Bugku | Easy_vb】的更多相关文章

  之前复习了汇编等知识,这是人生中第一个逆向题目,嘻嘻.   启程.   对于执行文件,首先需要看它是32位还是64位的.这里了解到静态工具IDA的启动程序为idaq.exe和idaq64.exe(可处理64位执行程序),它们本身都是32位程序.所以当执行文件是32位时使用idaq.exe打开即可. 1.判断执行文件位数   可以使用notepad++查看,它的第三行找到PENULNUL,如果紧跟的是L,即是32位程序:如果紧跟的是d?,即是64位程序.   本程序是32位,如下图.   可以…
载入ida,直接搜‘ctf’就有了,坑点是不要交“MCTF{XXX}”,要交“flag{XXXX}”…
0x00前言 这个题是sql注入与命令执行相结合的一个题,思路有两个: 一.:sql注入登录web系统,命令执行反弹公网IP监听端口(需要vps),此种方法详见链接:http://www.bugku.com/thread-80-1-1.html 一般人没有vps,因此这种方法比较小众,我做的时候卡在这儿没办法,甚至一度买了体验版vps,后来做梦梦到了第二种思路 0x01正文 首先我们拿到题目http://118.89.219.210:49165/login.php,页面什么也没有,目录扫描了也没…
---恢复内容开始--- 1.滴答滴 摩斯密码,http://tool.bugku.com/mosi/ 2.聪明的小羊 从提示猜是栅栏密码,http://tool.bugku.com/jiemi/ 3.ok 看格式是ook https://tool.bugku.com/brainfuck/ 4.这不是摩斯密码 看格式很像是brainfuck 试了下https://tool.bugku.com/brainfuck/ 解决 5.easy crypto 稍稍变化了一下的摩斯,还是用 http://to…
个人简介:渣渣一枚,萌新一个,会划水,会喊六六今天在bugku遇到关于CBC翻转攻击的题目,总结了一下关于CBC翻转攻击的原理,以及关于这道题目的解题思路个人博客:https://www.cnblogs.com/lxz-1263030049/ CBC翻转攻击的主要目的:通过损坏密文字节来改变明文字节.(注:借助CBC内部的模式) 通过添加单引号等恶意字符来绕过过滤器,或通过将用户ID更改为admin来提升权限,或者更改应用程序所需的明文的任何其他后果. 加密过程: 上图CBC加密原理图1:Pla…
  这一道题目,幸好俺有基础知识护体,不然还真干不掉.     首先,登录看题目,取消隐藏代码的注释.可知可输入三个参数txt.file和password并进行逻辑判断:应该让txt==‘welcome to the bugkuctf’,让file=hint.php,但输入没反应(原因是file_get_contents()是将一个文件读进去,其中一种方法是POST提交,不是GET参数哦),思考可以通过伪协议,借用第三方数据做参数,嘻嘻.   1.伪协议php://input和php://fil…
  看了bugku的这道题,陌生又熟悉.     题目首先说[备份是个好习惯],访问网站只有一串字符,,,,,emmmmm,这句话表明人家经常做备份,所以咯,肯定在网站哪里备份有网页信息.嘻嘻   1.搜寻和查看备份信息   扫描网站目录,自然是神器御剑好哦.   通过御剑发现有个http://120.24.86.145:8002/web16/index.php.bak文件..bak是备份文件,为文件格式扩展名,这类文件一般就是在原有文件扩展名后面加上.bak.   查看信息,是核心代码哦.  …
  今天又做了bugku上面的一道题.使用到了jsfuck,它是什么捏?   它是Javascript原子化的一种简易表达方式,用[]()!+就可以表示所有的Javascript字符,不依赖于浏览器.   https://github.com/aemkei/jsfuck/blob/master/jsfuck.js   上述是所有它对字符的指代情况.      祭题.   看见没,一大堆,嗯嗯,它就是jsfuck.它可以在控制台中被识别执行哦.   复制过来执行,出来结果.如下图所示   愉快地结…
Bugku——SQL注入1(http://103.238.227.13:10087/) 过滤了几乎所有的关键字,尝试绕过无果之后发现,下面有个xss过滤代码.经搜索得该函数会去掉所有的html标签,所以向注入关键字中插入<>,就可以不被检测到,并成功注入: 1.首先判断是否存在注入: http://103.238.227.13:10087/?id=1 a<>nd 1=1   http://103.238.227.13:10087/?id=1 a<>nd 1=2 通过这两…
Bugku——Flag在index里(http://120.24.86.145:8005/post/) 进入题目发现有一个file参数,查看源码,发现该参数可以包含php文件,并且题目提示,flag在index.php里,所以想到可以用php协议来获取index.php的源码. 构造payload: http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=inde…