自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

彼岸花苏陌的博客

努力学习安全知识中......

  • 博客(71)
  • 资源 (1)
  • 收藏
  • 关注

原创 kali破解wifi密码

灵感来自这篇博客https://blog.csdn.net/qq_42263820/article/details/1227756450.开篇因为kali抓包需要支持的外置网卡(我的是笔记本,kali识别不了内置网卡,所以买了张3070的外置网卡,也就几十块(要支持抓包的网卡))ps:这网卡不仅可以用于抓包,而且还可以代替内置网卡,网络确实好了一点。1.配置(1)win10首先得在你的电脑上打开VMware USB,这样你的虚拟机才支持外置网卡步骤:1.window主机上按win+r键然

2022-04-21 17:55:26 10999 8

原创 解决vmware不能上网的问题

解决vmware不能上网的问题出现vmware不能上网,ping不通网站使用ifconfig只有本地网,没有eth0ping:www.baidu.com:未知的名称或服务 1.网上方法:网上的方法是先查看网卡的配置选择workstation–编辑–虚拟网络编辑器然后选择管理员更改设置----找到你设置NAT网的vmware,点击NAT设置就可以看到你的默认网关(我这里是vmware8)记录好默认网关,然后终端输入如下指令get /etc/resolv.conf 进入后有两种情况

2022-03-21 19:14:22 8282 4

原创 Bugku CTF每日一题 论剑

论剑1.png藏有01进制png中01进制后面的7z文件头被改了3.png1改高和宽得到前半部分4.分离出7z后解压也改高会得到另一半flag5.组合后用16进制解密就得到flag

2022-02-18 23:40:07 386

原创 Bugku CTF 每日一题 旋转跳跃 BUUCTF 九连环

旋转跳跃打开题发现是段音频,结合key:syclovergeek,猜测这个key应该是秘钥,音频隐写然后要秘钥的,那就应该是mp3stego所以将MP3丢到mp3stego目录下,然后cmd进入该目录,用秘钥输入如下命令即可得到txt文件,打开就是flagBUUCTF 九连环打开发现是张图片,用winhex打开发现最后面有异样,应该有zip用foremost分离出一个zip文件但是发现解压后里面有个图片文件损坏了,而且另一个是zip包,还要密码才能进入winhex打开zip包发现不是伪加密

2022-02-17 19:06:52 3460

原创 Bugku CTF每日一题 乌云邀请码

乌云邀请码打开发现是张图片,用winhex打开发现很多和普通图片不一样的地方打开属性没发现什么异常但是在STEGSLOVE打开却发现了异常,RGB都在0位有如下图的异常于是考虑RGB隐写,但是RGB并无有用信息,不过调成BGR时就显示了flag神秘的文件打开发现有两个文件,但是仔细观察后可以发现外面的那个未加密的文件在加密的zip文件也有同名文件,于是可以考虑明文攻击,但是要确定还得看CRC32是否相同(这个用winrar可以看)然后将外面的图片压缩(这里要用winrar,用其他的比如36

2022-02-15 23:33:47 549

原创 Bugku CTF 每日一题 baby_flag.txt

baby_flag.txt打开发现是个txt文件,打开后发现有图片前缀,改后缀为jpg发现一张图片,在最后发现了一串数字,发现是0-f,应该是16进制,但是翻译成ascii后用base解不了密,知道发现了上面有flag的提示然后再往上一点看到了熟悉的raR!应该是压缩包了,但是rar压缩包的前缀应该是Rar!于是尝试改下前缀再提取,果然提取出一个压缩包,但是需要密码这时想到了题目的提示:还能再高亿点点应该是改高,于是将图片改高亿点点之后得到了解压密码解压后发现一堆看不懂的东西,研究了半天之后确

2022-02-14 21:51:34 937

原创 Bugku CTF每日一题 想要种子吗 被勒索了

想要种子吗打开发现是个torrent.jpgwinhex打开发现有异样,但是没有啥提示打开属性发现了一个异常百度了一下发现是个工具,先安装一下,应该是有隐藏安装后用了一下发现确实有隐藏提取了个123.txt,打开发现是网盘链接,下载后是个压缩包打开后发现要密码,但是hint.txt可以查看,发现提示是six six six于是用暴力试一下,结果一下就出了解压123.zip后发现图片明显有高宽不对的情况,修改后出了一段字母然后又在winhex打开此图片的最后面发现了一个网站打开

