自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 bugku 简单加密

打开题目,一串字符,猜到是凯撒加base64混合加密:  e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA写个python脚本搞定import base64text = input("请输入密文")text1=''for i in text: t=chr(ord(i)-4) text1+=t pr...

2018-12-20 12:14:41 768

转载 oracle手工注入小结

原文链接:https://www.cnblogs.com/peterpan0707007/p/8242119.htmlhttp://blog.sina.com.cn/s/blog_e01128220102w9yu.html1.判断是否存在注入点的方法和其他数据库类似,and 1=1 和and 1=22.判断数据库为oracle提交注释字符/*,返回正常即是MySQL,否则继续提交注...

2018-12-15 22:35:27 1862

原创 墨者学院 SQL注入实战-MySQL

打开题目,发现url的id参数有一串base64,MQo=解码,得到1ok,看来提交的参数都是需要经过base64转码的才行根据题目,直接开始猜字段id=1 order by 2正确,order by 3错误,判断有两个字段使用联合注入id=-1 union select 1,2在1,2位置都有回显,id=-1 union select database(),2 判断数据库...

2018-12-13 11:28:27 821

原创 bugku 听首音乐

打开题目,得到一个音频,用audacity打开,一看,摩斯密码,太明显了,解密,得到一串字符,直接提交就ok了,一开始我还以为是32位MD5加密,结果证明我真的想太多了。。。。。...

2018-12-06 16:51:02 1957

原创 bugku convert

打开题目,全是二进制数字,根据题目名字,转换,于是写了一个脚本,将保存在1.txt的二进制数转换成十六进制with open('2.txt','w',encoding='utf-8') as f1: with open('1.txt',encoding='utf-8') as f2: while True: temp = f2.read(4)...

2018-12-06 16:04:47 374

原创 bugku 图穷匕见

打开题目,得到一张图片,用C32asm打开在最难后面发现了一串16进制数,用python3脚本转码成ascll(也可以用Notepad++的插件转码)f=open('text.txt')temp=[]while True: k=f.read(2) if k: temp.append(k) else: breakf.close()...

2018-12-05 23:43:51 1966 2

原创 bugku 神秘的文件

打开题目得到一个压缩包和png图片,压缩包是加密的,并且那个图片存在于压缩包里,ok,明文攻击(不懂的参考http://www.cnblogs.com/ECJTUACM-873284962/p/9387711.html)使用ARCHPR,将png图片同样压缩(与加密的文件要同类型)作为秘钥, 将压缩包里的文件解压出来,打开doc文件,没有什么有用的信息,但它是肯定有问题的,于是...

2018-12-05 11:23:50 5138 10

原创 bugku 乌云邀请码

打开题目解压得到一个png图片放kali用binwalk和file看一下想了想还是用stegslove弄一下 得到flag,把大括号里空格都去掉就ok了,提交

2018-12-04 22:37:19 1141

原创 bugku 普通的二维码

打开题目,得到一个压缩文件,解压得到一个二维码图片,扫码,没有,,用C32asm打开这个图片,在文件末尾发现一串奇怪的数字 可是小白的我却没想到这是三位一组的八进制数,看了大佬的才明白,于是写了个py3脚本将它们装换成ascll附上代码f=open('1.txt')temp=[]while True: k=f.read(3) if k: t...

2018-12-04 22:11:08 2861

原创 bugku 旋转跳跃

打开题目是一个压缩包,解压是一个MP3音频文件,根据题目的提示果断用mp3stego,得到一个文本文件,打开得到flag 

2018-12-04 20:31:27 2109

原创 bugku 爆照

打开题目,得到一个jpg图片,是个挺好看的妹子果断用binwalk扫一下,发现中间藏了一个zip文件,于是foremost分离文件得到了一个gif动态图和它被分解出来的八张图片发现其中一张图有一个二维码,开心的我以为ok了,扫了一下,得到bilibili,然后提交,,,失败这时这八张图的大小令我产生了疑惑,第1,5,6,7,8张图的大小是一样的,而2,3,4不一样,其中...

2018-12-03 21:43:32 784

原创 bugku 细心的大象

打开题目,是一个简单的压缩包,解压之后得到一个大象的图片,用binwalk和exiftool检查了一下,binwalk检查正常,exiftool查看信息发现一段base64(在windows下图片信息查看也可以看到) 发现这串base64之后我就想它的作用,想来想去应该只有当密码的作用了,刚开始我还试了下把它当key提交,结果肯定是失败的,既然这串base64应该是做为压缩包密码那...

2018-12-02 11:04:07 344

原创 bugku linux2

打开题目,下载压缩包,解压,是一个文件,用binwalk查看一下,发现这个文件的最后面藏着一个jpg文件,好嘛|,于是我就用dd将图片分离了出来,打开图看了下  你以为题目就到此结束了吗?结果发现这个图片就是个坑,flag根本就不是,根据提示想了下,于是干脆在kali上直接在文件里搜一下key,结果得到key,并且提交成功...

2018-12-01 16:55:52 1650

原创 bugku 做个游戏

打开题目,下载之后是一个.jar文件,打开是一个游戏,有点绿啊,,用C32Asm打开这个文件,发现这是一个压缩文件,改后缀,解压得到一些文件,找了下,得到key 在base64解码就ok了...

2018-12-01 15:25:40 546

原创 bugku 隐写3

下载压缩文件,解压之后得到一个jpg图片,打开图片一看,第一反应,这图片太矮了,用C32Asm修改它的高度,得到一个新的图片,打开一看,得到flag...

2018-12-01 14:55:46 442

原创 bugku linux

下载压缩文件,解压,得到一个test文件夹,里面是一个flag文件用binwalk分析这个文件,得出它是ext3文件,并且是多个文件,将文件后缀改为ext3,直接打开,在文件末尾,发现flag...

2018-12-01 14:29:02 1223 1

原创 bugku 闪得好快

打开题目,是一个gif图片,下载,gif图片都是由多个图片组成,一帧一帧播放形成的,就跟视屏一样,我刚好以前做过视屏剪辑,百度了一下gif图片的分离方法,用爱奇艺万能播放器将它分解成了18张二维码图片,一张一张的扫,得到了flag,一开始我把’_‘输成了’-‘,然后改过来就ok了ok...

2018-12-01 10:58:27 1029

原创 bugku 多种方法解决

打开题目,得到一个压缩包,解压得到一个.exe文件,用winhex打开它,发现它是一个base64加密的jpg图片将winhex看见的代码做一个在线转换解密(网址:http://imgbase64.duoshitong.com/)得到一个二维码,扫一下,得到key...

2018-12-01 09:35:04 1534

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除