出来,但是作为初学者还是不错的。给老婆做的。——by DuduQueen。0x01 题目https://www.lanzous.com/i2df3fi 密码:g62a之后会同步一个wp。...原创 2018-11-14 15:24:11 · 390 阅读 · 0 评论 -
Bugku——入门逆向
0x00 前言这个题一直没看懂。。。直到今天0x01 前言打开ida,看到这个。感觉没有利用,我的第一个错觉就是去点那个_main()。看到的是这个样子的,继续往下走无果,没有看到重要信息。打开od看看。使用F8找到main函数入口处,然后看到打印了这串字符,这里有一个非常可以的东西。这一串的mov。ida打开。然后R一下,这里的R指的就是字符转换。拿到flag。0x0...原创 2019-04-08 14:19:18 · 1291 阅读 · 3 评论 -
Bugku——Timer(阿里CTF)
0x00 前言导航:https://blog.csdn.net/qq_36869808/article/details/83377360本来说是一道Android 题,想去分析一下so的,但是最后发现,还是太天真的。0x01 正文使用jeb打开App。可以看到这里是主要的地方。这里调用了is2这个方法,并且对k值进行了操作,所以,这里的k值应该就是关键的地方了,只要知道k值,什么都好说...原创 2019-04-09 12:54:47 · 2764 阅读 · 0 评论 -
Bugku—extract变量覆盖
0x00 前言日常任务2018年10月27日题目0x01 start这是一道变量覆盖的题目。我们先来看看代码一般代码审计,以我现在的水平来看最重要的就是变量,然后就是这个变量的处理过程。那么这里的关键点就是shiyan和flag这两个变量了。只要我们让他们一致就ok了。123.206.87.240:9009/1.php?flag=&shiyan=我们使用置空的方...原创 2018-10-27 11:06:42 · 2691 阅读 · 0 评论 -
Bugku——数组返回null绕过
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/833773602018年10月30日,今日份CTF题目0x01 start简单的来看一下给出的代码。然后进行一下演示我们使用数组绕过一下。PHP的很多函数都可以被数组绕过,可能和他的特性有关系,弱类语音有优势,但是也有...原创 2018-10-31 20:31:32 · 1671 阅读 · 0 评论 -
Bugku——ereg正则截断
0x00 前言如饥似渴的学习ing。题目0x01 Start首先来看一下源码:<?php$flag = "xxx";if (isset ($_GET['password'])){if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE){echo 'You password must be alphanume...原创 2018-11-01 00:47:26 · 1005 阅读 · 0 评论 -
Bugku-urldecode二次编码绕过
0x00 前言今日份CTF。时间2018年10月25日题目0x01 start1.分析这是一道代码审计的题目。所以先来看看代码。<?phpif(eregi("hackerDJ",$_GET[id])) {echo("not allowed!");exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] ...原创 2018-10-25 11:19:07 · 4065 阅读 · 1 评论 -
CTF合集
0x00 前言总计记录我在CTF的道路0x01 练习1.Bugku1.1 杂项Bugku-闪的好快 601.2 webBugku-we5 60Bugku-头等舱Bugku-网站被黑Bugku-管理员系统Bugku-web40x02 资源在线编码字母url编码...原创 2018-10-25 11:48:50 · 3327 阅读 · 0 评论 -
Bugku—come_game
0x00 前言今日份ctf。2018年10月28日题目0x01下载之后发现是一个游戏。然后随便玩一玩。然后就发现生成了三个文件。有一个save。然后发现这里2就是代表关卡的意思。我们这里修改成5也就是对应的35现在我们修改之后重新进入游戏之后。然后就可以。成功拿到flagflag{6E23F259D98DF153}...原创 2018-10-28 11:16:47 · 8446 阅读 · 6 评论 -
Bugku——md5函数
0x00 前言你可能需要了解一下,https://blog.csdn.net/qq_36869808/article/details/83377360题目一道审计的题目0x01 start看到是md5函数,简单搜索一下关于md5()的缺陷,发现,原来md5没有办法处理数组格式的。然后构造一下payload成功拿到flag。看到还有其他的方法就是使用,原理就是0e在比较的时候会将...原创 2018-10-30 11:02:27 · 2189 阅读 · 1 评论 -
Bugku—strcmp比较字符串
0x00 前言这个是代码审计的题目。题目0x01 Start首先我们来看一下源码:<?php$flag = "flag{xxxxx}";if (isset($_GET['a'])) {if (strcmp($_GET['a'], $flag) == 0) //如果 str1 小于 str2 返回 < 0; 如果 str1大于 str2返回 > 0;如果两者相等,...原创 2018-10-26 22:01:32 · 2537 阅读 · 0 评论 -
Bugku——弱类型整数大小比较绕过
0x00 前言今日份CTF送上。2018年10月31日题目0x01 Start$temp = $_GET['password'];is_numeric($temp)?die("no numeric"):NULL;if($temp>1336){echo $flag;这个就是源码。简单的分析一下is_numeric其实这里就是先判断是不是数字。然后再判断这个数字是...原创 2018-10-31 20:29:23 · 2309 阅读 · 0 评论 -
Bugku——sha()函数比较绕过
0x00 前言有点静不下心,所以做做ctf的题目。题目0x01 Start&lt;?php$flag = "flag";if (isset($_GET['name']) and isset($_GET['password'])){var_dump($_GET['name']);echo "";var_dump($_GET['password']);var_dump(sh原创 2018-11-01 00:33:32 · 1565 阅读 · 1 评论 -
Bugku——md5加密相等绕过
0x00静不下心,来坐坐CTF的题。题目0x00 start&lt;?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' &amp;&amp; $md51 == $md52) {echo "flag{*}";} else {echo &am原创 2018-11-01 00:33:23 · 2630 阅读 · 0 评论 -
Bugku——strpos数组绕过
0x00 前言不想学习,简单的做一做CTF的题目。看到了CTF里的排名,然后好像又有了动力。题目0x01 start题目说的很清楚。数组绕过。那我们来看一下源码,然后来进行测试。<?php$flag = "flag";if (isset ($_GET['ctf'])) {if (@ereg ("^[1-9]+$", $_GET['ctf']) === FALSE)ech...原创 2018-11-01 00:43:14 · 12488 阅读 · 2 评论 -
Bugku——成绩单
0x00 前言今日份ctf0x01 正文bp抓包,然后丢到sqlmap里跑。原创 2019-04-16 13:41:20 · 334 阅读 · 1 评论