ICode9

精准搜索请尝试: 精确搜索
  • bugku-sql注入2022-07-23 22:33:43

    1、打开后发现是一个登陆界面,尝试一下弱口令 发现不成功 2、尝试万能密码,发现一些特殊字符被过滤 试了报错注入,发现information,where,is ,exists被过滤 3、直接上脚本 进行md5解码 登陆 脚本参考: wp-Bugkuctf-web-38(sql注入)【附脚本】_sayo.的博客-CSDN博客

  • CTF刷题网站2022-07-14 15:33:54

    攻防世界 CTF Hub Bugku CTF BMZ CTF CTFshow WP CTF工具下载   <p><a href="https://adworld.xctf.org.cn/home/index"><strong>攻防世界</strong></a></p> <p><a href="https://www.ctfhub.com/#/index"><stro

  • 暑假集训6.302022-06-30 21:33:09

    一道拼图题 给了九百个拼图碎片    每个像素是30X30,整体应该是长30张宽30张,用montage指令 得到组合图片    再用gaps指令还原拼图,得到flag      ping ping request数据包,在每个数据包里找到一个flag的字符                简单点可以一个一个找过去,但我学到

  • BUGKU—— No one knows regex better than me2022-05-21 00:35:16

    知识点 1、在ASCII码表中 ASCII码规则 在代码中 \ddd 任意字符 三位八进制 \160表示p 在代码中 \xhh 任意字符 二位十六进制 \x70表示p   \056    为八进制   代表   句点或小数点 \160    为八进制   代表   小写字母 p \150    为八进制   代表   小写字母

  • Bugku CTF MISC 部分WriteUp2022-05-19 08:03:28

    签到题

  • 备份是个好习惯 bugku2022-04-22 21:04:05

         题目描述:   解题思路: 1.查看网页源码只显示一行字符,有点像16进制,但经过解码并不是,也不是base64等编码   2.根据题目,应该和备份相关,默认页面一般都是 index.php或者index.html   再去尝试index.php.bak     下载下载查看内容:     对这个内容进行简单剖析: (1)st

  • BugKu cookies2022-04-08 18:02:40

    BugKu cookies 打开环境后发现一串特别迷惑的字符   研究一会啥也没研究出来后,观察到url有俩个参数,line和filename,且filename的值是base64,解码后为keys.txt 试着把它改成index.php的base64,发现它返回了index.php中的第一行代码,由此推断,line参数控制的是输出的是第几行代码 接下

  • Bugku之聪明的小羊2022-03-21 10:07:08

    题目给了描述 一只小羊翻过了2个栅栏 fa{fe13f590lg6d46d0d0}  根据提示,fa{fe13f590lg6d46d0d0}应该是栅栏密码,到网上找工具 栅栏加密/解密 - Bugku CTF 输入密文,栏数设置为2,点击解密 拿到flag

  • CTF-Misc:再也没有纯白的灵魂2022-02-27 01:02:21

    题目来源:https://ctf.bugku.com/challenges/detail/id/348.html 题目 一串看不懂的东西   解题 查看解析发现是兽音加密(杂项里面咋这么多奇奇怪怪的加密方式...) 打开兽音加密解密网址:     对于一个全新的加密方式,我们可以在原文处输入flag的关键字查看加密信息 (按情况而来,比

  • CTF-Crypto:hill的秘密2022-02-23 20:04:05

    题目来源:https://ctf.bugku.com/challenges/detail/id/169.html 题目 题目为一张棋盘图片和一个txt文件     提示:hill能有什么秘密呢 题解 (说实话看见棋盘第一眼想到的是棋盘密码,于是把棋子个数当作密文,   横向纵向排列,但两次利用棋盘密码解密得到的字符都很怪,于是考虑别的

  • Bugku-社工-进阶收集2022-02-05 19:59:07

    首先打开压缩包,得到这样的一张图片: 百度识图 得知是西安大雁塔。 高德地图西安地铁线路 从始发站开始,经过七站,到达大雁塔的,只有这个韦曲南。 我们来看韦曲南: 以韦曲南地铁站为中心,以八百米为半径画圆。符合条件的只有: 1.兰乔国际城 2.长安家园 (广天苑那个有点近,就不考

  • Bugku CTF 每日一题 想蹭网先解开密码2022-02-03 14:36:10

    想蹭网先解开密码 学到了新知识和新工具 下载下来是个cap文件 用wireshark打开 由题目得知是wifi的文件,上网学习了一下 wifi的四次握手协议 用eapol搜索wireshark中的文件 确实存在四个包 题目中又有提示要我们猜后面四位 所以了解wifi破解方法后 可以用cap文件加密码文件组

  • 寒假不摆烂-Bugku 刷题记录 2022.1.18 第一天2022-01-18 23:59:43

    本文章仅作记录用,写的不会很详细,但是如果大家哪里不会可以评论或者私信,互相交流再说一句,本人很菜,共同进步。   这里推荐2个较经典的模板注入例子,漏洞+一道经典的CTF题目 【WEB攻防】Flask(Jinja2) 服务端模板注入漏洞 原理+防御_AAAAAAAAAAAA66的博客-CSDN博客i春秋 afr3 任

