自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

原创 Bugku web——文件包含2

打开链接,看到链接形式为file=hello.php,因此首先尝试php文件包含php://filter/read=convert.base64-encode/resource/hello.php报错php://input报错file://var/www/hello.php没有报错,但也没有输出data: text/plain,<?php echo 123; ?>...

2019-10-16 17:10:33 948

原创 Bugku web——多次

打开链接首先对id尝试注入单引号和双引号,发现都报错继续测试,发现下面结果:?id=1' --+ (显示成功)?id=1" --+ (显示成功)?id=1' and 1=1 --+ (显示报错)?id=1" and 1=1 --+ (显示成功)猜测sql语句使用的是单引号,且对and继续过滤使用下面代码验证?id=1'^(length('and')!=0)^' (显示成功...

2019-10-15 22:51:36 271

原创 SQLi-LABS Basic Challenges通关记录

Less-1 Error Based StringMethod 1:union注入?id= 1' --+?id=1' and 1=2 union select 1,2,3 --+?id=1' and 1=2 union select 1,2,database() --+?id=1' and 1=2 union select 1,2,group_concat(table_name) ...

2019-10-14 23:20:57 319

原创 i春秋 misc 10pt题总结

misc 2 上古神器波利比奥斯棋盘密码3534315412244543_434145114215_132435231542POLYBIUS_SQUARE_CIPHERmisc2猪圈密码NSNmisc3键盘坐标密码1 2 3 4 5 6 7 8 9 01 Q W E R T Y U I O P2 A S D F G H J K L3 Z X C V B N M11 21 ...

2019-10-08 10:39:47 1088

原创 Bugku杂项——好多数值

打开题目链接,发现如下内容:255,255,255255,255,255255,255,255255,255,255看到的第一反映就是RGB值,应该是需要通过这些值来重构图片,但是仅有像素的RGB值是不行的,我们还必须要知道此图像的尺寸,即每行每列各有多少像素粗略的研究一下这些数据就能够发现,在其中的某一段呈现出有规律型的变化:计算出两者的差值为122,同时数据总数为61366...

2019-09-26 20:03:19 718

原创 Bugku杂项——convert

打开题目连接,发现是一堆01数字:01010010011000010111001000100001000110100000011100000000110011111001000001110011000000000000000000001101000000000000000000000000000000000000000000000000000000001111011111000000011101...

2019-09-26 15:12:10 410

原创 Bugku杂项——图穷匕见

下载图片,按照题目提示,在图片的尾部应该会有些东西果然,是一些看上去很有规律的字符串,以数字为主:28372c37290a28372c38290a同时在图像的属性中发现提示:提示需要画图,因此猜想这些规律的字符串为坐标开始误以为字符串直接就是坐标,结果画出来并不正常,因这些字符串肯定需要进行转换才能得到坐标,又注意到‘(’的十六进制ack码为28,所以需要对其进行转码notep...

2019-09-25 22:26:11 1120

原创 Bugku web——求getshell

打开连接,是一个文件上传页面,结合题目名称,应该是需要上传shell写一个简单shell,上传并抓包需要更改下面三点来绕过:将后缀改为.php5,因为php,php2,php3,php4,php5,phps,pht,phtm,phtml都被过滤将Content-Type: application/octet-stream改为Content-Type: image/jpeg,躲避文件识...

2019-09-25 21:30:25 397

原创 Bugku杂项——论剑

下载图片首先使用binwalk检查,发现藏了一张图片使用foremost分离,发现似乎是两张相同的图片,但是如果仔细观察还是可以发现,分离出的图片的宽度比原图片更大,因此联想到需要改变图像高度改变后果然出来些东西是flag的一部分,说明还有一部分需要寻找使用010editor打开lunjian.jpg,发现有一串特殊字符串很明显是二进制ack码,转码一下得到下面内容mynam...

2019-09-24 21:11:10 582

原创 Bugku web——web8

打开连接,获得代码:<?phpextract($_GET);if (!empty($ac)){ $f = trim(file_get_contents($fn)); if ($ac === $f) { echo "<p>This is flag:" ." $flag</p>"; } else { echo "<p>sorry!&...

