CTF
文章平均质量分 68
小白的劝退之路
我没有微博,也没有简书*--* !!!!
展开
-
bugku-misc(bugku部分misc的wp)
1.这是一张单纯的图片010编辑器打开,文本最后有html 编码2.隐写原创 2020-05-09 20:58:55 · 394 阅读 · 0 评论 -
常用PHP函数以及$_GET和$_POST变量小结
error_reporting()error_reporting() 函数报告何种 PHP 错误语法error_reporting(level);highlight_file()highlight_file() 函数对文件进行语法高亮显示。语法highlight_file(filename,return)参数描述filename必需。要进行高亮处理的 PHP 文件的路径。...原创 2019-11-23 16:35:27 · 668 阅读 · 0 评论 -
PHP基础学习笔记
PHP 脚本以 <?php 开始,以 ?> 结束通过 PHP,有两种在浏览器输出文本的基础指令:echo 和 print。不必向 PHP 声明该变量的数据类型,PHP 会根据变量的值,自动把变量转换为正确的数据类型。在所有函数外部定义的变量,拥有全局作用域。除了函数外,全局变量可以被脚本中的任何部分访问,要在一个函数中访问一个全局变量,需要使用 global 关键字。PHP ...原创 2019-11-13 18:50:26 · 117 阅读 · 0 评论 -
这不是md5--贝斯家族--富强民主(Crypto--bugku)
这不是md5在这里插入图片描述人家说了,不是MD5,其实是十六进制转字符贝斯家族这个这个,base家族的成员有点多呀,试了好久,还是没想到居然还有base91编码,而且网上好像还没有免费的base91 解码网站,我。。。。。。富强民主ju想不到,社会主义核心价值观居然也可以是一种编码...原创 2020-02-23 20:49:35 · 349 阅读 · 0 评论 -
zip伪加密(Crypto--bugku)
下载后,是个压缩包,根据提示,是zip伪加密。伪加密,意如其名,通常分为 zip伪加密 和 rar伪加密,如何破解呢?当为 zip伪加密时,用十六进制编辑器打开文件,找到压缩文件头,将其第九 和 第十 字节上的数字都改为00即可,注意,这里找的是被压缩文件的头部,不是zip文件的头部,通常搜索 50 4b 01 02;当为rar伪加密时,这时要从头数,将第24字节 上的数的尾数改为0,即...原创 2020-02-22 20:24:20 · 1843 阅读 · 0 评论 -
告诉你个秘密(ISCCCTF)
告诉你个秘密(ISCCCTF)首先,十六进制转字符然后,base64解密一堆一堆的,这应该是键盘加密,尝试一下就行这不是md5直接十六进制转字符贝斯家族一个一个编码尝试,最后貌似是base91编码,网上好像没有免费的解码工具!!!富强民主有一种编码叫做 == 社会主义核心价值观编码 ==...原创 2020-05-25 18:07:57 · 467 阅读 · 0 评论 -
托马斯.杰斐逊(Crypto--bugku)
题目如下:这是一种加密方式,叫做轮转密码或者叫比尔密码,解密的方式就是先通过密钥调整字符串的行号,然后通过密文调整每一行字符串的顺序,例如,密文的第一个字母是H,第一行字符串是KPBELNACZDTRXMJQOYHGVSFUWI则,将H 以前的所有字符放到该字符串的末尾HGVSFUWIKPBELNACZDTRXMJQOY知道了解决方法,下面开始写脚本,我是先人工将字符串行号排序,...原创 2020-02-22 20:23:57 · 1887 阅读 · 1 评论 -
information_schema简单说明
MySQL中information_schema是什么wordpress主机,博客主机大家在安装或使用MYSQL时,会发现除了自己安装的数据库以外,还有一个information_schema数据库。 information_schema数据库是做什么用的呢,使用WordPress博客的朋友可能会想,是不是安装模板添加的数据库呀?看完本片文章 后,你就会对information_schema数...转载 2020-04-29 16:50:40 · 1091 阅读 · 0 评论 -
robots协议简单介绍
emem,整篇转发有点复杂,就放个链接吧!robots协议详解原创 2019-12-05 16:48:11 · 653 阅读 · 0 评论 -
如何安装stegdetect(Windows下)
一.stegdetect 简介1.笼统的来说,stegdetect 就是用来检测jpg类型的图片是否隐藏着其他文件或内容。据说,他还会尝试识别是用什么隐写工具将额外的信息隐藏在图片中。2.使用stegdetect时会有一些参数,下面简单罗列一下:q – 仅显示可能包含隐藏内容的图像n – 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如...原创 2020-02-26 20:37:27 · 13209 阅读 · 3 评论 -
burpsuite-intruder部分使用教程
一、简介Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用 Burp Intruder 方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL 注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻击认证系统;枚举;操纵参数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖掘;并发攻击;应用层的拒绝服务式攻击。...转载 2020-10-14 22:32:23 · 3311 阅读 · 0 评论 -
i春秋web-1
MISC web 爆破-1两个’/‘之间的符号是正则表达式,’^’ 表示匹配开始,‘$’匹配结束,‘\w‘表示匹配字母或数字或下划线或汉字,‘*’表示匹配前面的字符0次或多次,使用PHP中的 $GLOBALS变量即可MISC web 爆破-2不在变量中,就是在文件中,使用file()或者file_get_contents()或者‘);‘’...转载 2020-10-16 12:34:04 · 941 阅读 · 0 评论 -
目录穿越/遍历漏洞
目录 什么是目录遍历? 漏洞原理 实验 0x00 基础目录遍历 0x01 绝对路径 0x02 双写../绕过 0x03 URL编码绕过 0x04 绝对路径配合../ 0x05 截断文件后缀 防御 什么是目录遍历? 目录遍历(目录穿越)是一个Web安全漏洞,攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件。 这可能包括应用程序代码和数据,后端系统的登录信息以及敏感的操作系统文件。 在某些情况下,攻击者可能能够在服务...转载 2021-01-26 17:42:55 · 8758 阅读 · 0 评论 -
字符?正则?
