• 2024-08-13BugKu CTF Misc:密室逃脱 & 铁子,来一道 & 想要种子吗 & 哥哥的秘密
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统
  • 2024-08-13BugKu CTF Misc:被勒索了 & disordered_zip & simple MQTT & 请攻击这个压缩包
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统
  • 2024-08-10BugKu CTF Misc:眼见非实 & 啊哒 & ping & Snowfall
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统
  • 2024-08-05Bugku -----Web-----全题目解析 (二) 超详细步骤
    ————————————————————分割线———————————————————— 6.矛盾这一行从URL查询字符串中获取名为num的参数值,并将其赋值给$num变量。如果URL中没有提供num参数,或者参数值不是有效的字符串,则$num将被设置为空或者默认值。
  • 2024-08-02[Bugku] web-CTF靶场详解!!!
    平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。          平台有题库、赛事预告、工具库、Writeup库等模块。---------------------------------你必须让他停下:                    
  • 2024-07-31[Bugku] web-CTF靶场详解!!!
               平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。          平台有题库、赛事预告、工具库、Writeup库等模块。-------------------------------Simple_SSTI_1         
  • 2024-07-30bugku攻略
    目录第一关(Simple_SSTI_1)第二关(Simple_SSTI_2)第三关(Flask_FileUpload)第四关(留言板)第五关(滑稽)第一关(Simple_SSTI_1)查看源码,需要我们在flask里建立一个SECRET_KEY直接访问URL+?flag={{config.SECRET_KEY}}得到flag输入flag第二关(Simple_SSTI_2)查看源码
  • 2024-07-30Bugku:Simple_SSTI_2
    目录1.进入网站查看题目2.开始尝试3.判断引擎模板类型4.构造语句,开始注入5.得到flag1.进入网站查看题目再查看源代码,发现没有什么有用的。根据题目提示SSTI,搜索一下SSTI,了解一下。  SSTI(服务器端模板注入)也是格式化字符串的一个非常好的例子,如今的开发已经形成
  • 2024-07-30Bugku CTF 合集
    1.Simple_SSTI_11.打开靶场,翻译得知需要输入一个flag作为参数,检查源代码,发现可以设置secretkey作为变量经了解,SSTL是一个模板注入,SECRETKEY:是flask一个重要得配置值需要用以下代码来加密/?flag={{config.SECRETKEY}}(注意大小写),或直接/?flag={{config}}
  • 2024-07-20Bugku——crypto
    把猪困在猪圈里下载附件:是一个文本文本内容:/9j/4AAQSkZJRgABAQEAYABgAAD/4RDaRXhpZgAATU0AKgAAAAgABAE7AAIAAAAFAAAISodpAAQAAAABAAAIUJydAAEAAAAKAAAQyOocAAcAAAgMAAAAPgAAAAAc6gAAAAgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  • 2024-07-19Bugku——MISC
    1和0的故事一打开附件全是0和1数字,首先想到的是二进制,试了一下行不通,之后又想到摩斯密码,也不行,看了wp说是表示黑白两个颜色的,也就是可以构成一个二维码,脚本:点击查看代码importxlwtworkbook=xlwt.Workbook()worksheet=workbook.add_sheet('MySheet')#颜色填充patt
  • 2024-07-18Misc基础题目-BugKu-CTF
    第一部分misc1签到题目关注公众号即可获得flag{BugKu-Sec-pwn!}misc2这是一张单纯的照片看看属性中有没有CRC或者其他信息,并没有,然后用notepad++打开,看一下头部和尾部,发现unicode编码,解码得到key{youareright}misc3隐写binwalk,zsteg并没发现flag,stegsolve查看通
  • 2024-06-02bugku 重重flag背后隐藏的秘密
    https://ctf.bugku.com/challenges/detail/id/269.html下载附件是个名为m'y_flag.txt的文本文件,打开一看眼花缭乱的flag,我去。按照规则提示搞一搞: 据说:真正的flag开头三位和结尾均为数字,第4位和倒数第3位为大写字母,聪明的你能找到它吗?匹配出一堆flag{xxx,不太会写正
