• 2025-01-04「BugKu CTF」1 和 0 的故事
    题意下发一个大小为\(25\times25\)的01矩阵。分析&代码根据\(25\times25\)的大小,联想到平时的微信付款码就这像素,很可能是一个二维码!但是二维码的四个角一般都是“半空心正方形”(可以打开微信付款码,看看形状),我们将这些角补全,得到二维码的01表示为111111100111
  • 2024-12-24「Bugku CTF」7+1+0
    题意7+1+0?格式bugku{xxxxx}。4nXna/V7t2LpdLI44mn0fQ==分析看到末尾有==,第一反应就是base64,但使用BugkuCTF自带的base64解密工具发现ServerError,猜想到这串base64码被动过手脚。这里有一个小插曲,我使用「鲁棒性较强的base64解密网站」,发现偶数位得到了正确的
  • 2024-12-23「Bugku CTF」Easy Math
    题意题目给出了一份task.py,内容如下:fromCrypto.Util.numberimportgetPrime,bytes_to_longfromsecretimportflagp=getPrime(2048)q=getPrime(2048)x=getPrime(4096)y=getPrime(4096)n=p*qe=0x10001c=pow(bytes_to_long(flag),e,n)print(c)
  • 2024-12-18Bugku-CTF getshell
    题目:<?phpdefine('pfkzYUelxEGmVcdDNLTjXCSIgMBKOuHAFyRtaboqwJiQWvsZrPhn',__FILE__);$cPIHjUYxDZVBvOTsuiEClpMXAfSqrdegyFtbnGzRhWNJKwLmaokQ=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63
  • 2024-12-01CTF常用网址
    解码集合https://ctf.bugku.com/toolsbase64解码https://www.toolhelper.cn/EncodeDecode/Base64凯撒密码https://www.toolhelper.cn/SymmetricEncryption/CaesarCipher摩斯密码https://www.lddgo.net/encrypt/morse栅栏密码https://www.qqxiuzi.cn/bianma/zhalan
  • 2024-12-10移动端的js sdk如何做性能测试
    Q1:移动端jssdk如何做性能测试,包括cpu,内存,网络,耗电量等性能指标的测试,业界都有哪些成熟可用的方案移动端JSSDK的性能测试涵盖CPU、内存、网络、耗电量等多个方面,需要结合多种工具和方法才能全面评估。业界并没有单一的“成熟可用方案”,而是根据具体需求选择不同的工
  • 2024-10-05bugku media(未解出)
    url:https://ctf.bugku.com/challenges/detail/id/573.html附件2个文件一个misc1.png一个key.wav 既然是key.wav一定隐藏了什么东西查看没看到什么东西misc1.png尾部有一段附加数据,不知道有什么用. RjAgOUYgOTkgODMgRjAgOUYgOTIgQjUgRjAgOUYgOEMgQkYgRjAgOUYgOEUgQTQg
  • 2024-09-28托马斯.杰斐逊 转轮密码(Bugku)
    1.只要做过这种题,肯定知道是转轮密码。接下来介绍下转轮密码特征:给你一个密码表,n行的26个字母,key是1-n的数列,密文是n个英文字母根据key找对应行的密码表,然后在密码表上找密文字母,以这个字母为开头,重新排序。2.这种如果用手一个一个编辑的话肯定是会很慢的,在比
  • 2024-08-13BugKu CTF Misc:密室逃脱 & 铁子,来一道 & 想要种子吗 & 哥哥的秘密
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统
  • 2024-08-13BugKu CTF Misc:被勒索了 & disordered_zip & simple MQTT & 请攻击这个压缩包
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统
  • 2024-08-10BugKu CTF Misc:眼见非实 & 啊哒 & ping & Snowfall
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统
  • 2024-08-05Bugku -----Web-----全题目解析 (二) 超详细步骤
    ————————————————————分割线———————————————————— 6.矛盾这一行从URL查询字符串中获取名为num的参数值,并将其赋值给$num变量。如果URL中没有提供num参数,或者参数值不是有效的字符串,则$num将被设置为空或者默认值。
  • 2024-08-02[Bugku] web-CTF靶场详解!!!
