自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

吃肉唐僧的博客

人类的本质就是复读机

  • 博客(37)
  • 收藏
  • 关注

原创 CTF —— STEG方向思路

隐写术在CTF也很常见,最近刷多了STEG的题,看到图片就会想到是否有flag....写一下STEG的总结,想到再补隐写术的思维导图如下:该图出处:https://www.jianshu.com/p/b61e4ff0b0d5该博客写隐写术写得很详细目前遇到的ctf题目中,大多是遇到图像隐写图像大体就是这几个步骤: 1.查看属性详情 2.观...

2019-09-08 17:52:39 2555 1

原创 CTF —— web方向思路

这段时间在刷CTF题目,在做到web方向的时候,一开始面对题目的时候,总有一种束手无策的感觉,在做了一些web题目后,写一下总结希望以后做的时候可供参考解题大方向 ctf不同于真实实战,有很多题解出来需要绕很多弯,有时候我都怀疑很多题目是为了出题而出题...... 这样有不好也有好,就是ctf的题目无论多难解,都会给你承上启下的线索,这个...

2019-09-08 17:07:19 6410

原创 “百度杯”CTF比赛 九月场 —— upload

打开题目,发现可以上传任意文件构造一句话木马文件上传居然上传成功,点开链接发现可以查看到代码,<php 应该是被过滤掉了才显示出文本内容换一种方式<script language="pHp">@eval($_POST['sb'])</script>上传,菜刀无链接拿到flag...

2019-09-07 16:22:41 322

原创 实验吧 - 九连环

打开文件,用binwalk探测图片发现里面包含flag文件,而且分离出来的压缩包有加密,扔到ziperello想暴力破解但是发觉没有选项选择爆破,应该是伪加密了可以用winhex修改编码(但是满屏的编码,头皮发麻)用binwalk -e 直接分离出来分离出一个图片与压缩包一开始看图片名字,想到合并用binwalk查看是否有隐藏,没发现查看了图片详情信息,st...

2019-09-07 09:44:19 191

原创 实验吧 - 复杂的QR_code

打开题目,是一个二维码直接扫码得到的是secret is here有打开图片详情,没发现用winhex打开,搜索flag或者key的字眼没发现但是发现number.txt,拖去binwalk果然有其他文件,但是改为zip后发现需要密码用ziperello暴力破解获得密码打开文件即可拿到flag...

2019-09-06 15:55:46 710

原创 实验吧 - 欢迎来到地狱

打开题目,这是一道闯关题,docx和压缩包都有加密,唯有解决上一关才能到达下一关一开始打开地狱伊始.jpg文件损坏,首先改后缀.txt,.zip看能不能打开,结果无法打开再查看文件属性详情有没隐藏信息,没发现后来想到文件头缺少导致损坏,用winhex打开参考常用16进制文件头:https://blog.csdn.net/qq_41079177/article/details...

2019-09-06 11:40:58 260

原创 bugku——cookie欺骗

打开题目地址,一串不懂的重复的字符串一眼就看出这个filename后面的是base64加密的字符,解密出来时keys.txt后来访问keys.txt,发现还是这些重复的字符后来试着将index.php也base64加密试下,而且变动line会有显示文件源码行数内容写个脚本把他全部拿下来前30行,代码如下<?phperror_reporting(0);...

2019-09-02 20:20:15 347

原创 bugku——urldecode二次编码绕过

打开题目,<?phpif(eregi("hackerDJ",$_GET[id])) {echo("not allowed!");exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] == "hackerDJ"){echo "Access granted!";代码为何要解码两从要过呢,因为正常的话服务器会解释一次,...

2019-09-02 18:44:30 1372

原创 bugku——简单的社工尝试

下载png之后,查看图片没什么发现最后用谷歌的识图搜索提示用户头像首先找到了github没什么发现,发现有左下角有weibo链接点进去看到输入链接以后发现是无法访问,卡了很久。后来上网看了wrteup之后才发现,思路完全正确只是网站可能又被人搞垮了......(不得不吐槽一下,真的辣鸡)最后去别人的writeup拿到flag{BUku_open_s...