关键的还是看preg_match中的内容嘛,这里简单讲一下、需要用到的规则1.表达式直接写出来的字符串直接利用,如key2.“.”代表任意字符3.“*”代表一个或一序列字符重复出现的次数,即前一个字符重复任意次4.“\/”代表“/”5.[a-z]代表a-z中的任意一个字符6.[[:punct:]]代表任意一个字符,包括各种符号7./i代表大小写不敏感8.{4-7}代表[0-9]中数字连续出现的次数是4-7次此文转载,查看原文点击这里...原创 2020-05-25 21:17:19 · 208 阅读 · 0 评论 -
never give up! (bugku-web)
1.打开页面 ,源码中有提示 1p.html直接访问,页面会跳转,所以直接查看源码2.url解码,base64解码得到php源码如下:var Words ="<script>window.location.href='http://www.bugku.com';</script> <!--";if(!$_GET['id']){ header('L...原创 2020-05-09 21:00:40 · 211 阅读 · 0 评论 -
cookies欺骗(bugku-web)
转载 2020-04-30 17:48:49 · 273 阅读 · 0 评论 -
过狗一句话
exlpde()分割a#s#s#e#r#t为assert,使用assert()函数的解析传进来的s串,assert有代码执行漏洞。?s=print_r(scandir('./'))扫描当前目录,并按数组输出。原创 2020-05-25 21:16:58 · 241 阅读 · 0 评论 -
welcome to bugkuctf
打开后,查看源码很显然想让我们利用源码去得到flag。这里我们稍微解释下这个源码的意思。开始有三个变量:user,file,pass,但是我们发现这里的pass也就是password没有什么用,所以我们重点关注前两个变量。看下面的条件(1)这里isset的意思是查看变量是否存在,即user不能为空。(2)file_get_contents是把整个文件读入字符串中,这里也就是把user这个变量(user显然要是一个文件)的内容以字符串的方式读出来并且要和“welcome to the bugkuctf转载 2020-05-22 10:48:46 · 324 阅读 · 0 评论 -
代码审计----bugku
1.extract变量覆盖<?php$flag='xxx';extract($_GET); if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'flag{xxx}'; } else { echo'Oh.no'; } }?>Ex...原创 2020-05-12 20:58:17 · 269 阅读 · 0 评论 -
秋名山老司机(bugku-web)
思路清晰用脚本传递页面中算式的值import requests #引入request库import re #引入re库url = "http://123.206.87.240:8002/qiumingshan/"s = requests.session() #//用session会话保持表达式是同一个retuen = s.get(url)equation = ...转载 2020-04-30 17:24:51 · 432 阅读 · 0 评论 -
login1(SKCTF) and 前女友(SKCTF)
login1(SKCTF)sql 约束攻击在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。换句话说“vampire”等同于“vampire ”,对于绝大多数情况来说都是成立的(诸如WHERE子句中的字符串或INSERT语句中的字符串)例如以下语句的查询结果,与使用用户名“vampire”进行查询时的结果是一样的。SELECT * FROM users WHERE username='vampire ';但也存在异常情况,最好的例子就是LIKE子句了。注意,对尾部空白符的这原创 2020-05-25 21:16:01 · 202 阅读 · 0 评论 -
成绩单 (bugku--web)
解法一:手工注入输入1,2,3分别能查到1,2,3号学生的成绩SQL注入应该没跑了输入1’返回异常,输入1’–+返回异常,输入1’ #或者1’-- +返回正常,看来过滤了–+观察,表貌似有四列(名字,Math,English,Chinese),输入1’ order by 4#返回正常,输入1’ order by 5#返回异常,看来的确是4列接下来就开始暴库名、表名、字段名尝试联合查询,...转载 2020-04-29 16:54:33 · 399 阅读 · 0 评论 -
N1book(sql1)----sqlmap简单使用