2022-02-13 12:42:00 783

原创 Bugku CTF 每日一题 只有黑棋的棋盘

只有黑棋的棋盘打开是一个flag.zip和一张图片,棋盘没看懂意思,于是先用winhex打开看一下在最后发现了异常应该是存在压缩包,但是用binwalk分析却没有结果分析了许久后才发现有个提示是手动修复这里提个知识点:zip压缩包最开始是以504B0304开头,中间可以夹杂许多504B0102,最后以504B0506收尾果然这个压缩包格式存在问题,应该将第一个改为504B0304改了之后改zip后缀就发现需要输入密码,但是没有什么密码提示啊?看了下属性,没有提示,用颜色工具也没有提示

2022-02-13 00:01:03 675

原创 Bugku CTF 每日一题 爆照

爆照打开是个jpg文件,winhex打开,在最后发现了异常,应该是有压缩包用binwalk分析一下,发现压缩包,可以用dd命令或者foremost分离dd if=file.jpg of=11.zip skip=40499 bs=1 因为我的kali没有装打开zip文件的东西(而且后面回顾的时候发现伪加密的文件在kali里面会显示打不开)于是放到windows下用winhex打开,发现000900伪加密,将09改为00即可打开文件。然后一定要将文件改为jpg后缀,不能改为bmp后缀,然后

2022-02-11 16:21:00 714

原创 Bugku CTF 每日一题 普通的二维码

普通的二维码打开是个二维码 扫了之后没有有用消息 用winhex打开 在最后发现了异样发现数字只有0-7 猜测是8进制,于是自己翻了一下前面几个,发现正好是flag{于是确定是8进制转ascii解码后得到flag{Have_y0U_Py_script_Otc_To_Ten_Ascii!}细心的大象打开是一张图片,winhex打开没什么异样,用binwalk分析一下,发现存在一个rar包分离一下dd if=1.jpg of=2.rar skip=5005118 bs=1得到一个压缩包

2022-02-10 16:26:33 902

原创 Bugku CTF 每日一题 放松一下吧

放松一下吧打开发现有两个文件 一个是游戏 一个有密码需要解压先打开游戏 又是那个游戏 于是点开后发现还是会存在save存档进入游戏 发现存档没什么变化 于是打开玩一关 第一关最后面有个坑 跳了之后左边会有一个很快的刺,要经典勾一下才能过 过了之后按存档之后送死 然后用winhex打开save1存档 发现有个数字2 应该是第二关 把2改为3 就出现了flag解压第二个包passwoed中有个提示贝斯的老大也可以解这个问题刚开始以为是base92 发现不能解密 然后百度了一下 发现base还有

2022-02-09 18:57:06 2184

原创 Bugku CTF 每日一题 三色绘恋

三色绘恋打开是一个压缩包 发现需要密码用winhex打开后发现有个0900 所以应该是伪加密09改为00 打开压缩包发现是一张图片 用winhex打开 有异样猜测是藏了东西 用linux 下的binwalk查看 果然隐藏了压缩包 用dd命令分离打开发现需要密码还藏了东西 这隐写是要把图片榨干啊猜测是宽高要改 不过因为此图要搜索ffc0(jpg是ffc0后面跟宽高)01 A4 02 B7 为高和宽将01 A4 改为02 B7 也就是高宽一样即可找到后改高一点就能看到密码密码丢进去

2022-02-08 23:08:05 505

原创 Bugku CTF 每日一题 做个游戏

做个游戏打开发现是个游戏用winhex打开 发现文件带有PK 就知道是改后缀为zip打开发现一堆文件 一个个找 最终在PlaneGameFrame.class发现了flag然后将括号里面的base64解密就行

2022-02-04 23:52:42 1919

原创 Bugku CTF 每日一题 想蹭网先解开密码

想蹭网先解开密码学到了新知识和新工具下载下来是个cap文件 用wireshark打开由题目得知是wifi的文件,上网学习了一下 wifi的四次握手协议用eapol搜索wireshark中的文件 确实存在四个包题目中又有提示要我们猜后面四位所以了解wifi破解方法后 可以用cap文件加密码文件组合的方式暴力破解于是有两种方式,一种是kali下的aircrack,第二种是windows下的EWSA1.aircrack首先得构建出11位的手机号码密码因为只用猜后面四位,所以可以用python