  • 2024-04-29bugku_ez_java_serializd
    下载附件看到依赖CC3.1,没有waf,直接CC5打了。packagecom.eddiemurphy;importorg.apache.commons.collections.Transformer;importorg.apache.commons.collections.functors.ChainedTransformer;importorg.apache.commons.collections.functors.ConstantTransformer;impo
  • 2024-03-18Web_Bugku_WriteUp | 聪明的php
    题目分析翻译一下题目:传递一个参数,也许标志文件的文件名是随机的:>于是随便传个参数?a,出现php代码:<?phpinclude('./libs/Smarty.class.php');echo"passaparameterandmaybetheflagfile'sfilenameisrandom:>";$smarty=newSmarty();//new一个Smarty模
  • 2024-03-13Moe RE - 【bugku】的解题wp
    发现好像没人写wp,虽然很简单但是写一个....题目 分析下载文件打开,习惯首先丢到ExeinfoPE里看看有没有壳 没有壳的样子那放心丢到IDA(64-bit)里面 一进去就看到很有嫌疑的字符串,F5查看反汇编代码 刚好是main函数,左边的函数列表里函数很少,而且一个一个点进去也
  • 2024-03-10bugku--crypto
    把猪困在猪圈里  看到了=和一些英文加数字,首先想到了base解密,然后用base64转化成图片,再用猪圈解密你喜欢下棋吗  先棋盘密码解密,得出密码之后打开第二个压缩包,提到了5bit编码,开搜,再用BaudotCode解决EN-气泡  用bubble加密解密,这里需要注意解码三次才能得出结果
  • 2024-03-10bugku--misc
    这是一张单纯的图片  将后缀改成.html再打开可以看到key隐写  用010打开,修改高度为F4就可以了telnet  解压后改后缀名为.txt,然后用记事本打开就可以看到了眼见非实 解压但是要改成.zip然后才能看到doc文件,再解压后搜索flag啊哒! 查看照片属性,看到一串数字,进
  • 2023-11-20Misc_Bugku_WriteUp | 这是一张单纯的图片
    题目(一张jpg格式的图片分析查看属性,没有信息。用010Editor打开,确认文件头为jpg文件头。查看内容,在文件末尾发现一串有规律的字符&#107;&#101;&#121;&#123;&#121;&#111;&#117;&#32;&#97;&#114;&#101;&#32;&#114;&#105;&#103;&#104;&#116;&am
  • 2023-11-06bugku----应急加固1 WP
    bugku----应急加固1WP1.获取js劫持域名(带https)https://www.194nb.com2.黑客首次webshell密码导出/var/log/nginx中的日志全局搜索POST3.黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行)搜索恶意ip,发现是xss4.请找到黑客留下的后门中黑客服务
  • 2023-11-06bugku----应急加固【简单】 WP
    bugku----应急加固【简单】WP开始应急响应1.先将网站源码复制出来2.看第一题询问提权方式查看apache日志,发现sql注入的痕迹发现网站源码中存在phpmyadmin,进而发现是udf提权查看数据库密码3.第二题删除webshell继续查看日志这个地方可疑果然是webshell4.第
  • 2023-10-08bugku渗透测试2 WP
    bugku渗透测试2WPbugku渗透测试1WP有详细的frp,proxifier配置https://www.cnblogs.com/thebeastofwar/p/17744965.html注意这次因为有三次frp代理,所以注意代理命名和端口号要不同(frpc1.ini,frpc2.ini,frpc3.ini样例)先fscan一段扫,无果然后nmap扫全端口,无果之后
  • 2023-09-17CTF BugKu平台——Crypto篇刷题记录(后续更新)
    (CTFBugKu平台——Crypto篇)前言记录一下密码学的刷题记录也是为了更好的巩固自己基本有的解码都附有超链接希望大家能顺利通关感谢观看!抄错的字符:描述:老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并
  • 2023-09-08CTF BugKu平台—Misc:多种方法解决
    题目链接:https://ctf.bugku.com/challenges/detail/id/12.html下载下来是个exe运行然后不行放入winhex中发现了base64还有jpg会不会是base转图片还真是把后缀改为txt全部复制放入网站还原base64图片转换:http://tool.chinaz.com/tools/imgtobase/把图片下载下来使
  • 2023-08-30CTF训练场
    免费BugKu攻防世界BUUCTF收费CTF秀