CTF
文章平均质量分 53
看我的眼色行事
这个作者很懒,什么都没留下…
展开
-
Bugku CTF-web21 never give up
Bugku CTF-web21 never give up解题遇到的问题解题打开网址,查看源码,发现提示1p.html;试着打开url+1p.html,发现有跳转,用burp抓包查看源码,得到一串字符;开头推测是被url编码了,用在线工具( UrlEncode编码/UrlDecode解码 - 站长工具 (chinaz.com))解码;忽略注释内容,根据下面字符串特征,试着用base64解码;JTIyJTNCaWYoISUyNF9HRVQlNUInaWQnJTVEKSUwQSU3QiUwQ原创 2021-05-26 23:52:53 · 505 阅读 · 1 评论 -
Bugku CTF-web19 速度要快
Bugku CTF-web19 速度要快解题解题打开url显示;没什么有用信息,打开源码看一下;注释信息提示,需要post传一个margin值。首先抓包,发现head里面有flag字段,明显是一个base64;用在线工具解码;输入字符串报错,说明并没有这么容易就拿到了flag值,看着这字符串好像还是base64编码过,再一次解码得;尝试过发现又不是真正值flag值,看了大佬的文章,说需要用python跑,得知每次访问URL,显示的flag值都会变,可以用抓包工具去验证,如下:原创 2021-05-23 22:27:10 · 755 阅读 · 3 评论 -
Bugku CTF-web17 成绩单
Bugku CTF-web17成绩单前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码如下(示例):import numpy原创 2021-05-15 00:00:13 · 344 阅读 · 3 评论 -
Bugke CTF-Crypto 你以为是md5吗
你以为是md5吗知识积累解题知识积累MD5: 有32位,但是它的密文很特殊,md5由128位的0和1组成,再用32位显示,只有0-9和a-f组成。解题bci177a7a9c7udf69c248647b4dfc6fd84o,共35位;根据题目推测和MD5有关,我们这里科普下,MD5有32位但是它的密文很特殊,md5由128位的0和1组成,再用32位显示,f只有0-9和a-f组成,根据这个特性,我们把多余的i、u、o字母删除,用在线MD5网站解密试试https://www.cmd5.co原创 2021-05-11 00:01:37 · 610 阅读 · 0 评论 -
Bugke CTF-Crypto /.-
Bugke CTF-Crypto /.-知识积累解题知识积累brainfuck语言:是用> < + - . , [ ]八种符号来替换C语言的各种语法和命令: 例如:+++++ +++++ [->++ ++解题根据描述猜测是brainfuck语言,直接用在线网站解析,达到flag值。...原创 2021-05-08 23:32:34 · 171 阅读 · 0 评论 -
Bugke CTF-Crypto 你喜欢下棋吗
Bugke CTF-Crypto 你喜欢下棋吗知识积累解题知识积累波利比奥斯棋盘(Polybius Checkerboard)是棋盘密码的一种,是利用波利比奥斯方阵(Polybius Square)进行加密的密码方式,产生于公元前两世纪的希腊,相传是世界上最早的一种密码。简单的来说就是把字母排列好,用坐标的形式表现出来。字母是密文,明文便是字母的坐标,读取方式是列行读取。例子 :明文:HELLO 密文:23 15 31 31 34博多密码: 就是是一种5位代表一个字节的编码。每一个字母都原创 2021-05-07 23:40:01 · 1096 阅读 · 0 评论 -
Bugke CTF-Crypto ok
Bugke CTF-Crypto ok知识积累解题知识积累Ook!加密语法规则 OOK!只有三个不同的语法元素: Ook。 OOK? OOK!它们组合成两个组,各种组合组合指定命令。因此,节目必须包含偶数个“Ook”,这种就是ook密码。解题打开下载的文件,如下;发现是Ook编码,直接放到在线解码的网站,进行解码;在线工具:...原创 2021-05-06 22:21:54 · 468 阅读 · 0 评论 -
Bugke CTF-Crypto 聪明的小羊
Bugke CTF-Crypto 聪明的小羊知识积累解题知识积累栅栏密码: 把要加密的明文分成N个一组,然后把每组的第1个字连起来,将下面一行字母排在上面一行的后边,从而形成一段密码。当每个组里有N个元素的话就叫N栏栅栏密码。例如密文:TEOGSDYUTAENNHLNETAMSHVAED,加密成2栏栅栏。解密过程:先将密文分为两行T E O G S D Y U T A E N N H L N E T A M S H V A E D再按上下上下的顺序组合成一句话THE LONGEST D原创 2021-05-01 23:10:53 · 442 阅读 · 0 评论 -
Bugke CTF-Crypto ..-./.-../.-/--.
