![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
bugku
Hacking黑白红
这个作者很懒,什么都没留下…
展开
-
Bugku—安卓—signin(这是签到题)
君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。 (来吧,签个到热个身。)来源:第七届山东省大学生网络安全技能大赛安卓文件,signin.apk解析:签到题不简单,如果不理解安卓开发的一些配置文件,会有些难度。0x00、模拟器安装0x01、逆向安装包分析安卓逆向工具可以选择jeb2或者APKTool,在此用jeb2做演示了MainAcitivity主程序分析代码关键性代码paramString.equals(new String(Base64...原创 2020-07-07 23:50:13 · 2525 阅读 · 2 评论 -
BugKu-分析-中国菜刀(两种解法)
文件caidao.zip,解压后caidao.pcapng分析两种方法:流量包里导出压缩包和binwalk直接分析文件方法一:流量包tcp流导出压缩包搜索http,总共6个流浪包,逐个分析原创 2020-07-05 23:07:09 · 1917 阅读 · 0 评论 -
CTF中常见的PHP函数漏洞
1.弱类型比较2.MD5 compare漏洞PHP在处理哈希字符串时,如果利用”!=”或”==”来对哈希值进行比较,它把每一个以”0x”开头的哈希值都解释为科学计数法0的多少次方(为0),所以如果两个不同的密码经过哈希以后,其哈希值都是以”0e”开头的,那么php将会认为他们相同。常见的payload有0x01 md5(str) QNKCDZO 240610708 s878926199a s155964671a s214587387a...原创 2020-07-04 12:08:45 · 2519 阅读 · 0 评论 -
CTF平台题库writeup(四)--BugKuCTF-代码审计(14题详解)
1、extract变量覆盖<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo'flag{xxx}';}else{echo'Oh.no';}}?>知识点:变量覆盖file_get_contents():将整个文件读入一个字符串trim()去除字符串两侧的空格或者指定原创 2020-07-04 11:15:09 · 4376 阅读 · 0 评论 -
bugku成绩单writeup(手动注入、sqlmap注入、python盲注详解)
知识点:SQL注入,三种解法手动注入、sqlmap注入、python盲注 一、手动注入 手动注入前先理解msysql的系统配置select 1,database(),version();//查询数据库类型和版本select * from information_schema.schemata //数据库下的所有库 schema_name='mysql'information_schema信息数据库。其中保存着关于MySQL服务器所维护的所有其他数据库的信息,SCHEMATA表:提供了当原创 2020-07-01 01:19:15 · 873 阅读 · 0 评论 -
一次贴近实战的CTF比赛(cookie欺骗、php函数、Tomcat漏洞、注入、逆向等)
19题170分一、web安全-291.cookie欺骗(web登录)9 http://***.***.***.50:8040/admin/login.asp 解题思路: http://***.***.***.50:8151/admin/_content/_About/AspCms_AboutEdit.asp?id=1%20and%201=2%20union%20select%201,2,3,4,5,loginname,7,8,9,passw...原创 2020-06-29 22:53:54 · 8525 阅读 · 2 评论 -
CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)
1、签到题扫描二维码直接获取flag2、这是一张单纯的图片http://120.24.86.145:8002/misc/1.jpg(1).启蒙级隐写术 linux下保存到本地当作文本文件cat一下(或记事本、winhex等打开) cat 1.jpg(2).在末尾发现key{you a...原创 2020-06-29 09:36:17 · 8320 阅读 · 0 评论