![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Bugku
FW_ENJOEY
这个作者很懒,什么都没留下…
展开
-
Bugku:泡菜
垃圾套娃狗都不做。这篇wp单纯是一个做题的过程而已,不带科普,不喜绕路。题目给了两个附件把图片xjj.jpg拖入到010中。尾部有张pbg图片。拖出来用bpgview打开得到压缩包的密码:QQ@93388这是第一层。据八神所说:出题人可能参考了Business Planning Group这题打开压缩包后,存在图片和压缩包这玩意是Mary Stuart Code根据表来进行对照,得到密码MUMUZINBTQLTHEEKEYISMUMUZINBTQL这是第二层然后打开又是原创 2021-07-30 19:12:57 · 396 阅读 · 0 评论 -
Bugku:blind_injection2
这题和上一题blind_injection类似,都是盲注包,老样子打开看http流一开始是盲注的一些流程,可以直接忽略,对做题没影响,直接拉到最后面一部分,因为肯定是盲注得到flag才结束的。找到有=号的,然后就直接一个一个肉眼看,记下来,用python跑一下得到flagstr=[102,108,97,103,95,56,97,102,56,101,48,51,99,54,56,57,50,52,55,54,102,56,52,100,49,101,51,52,55,49,56,55,98,50,原创 2021-03-19 18:05:39 · 774 阅读 · 0 评论 -
Bugku:blind_injection
流量包布尔盲注的题目。打开http流,发现存在67位数然后一位一位注入,第一位到字母’e’成功,以此类推,第二个到m成功,第三个到a一个一个用眼睛看,得到flag就很明显了flag{e62d3da86fe34a83bbfbdb9d3177a641}...原创 2021-03-14 20:35:06 · 2342 阅读 · 0 评论 -
Bugku:Simple_SSTI_2
我超喜欢这种题目的,确实对我这种萌新非常的友好打开后,题目提示存在模板注入先进行ls查看一下存在的文件。/?flag={{%20config.__class__.__init__.__globals__[%27os%27].popen(%27ls%20../%27).read()%20}}发现存在一些文件夹,进行一个个进入查看,运气很好,第一个看的app文件夹里就有flag?flag={{%20config.__class__.__init__.__globals__[%27os%27].po原创 2021-03-10 20:46:45 · 10852 阅读 · 9 评论 -
Bugku:闹酒狂欢
闹酒狂欢的英文是winding,对应的是word里面的一个字体。我们先将得到的附件十六进制转成字符串#!/usr/bin python3#--coding=utf-8--import binasciiS=‘EF81B5EF81B3EF81A9EF81AEEF81A7EF80A0EF8193EF81B9EF81B3EF81B4EF81A5EF81ADEF80BB0A0AEF81AEEF81A1EF81ADEF81A5EF81B3EF81B0EF81A1EF81A3EF81A5EF80A0EF8183原创 2021-03-10 15:57:30 · 548 阅读 · 0 评论 -
Bugku:Simple_SSTI_1
很简单的模板注入,直接F12查看提示flag在secret_key下。bugku才是对萌新最友好的平台!!!!原创 2021-03-01 21:35:22 · 8352 阅读 · 14 评论 -
Bugku:简单套娃
此题用于致敬永远的套神mumuzi。套神博客:https://blog.csdn.net/qq_42880719打开题目,是一个图片。丢进010发现有两个jpg头把第二个FFD8FFE0后面一起复制下来,另存为一个新的图片。丢进StegSolve,发现别的图层存在flag。flag{Mumuzi_the_God_of_Matryoshka}...原创 2021-02-28 14:50:03 · 2706 阅读 · 0 评论 -
Bugku:社工-进阶收集
Bugku过年上了几道新的社工题,有空了来试着写看看。先打开附件可以发现存在一张空间截图盲猜应该是西安的“烂怂”大雁塔吧。从评论中主角和朋友的对话,我们大概可以获得以下信息:主角家距离大雁塔一共有七站地铁,其中要进行中转。 同时作者是从始发站出发的,距离下一站有一公里多,距离始发站800多米。我们先去西安地铁官网找到地铁的路线图https://www.xianrail.com/#/index根据我们得到的信息,距离大雁塔站7站的始发站有两个,分别是2号线的韦曲南和3号线的鱼化寨。但是主原创 2021-02-19 16:59:34 · 6980 阅读 · 9 评论 -
Bugku:web36
有一个登录页面,习惯性先扫扫查看一些include发现存在文件点击进去看不见什么代码,然后再看看别的东西/images里面存在提示。这题应该是有注入的漏洞。当user进行输入的时候,会转换成0,直接输入0时,是没有值的。但是我们可以通过闭合字符串来实现。构造'-0-',对user=’’=0进行闭合。user=''=0user=''-0-''=0此时我们可以构造sql语句来获得密码(这里我不会写,去别的师傅wp看的) admin'-(ascii(MID((passwd)f原创 2021-02-05 22:14:50 · 496 阅读 · 4 评论 -
Bugku:爱因斯坦yyds