Bugke CTF-Crypto ..-./.-../.-/--.知识积累解题知识积累摩斯密码: 也被称作摩尔斯电码,是一种时通时断的信号代码,通过不同的排列顺序来表达不同的英文字母、数字和标点符号。 摩斯密码由两种基本信号组成:短促的点信号“·”,读“滴”;保持一定时间的长信号“—”,读“嗒”。间隔时间:滴=1t,嗒=3t,滴嗒间=1t,字符间=3t,单词间=7t。解题…-./.-…/.-/–./----.–/-…/…–/…-./-.-./-…/…-./.----/–…/…-./---原创 2021-04-29 23:59:38 · 434 阅读 · 0 评论 -
Bugku CTF-web14
Bugku CTF-web14前言解题前言php://filter: 是php中独有的一个协议,可以作为一个中间流来处理其他流,可以进行任意文件的读取;根据名字filter可以很容易想到这个协议可以用来过滤一些东西。解题点开之后;从以上链接可以看出,index.php的代码中存在文件包含,也就是说index.php可以读取其他文件。尝试直接访问index.php,失败。这时,我们需要一个文件包含漏洞。构造php://filter/read=convert.base64-encod原创 2021-04-28 23:54:00 · 179 阅读 · 0 评论 -
Bugke CTF-Crypto 告诉你个秘密
Bugke CTF-Crypto 告诉你个秘密知识积累解题知识积累键盘密码: 就是这几个字母在键盘上所圈出来的字母。例:5RGY对应键盘密码T提示:以下是本篇文章正文内容,下面案例可供参考解题看这串字符,有数字有大写字母,但是没有F之后的大写字母,所以猜测是十六进制转字符;这时的字符串,有大写字母有小写字母还有数字,有点像base64,在解码一下,得到下面;键盘密码,就是这几个字母在键盘上所圈出来的字母,r5yG对应T;之后以此类推,得到TONGYUAN。得到flag原创 2021-04-27 22:39:32 · 346 阅读 · 0 评论 -
Bugke CTF-Crypto 这不是MD5
Bugke CTF-Crypto这不是MD5解题解题提示不是MD5,其实是可以用十六进制转换为字符,得到flag值原创 2021-04-27 22:18:06 · 242 阅读 · 0 评论 -
Bugku CTF-web13 看看源代码
Bugku CTF-web13 看看源代码解题解题重点:URL解码先根据题目提醒,查看源码,发现有部分代码有些奇怪;把p1和p2的Url编码解码一下得到如下代码;p1='function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2bp2=aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a原创 2021-04-26 23:33:46 · 874 阅读 · 0 评论 -
Bugku CTF-web12本地管理员
Bugku CTF-web12本地管理员知识积累解题知识积累base64: 是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。XFF伪造请求头: X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。简单来说,XXF是告诉服务器当前请求者的最终ip的http请求头字段,通常可以直接通过修改http头中的X-Forwarded-For字段来仿原创 2021-04-25 23:48:52 · 1601 阅读 · 0 评论 -
Bugku CTF-web11 网站被黑了
Bugku CTF-web11 网站被黑了解题解题用御剑扫一下网站后台敏感目录,直接输入网站,点击开始扫描;当打开http://XXXX.XX/shell.php,发现是后台网址;再用burpsuite暴破webshell密码,先输入任意代码抓包,之后发送intruder进行暴破;设置变量;导入字典;开始暴破;这就体现到平时积累常用字典的重要性,字典用的准,很快就会发现hack的返回的length值和其它的不一样,密码就拿到了。输入密码hack,flag值就展示出来了。原创 2021-04-24 22:44:21 · 458 阅读 · 1 评论 -
Bugku CTF-web10 头等舱
Bugku CTF-web10 头等舱解题解题打开网站,发现提示是什么都没有,在想想题目是头等舱,直接想到可是指响应头。查看源码,看网络中的响应头,就会发现flag就在里面。原创 2021-04-24 22:26:16 · 363 阅读 · 0 评论 -
Bugku CTF-web9 变量1
Bugku CTF-web9 变量1知识积累解题知识积累有两个$$的变量叫做可变变量举个例子$a=b$b=cecho $$a这时候会输出cGLOBALS:一个包含了全部变量的全局组合数组。变量的名字就是数组的键。解题flag In the variable!<? php error_reporting(0); //关闭php错误显示include "flagl. php"; //引入flag1.php文件代码highlight_file(file); if(is原创 2021-04-23 22:34:29 · 227 阅读 · 2 评论 -
Bugku CTF-web8 文件包含
