自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(83)
  • 收藏
  • 关注

原创 BUUCTF:8月做题记录

摸鱼摸鱼

2022-09-02 15:00:46 538

原创 BUUCTF:7月做题记录

摸鱼嘿嘿嘿

2022-07-19 23:39:23 313

原创 BUUCTF:zip

忙了好久好久的感觉,也很久没做ctf的题目了,反正现在晚上一般都没啥事,刷刷题好了。纯记录,非wp。为什么一篇博客一题?没有为什么。

2022-07-13 23:10:15 336 2

原创 Dest0g3 520迎新赛Writeup

Dest0g3 520迎新赛wp

2022-07-13 20:42:06 103

原创 2022DASCTF Apr X FATE 防疫挑战赛:熟悉的猫

很久没更新了,蛮更一下。附件打开两个文件kdbx文件的话,是一种windows 的密码文件,可以用KeePass软件开。但是打开有密码,可以用passwordk kit 直接进行爆破。文件名为len5,所以选的是5位数字,得到密码13152然后进去里面获取压缩包密码打开压缩包,发现里面存在一个图片和一个hinthint有一个k,猜测可能是tupper解密。同时,这个文件存在着零宽,利用网站得到了hint:22*160网上直接找脚本进行修改,改一下k还有默认参数,得到了两个参数121和

2022-04-24 15:46:23 646 1

原创 kali配置中的问题

(本来写在本地的,然后想说传上来做个备份。)出现仓库。。。没有release文件:1,https://blog.csdn.net/include_heqile/article/details/792759442,换成清华的源(如果出现文件尺寸不对,看一下是不是https)deb https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-freedeb-src https://mirrors.tuna.tsingh

2022-03-26 20:49:52 937

原创 Bugku:泡菜

垃圾套娃狗都不做。这篇wp单纯是一个做题的过程而已,不带科普,不喜绕路。题目给了两个附件把图片xjj.jpg拖入到010中。尾部有张pbg图片。拖出来用bpgview打开得到压缩包的密码:QQ@93388这是第一层。据八神所说:出题人可能参考了Business Planning Group这题打开压缩包后,存在图片和压缩包这玩意是Mary Stuart Code根据表来进行对照,得到密码MUMUZINBTQLTHEEKEYISMUMUZINBTQL这是第二层然后打开又是

2021-07-30 19:12:57 247

原创 GKCTF:MISCwp

说实话挺开心的,这算是我第一次一个人比赛AK掉了全部MISC,虽然题目比较简单,在被强网杯暴虐之后做DAS的这些题目感觉还是很友好的。抱着玩玩的心态没想到可以凭借misc拿到一个优秀奖,还是蛮开心的,CTF越来越卷了,希望自己还能再打下去吧,最后,套宝,爸爸爱你。 ---- 肘子战队套宝yyds签到你知道apng吗银杏岛の奇妙冒险FireFox Forensicsexcel 骚操作0.03签到利用wireshark观察http流然后hex解码一下然后base64解一下文本倒序一下

2021-06-29 22:53:43 224 1

原创 第五届蓝帽杯半决赛部分WP

文章目录RE:ser_leakWEB:杰克与肉丝PWN:coverRE:ser_leak题目是原题:x1-x5:def func2(x): if x == 0: return 0 return (x % 2) + func2(x // 2)def func3(x): return x % 2def func1(N, L, R): if L == R: return L mid = (L + R + 1) // 2 if N < mid * mid: retur

2021-06-06 19:41:57 1033 3

原创 CTF.show:misc入门50

misc50提示:有时候视线也要放低一点打开Stegsolve,换下通道得到。

2021-05-21 08:29:12 313 1

原创 第五届蓝帽杯初赛:I_will_but_not_quite

很遗憾这题比赛的时候没做出来因为取证题确实不太会,之前没有接触过。所以觉得很难得有取证题,就来尝试复现一下。这题取证题,里面还套了一个密码学的题目,恶心。由于没做过取证题,先要安装一个volatility......