题目给我们一张图片,放进010里面,发现存在一个文件夹,将其提出。观察为7z的压缩方式,命名为1.7z。发现存在密码,将原来的图片拉大高度,得到密码bugku666进入后发现存在一个文件夹还有密码然后打开文件夹,发现文件,利用base64解密2个罗马独裁者指挥着一队编号为abcd的基因突变的罗马独裁者来抓老马,攻翻了6个有护栏的城墙,然后他们顺利的抓到了老马。并得到一串字符:oemsoxepdjy罗马想到了凯撒,密钥为2得到mckqmvcnbhwabcd基因突变想到维吉尼亚加密。原创 2021-02-02 22:44:36 · 1001 阅读 · 1 评论 -
Bugku:web35
拿到网页习惯性看源代码,发现存在一个admin.css然后进去后发现存在提示进入?28630,发现存在一段源码<?phperror_reporting(0);$KEY='ctf.bugku.com';include_once("flag.php");$cookie = $_COOKIE['BUGKU'];if(isset($_GET['28630'])){ show_source(__FILE__);}elseif (unserialize($cookie) === "原创 2021-01-31 22:39:25 · 238 阅读 · 0 评论 -
Bugku:安慰奖
打开来查看源代码发现提示 YmFja3Vwcw==base64解码后得到:backups扫描一下网站在index.php.bak找到备份文件<?phpheader("Content-Type: text/html;charset=utf-8");error_reporting(0);echo "<!-- YmFja3Vwcw== -->";class ctf{ protected $username = 'hack'; protected $cmd原创 2021-01-30 22:33:29 · 367 阅读 · 0 评论 -
Bugku:baby_flag.txt
题目拿到有一个压缩包里面有个txt文件观察后发现应该是一个图片,把后缀改成jpg得到图片拖入010editor中,发现尾部存在一段类似rar文件夹的代码我们将这段复制下来,新建一个空白的文件,发现其文件头存在问题Rar的文件头一般是52617221这里刚好把52和72换了个位置,修改好后,得到一个正确的rar文件,打开后发现存在加密(在这里我找密码的时候,发现最后那段数字,先进行十六进制转字符,在进行base64得到提示:好像藏了一个压缩包,但是文件头好像有点问题)...原创 2021-01-30 20:37:54 · 1131 阅读 · 0 评论 -
Bugku:EN-气泡
这题一开始不知道是什么加密,后来别的师傅提醒有一种BubbleBubble加密算法一开始拿到的是xivak-notuk-cupad-tarek-zesuk-zupid-taryk-zesak-cined-tetuk-nasuk-zoryd-tirak-zysek-zaryd-tyrik-nisyk-nenad-tituk-nysil-hepyd-tovak-zutik-cepyd-toral-husol-henud-titak-hesak-nyrud-tarik-netak-zapad-tupek-hy原创 2021-01-28 21:49:14 · 1357 阅读 · 2 评论 -
Bugku:你以为是md5吗
bci177a7a9c7udf69c248647b4dfc6fd84o题目文件打开有这串数字。我一开始还是很懵逼的,然后按着提示去搜了一下,md5的构成。手动试着把不属于[a-f0-9]的数字删掉,得到bc177a7a9c7df69c248647b4dfc6fd84瞎猫碰上死耗子。。。这就出了flag。。。Flag:flag{666666666666}...原创 2021-01-26 22:57:52 · 1793 阅读 · 2 评论 -
Bugku:想蹭网先解开密码
这题题目给了一个流量包要求我们找到wifi密码的手机号题目提示了前7位手机号,我们可以利用kali自带的crunch进行字典的生成crunch 11 11 -t 1391040%%%% >> wifipassword.txt观察得到的流量包,发现它的网络接口是D-Link(在这里我们直接筛选出EAPOL的协议包,因为他是wifi所用到的WPA的协议包)然后在kali中利用aircrack进行爆破,选择3aircrack-ng -w wifipassword.txt wifi..原创 2021-01-26 22:41:25 · 269 阅读 · 0 评论 -
Bugku:web29
题目给了源码<?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname'] == $_POST['passwd']) print 'passwd can not be una原创 2021-01-24 21:57:24 · 220 阅读 · 3 评论 -
Bugku:冬至红包
这题是一题代码审计<?php error_reporting(0); require __DIR__.'/flag.php'; $exam = 'return\''.sha1(time()).'\';'; if (!isset($_GET['flag'])) { echo '<a href="./?flag='.$exam.'">Click here</a>'; } else if (strlen($_GET原创 2021-01-21 22:41:58 · 807 阅读 · 6 评论 -
Bugku:web25
这题考的是约束攻击在INSERT中,SQL会根据varchar(n)来限制字符串的最大长度。1、如果字符串的长度大于“n”个字符的话,那么仅使用字符串的前“n”个字符.2、在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。我们先尝试注册一个admin账号,发现不行然后我们通过将admin后面,加入大量的数字和1,进行构造payload账号admin 1密码Aa1234成功覆盖了原创 2021-01-21 22:08:58 · 211 阅读 · 0 评论