文章目录 手注sqlmap跑 进入环境 手注 b0658771-a130-4835-bb40-f6cca649bccf.node3.buuoj.cn/index.php?id=1' http://b0658771-a130-4835-bb40-f6cca649bccf.node3.buuoj.cn/index.php?id=1%27%20and%201=1%20%23 id=1%27%20and%201=2%20%23 说明是字符型注入 ...转载 2021-02-03 11:29:02 · 251 阅读 · 0 评论 -
速度要快(bugku--web)
1.首先查看源码,有提示说要post margin的值 (难道是网页的margin???)2.抓包,repeater 一下,能看到flag3.两次解码,猜测第二次解码的值=margin,跑到网上看大佬们写的wp,知道repeater里的那个让我惊喜的flag值居然在变……它在变……go了几发终于死心,真的会变嘤;无可奈何开始写脚本……先贴出代码:import requestsimp...转载 2020-04-30 17:03:59 · 371 阅读 · 0 评论 -
你从哪里来 !
HTTP_REFERER 编辑HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。简而言之,HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器藉此可以获得一些信息用于处理。比如从我主页上链接到一个朋友那里,他的服务器就能够从HTTP Referer中统计出每天有多少原创 2020-05-25 21:16:33 · 153 阅读 · 0 评论 -
告诉你个秘密(ISCCCTF)(Crypto--bugku)
观察一下,有A E B ,没有其他字母,猜测是十六进制转字符还是字符串,有大写,小写,数字,猜测还有加密,然后各种解密都尝试一下,emem,是base64,四个一组,三个一组,哈哈,键盘密码,对的,就是键盘加密,被包围的字母就是flag,提交的时候注意大写就行了...原创 2020-02-22 20:24:41 · 439 阅读 · 1 评论 -
Don't Use Mac -----MetasequoiaCTF(Misc)
Don’t Use Mac原题图如下:还有一个提示:下载附件是一个压缩包,解压后得到几个文件如下图:哈哈,有图片,二话不说,直接放到kali 下面分析操作一波,然后发现图片中包含了一个压缩包文件,直接binwalk -e 分离,分离后,得到一个有flag.txt 的压缩包,如图所示:尝试解压,但无奈有加密,接下来尝试爆破,失败。回头去看图片中有什么信息,在图片的属性中看到了一些...原创 2020-02-20 23:18:32 · 255 阅读 · 0 评论 -
一段base64-----奇怪的密码(Crypto--bugku)
哈哈,继续*——*一段Base64这道题大家随缘吧!了解一下原创 2020-02-19 16:16:54 · 409 阅读 · 0 评论 -
滴答~滴--------凯撒部长的奖励(Crypto--bugku)
做完一些题,不留下些什么总感觉心里空空的 – 哈哈滴答~滴摩斯密码解一下就行聪明的小羊栅栏密码解一下就行okook密码了解一下这不是摩斯密码brainfuck密码,没见过吧!easy_crypto哈哈,01版的摩斯密码简单加密e6Z9i]8RUQHE{RnY{QXgQnQ{XVlRXlpXI5Q6Q6SKY8jUAA观察一下,结尾有两个AA,这时可以联想一下 ==,所以猜...原创 2020-02-18 16:27:17 · 257 阅读 · 0 评论 -
bugku-----(web2~~~点击一百万次)
第一题直接查看源码,格式为KEY{…};第二题F12 进入控制台,修改源码(maxlength)第三题在 PHP 中,预定义的 $_GET 变量用于收集来自 method=“get” 的表单中的值,从带有 GET 方法的表单发送的信息,对任何人都是可见的(会显示在浏览器的地址栏),并且对发送信息的量也有限制。详情见:https://www.runoob.com/php/php-get...原创 2019-11-23 16:34:36 · 461 阅读 · 0 评论 -
bugku----备份是个好习惯
备份是个好习惯1.php中的strstr()函数strstr( string $haystack , mixed $needle[, bool $before_needle = FALSE] )返回 haystack 字符串从 needle 第一次出现的位置开始到 haystack 结尾的字符串。Note:该函数区分大小写。如果想要不区分大小写,请使用 stristr()。2. sub...原创 2019-12-04 18:47:56 · 204 阅读 · 0 评论