Bugku
大千SS
我爱大风和烈酒,也爱孤独和自由。
展开
-
Bugku Misc (1—28)
1.签到题只要关注公众号就可以得到 flag---开胃菜2.这是一张单纯的图片用Winhex打开,会发现最下面有一行编码:key{you are r&a...原创 2018-11-15 22:33:00 · 1710 阅读 · 0 评论 -
bugku-杂项-好多数值(python像素点画图)
题目给了一堆像素点,用python中PIL模块的Image来画出这个图。PIL是python的图像模块,是自己安装上去的,python并不自带这个模块,下载地址:http://www.pythonware.com/products/pil/另外,目前该模块不支持python3。直接上画图代码:from PIL import Imagex = 503y = 122im = ...原创 2019-03-25 16:46:37 · 962 阅读 · 0 评论 -
bugku-杂项-很普通的数独(ISCCCTF)(01转换、画二维码)
开始以为是让把这个数独完成才能得到下一步线索,于是在把图片拖到PowerPoint里,背景色设为透明,找了几个合适的图片叠了起来,得到了完整的数独的答案:谁知道并没有什么卵用,只有看别人的wp了。正确方法是把这25个图片按5×5排列,然后把有数字的格记为数字1(代表黑色),没有的记为0(代表白色),再把得到的数字用python画出二维码。1.png,5.png,21.png仔细看看就...原创 2019-03-25 17:33:04 · 4779 阅读 · 0 评论 -
bugku-杂项-一个普通的压缩包(rar格式编码、二维码画图补全)
下载文件,解压,里面还有个flag压缩包,打开flag压缩包的时候报错:有winhex打开flag来尝试修复这个文件,这涉及到rar文件的格式编码,详情参考https://blog.csdn.net/vevenlcf/article/details/51538837。如果用WinRAR的修复功能,则只能修复rar文件,不能把这个图片复原,rar格式编码中:每一个块都是由以下域开...原创 2019-03-29 14:24:47 · 5054 阅读 · 5 评论 -
bugku-代码审计
1、变量覆盖<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo'flag{xxx}';}else{echo'Oh.no';}}?>需要让$shiyan==trim...原创 2019-03-22 17:43:56 · 355 阅读 · 0 评论 -
bugku-Web-INSERT INTO注入(case注入技巧(逗号被过滤的延迟盲注)+延迟注入脚本)
flag格式:flag{xxxxxxxxxxxx}不如写个Python吧error_reporting(0);function getIp(){$ip = '';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip = $_SERVER['HTTP_X_FORWARDED_FOR'];}else{$ip = $_SERVER['REM...原创 2019-03-31 19:05:28 · 1379 阅读 · 0 评论 -
bugku-杂项-好多压缩包(压缩文件CRC32碰撞、rar文件头)
下载文件,解压后是68个压缩文件,而且每个文件都是加密的,也没有提示密码,爆破?胡扯,这么多,还不想耗死。。正确思路CRC32碰撞,介绍一下CRC32碰撞:CRC32:CRC本身是“冗余校验码”的意思,CRC32则表示会产生一个32bit(8位十六进制数)的校验值。在产生CRC32时,源数据块的每一位都参与了运算,因此即使数据块中只有一位发生改变也会得到不同的CRC32值,利用这个原...原创 2019-03-27 18:58:54 · 5370 阅读 · 5 评论 -
bugku-Web-login3(SKCTF)(登录用户名+异或方式的bool盲注)
题目给出了提示:基于布尔的SQL盲注打开网页,是登录框,那我们很大可能就是在username或password上进行注入,可能性大一点的是username了吧。首先输进行一些尝试,找出正确的注入地方以及是否进行了过滤。反馈是password error!输入用户名admin1,得到username does not exist!,所以这里应该是先对username进行查询,这...原创 2019-04-05 23:28:10 · 1093 阅读 · 1 评论 -
bugku-Web-Trim的日记本
hints:不要一次就放弃还是尽快放弃的好。。。。。我登录的注入很弱耶,御剑扫描一下,得到一个http://123.206.87.240:9002/show.php。访问此网页,flag就有了,为什么是200分。。。...原创 2019-04-01 15:43:26 · 506 阅读 · 0 评论 -
bugku-杂项-妹子的陌陌(黑白反色、AES解密)
下载文件,foremost分解出一个压缩包,但是解压需要密码,图片上写到:喜欢我吗.这就是密码(不要忘了最后的点),解压后得到txt文件:嘟嘟嘟嘟士兵:报告首长!已截获纳粹的加密电报!首长:拿来看看电报内容:..../-/-/.--./---.../-..-./-..-././-./-.-./---/-.././.-.-.-/-.-./..../.-/..../..-/--...原创 2019-04-07 16:46:47 · 885 阅读 · 0 评论 -
bugku-Web-PHP_encrypt_1(ISCCCTF)(代码审计)
密文:fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=加密代码:<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); $x = 0; $len = strlen($data); $klen = strlen($key); for...原创 2019-03-25 15:30:41 · 776 阅读 · 0 评论 -
bugku-Web flag.php