2019-09-24 17:42:36 1138

原创 Bugku web——各种绕过

打开题目连接,获得源码:<?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['unam...

2019-09-24 17:09:33 615

原创 Bugku杂项——神秘的文件

下载附件,解压,得到logo.png和flag.zip查看flag.zip后发现,其中存在文件logo.png,猜测可能需要使用已知明文攻击使用ARCHPR进行破解解压flag.zip,获得writeup.docx,当然不可能是真的,将其后缀该为.zip,查看document.xml,发现一个假flag再找一找,在docProps里找到flag.txt,得到真flag...

2019-09-24 10:50:30 408

原创 Bugku杂项——普通的二维码

下载二维码,但是里面并没有什么东西,使用010editer打开可以看到在结尾处多了一些东西146154141147173110141166145137171060125137120171137163143162151160164137117164143137124157137124145156137101163143151151041175@xjseck!重点在于能够看出这些数字可能是8...

2019-09-23 17:00:04 829

原创 Bugku杂项——旋转跳跃

此题需要用到隐写工具MP3stego下载附件,使用MP3stego工具提取,输入下面指令Decode.exe -X -P syclovergeek sycgeek-mp3.mp3其中syclovergeek为题目提示的key值等待提取结束后,获得flag:SYC{Mp3_B15b1uBiu_W0W}...

2019-09-23 16:52:56 601

原创 PHP strcmp漏洞

int strcmp ( string $str1 , string $str2 )功能:比较str1,str2的大小,str1>str2返回值大于零,str1<str2返回值小于零,str1=str2返回值为零漏洞:在php5.3版本之前,如果strcmp的参数类型为数组或object,函数将会报错,但其返回值为0,即认为相等传入数组方法index.php?id[]=1...

2019-09-20 13:56:12 465

原创 Bugku web——login1(SKCTF)

打开题目连接,是一个登录界面,猜测可能需要SQL注入,题目提示“SQL约束攻击”,并不了解,搜集资料了解一下:由于SQL语句在执行字符串比较时,会去除字符串尾部多余的空格,因此下面两个查询语句结果相同SELECT * FROM user WHERE username = “admin”SELECT * FROM user WHERE username = "admin "(多一个空格)...

2019-09-20 13:32:38 226

原创 Bugku杂项——猫片(安恒)

下载附件,根据其文件名,将其后缀改为.png,打开根据一番搜索之后,并没有发现隐藏信息或文件,题目提示LSB(最低有效字节),是图片隐写的一种方法,下面简单介绍一下:图像由基本单元像素组成,每个像素有各自的属性,其中包括色调,例如在RGB模式下的RGB值(R: 0-255,G: 0-255,B: 0-255),RGB每一个8字节,一共32字节,LSB的主要想法是改变RGB值的最低有效位(0...

2019-09-19 21:54:22 1156 2

原创 Bugku杂项——爆照(08067CTF)

此题为组合题,其中包含了3种图片隐写题型下载图片,binwalk+foremost分离出隐藏的zip文件解压文件,为一个gif图片和8个无后缀文件,file指令判断文件类型,其中88,888,8888为jpg文件,其余为BMP文件,猜测这3个图片中可能藏有flag,恢复文件后缀后查看88.jpg很明显可以看到嵌入了一张二维码把二维码裁剪下来,并修补一下左下角被损坏的定位块得到flag...

2019-09-18 19:45:22 509

原创 Bugku web——字符?正则?

打开题目链接,有如下代码<?php highlight_file('2.php');$key='KEY{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);if( $IM )...

2019-09-18 13:39:09 605

原创 PHP eval和assert

eval():函数把字符串按照 PHP 代码来计算,该字符串必须是合法的 PHP 代码,且必须以分号结尾。如eval(“echo 1;”)assert():功能是判断一个表达式是否成立,返回true or false,重点是函数会执行此表达式。如果表达式为函数如assert(“echo(1)”),则会输出1,而如果为assert(“echo 1;”)则不会有输出。...

