bugKuCTF
YenKoc
最弱CTFer,博客已搬到博客园去了,csdn不再更新,希望别真香
展开
-
bugku Crypto 下半部分wp
1.百度托马斯这个人居然还发明了一种轮转的加密法,发现原理是,他将很多行乱序的26个字母,插到一根柱子上,参考糖葫芦的样子,可以旋转每一行,设置自己要发送的明文后,向对方发送乱码的一列,对方只要将这乱码一列还原,发现在其中一列中,就是原文。密钥给的是每一行的顺序,跟着排下。找到flag。2.zip分为数据区,目录区,目录结束,修改对应文件的全局标记为00,得到flag3.十六进制转...原创 2020-03-27 23:43:46 · 316 阅读 · 0 评论 -
bugku crypto wp上半部分汇总
1.滴答~滴摩斯码,在线解开。2.栅栏密码,在线解就出flag了。3.Ook解密,由.?!Ook组成密文,在线网站解密4.这不是摩斯密码有点像jsfuck,发现又不是,因为不会出现大于号,查了一下发现brainfuck加密,在线网站解下就ok了。5.easy_crypto有点像二进制,发现去转文本失败了,看wp,发现是摩斯密码的另一种,用脚本解出来的,from __f...原创 2020-03-26 17:04:33 · 512 阅读 · 0 评论 -
bugku love
一.老规矩,先查下是否有壳。没壳,直接拖入ida看。二.IDA的命令shift+F12 查看字符串F5 反编译发现了flag等敏感词,点击进入看看。x键可以直接进去调用这个变量的函数中去。这里是我们的核心代码了,F5大法走起。这里分析下来,我们的输入经过了三个过程:1.SUB_4110BE函数2.for循环3.sub_411127函数同时找到str2。先一步...原创 2020-01-11 23:34:26 · 268 阅读 · 0 评论 -
bugKu getshell
题目说上传一个图片,而不是php文件,但是我们就是要上传一句话木马,任性。前面没有直接报错,说明不是由前端验证,用我们的抓包神器bp抓下包。上图被我修改过三个地方了,1.filename的后缀名改成php5,其他php2, php3, php4, php5,phps, pht, phtm, phtml都尝试了,发现只有php5没被过滤2.字母部分改成大写,这里我也不懂,希望懂的老哥...原创 2019-12-05 00:19:25 · 1048 阅读 · 0 评论 -
bugku SKCTF管理系统
这题hint是sql约束攻击。。。sql约束攻击其实我没了解过,当时就各种百度,现在总结一下0x01:sql约束攻击:通常是sql查询语句select * from username= 'lin’这句中,当你的username='lin’的lin后面有很多空格时,会自动省略后面的空格,同时在插入的时候,比如当字段的约束为10位时,你的username插入10位以上的字符,会相当于自动将10位...原创 2019-12-01 22:17:40 · 321 阅读 · 0 评论 -
bugku--速度要快
import requestsimport base64url="http://123.206.87.240:8002/web6/"r=requests.session()headers=r.get(url).headersmid = base64.b64decode(headers['flag'])mid = mid.decode()flag=base64.b64decode(mi...原创 2019-12-01 12:34:05 · 151 阅读 · 0 评论 -
bugku秋名山车神
import reimport requestss=requests.session()r=s.get("http://123.206.87.240:8002/qiumingshan/")searchObj= re.search(r'^<div>(.*)=\?;</div>$',r.text,re.M | re.S)d={ "value":eval(sea...原创 2019-12-01 12:19:39 · 6746 阅读 · 0 评论 -
bugku 前女友
出题人,开始皮起来?????,老规矩f12走起,发现链接这里是个超链接,点击之后,出现下图画面,发现是代码审计这里有php中的MD5漏洞及strcmp漏洞php中以0e开头的字符串都统一看成0,而strcmp函数,如果传入的参数不是字符串的话,会默认报错,同时会直接认为相等。我会另外开一栏收藏ctf中的php漏洞的,这里的pyload,给你们看下...原创 2019-11-30 21:52:23 · 155 阅读 · 0 评论 -
bugku--cookie欺骗
打开题目一看,是一串的东西,再看了一下filename发现不对劲了,明显是base64编码,拿去解码一下,发现是这个,说明是filename,是需要解析的哪个文件名,把index.php编码一下,试试,说明line需要去操作的,才可以把index.php给弄出来.直接上脚本顺着代码意思,加入cookie就完事了。...原创 2019-11-30 14:08:01 · 315 阅读 · 0 评论 -
bugku flag在index里面
先点进去看看。看到file,似乎在暗示着我们,php://filter/read/convert.base64-encode/resource=index.php,这句将index.php内容用base64编码形式显示出来。自己将结果解码,得出flag。...原创 2019-10-20 01:40:53 · 216 阅读 · 0 评论 -
bugKu管理员系统
先F12看看,有啥发现的,发现一段注释。。。感谢那个群友分享了怎么辨别base64编码,通常是A-Z,a-z,0-9,+,/,=。最后通常有0个到2个等号,我也成功用在线解码器,确实是base64编码,解出test123,所以密码出来,那用户名,先用admin,试试看,有个本地,暗示着我们要把ip伪装成本地,这时候要在请求头上加入X-Forwarded-For=127.0.0.1用bp...原创 2019-10-20 01:35:55 · 434 阅读 · 0 评论 -
bugKu变量1
重点:两个$$,这暗示着第二个$变量的值,作为第一个$的名称。而且代码审计之后,发现只含有字母。又暗示在变量中,那么猜想是在全局变量中,而php中全局变量是$GLOBALS。...原创 2019-10-20 01:27:32 · 216 阅读 · 0 评论 -
bugku本地包含
重点:eval()函数有执行漏洞函数本身作用,把字符串当成php代码计算。所以自然想到,可以把我们的写好的php代码写入进去。题目又暗示在本地,想到flag.php了,所以想办法把文件里面的内容显示出来,file()函数可以将文件内容以数组形式显示出来。so:...原创 2019-10-20 01:23:03 · 228 阅读 · 0 评论 -
bugkuCTF
这题说实话我一脸懵逼,计网还没学的我,瑟瑟发抖,赶紧去百度。思路分析:涉及到域名解析,也就是dns服务,看了看writeup,都是修改host文件,百度了下host文件的作用,才明白了host文件是作用是定义了本机上ip和域名之间的关系,一般当我们上网一时都是输入域名:www.xxx.com,会有dns服务器帮我们解析成ip,但是会先从host文件里面去找是否有映射关系,如果没有才会去拜托...原创 2019-10-18 23:40:24 · 221 阅读 · 0 评论