BugKu
文章平均质量分 62
Peithon
一个正在努力学习的菜鸟
展开
-
bugku-告诉你个秘密
告诉你个秘密(ISCCCTF)在bugku 加密碰到一个比较有意思的题,记录一下解题过程636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067首先用十六进制转ASCII,得到:cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5...原创 2018-04-30 10:12:57 · 4846 阅读 · 0 评论 -
bugku-简单加密 writeup
简单加密bugku 加密里的简单加密,自己写了一个小脚本进行凯撒解密e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA看到这一串字符,后面有AA猜测是凯撒和base64的混合加密,首先参照ASCII表,A的ASCII是65,=的ASCII是61,偏移了四位,所以写一个python脚本将所有的字符都偏移四位脚本如下:def ...原创 2018-04-30 11:56:46 · 9409 阅读 · 0 评论 -
bugku-简单的社工尝试 writeup
简单的社工尝试这个狗就是我画的,而且当了头像 这题提示的其实很明显了 想想吧 去Google搜图 发现bugku关键字,点进去访问 在这里发现一个微博链接,点击到微博,然后在微博页面发现了这张图 访问图中的网址就可以得到flagc.bugku.com/13211.txt...原创 2018-04-30 12:30:34 · 1960 阅读 · 0 评论 -
bugku-文件包含2 writeup
文件包含2flag格式:SKCTF{xxxxxxxxxxxxxxxx} hint:文件包含1.访问http://118.89.219.210:49166/查看源代码2.将hello.php改成upload.php,访问 这里对上传的文件的格式和大小做了限制3.上传一个图片马,burpsuite抓包改后缀为.php上传失败4.这对文件的后缀也做了限制,%00截断不...原创 2018-04-30 12:52:07 · 4148 阅读 · 0 评论 -
bugku-点了login没反应 writeup
题目 flag.phpbugku这道点了login没反应的题,当时做的时候也是一路艰辛,写下writeup记录解题过程1.访问http://120.24.86.145:8002/flagphp/2.提示是hint,试试get一个hint参数,得到源码3.代码审计$cookie = $_COOKIE['ISecer']; 若unserialize($...原创 2018-04-28 12:41:13 · 2371 阅读 · 0 评论 -
bugku-代码审计 writeup
代码审计在做bugku 代码审计的题时,发现有好多函数的绕过是之前没留意到的,记录一下 1.extract变量覆盖题目地址:http://120.24.86.145:9009/1.php<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag)...原创 2018-04-29 09:10:33 · 6084 阅读 · 0 评论 -
bugku-Web writeup md5 collision(NUPT_CTF)
访问题目链接,得到提示input a,而题目是md5 collision,md5碰撞。所以找一个md5是oe开头的值,get方式传参过去,PAYLOAD120.24.86.145:9009/md5.php?a=s878926199a 抓包,然后访问得到flag常用的md5QNKCDZO0e830400451993494058024219903391s878926199a...原创 2018-06-14 17:49:30 · 5280 阅读 · 0 评论 -
bugku - 杂项(misc)部分 writeup
花了一些时间把bugku中的杂项题整理了一下,记录这些题目的解题思路,尤其是一般杂项中的一些套路1.签到扫码2.这是一张单纯的图片 1.jpg将图片下载到本地,使用winhex打开图片,在末尾有一组数据信息&amp;amp;amp;amp;#107;&amp;amp;amp;amp;#101;&amp;amp;amp;amp;#121;&amp;amp;amp;amp;#123;&amp;amp;amp;原创 2018-06-07 17:10:41 · 34933 阅读 · 0 评论 -
bugku-web 你从哪里来 writeup
访问题目链接,提示are you from google?,意思是我们得从goole进入使用Google,发现这是骗人的,还是得不到flag抓包,然后修改referer字段的值就此得到了flag...原创 2018-06-14 19:09:00 · 5821 阅读 · 0 评论