2019-09-17 23:17:30 388

原创 Bugku杂项——想蹭网先解开密码

下载附件,为.cap文件,这种文件是数据包探测程序包含收集的数据包文件格式,结合题目名称,此文件应该是wifi密码爆破过程中抓包得到的数据,因此可以使用工具进行爆破密码,可以使用工具有airepaly-ng, WIFIPR等,此处采用WIFIPR进行破解首先生成字典文件,题目已经给出前7位,一般来说电话号码为11位,因此需要生成一个10000条的字典使用WIFIPR导入数据包选择攻击方式...

2019-09-17 20:39:08 917

原创 Bugku web——never give up

打开题目链接,发现什么也没有,抓个包提示查看1p.html,查看后发现发现页面跳转,变成了https://www.bugku.com/抓包看源码<HTML><HEAD><SCRIPT LANGUAGE="Javascript"><!--var Words ="%3Cscript%3Ewindow.location.href%3D%27h...

2019-09-16 09:58:32 294

原创 Bugku杂项——隐写3

下载附件,打开,解压缩,是一张图片由于图片呈现出长条形,而且“大白”很明显没有下半身,并结合图像格式为.png,因此猜测该图像的IHDR被更改,再linux中打开的报错说明猜测正确更改图片的IHDR值保存打开,得到flag...

2019-09-15 15:17:04 311

原创 Bugku杂项——linux

下载附件,打开,放到linux里面用file指令看一下是一个ext3文件EXT3是第三代扩展文件系统(英语:Third extended filesystem,缩写为ext3),是一个日志文件系统,常用于Linux操作系统。它是很多Linux发行版的默认文件系统。Stephen Tweedie在1999年2月的内核邮件列表中,最早显示了他使用扩展的ext2,该文件系统从2.4.15版本的内...

2019-09-15 13:18:48 424

原创 Bugku web——速度要快

打开题目链接:抓个包看看发现在头部有flag属性,其值为base64码,解码得到下面信息:跑的还不错,给你flag吧: ODM3NTMz同时注释中的内容提示我们需要将得到信息post回去,这里有个坑,实际上得到的ODM3NTMz还是base64编码,还需解码,真正需要post为837533和前一题一样,写一个python脚本import requestsimport reim...

2019-09-10 21:51:19 183

原创 Bugku web——秋名山老司机

打开题目链接,有下面信息:此题为反向post题,需要先发起一次get请求,获取计算式,然后再将计算结果post回去,我们可以通过些python脚本实现上述步骤import requestsfrom bs4 import BeautifulSoupimport reimport timeurl = "http://123.206.87.240:8002/qiumingshan/"...

2019-09-10 21:41:03 594

原创 Bugku杂项——多种方法解决

下载附件,解压发现为一个exe文件,但是无法执行使用记事本打开看一看:data:image/jpg;base64,iVBORw0KGgoAAAANSUhEUgAAAIUAAACFCAYAAAB12js8AAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAAArZSURBVHhe7ZKBitxIFgTv/396T...

2019-09-09 23:57:35 1701

原创 Bugku web——flag在index里

打开题目链接,点击“click me”,发现其连接为:http://123.206.87.240:8005/post/index.php?file=show.php说明index.php使用了文件包含,因此可以利用php文件包含漏洞此漏洞有下面几种利用方法php://filter使用方法:http://123.206.87.240:8005/post/index.php?file=p...

2019-09-04 09:20:05 376

原创 Bugku web——备份是个好习惯

打开题目链接,没有发现什么线索,想到题目名称“备份”,考虑到一般备份的后缀为.bak,于是访问http://123.206.87.240:8002/web16/index.php.pak访问后获得网页源码:<?php/** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22*/incl...

2019-08-29 23:31:37 207

原创 Bugku web——变量1

打开题目连接,提供了如下代码:flag In the variable ! <?php error_reporting(0);include "flag1.php";highlight_file(__file__);if(isset($_GET['args'])){ $args = $_GET['args']; if(!preg_match("/^\w+$/",...

2019-08-28 23:48:55 256

原创 Bugku web——域名解析

题目要求将flag.baidu.com 解析到123.206.87.240只需要在host文件中添加:123.206.87.240 flag.baidu.com再访问flag.baidu.com,即可得到flag

2019-08-28 00:40:56 223

原创 Bugku杂项——猜

打开题目链接,发现是一张被分割过的图片提示flag为图片中人物的姓名拼音,很明显是某个女明星,但我并不认识,emmm为什么不问问神奇的互联网呢?百度识图试试(应该能看出来是谁吧。。)...