    平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。          平台有题库、赛事预告、工具库、Writeup库等模块。---------------------------------你必须让他停下:                    
  • 2024-07-31[Bugku] web-CTF靶场详解!!!
               平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。          平台有题库、赛事预告、工具库、Writeup库等模块。-------------------------------Simple_SSTI_1         
  • 2024-07-30bugku攻略
    目录第一关(Simple_SSTI_1)第二关(Simple_SSTI_2)第三关(Flask_FileUpload)第四关(留言板)第五关(滑稽)第一关(Simple_SSTI_1)查看源码,需要我们在flask里建立一个SECRET_KEY直接访问URL+?flag={{config.SECRET_KEY}}得到flag输入flag第二关(Simple_SSTI_2)查看源码
  • 2024-07-30Bugku:Simple_SSTI_2
    目录1.进入网站查看题目2.开始尝试3.判断引擎模板类型4.构造语句,开始注入5.得到flag1.进入网站查看题目再查看源代码,发现没有什么有用的。根据题目提示SSTI,搜索一下SSTI,了解一下。  SSTI(服务器端模板注入)也是格式化字符串的一个非常好的例子,如今的开发已经形成
  • 2024-07-30Bugku CTF 合集
    1.Simple_SSTI_11.打开靶场,翻译得知需要输入一个flag作为参数,检查源代码,发现可以设置secretkey作为变量经了解,SSTL是一个模板注入,SECRETKEY:是flask一个重要得配置值需要用以下代码来加密/?flag={{config.SECRETKEY}}(注意大小写),或直接/?flag={{config}}
  • 2024-07-20Bugku——crypto
    把猪困在猪圈里下载附件:是一个文本文本内容:/9j/4AAQSkZJRgABAQEAYABgAAD/4RDaRXhpZgAATU0AKgAAAAgABAE7AAIAAAAFAAAISodpAAQAAAABAAAIUJydAAEAAAAKAAAQyOocAAcAAAgMAAAAPgAAAAAc6gAAAAgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  • 2024-07-19Bugku——MISC
    1和0的故事一打开附件全是0和1数字,首先想到的是二进制,试了一下行不通,之后又想到摩斯密码,也不行,看了wp说是表示黑白两个颜色的,也就是可以构成一个二维码,脚本:点击查看代码importxlwtworkbook=xlwt.Workbook()worksheet=workbook.add_sheet('MySheet')#颜色填充patt
  • 2024-07-18Misc基础题目-BugKu-CTF
    第一部分misc1签到题目关注公众号即可获得flag{BugKu-Sec-pwn!}misc2这是一张单纯的照片看看属性中有没有CRC或者其他信息,并没有,然后用notepad++打开,看一下头部和尾部,发现unicode编码,解码得到key{youareright}misc3隐写binwalk,zsteg并没发现flag,stegsolve查看通
  • 2024-06-02bugku 重重flag背后隐藏的秘密
    https://ctf.bugku.com/challenges/detail/id/269.html下载附件是个名为m'y_flag.txt的文本文件,打开一看眼花缭乱的flag,我去。按照规则提示搞一搞: 据说:真正的flag开头三位和结尾均为数字,第4位和倒数第3位为大写字母,聪明的你能找到它吗?匹配出一堆flag{xxx,不太会写正
  • 2024-04-29bugku_ez_java_serializd
    下载附件看到依赖CC3.1,没有waf,直接CC5打了。packagecom.eddiemurphy;importorg.apache.commons.collections.Transformer;importorg.apache.commons.collections.functors.ChainedTransformer;importorg.apache.commons.collections.functors.ConstantTransformer;impo
  • 2024-03-18Web_Bugku_WriteUp | 聪明的php
    题目分析翻译一下题目:传递一个参数,也许标志文件的文件名是随机的:>于是随便传个参数?a,出现php代码:<?phpinclude('./libs/Smarty.class.php');echo"passaparameterandmaybetheflagfile'sfilenameisrandom:>";$smarty=newSmarty();//new一个Smarty模