2021-05-04 14:18:31 446 2

原创 第五届蓝帽杯初赛:冬奥会_is_coming

运气好,这次蓝帽杯比赛,做出了这题,就能进半决赛了,这题实在是很套娃,我都怀疑是不是我套宝出的题目了。题目是究极套娃题打开文件存在冰墩墩图片。把图片放入010edito里面,发现有编码,一个rar全部截出得到新的rar里面有一个MP3文件,同时rar有提示八位数字将MP3的文件进行MP3stego解码,然后密码是20220204 (提示的八位数字)冬奥会的开赛时间得到一堆的编码,是hex。空格去掉 \x转为hex编码然后这是wingding编码,转换一下得到一串英文然后去这

2021-04-30 14:42:54 8232 1

原创 CTF.show:misc入门24-49

上一次剩3题坐半天不会写。还是先把后面写了吧。只是为了自己记录,希望师傅们多提点建议多教教我。文章目录图片篇(文件结构)misc24misc25misc26图片篇(文件结构)misc24提示:flag在图片上面。misc25提示:flag在图片下面。打开图片,调整图片高度,得到flag。在这里插入图片描述ctfshow{494f611cc5842dd597f460874ce38f57}misc26提示:flag在图片下面。和25一样,也是改高度,但是这次改的比较多得到f

2021-04-10 13:10:58 1006 4

原创 CTF.show:misc入门1-23

八神爷爷出的题,很适合新手入门我只是记录一下自己做题过程,没啥技术含量目录图片篇(基础操作)misc1misc2misc3misc4图片篇(信息附加)misc5misc6misc7misc8misc9图片篇(基础操作)misc1图片打开就是flagctfshow{22f1fb91fc4169f1c9411ce632a0ed8d}misc2打开图片是一串乱码,但是很明显存在一个png的文件头修改文件名后缀为png,得到flagctfshow{6f66202f21ad22a2a19

2021-03-29 20:53:24 2502 3

原创 Bugku:blind_injection2

这题和上一题blind_injection类似,都是盲注包,老样子打开看http流一开始是盲注的一些流程,可以直接忽略,对做题没影响,直接拉到最后面一部分,因为肯定是盲注得到flag才结束的。找到有=号的,然后就直接一个一个肉眼看,记下来,用python跑一下得到flagstr=[102,108,97,103,95,56,97,102,56,101,48,51,99,54,56,57,50,52,55,54,102,56,52,100,49,101,51,52,55,49,56,55,98,50,

2021-03-19 18:05:39 479

原创 Bugku:blind_injection

流量包布尔盲注的题目。打开http流,发现存在67位数然后一位一位注入,第一位到字母’e’成功,以此类推,第二个到m成功,第三个到a一个一个用眼睛看,得到flag就很明显了flag{e62d3da86fe34a83bbfbdb9d3177a641}...

2021-03-14 20:35:06 2063

原创 Bugku:Simple_SSTI_2

我超喜欢这种题目的,确实对我这种萌新非常的友好打开后,题目提示存在模板注入先进行ls查看一下存在的文件。/?flag={{%20config.__class__.__init__.__globals__[%27os%27].popen(%27ls%20../%27).read()%20}}发现存在一些文件夹,进行一个个进入查看,运气很好,第一个看的app文件夹里就有flag?flag={{%20config.__class__.__init__.__globals__[%27os%27].po

2021-03-10 20:46:45 9920 9

原创 Bugku:闹酒狂欢

闹酒狂欢的英文是winding,对应的是word里面的一个字体。我们先将得到的附件十六进制转成字符串#!/usr/bin python3#--coding=utf-8--import binasciiS=‘EF81B5EF81B3EF81A9EF81AEEF81A7EF80A0EF8193EF81B9EF81B3EF81B4EF81A5EF81ADEF80BB0A0AEF81AEEF81A1EF81ADEF81A5EF81B3EF81B0EF81A1EF81A3EF81A5EF80A0EF8183

2021-03-10 15:57:30 359

原创 Bugku:Simple_SSTI_1

很简单的模板注入,直接F12查看提示flag在secret_key下。bugku才是对萌新最友好的平台!!!!

2021-03-01 21:35:22 7887 14

原创 Bugku:简单套娃

此题用于致敬永远的套神mumuzi。套神博客:https://blog.csdn.net/qq_42880719打开题目,是一个图片。丢进010发现有两个jpg头把第二个FFD8FFE0后面一起复制下来,另存为一个新的图片。丢进StegSolve,发现别的图层存在flag。flag{Mumuzi_the_God_of_Matryoshka}...