2022-02-03 14:23:40 3937 1

原创 Bugku CTF 每日一题 where is flag

where is flag 番外篇解压得到两个压缩包 第一个压缩包key可以解压 第二个压缩包出师表要密码才能解压打开第一个压缩包解压发现出师表中有些残缺,比如先帝创业未办AAAAA而且下一段也接不上 而且有些有aaa啥的有些又没有,于是想到是不是凑字数?于是看了一下长度在这里发现了异常(用360解压不行,用的winrar)前面的减去后面的353-278=75284-183=101315-194=121238-180=58331-241=90351-247=104316-199=

2022-01-28 23:12:42 2897

原创 Bugku CTF每日一题 可爱的故事

可爱的故事这题给我整无语了 建议放到crypto分区一段看不懂的文字 用winhex等也找不到有效线索 研究了半天无奈看了下评论 发现是某原的一种文字(流汗黄豆)只能说不好评价哈根据提示·找对话中含有bugku的附一张对照链接自己去对照https://www.bilibili.com/read/cv10220424/对照一下五个字最开头是b的就不难发现是第一章图片最下面的一句话翻译一下是i am learning teyvat in bugkubugku包上然后删除空格丢上去就行.

2022-01-26 23:06:17 526

原创 Bugku CTF 每日一题 隐写3

隐写3打开是一张图片 winhex打开没发现异常 winhex改一下长高后发现碰巧出了flagzip伪加密简单题 winhex打开后将图片的09改为00即可解伪加密赛博朋克打开是一个txt打开发现有PNG前缀 于是改后缀为png 发现一张图片 winhex查看后发现有Steganography字样 就猜测为LSB隐写 用stegsolve打开调了一下后发现flag在开头(建议不了解的先熟悉LSB隐写原理)...

2022-01-25 23:16:11 176

原创 Bugku CTF 每日一题 富强民主等

富强民主一看题目 就知道是核心价值观密码 随便找个网站解码得到就行,随便提供一个吧http://www.hiencode.com/cvencode.html多种方法解决点开发现是个exe 点不开 于是用winhex点开 发现是base64 于是改后缀为txt打开 发现是base64编码的内容 丢进在线网站解码后发现最前面有PNG 发现是图片 于是用base64 转图片网站转成一个二维码 扫描后得到flagcome_game点开发现是一个搞心态的游戏 玩了几分钟只过了两关 然后发现点开游戏目录

2022-01-24 20:51:55 452

原创 Bugku CTF 每日一题 easy_nbt等

easy_nbt解码发现一个new world文件 点开文件有点像我的世界找到里面的level文件改后缀为zip,解压后用记事本打开 搜索flag即可得到flag贝斯手点开介绍 发现有点不一样 右边长度有点长 划到下面发现有提示因为是缝纫机乐队 于是百度搜索 发现他女神名字是sorry 娜扎 直接百度 得知是1992输入解压后发现一段文字5+58==327a6c4304ad5938eaf0efb6cc3e53dcCFmZknmK3SDEcMEue1wrsJdqqkt7dXLuS5猜测是m

2022-01-23 20:11:10 1022

原创 Bugku CTF 每日一题 猜

猜下载是一张图片 查看详细信息后发现长款不一样 改了之后发现没什么改变 于是看了一下题目要求是要该图片名字 直接丢进百度识图 然后就。。。。。。隐写2有点意思 打开是一个图片 用winhex打开发现后面有rar后缀于是后缀改为zip发现可以解压 但是要密码 压缩包里有个提示这么明显 那直接爆破了 懒得猜打开后发现又是一张图片 用winhex打开后划到最下面发现flagf1@g{eTB1IEFyZSBhIGhAY2tlciE=}提交后发现不对 于是看到框内特征于是想到base64 解密后

2022-01-22 20:01:21 343

原创 Bugku CTF 每日一题 ping

ping下下来发现能用wireshark打开但是发现全是not found 也不能追踪 然后乱点一通后发现有个字符可以组成flag一个个往后拼出flag(有点麻烦)flag{dc76a1eee6e3822877ed627e0a04ab4a}

2022-01-21 22:51:29 457

原创 Bugku CTF 每日一题 这是一张单纯的图片 等多题

这是一张单纯的图片下载得到一张图片 用winhex打开 发现最后面有可疑的一些字用网站unicode解密后得到flaghttps://www.matools.com/code-convert-unicode隐写下载同样得到一张图片 用winhex打开看到第二行时发现长宽不相等 手痒改为一样的 凑巧发现了flagtelnet打开发现要用wireshark打开 打开后使用追踪流直接就发现了flag眼见非实打开发现是个dox文件 打开发现不行 于是顺手改后缀为zip发现能打开 于是解压