打开网页发现并没有什么,试了很多次没用。其实题目中提示了hint,我们就传递一个hint=1试试,发现出现了代码: <?phperror_reporting(0);include_once("flag.php");$cookie = $_COOKIE['ISecer'];if(isset($_GET['hint'])){ show_source(__FILE__);...原创 2018-12-16 11:14:12 · 523 阅读 · 0 评论 -
bugku-Web 文件包含2
打开网页查看源代码,在最上面发现upload.php,于是我们就访问这个文件:http://123.206.31.85:49166/index.php?file=upload.php发现是让我们上传文件,然而,我们上传了并没什么用,但是下面说出了文件的位置。这里我们构造一个文件再上传创建一个文本文件并输入:<script language=php>system("ls")&...原创 2018-12-15 19:34:13 · 538 阅读 · 0 评论 -
Bugku web(1—35)
1.web2打开网页:哈哈,其实按下F12你就会发现flag。2.计算器打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入结果就拿到flag了。3.web基础$_GET 30打开网页,审计一下大概是要让其得到一个what=flag,于是在URL后面加上?what=flag,就得到flag了。4.w...原创 2018-11-15 22:55:05 · 1557 阅读 · 0 评论 -
Bugku 加密(持续更新)
1.滴答~滴不多说,摩斯密码解密。2.聪明的小羊栅栏密码解密。3.okOok解密4.这不是摩斯密码brainfuck解码5.简单加密凯撒有两种编码脚本,一种是字母26内循环移位,一种是127次非字母内的循环移位;这次加密的源码一看就含有非字幕项,将其放在127次移位的脚本中,解出一个base64,再解码就行了。6.散乱的密文密文: lf5{ag0...原创 2018-11-15 23:16:29 · 3836 阅读 · 0 评论 -
Bugku 逆向
1.入门逆向下载解压,在文件夹中打开命令行窗口执行一下:baby.exe发现输出了一串字符,在将其放到IDA中然后是这样:发现上面有一串输出和我们命令行窗口中的一样,但是下面为什么又多了一大溜东西。再观察观察,感觉最后一列(66h)这一列像是16进制的数,然后一个个按R键转换,就拿到flag了。2.Easy_vb下载文件用IDA打开,搜索CTF就能得到答案,或者慢慢从上...原创 2018-11-17 13:48:33 · 1056 阅读 · 0 评论 -
Bugku 社工
1.密码姓名:张三生日;19970315猜想KEY是:zs19970315。 结果就是如此。原创 2018-11-17 13:56:24 · 842 阅读 · 0 评论 -
bugku-Web 求getshell
求getshell上传一个png文件发现提示My name is margin,give me a image file not a php然后也尝试上传php文件,但是依然不行,这里显然对文件类型和后缀进行了检测,这里用到的是:后缀黑名单检测和类型检测于是我们利用文件类型的大小写来绕过,并尝试修改后缀,在分别将后缀名修改为php2, php3, php4, php5, phps,...原创 2018-12-12 22:39:50 · 1324 阅读 · 0 评论 -
bugku-Web这是一个神奇的登陆框(sqlmap+bp)
根据url提示是让sql注入,但万能密码又无效,这里我们用sqlmap+bp来解题。首先输入用户密码来登录用bp抓包:如图将其保存到txt文件中,然后用SQLmap来注入输入命令暴库:sqlmap.py -r "1.txt" -p admin_name --dbs(我将1.txt和sqlmap保存在同一个文件夹下了)-p为注入点,就是admin_name ;r为读文件会发...原创 2018-12-12 23:01:33 · 1039 阅读 · 0 评论 -
bugku-Web-多次(异或注入,判断被过滤的关键字)☆
进去看到url感觉是sql注入,加上',报错但是%23不报错,加上'--+,也不报错,说明可以用--+注释加上' or 1=1--+,报错尝试' oorr 1=1--+,正常说明or被过滤了.那么怎么判断哪些关键字被过滤了呢,这里用到异或注入(同真异假)。http://120.24.86.145:9004/1ndex.php?id=1'^(length('union')!=0...原创 2018-12-13 22:19:01 · 972 阅读 · 0 评论 -
bugku-杂项 convert
打开题目文件,一大堆01码,用py转换成hexf=open("in.txt","r")print hex(int(str(f.read()),2))f.close() 转换出来就是下面这一溜0x526172211a0700cf907300000d00000000000000f7c07420902c000d09000059220000023e6370190a59b34a1d330...原创 2018-12-14 20:29:11 · 1493 阅读 · 0 评论 -
bugku-杂项 听首音乐
下载文件,是个wav文件,用Audacity打开,发现有 放大后记录下来:(每一组后面加上空格)..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -.. ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ....原创 2018-12-14 22:44:19 · 976 阅读 · 0 评论 -
bugku-逆向-Timer(阿里CTF)(我的第一个Android逆向)
使用jeb进行反编译成java代码,MainActivity为程序的入口,首先对这个部分进行查看,找到了输出flag的地方。对程序进行分析this.beg = (((int)(System.currentTimeMillis() / 1000))) + 200000;beg为一个定值,在上面代码的run()函数中,k是可以变化的MainActivity.this.t = System.cu...原创 2019-06-16 16:45:10 · 1050 阅读 · 0 评论