2021-02-28 14:50:03 2142

原创 Bugku:社工-进阶收集

Bugku过年上了几道新的社工题,有空了来试着写看看。先打开附件可以发现存在一张空间截图盲猜应该是西安的“烂怂”大雁塔吧。从评论中主角和朋友的对话,我们大概可以获得以下信息:主角家距离大雁塔一共有七站地铁,其中要进行中转。 同时作者是从始发站出发的,距离下一站有一公里多,距离始发站800多米。我们先去西安地铁官网找到地铁的路线图https://www.xianrail.com/#/index根据我们得到的信息,距离大雁塔站7站的始发站有两个,分别是2号线的韦曲南和3号线的鱼化寨。但是主

2021-02-19 16:59:34 5796 8

原创 CTF.show:新春红包题wp

这次ctfshow的新春赛,一共八题,领到了六题的红包,第八题是我出的,然后除了狸题最后都有做出来。菜鸡一个罢了,简单写的wp师傅们蛮看看点点关注。然后感谢做题过程中大师傅们的帮助,就不一一点名了,都是大师傅带的好我才做的出来的。文章目录除夕:属于大牛的压缩包初一:爆竹声声初二:先天八卦操初三(情人节):阴阳人初四:长虫初五:新年好?初六:牛年大吉2.0初七:古代非对称密码除夕:属于大牛的压缩包题目打开,修改文件名后缀为zip,打开后发现存在25个图片,复制25份,每份留下一份图片,对压缩包密码.

2021-02-18 21:47:01 1629 1

原创 虚拟机ubuntu18.04安装AoiAWD

Aoiawd是在进行操作之前,习惯性先进行更新sudo apt-get updatesudo apt-get upgrade然后下载git和利用git来下载AoiAWDapt install gitgit clone https://github.com.cnpmjs.org/DasSecurity-HatLab/AoiAWD.git回到初始页面,安装所需要的mongdb依赖apt install mongodb-serverapt-get install php7.2-dev ph

2021-02-10 14:25:40 1060

原创 Bugku:web36

有一个登录页面,习惯性先扫扫查看一些include发现存在文件点击进去看不见什么代码,然后再看看别的东西/images里面存在提示。这题应该是有注入的漏洞。当user进行输入的时候,会转换成0,直接输入0时,是没有值的。但是我们可以通过闭合字符串来实现。构造'-0-',对user=’’=0进行闭合。user=''=0user=''-0-''=0此时我们可以构造sql语句来获得密码(这里我不会写,去别的师傅wp看的) admin'-(ascii(MID((passwd)f

2021-02-05 22:14:50 414 4

原创 CTF.show:web1_此夜圆

先看一下源码<?phperror_reporting(0);class a{ public $uname; public $password; public function __construct($uname,$password) { $this->uname=$uname; $this->password=$password; } public function __wakeup() { if($this->password==='yu22

2021-02-05 14:24:54 278

原创 CTF.show:萌新:web13

<?php# flag in config.phpinclude("config.php");if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/system|exec|highlight|cat|\.|\;|file|php|config/i",$c)){ eval($c); }else{ die("cmd error");

2021-02-04 22:55:29 305 1

原创 CTF.show:萌新:web12

<?php# flag in config.phpinclude("config.php");if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/system|exec|highlight|cat|\.|php|config/i",$c)){ eval($c); }else{ die("cmd error"); }

2021-02-04 22:16:12 219

原创 CTF.show:萌新:web11

<?php# flag in config.phpinclude("config.php");if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/system|exec|highlight|cat/i",$c)){ eval($c); }else{ die("cmd error"); }}else{

2021-02-04 22:01:36 176 1

原创 CTF.show:萌新:web10

<?php# flag in config.phpinclude("config.php");if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/system|exec|highlight/i",$c)){ eval($c); }else{ die("cmd error"); }}else{ hig

2021-02-04 21:50:53 194

原创 CTF.show:萌新:web9

<?php# flag in config.phpinclude("config.php");if(isset($_GET['c'])){ $c = $_GET['c']; if(preg_match("/system|exec|highlight/i",$c)){ eval($c); }else{ die("cmd error"); }}else{ high