2019-09-02 18:35:15 375

原创 bugku——md5 collision(NUPT_CTF)

打开题目,提示输入a当输入http://123.206.87.240:9009/md5.php?a提示false!!!联想到题目是md5碰撞所谓的MD5碰撞就是输入两个不同的值,当源码为==弱类型的时候,MD5加密后的0e开头变量都会相等在这里https://blog.csdn.net/dyw_666666/article/details/82348564随便找一个值...

2019-09-02 18:27:03 378

原创 bugku——社工进阶

打开题目,有提示弱密码有试过直接试gcl123等弱密码,失败后来搜索孤长离,有百度贴吧提示flag在邮箱里,这是个163的邮箱登录发现需要验证,无法爆破最后又想到弱密码,找到top 100 弱密码不能爆破,应该就是前面这几个试到a123456,成功了...

2019-09-02 14:48:57 1012

原创 bugku——加密题目整理

一、滴答~滴 打开题目,-... -.- -.-. - ..-. -- .. ... -.-.类似于报文的摩尔斯密码 解密地址:http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx二、聪明的小羊 根据题目提示,看到栅栏联想到栅栏密码、 而且小羊跨个2个栅栏...

2019-09-02 14:36:31 1019 1

原创 bugku——web基础$_GET

打开题目,发现如下代码这段代码的意思就是用get方法what的参数请求,并且如果等于what的值等于flag就会输出flag用hackbar请求,拿到flag

2019-09-02 09:11:45 465

原创 bugku——web基础$_POST

这条题目与get差不多,不同的是请求方式打开题目代码如下原理可以参考上一篇的get方法请求解释,大同小异用hackbar构造post请求,拿到flag

2019-09-02 09:11:32 347

原创 bugku——矛盾

打开题目,正如题目所言num必须不是数字才能引入if,但是又必须等于数字1才能拿到flag看到了==直接想到了弱类型绕过如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行随便构造了一个‘1admin’,正常绕过拿到flag...

2019-09-02 09:11:24 703 1

原创 bugku——web3

打开题目,不提示弹窗火狐关掉js,f12查看源码发现一串字符拿去编码网站,随便转unicode 转 ascll 有发现补一下},成功

2019-09-02 09:11:15 202

原创 bugku——域名解析

看题意思,需要解释域名试过直接访问123.206.87.240,得到的是400 bad request所以修改host文件,解释域名C:\Windows\System32\drivers\etc 的hosts文件用Notepad++打开,管理员权限保存访问http://flag.baidu.com/即可获得key...

2019-09-02 09:10:59 216

原创 bugku——你必须让他停下

打开题目,发现页面不断的刷新无法查看源码用bp抓包,看到一段提示“Stop at panda ! u will get flag”应该是有某个页面存在flag将请求发到repeat模块,尝试请求试对几次,flag出来了...

2019-09-02 09:10:54 969

原创 bugku——变量1

这条题与百度杯”CTF比赛 2017 二月场——Web-爆破-1类似如果直接请求把$args回显出现,绕不过正则$args有可能是超全局变量,所以直接令其等于GOBALS答案出来了...

2019-09-02 09:10:43 296

原创 bugku——信息查找

根据题目提示,进入今日头条网页,搜索bugku找到q群号

2019-09-02 09:10:03 477

原创 bugku——简单个人信息收集

打开题目,发现只有一个zip解压发现需要密码?????怎么收集简单信息???卡了很久,上网搜索才发现有可能存在伪加密用winhex打开,然后修改09为00然后参考博客:https://www.cnblogs.com/0yst3r-2046/p/11351140.html扩充一下压缩包伪加密的知识压缩源文件数据区:50 4B 03 04:这是头文件标记(0x040...

