• 2024-11-19[ctf]bugku逆向笔记
    学如逆水行舟逆向1、idapro要会使用。2、exeinfo Easy_Re使用IdaPro动态调试,观察esp可以在旁边的IDA-viewESP中看到 选中后,可以快速的导出为list然后使用cyberchef或者python都可以快速处理。 
  • 2024-10-16bugku USB 流量截取
    url:https://ctf.bugku.com/challenges/detail/id/2416.htmlwriteup: https://blog.csdn.net/qq_26961571/article/details/136021514?spm=1001.2014.3001.5501这个题太恶心了,不过至少知道 leftovercapturedata是用于存储 LeftoverCaptureData在Wireshark中的作用是
  • 2024-10-05bugku media(未解出)
    url:https://ctf.bugku.com/challenges/detail/id/573.html附件2个文件一个misc1.png一个key.wav 既然是key.wav一定隐藏了什么东西查看没看到什么东西misc1.png尾部有一段附加数据,不知道有什么用. RjAgOUYgOTkgODMgRjAgOUYgOTIgQjUgRjAgOUYgOEMgQkYgRjAgOUYgOEUgQTQg
  • 2024-10-05baby-mix bugku
    url: https://ctf.bugku.com/challenges/detail/id/571.html附件下载后,感觉是伪加密但是也能解压出来内容解压出来是:misc.png 看题目的提示,mix,果然misc.png混了一个二维码,扫描出来一串数字:4a5a4a584732544748424658515654514f4634575135435447564a4749564a5347463455
  • 2024-09-28托马斯.杰斐逊 转轮密码(Bugku)
    1.只要做过这种题,肯定知道是转轮密码。接下来介绍下转轮密码特征:给你一个密码表,n行的26个字母,key是1-n的数列,密文是n个英文字母根据key找对应行的密码表,然后在密码表上找密文字母,以这个字母为开头,重新排序。2.这种如果用手一个一个编辑的话肯定是会很慢的,在比
  • 2024-08-13BugKu CTF Misc:密室逃脱 & 铁子,来一道 & 想要种子吗 & 哥哥的秘密
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统
  • 2024-08-13BugKu CTF Misc:被勒索了 & disordered_zip & simple MQTT & 请攻击这个压缩包
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统
  • 2024-08-10BugKu CTF Misc:眼见非实 & 啊哒 & ping & Snowfall
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统
  • 2024-08-05Bugku -----Web-----全题目解析 (二) 超详细步骤
    ————————————————————分割线———————————————————— 6.矛盾这一行从URL查询字符串中获取名为num的参数值,并将其赋值给$num变量。如果URL中没有提供num参数,或者参数值不是有效的字符串,则$num将被设置为空或者默认值。
  • 2024-08-02[Bugku] web-CTF靶场详解!!!
    平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。          平台有题库、赛事预告、工具库、Writeup库等模块。---------------------------------你必须让他停下:                    
  • 2024-07-31[Bugku] web-CTF靶场详解!!!
               平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。          平台有题库、赛事预告、工具库、Writeup库等模块。-------------------------------Simple_SSTI_1         
  • 2024-07-30bugku攻略
    目录第一关(Simple_SSTI_1)第二关(Simple_SSTI_2)第三关(Flask_FileUpload)第四关(留言板)第五关(滑稽)第一关(Simple_SSTI_1)查看源码,需要我们在flask里建立一个SECRET_KEY直接访问URL+?flag={{config.SECRET_KEY}}得到flag输入flag第二关(Simple_SSTI_2)查看源码
  • 2024-07-30Bugku:Simple_SSTI_2
    目录1.进入网站查看题目2.开始尝试3.判断引擎模板类型4.构造语句,开始注入5.得到flag1.进入网站查看题目再查看源代码,发现没有什么有用的。根据题目提示SSTI,搜索一下SSTI,了解一下。  SSTI(服务器端模板注入)也是格式化字符串的一个非常好的例子,如今的开发已经形成
  • 2024-07-30Bugku CTF 合集