2021-02-04 21:25:01 190

原创 Bugku:爱因斯坦yyds

题目给我们一张图片,放进010里面,发现存在一个文件夹,将其提出。观察为7z的压缩方式,命名为1.7z。发现存在密码,将原来的图片拉大高度,得到密码bugku666进入后发现存在一个文件夹还有密码然后打开文件夹,发现文件,利用base64解密2个罗马独裁者指挥着一队编号为abcd的基因突变的罗马独裁者来抓老马,攻翻了6个有护栏的城墙,然后他们顺利的抓到了老马。并得到一串字符:oemsoxepdjy罗马想到了凯撒,密钥为2得到mckqmvcnbhwabcd基因突变想到维吉尼亚加密。

2021-02-02 22:44:36 675 1

原创 Bugku:web35

拿到网页习惯性看源代码,发现存在一个admin.css然后进去后发现存在提示进入?28630,发现存在一段源码<?phperror_reporting(0);$KEY='ctf.bugku.com';include_once("flag.php");$cookie = $_COOKIE['BUGKU'];if(isset($_GET['28630'])){ show_source(__FILE__);}elseif (unserialize($cookie) === "

2021-01-31 22:39:25 170

原创 Bugku:安慰奖

打开来查看源代码发现提示 YmFja3Vwcw==base64解码后得到:backups扫描一下网站在index.php.bak找到备份文件<?phpheader("Content-Type: text/html;charset=utf-8");error_reporting(0);echo "<!-- YmFja3Vwcw== -->";class ctf{ protected $username = 'hack'; protected $cmd

2021-01-30 22:33:29 222

原创 Bugku:baby_flag.txt

题目拿到有一个压缩包里面有个txt文件观察后发现应该是一个图片,把后缀改成jpg得到图片拖入010editor中,发现尾部存在一段类似rar文件夹的代码我们将这段复制下来,新建一个空白的文件,发现其文件头存在问题Rar的文件头一般是52617221这里刚好把52和72换了个位置,修改好后,得到一个正确的rar文件,打开后发现存在加密(在这里我找密码的时候,发现最后那段数字,先进行十六进制转字符,在进行base64得到提示:好像藏了一个压缩包,但是文件头好像有点问题)...

2021-01-30 20:37:54 887

原创 CTF.show:veryphp

先审计一下代码<?phperror_reporting(0);highlight_file(__FILE__);include("config.php");class qwq{ function __wakeup(){ die("Access Denied!"); } static function oao(){ show_source("config.php"); }}$str = file_get_contents("

2021-01-28 23:38:18 264

原创 Bugku:EN-气泡

这题一开始不知道是什么加密,后来别的师傅提醒有一种BubbleBubble加密算法一开始拿到的是xivak-notuk-cupad-tarek-zesuk-zupid-taryk-zesak-cined-tetuk-nasuk-zoryd-tirak-zysek-zaryd-tyrik-nisyk-nenad-tituk-nysil-hepyd-tovak-zutik-cepyd-toral-husol-henud-titak-hesak-nyrud-tarik-netak-zapad-tupek-hy

2021-01-28 21:49:14 937 1

原创 Bugku:你以为是md5吗

bci177a7a9c7udf69c248647b4dfc6fd84o题目文件打开有这串数字。我一开始还是很懵逼的,然后按着提示去搜了一下,md5的构成。手动试着把不属于[a-f0-9]的数字删掉,得到bc177a7a9c7df69c248647b4dfc6fd84瞎猫碰上死耗子。。。这就出了flag。。。Flag:flag{666666666666}...

2021-01-26 22:57:52 1430 2

原创 Bugku:想蹭网先解开密码

这题题目给了一个流量包要求我们找到wifi密码的手机号题目提示了前7位手机号,我们可以利用kali自带的crunch进行字典的生成crunch 11 11 -t 1391040%%%% >> wifipassword.txt观察得到的流量包,发现它的网络接口是D-Link(在这里我们直接筛选出EAPOL的协议包,因为他是wifi所用到的WPA的协议包)然后在kali中利用aircrack进行爆破,选择3aircrack-ng -w wifipassword.txt wifi..

2021-01-26 22:41:25 99

原创 Bugku:web29

题目给了源码<?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname'] == $_POST['passwd']) print 'passwd can not be una

2021-01-24 21:57:24 127 3

原创 Bugku:冬至红包

这题是一题代码审计<?php error_reporting(0); require __DIR__.'/flag.php'; $exam = 'return\''.sha1(time()).'\';'; if (!isset($_GET['flag'])) { echo '<a href="./?flag='.$exam.'">Click here</a>'; } else if (strlen($_GET

2021-01-21 22:41:58 719 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除