2019-09-02 09:09:56 1714 1

原创 bugku——这是一张单纯的图片

打开题目,将图片保存到本地用记事本打开图片在最下面发现,一段类似unicode的东西拿去转码补全花括号,即可成功通关

2019-09-01 16:29:37 239

原创 bugku——数组返回NULL绕过

打开题目,根据题目提示关键在于strpos函数,这个函数如果传入数组会返回null,与false不相等得以绕过构造poc如下,拿到flag

2019-09-01 15:05:49 343

原创 bugku——phpcmsV9

打开题目,查看网页源码没什么发现用御剑扫描一下后台根据题目,在根目录的txt文件里访问robots.txt,发现flag

2019-09-01 14:13:21 651

原创 bugku——程序员本地网站

按照题目提示,必须要本地ip才可以访问用X-Forwarded-For: 127.0.0.1伪造本地地址拿到flag

2019-09-01 12:22:42 1301

原创 bugku——求getshell

打开题目,根据题目提示上传图片木马或者php改后缀.php%00.jpg上传成功,但是服务端会将他们重命名为:日期.jpg后来尝试直接上传php文件,后缀名为php5两个Content-Type,第一个改大小写绕过,第二个改为image/jpg绕过最后拿到flag...

2019-09-01 12:16:15 272

原创 bugku——web8

打开题目,看到extract函数第一时间想到覆盖变量漏洞,构造?ac=&f=但是发现有empty判空,无法绕过后来发现题目有提示txt,访问flag.txt结合代码的file_get_contents就很好判断了构造poc如下,拿到flag...

2019-09-01 11:13:57 510

原创 bugku——各种绕过

打开题目,代码如下<?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname...

2019-09-01 10:38:03 448

原创 bugku——sha()函数比较绕过

打开题目,题目提示sha()函数绕过网上常见的poc 有 sha1('aaK1STfY')与sha1('aaO8zKZF')发现并不能回显flag后来看到===,于是构造数组flag出来了

2019-09-01 10:12:53 645

原创 bugku——md5()函数

打开题目,又是MD5函数以为又是一个套路直接md5('240610708') == md5('QNKCDZO')去尝试结果构造http://123.206.87.240:9009/18.php?username=240610708&&password=QNKCDZO一直失败后来再审计代码,发现判断的时候用了===,所以而刚才我用那个的方法MD5只能==弱类型绕过...

2019-09-01 10:02:33 889

原创 bugku——web5

看到jspfuck 题目,心里一凉之前做过17年的广东省第二届强网杯有一条web题要补jspfuck的........看到密密麻麻的[]与!头皮发麻,心里有阴影了打开题目果然密密麻麻的jspfuck,还有省略号怕是不完整的,要补全试过加 ] ,或者把(!+.... 删了都报错后来扔到火狐,居然是浏览器的问题.....全部显示出来了复制到控制台运行,出现flag...

2019-09-01 09:41:55 394

原创 bugku——速度要快

打开题目,就一行字什么都发现用bp抓包试下,发现flag看似base64,拿去解密一下带着忐忑的心情组装以下key{Njc5MjIw},试着提交果然没那么简单......失败了而且看到源代码有提示,post请求提交margin值才行于是用hackbar构造请求还不够快......真是弟弟看来要写脚本了,参考一下网上的相关代码import re...

2019-09-01 09:41:16 304

原创 bugku——头等舱

一开始访问,什么都没有试着用bp抓包,看有没其他发现果然,bp抓包发现flag

2019-09-01 09:40:54 210

原创 bugku——管理员系统

打开题目,盲猜提示“IP禁止访问,请联系本地管理员登陆,IP已被记录.”打开源码,发现base64的字符串解码猜测名字为admin,pass为test123还是失败,同样提示ip被禁看到本地管理员,想到用X-Forwarded-For: 127.0.0.1伪造本地ip拿到flag...

2019-09-01 09:40:45 937

原创 bugku——extract变量覆盖

打开题目,看见有extract函数<?php$flag='xxx';extract($_GET);if(isset($shiyan)){ $content=trim(file_get_contents($flag)); if($shiyan==$content){ echo'flag{xxx}'; }else{ echo'Oh.no'; } ...

2019-09-01 09:40:23 625

原创 bugku——前女友(SKCTF)

打开题目,发现有隐藏链接打开有如下代码<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1 != ...

2019-09-01 09:40:11 503

原创 bugku——strcmp比较字符串

打开题目,题目提示得很明显了利用strcmp函数得漏洞刻意制造报错就可以return 0 进行绕过用hackrar构造请求,拿到flag

2019-09-01 00:07:41 362

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除