    1.Simple_SSTI_11.打开靶场,翻译得知需要输入一个flag作为参数,检查源代码,发现可以设置secretkey作为变量经了解,SSTL是一个模板注入,SECRETKEY:是flask一个重要得配置值需要用以下代码来加密/?flag={{config.SECRETKEY}}(注意大小写),或直接/?flag={{config}}
  • 2024-07-20Bugku——crypto
    把猪困在猪圈里下载附件:是一个文本文本内容:/9j/4AAQSkZJRgABAQEAYABgAAD/4RDaRXhpZgAATU0AKgAAAAgABAE7AAIAAAAFAAAISodpAAQAAAABAAAIUJydAAEAAAAKAAAQyOocAAcAAAgMAAAAPgAAAAAc6gAAAAgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  • 2024-07-19Bugku——MISC
    1和0的故事一打开附件全是0和1数字,首先想到的是二进制,试了一下行不通,之后又想到摩斯密码,也不行,看了wp说是表示黑白两个颜色的,也就是可以构成一个二维码,脚本:点击查看代码importxlwtworkbook=xlwt.Workbook()worksheet=workbook.add_sheet('MySheet')#颜色填充patt
  • 2024-07-18Misc基础题目-BugKu-CTF
    第一部分misc1签到题目关注公众号即可获得flag{BugKu-Sec-pwn!}misc2这是一张单纯的照片看看属性中有没有CRC或者其他信息,并没有,然后用notepad++打开,看一下头部和尾部,发现unicode编码,解码得到key{youareright}misc3隐写binwalk,zsteg并没发现flag,stegsolve查看通
  • 2024-06-02bugku 重重flag背后隐藏的秘密
    https://ctf.bugku.com/challenges/detail/id/269.html下载附件是个名为m'y_flag.txt的文本文件,打开一看眼花缭乱的flag,我去。按照规则提示搞一搞: 据说:真正的flag开头三位和结尾均为数字,第4位和倒数第3位为大写字母,聪明的你能找到它吗?匹配出一堆flag{xxx,不太会写正
  • 2024-04-29bugku_ez_java_serializd
    下载附件看到依赖CC3.1,没有waf,直接CC5打了。packagecom.eddiemurphy;importorg.apache.commons.collections.Transformer;importorg.apache.commons.collections.functors.ChainedTransformer;importorg.apache.commons.collections.functors.ConstantTransformer;impo
  • 2024-03-18Web_Bugku_WriteUp | 聪明的php
    题目分析翻译一下题目:传递一个参数,也许标志文件的文件名是随机的:>于是随便传个参数?a,出现php代码:<?phpinclude('./libs/Smarty.class.php');echo"passaparameterandmaybetheflagfile'sfilenameisrandom:>";$smarty=newSmarty();//new一个Smarty模
  • 2024-03-13Moe RE - 【bugku】的解题wp
    发现好像没人写wp,虽然很简单但是写一个....题目 分析下载文件打开,习惯首先丢到ExeinfoPE里看看有没有壳 没有壳的样子那放心丢到IDA(64-bit)里面 一进去就看到很有嫌疑的字符串,F5查看反汇编代码 刚好是main函数,左边的函数列表里函数很少,而且一个一个点进去也
  • 2024-03-10bugku--crypto
    把猪困在猪圈里  看到了=和一些英文加数字,首先想到了base解密,然后用base64转化成图片,再用猪圈解密你喜欢下棋吗  先棋盘密码解密,得出密码之后打开第二个压缩包,提到了5bit编码,开搜,再用BaudotCode解决EN-气泡  用bubble加密解密,这里需要注意解码三次才能得出结果
  • 2024-03-10bugku--misc
    这是一张单纯的图片  将后缀改成.html再打开可以看到key隐写  用010打开,修改高度为F4就可以了telnet  解压后改后缀名为.txt,然后用记事本打开就可以看到了眼见非实 解压但是要改成.zip然后才能看到doc文件,再解压后搜索flag啊哒! 查看照片属性,看到一串数字,进
  • 2023-11-20Misc_Bugku_WriteUp | 这是一张单纯的图片
    题目(一张jpg格式的图片分析查看属性,没有信息。用010Editor打开,确认文件头为jpg文件头。查看内容,在文件末尾发现一串有规律的字符&#107;&#101;&#121;&#123;&#121;&#111;&#117;&#32;&#97;&#114;&#101;&#32;&#114;&#105;&#103;&#104;&#116;&am
  • 2023-11-06bugku----应急加固1 WP
    bugku----应急加固1WP1.获取js劫持域名(带https)https://www.194nb.com2.黑客首次webshell密码导出/var/log/nginx中的日志全局搜索POST3.黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行)搜索恶意ip,发现是xss4.请找到黑客留下的后门中黑客服务