2022-01-20 18:35:19 859

原创 Bugku CTF 每日一题 安慰奖

安慰奖打开网页啥都没有习惯性按f12发现一段base64,解码后发现是 YmFja3Vwcw== backups(备份)于是想到了网站备份,但是备份目录忘了于是用dirsearch扫了一下 发现是index.php.bak于是下载源码发现是代码审计<?phpheader("Content-Type: text/html;charset=utf-8");error_reporting(0);echo "<!-- YmFja3Vwcw== -->";class

2022-01-19 19:40:50 650

原创 Bugku CTF 每日一题 No one knows regex better than me

No one knows regex better than me翻译一下是正则点进环境发现如下代码 <?php error_reporting(0);$zero=$_REQUEST['zero'];$first=$_REQUEST['first'];$second=$zero.$first;if(preg_match_all("/Yeedo|wants|a|girl|friend|or|a|flag/i",$second)){ $key=$second; if(pre

2022-01-18 18:45:11 654 1

原创 Bugku CTF 每日一题 xxx二手交易市场

xxx二手交易市场打开看见是一个网站 所以从零开始测试1.首先点开一个商品 往下滑有回复框 但是要先注册 所以等注册了再来测试2.搜索栏也不能用 暂时放过,不过在二手界面发现了一个搜索框 输入一般的sql查询发现好像过滤了# ‘’“”等3.求购 公告栏也没什么可以利用的4.发现登录注册框 先爆破一下,不过有验证码爆破不行还要识别验证码,先放放5.先注册一个账号看了一下功能,先上个商品看看?额 要管理员验证 走不通邮箱签名那块也是有输入验证再去看看回复框好像没什么用再翻了翻 还有上

2022-01-17 21:22:06 3376

原创 Bugku CTF 每日一题 闪电十六鞭

闪电十六鞭点开发现出现源码 <?php error_reporting(0); require __DIR__.'/flag.php'; $exam = 'return\''.sha1(time()).'\';'; if (!isset($_GET['flag'])) { echo '<a href="./?flag='.$exam.'">Click here</a>'; } else if (strlen

2022-01-16 19:31:33 1051 1

原创 Bugku CTF 每日一题 source 社工-伪造

source点开查看没啥头绪 f12 后发现有个flag 提交后说错误 果然没那么容易但是出现了个tig百度得知是git有关工具于是考虑git泄露 用dirsearch扫一下发现果然泄露了在网页后面加上.git/后发现出现了目录但是提示用linux 于是打开kali用weget下载源码wget -r http://114.67.175.224:19059/.git/下载后用版本回退看下用git log发现无异常 git reflog出现版本(这里注意一下git reflog可以找除被删

2022-01-15 19:37:52 2572

原创 Bguku CTF 每日一题 1和0的故事

1和0的故事下载得到一个txt发现如下000000000111001000000000000000000000111101000000000000000001110001000000000000000001011110000000000000000000101010100000000000000000001100010100000000000000001010101010000000000000000010000011000000001100011101110110100011000

2022-01-14 18:42:52 436

原创 Bguku CTF 每日一题 Simple_SSTI_1

Simple_SSTI_1进入场景 发现出现了提示 要我们输入flag为参数输入后发现显示了因为题目提示是SSTI,于是输入{{2*4}} 发现得到了8 确定存在SSTI但是仅仅如此按下f12 发现注释里有提示 You know, in the flask, We often set a secret_key variable.所以说是flask模板注入注释提示我们去找变量于是就传flag={{config}}从返回中找到答案...

2022-01-13 17:11:10 620

原创 Bugku CTF 每日一题 聪明的php

聪明的php进入环境 发现出现这个pass a parameter and maybe the flag file's filename is random :> 百度翻译一下 发现是传递一个参数,可能标记文件的文件名是随机的:于是传一下参,在原网页后面加上/?a=1,发现网页出现了变化因为看不懂$smarty->display所以百度了一下 发现是smarty模板引擎的东西,于是想到了SSTI模板引擎注入学习了一篇文章后https://baijiahao.baidu.

2022-01-12 18:25:25 414

原创 Bugku CTF 每日一题 game1

首先这是一个网页游戏解这类题的方法要查看网页源码 在源码中找到端倪首先玩一下游戏 发现到后面越来越难 所以这类解题要动手修改一下数值1.先抓包,发现出现了这个使用repeater修改后提交发现不行于是网页上又玩了一把 打完后发现了这个发现有个sign的值,右键查看源码后ctrl+f搜索sign发现了这个原来是base64加密,再回到上图中把50的值加密看看?发现50加密后是NTA=于是猜测sign的组成是zM+数值+==提交一次试一下发现得到flag!...