2019-08-26 20:46:39 159

原创 Bugku杂项——啊哒

下载文件,解压发现是一张图片binwalk分析一下:发现藏了一个zip文件,可以使用foremost分离或者直接将该文件的后缀名改成.zip发现flag,但是需要密码,所以回头再看看图片,在图片的属性里发现这些东西:然而并不直接就是密码,emmmmm根据其形式只包含数字和大写字母以及数目为偶数个,猜测是16进制的字符串获得解压密码,解压即可得到flag...

2019-08-26 19:25:46 315

原创 Bugku杂项——眼见非实(ISCCCTF)

下载附件,发现文件没有后缀名,由其名字“zip”自然的想到添加后缀“.zip”解压后发现是一个word文档打开发现该文件已损坏,无法正常打开所以引出一个问题:如何查看已损坏的word文档的内容?docx格式的文件本质上是一个ZIP文件。将一个docx文件的后缀改为ZIP后是可以用解压工具打开或是解压的。事实上,Word2007的基本文件就是ZIP格式的,他可以算作是docx文件的容器...

2019-08-26 11:06:28 310

原创 php中 “==” 和 “===” 的区别

“===”: 比较两个变量的值和类型“==”:仅比较两个变量的值因此使用“==”时会出现意想不到的结果,例如:$a="0a";if ($a==0) echo "true"else echo "false"结果会是true,...

2019-08-22 23:40:06 591

原创 SQL注入的一次实操记录

1.sql注入点类型判断  对于一个sql注入点,存在两种不同的类型整型和字符串型,不同类型的sql语句存在差异列如,假设有变量$id,当其为字符串型时,sql语句为:SELECT * FROM user WHERE id = '$id';而当$id为整型时,语句为:SELECT * FROM user WHERE id = $id;这导致注入的内容会存在差异,因此在注入前需要确定...

2019-07-21 22:58:33 465

原创 SQL注入原理以及一个简单例子

1. SQL注入原理以及一个简单例子 背景知识要求:能够看懂简单的HTML, PHP, SQL代码 SQL原理: 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。简单来说就是本来是用户输入数据的地方,结果被输入了一段代码,而服务器将会执行这段代码,导致用户获得原本不能获得的信息和权限。举一个简单的例子: 假设在一个服务器中有l...

2019-07-13 23:53:09 995

原创 DES与3DES加密C++实现

DES加密简介DES在1975年3月17日首次被公布在联邦记录中,经过大量的公开讨论后,1977年1月15日美国政府颁布:采纳美国IBM公司设计的方案作为非机密数据的正式数据加密标准(DES, Data Encryption Standard),DES被正式批准并作为美国联邦信息处理标准,即FIPS-46,同年7月15日开始生效。DES分组长度为64比特,密钥长度为56比特,是早期的Lucif...

2019-06-08 00:52:36 3462 14

原创 RC4加密算法C++实现

RC4算法简介RC4是由Rivest于1987年设计的一种序列密码,被广泛应用于Windows和无线通信系统等;RC4是一种基于字节的序列的非移位寄存器序列,输出字节流;RC4使用了一个28字节大小的非线性数据表(简称S表);S表的值S0, S1, …, S255是数字0到255的一个排列。对S表进行非线性变换,得到密钥流;RC4支持不同密钥长度,美国政府规定用于出口的密钥长度不得超过40...

2019-06-07 23:57:42 12954 10

原创 攻防世界misc新手之gif

下载附件并解压,发现是一堆黑色和白色的图片,按某种规律排列,猜想flag就应该隐藏在黑白图片的排列顺序里黑、白两种图片应该有对应的含义,我首先想到的是摩斯电码,黑白对应‘.’和‘-’,但分析之后发现这个猜想不可行,一是没有分隔符,二是摩斯电码里面并不包含‘{’和‘}’然后又联想到黑白两种状态可能对应二进制的‘0’和‘1’,而这些黑白图片的顺序可以改写成一串二进制序列,然后发现图片总数为104,...

2019-05-11 21:45:03 5755

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除