  • Bugku,Web:shell2022-01-15 13:30:11

    由提示可知使用 get 请求获取 shell 构造 s = print_r(scandir($dir))显示文件夹下的目录和文件 看到目录文件 txt,直接进入   拿到 flag    

  • Bugku Web/杂项 - 社工-初步收集2022-01-11 20:00:27

    1 题目 https://ctf.bugku.com/challenges/detail/id/187.html 2 题目分析 打开场景,有时会提示无法访问,正常是可以进去的 浏览一下网站,看到一个下载链接 下下来是一个压缩包,里面一个 exe 文件 先放着 exe,dirsearch[1] 扫描一遍网站,看到一个敏感页面:管理员登录页 访问一下 用

  • Bugku练习题---Web---计算器2022-01-04 14:06:22

    Bugku练习题---Web---计算器 flag:flag{8b4b2f83db2992d17d770be1db965147} 解题步骤: 1、观察题目,打开场景   2、场景打开后发现是一个验证码界面,如下所示     3、尝试输入,发现只能输入一个数字,由此确定源代码有问题,得掌握基本的Html5,检查一下源代码     4、这很好办了,检查

  • bugku CTF练习:Flask_FileUpload思路2021-12-22 11:00:22

    https://ctf.bugku.com/challenges/detail/id/204.html   打开页面是这个样子。右键查看源代码。 它提示我说会用Python去执行。太棒了。 选择一张普通图片。点击上传。把流量转到burpsuite上。 把burpsuite上抓到的包发送到重发模块 把图片的内容删除。改成 import os

  • Bugku_隐写 [Study notes][MISC]2021-11-25 23:59:52

    文件是一张PNG格式的图片 首先关于PNG图像文件结构: PNG文件由一个8字节的文件署名域(HEX: ‘89 50 4E 47 0D 0A 1A 0A’)和按特定结构组织的3个以上的数据块(chunk)组成。 PNG文件标志PNG数据块…PNG数据块 PNG定义了两种类型数据块:关键数据块(必需),辅助数据块(可选)。

  • Bugku_清凉一夏2021-11-19 17:35:02

    清凉一夏 下载附件,得到一个png的二维码   扫描二维码得到happyctf 应该是个密码一类的东西 将图拖入winhex或者010editor进行检查 发现这张图后面绑着一个zip压缩包   将压缩包分离出来 得到:   打开图片 输入密码   Happyctf 打开这个名为girl的图片 会发现这

  • bugku-web-GET解析过程2021-11-14 21:02:46

    一、启动场景 二、解题过程  点进去得到 可以看到这是一个if语句,判断条件为what=='flag'就会显示出echo 下的'flag" ,那我们直接在地址后面,写上?what=flag。 然后就得到了flag,直接复制粘贴到记事本,然后在复制粘贴到提交框。  点击提交。    

  • 正则匹配——Bugku CTF平台2021-11-06 12:34:48

    正则匹配 题目是来源https://ctf.bugku.com/challenges/detail/id/90.html Bugku CTF 这个平台题目综合性比较低,更容易一个一个点的去理解,写一点自己做题步骤 http://114.67.246.176:10704/ 题目环境,我们打开 我们看到是一段PHP代码,我们复制到文本编辑器中(方便调试) 不知道

  • BugKu之备份是个好习惯2021-11-05 11:00:50

    题目:备份是个好习惯 思路分析 打开题目,看到一个字符串。 联系到题目,就猜到肯定是源代码泄露,用工具扫一下,发现了index.php.bak,验证了我的猜想,下载下来看看。 <?php /** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22 */ include_once "flag.php"; in

  • bugku-web-变量12021-10-30 15:30:25

    打开题目,看到一串PHP代码,分析。               error_reporting(0);//关闭PHP错误显示; include "flag1.php";// 引入flag1.php文件代码 highlight_file(__file__);//对文件进行语法高亮显示 if(isset($_GET['args'])){//判断url直接定义的args是否存在 $args = $_GET['a

  • Bugku,Web:字符,正则2021-10-29 18:33:21

    1.进入场景 2. 分析: 正则表达式,若传入的id变量符合 IM 的表达式 则输出(die)key is:flag{******************} 所以直接分析pre_match内的表达式  注意:(1)[[:punct:]] 为匹配任何标点符号            (2).* 是单个字符匹配任意次,即贪婪匹配表达式            

  • bugku game12021-10-29 14:06:59

    解题思路:对游戏进行抓包,并根据源代码提示,将score改成99999(试出来),并且将sign值也进行更改,并且将99999base64输入,sign改为zM+99999(base64)+==发包即可 总结:游戏题进行抓包,观察源代码是否有提示,多次游戏抓包,寻找规律,改包后发包  

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有