Bugku CTF-web8 文件包含前言解题前言文件包含概述: 和SQL注入等攻击方式一样,文件包含漏洞也是一种“注入型漏洞”,其本质就是输入一段用户能够控制的脚本或者代码,并让服务器端执行。包含: 我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程就叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。PH原创 2021-04-22 23:47:26 · 476 阅读 · 0 评论 -
Bugku CTF-web7 你必须让他停下
Bugku CTF-web7 你必须让他停下解题方法一方法二解题访问链接后,界面会一直刷新。两种方法得到结果:方法一win10,edge浏览器设置中将JavaScript禁用;多刷新几次会发现有时会出现这个图片,当出现一下这张图片时直接F12查看源码;这时你就会发现flag的值已经在源码中了。方法二用BurpSuite抓包,发送到Repeater中,多次点击GO进行请求;多刷新几次你会发现,返回数据中已经有显示flag值了,这时的图片也是刷新为10.jpg时,找到flag的。原创 2021-04-21 23:41:58 · 279 阅读 · 0 评论 -
Bugku CTF-MISC 这是一张单纯的图片
文章目录解题总结解题下载图片之后发现确实只有一张图;这里改变一下文件格式,改为txt格式后发现,在文档里含有一串特殊字符,之前遇到过,直接Unicode编码转换看看;网上随用搜Unicode编码就能有很多在线工具,把字符串输入进行转换,就得到了flag值。总结这里我看很多人有用winhex这个软件去分析的,如果有这个软件的小伙伴也可以试试,操作也是在放到工具查看源码,就可以发现最后一段有段特殊字符,再用Unicode编码转换一下得到结果。winhex简介: 是一款以十六进制编辑器为核心原创 2021-04-20 23:24:13 · 509 阅读 · 0 评论 -
Bugku CTF-web6
前言:最近开始接触bugku,感觉适合新人培养兴趣。自己在学习的时候写个笔记,督促自己多去学习和巩固知识。如果文章和代码有表述不当之处,还请大佬不吝赐教。Bugku CTF-web6 Unicode编码知识积累解题知识积累&#dddd; &#xhhhh; &#name;,这些串字符是 HTML、XML 等 SGML 类语言的转义序列(escapesequence)。解题查看源码,发现最最下面有一串特殊字符;<!-- f
原创 2021-04-20 22:59:49 · 123 阅读 · 0 评论 -
Bugku CTF-web5 矛盾(PHP弱类型)
前言:最近开始接触bugku,感觉适合新人培养兴趣。自己在学习的时候写个笔记,督促自己多去学习和巩固知识。如果文章和代码有表述不当之处,还请大佬不吝赐教。Bugku CTF-web5 矛盾知识积累一、解题知识积累is_numeric()函数: 判断参数是否为数字的函数PHP中的两种比较的符号 == 和 ====== 恒等计算符,在进行比较的时候,会先判断两种字符串的类型是否相等,再比较数值;== 比较运算符号,在进行比较的时候,会先将字符串类型转化成相同,再比较数值。注:当涉及到比较数字和原创 2021-04-19 23:26:31 · 362 阅读 · 0 评论 -
Bugku CTF-web4 POST型传参
前言:最近开始接触bugku,感觉适合新人培养兴趣。自己在学习的时候写个笔记,督促自己多去学习和巩固知识。如果文章和代码有表述不当之处,还请大佬不吝赐教。Bugku CTF-web4 POST型传参知识积累解题总结知识积累HTTP的POST请求:向指定的资源提交要被处理的数据。HTTP的POST请求方式:把提交的数据放在HTTP包的Body中。解题查看PHP代码,发现可用POST类型的HTTP来请求参数,构造报文头来传参$what=$_POSTI'what'];//读取参数what原创 2021-04-18 23:23:47 · 3732 阅读 · 0 评论 -
Bugku CTF-web3 GET型传参
前言:最近开始接触bugku,感觉适合新人培养兴趣。自己在学习的时候写个笔记,督促自己多去学习和巩固知识。如果文章和代码有表述不当之处,还请大佬不吝赐教。Bugku CTF-web2 GET型传参基础知识解题基础知识HTTP的GET请求: 从指定的资源请求数据。HTTP的GET请求方式: GET提交的数据会放在URL之后,以?分割URL和传输数据,参数之间以&相连,如和http://XXXX.com?name=test1(参数1)&id=123456(参数2)。解题查看P原创 2021-04-17 12:02:07 · 1992 阅读 · 0 评论 -
Bugku CTF-web2 前端输入长度限制
bugku web2前端输入长度限制知识积累解题知识积累HTML maxlength 属性: 规定 <input> 元素中允许的最大字符数。解题问题描述:输入验证码即可得到flag;想输入37,但是这时在前端限制了只能输入一位数字,所以只输入了3,不能完全输出答案,提示输入有误。解题办法:F12查看源代码,根据前端的对输入的限制可以看出,输入字符长度只能是1位数;这里修改为>=2,前端就可以输入正确的验证码答案了。成功显示flag值的弹窗。...原创 2021-04-17 00:23:26 · 988 阅读 · 0 评论