2022-01-10 19:31:11 2115

原创 Bugku CTF 每日一题 点login咋没反应

点login咋没反应1.首先出现一个登录界面 点了几下没反应,f12看一下 发现有一个href="admin.css"于是加到url后面看一下,发现有反馈/* try ?21834 */body { background-color: #C1DEE8;}页面显示中其他的算正常,但是这个try有点迷,不过这个?倒是提醒了我可以在URL后面加一下试试,加上去果然有反应得到如下显示<?phperror_reporting(0);$KEY='ctf.bugku.com';i

2022-01-08 10:55:45 1212

原创 少年剑客Too Fast成就

少年剑客Too Fast kill slick the quick成就去graet gaves ,到一个指示牌叫你往下跳的地方,还有那里两只红蝙蝠,到了之后跳到有四个(有些人只看到三个,也不要紧)向下的牌子那里,然后往右靠,然后往下跳,下一个场景往右边的洞跳进去,你就会见到一个slick的角色,kill他就获得了成就。...

2021-05-12 16:22:39 304

原创 Java杂学

1.无参与有参构造构造器在新建类会默认一个无参构造例如public class Student{}那么里面就会藏着一个public class Student{public Student(){ //不能用void 而且和构造名必须和类名一致}}有参构造public class Pet{String name; //定义name类型public Pet(String name){this.name=name;

2021-05-03 17:12:21 189

原创 Spring几种DI注入方式

Spring几依赖注入(DI)方式0.总定义:private String yourname; //无值private Address address; //有值private String[] games; //数组private List<string> likes; //listprivate Map<String String> card;//Mapprivate Set<string> books

2021-05-02 11:17:37 151

原创 博客被抄了

妖兽了,博客被抄了我的博客:https://blog.csdn.net/qq_42263820/article/details/108225602抄袭者博客https://blog.csdn.net/liming89/article/details/110008704好像还不止一个人抄,那个原创在眼里显得格外刺眼而且抄了,但没完全抄,有些样式没抄上,还打了点广告可还行,盖亚!!!...

2021-05-01 18:27:24 86

原创 2021安全岗春招复盘总结

2021安全岗招复盘总结适合安全服务,渗透测试,网络安全等等攻城狮首先,各种厂都急着护网要人,所以都基本会问你4月能否赶到公司进行实习hvv基本是3X8h三班倒,有些厂会出500-2000不等价格进行招聘(赚软妹币的好时机),时间的话差不多也就十几天,就聊这些,所以那些厂问你是否能早点入职时基本就是有这个需求了,懂的都懂。1.问:OWASPtop10你懂多少?挑一个说说原理举几个常见的例子:SQL注入,XSS,CSRF,信息泄露等等。2.问:就OWASPtop聊聊SQL注入吧,说说SQL注入原理

2021-04-22 15:22:14 302 1

原创 蚁剑出现的问题和解决方法2

蚁剑出现Unable to resolve domain name from URL的解决方法蚁剑测试连接显示成功,添加却显示Unable to resolve domain name from URL解决方法:网上查找后无果,遂发现忘记加http://了在你的url前加个http://即可正常连接...

2021-03-10 23:30:07 5361

原创 bugku web21 never never never give up

Bugku CTF web菜鸡刷题web22web22http://114.67.246.176:19678/hello.php?id=1id=1 尝试注入,无果F12提示1p.html输入试试???直接跳到bugku主界面用burpsuite看看Host: www.bugku.comReferer: http://114.67.246.176:19678/1p.html感觉是重定向再提交一次结果在F12-网络-响应载荷发现了异样<HTML><HEAD&gt

2021-02-25 15:32:20 244

原创 php反序列化姿势学习

php反序列化姿势学习1.__wakeup()函数绕过2./[oc]:\d+:/i研究欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入1.__wakeup()函数绕过wakeup函数作为ph

2021-01-16 19:54:37 2298 1

java编程语言找第二

定义一维数组,包含10个元素,分别赋随机整数,然后求出第二大值,第二小值,并输出下标。 备注:可以求其他值的下标和大值小值,还可以输出原下标和排序后的下标,自己改一下就行。。记得改一下包名类名

2019-04-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除