http://www.bugku.com:Bugku——Easy_vb】的更多相关文章

  之前复习了汇编等知识,这是人生中第一个逆向题目,嘻嘻.   启程.   对于执行文件,首先需要看它是32位还是64位的.这里了解到静态工具IDA的启动程序为idaq.exe和idaq64.exe(可处理64位执行程序),它们本身都是32位程序.所以当执行文件是32位时使用idaq.exe打开即可. 1.判断执行文件位数   可以使用notepad++查看,它的第三行找到PENULNUL,如果紧跟的是L,即是32位程序:如果紧跟的是d?,即是64位程序.   本程序是32位,如下图.   可以…
  这一道题目,幸好俺有基础知识护体,不然还真干不掉.     首先,登录看题目,取消隐藏代码的注释.可知可输入三个参数txt.file和password并进行逻辑判断:应该让txt==‘welcome to the bugkuctf’,让file=hint.php,但输入没反应(原因是file_get_contents()是将一个文件读进去,其中一种方法是POST提交,不是GET参数哦),思考可以通过伪协议,借用第三方数据做参数,嘻嘻.   1.伪协议php://input和php://fil…
Bugku——SQL注入1(http://103.238.227.13:10087/) 过滤了几乎所有的关键字,尝试绕过无果之后发现,下面有个xss过滤代码.经搜索得该函数会去掉所有的html标签,所以向注入关键字中插入<>,就可以不被检测到,并成功注入: 1.首先判断是否存在注入: http://103.238.227.13:10087/?id=1 a<>nd 1=1   http://103.238.227.13:10087/?id=1 a<>nd 1=2 通过这两…
  看了bugku的这道题,陌生又熟悉.     题目首先说[备份是个好习惯],访问网站只有一串字符,,,,,emmmmm,这句话表明人家经常做备份,所以咯,肯定在网站哪里备份有网页信息.嘻嘻   1.搜寻和查看备份信息   扫描网站目录,自然是神器御剑好哦.   通过御剑发现有个http://120.24.86.145:8002/web16/index.php.bak文件..bak是备份文件,为文件格式扩展名,这类文件一般就是在原有文件扩展名后面加上.bak.   查看信息,是核心代码哦.  …
  今天又做了bugku上面的一道题.使用到了jsfuck,它是什么捏?   它是Javascript原子化的一种简易表达方式,用[]()!+就可以表示所有的Javascript字符,不依赖于浏览器.   https://github.com/aemkei/jsfuck/blob/master/jsfuck.js   上述是所有它对字符的指代情况.      祭题.   看见没,一大堆,嗯嗯,它就是jsfuck.它可以在控制台中被识别执行哦.   复制过来执行,出来结果.如下图所示   愉快地结…
       之前立志做出需要编码解决和时间相关的那道CTF题目,但是这次没找到,相关人士找到了麻烦告诉我一声.本次再学习一下子关于正则表达式和PHP的相关知识.开课咯-.-   刚看题目就发现提示,说题目在变量中,emmmmmmmmmmm.太菜,不懂. 好,分析代码. 分析代码得知思路是,首先得到GET到的参数[args]的值,然后要求此参数必须符合正则表达式的规范,然后才能显示数据,才可能获取到flag-.- 怎么获得flag呢?知识匮乏,难以想象.[剧透 ]:PHP的全局变量可以获取到目前…
  做了第一个android apk逆向题,很多工具啥的还没用过,再接再厉.   找到方法发现这个apk支持的SDK API是15-17,于是就下载了API 16并制作了模拟器,但发现还是运行不起来,不纠结,使用真机成功安装.目前从正向看还没有啥效果,那就从逆向分析代码看功能吧.   反编译工具JEB.花时间搭上,反编译后发现MainActivity中存在flag字样,那这一块是有关键的功能咯.   分析下它这儿的代码: package net.bluelotus.tomorrow.easyan…
Bugku_Web_Writeup Writeup略显粗糙~~ 部分Web题没有得到最后的flag~只是有了一个简单的思路~~ Web1: 如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP源码,通过对源码的解析得出以下: <?php header("Content-type:text/html;charset=utr-8"); error_reporting(0); include 'flag.php'; $b = 'ssAEDsssss'; extract…
网址:http://123.206.87.240:9004/1ndex.php?id=1 前言:bugku中一涉及多次注入的题 1.异或注入(判断字符是否被过滤) 0X00   很明显 注入点在id上 参数id只有5个,等于6的时候显示Error 测试1 id=1' or 1=1# 返回错误,猜测可能有字符被过滤 测试2 id=1' oorr 1=1--+ 返回正常结果,通过双写绕过 0X01:异或注入 那么在这种情况下该怎么检测哪些字符被过滤?? 异或注入: id=1'^(length('被测…
(前排提示:这次思路写的极不清晰,可能只有我自己看的懂,打个预防针QAQ) 首先看题: 扫描,拿到了 .index.php.swp 这个文件是可以复原的. 上面的是重要的源码.审计之后发现这是CBC加密. 题目也给了提示,CBC字节翻转攻击.那就好说很多了,百度呗! 首先 CBC 是什么? 电码本模式(Electronic Codebook Book,简称ECB):是一种基础的加密方式,密文被分割成分组长度相等的块(不足补齐),然后单独一个个加密,一个个输出组成密文. 密码分组链接模式(Ciph…
题目:bugku Misc论剑 第一步:在winhex里分析 发现文件头有两个 两个jpg文件中间还有一段二进制码 在kali里分离出两个一样jpg图片,但是没有什么发现 二进制码解出来也没有flag 然后就没有了思路... 找到网上的wp做了一遍,收获很多 修改jpg的宽高:FF C2 XX XX XX (四个数字作为高度)(四个数字作为宽度) 不过不是所有的jpg图片都可以这样修改,具体是怎么样还不清楚. 修改之后发现图片下方出现了被遮挡一部分的flag 2. 7z文件的文件头:37 7A…
Bugku练习题---MISC---FileStoragedat flag:bugku{WeChatwithSteg0} 解题步骤: 1.观察题目,下载附件 2.下载后发现是一个后缀名为.dat的文件,经过长时间的知识积累(百度)知道了这是微信的一种文件格式,这里可以用一个大佬开发的dat文件解码工具,网址送给你们 网址:https://gitcode.net/mirrors/PiaoZhenJia/WeChatDatFileDecoder?utm_source=csdn_github_acce…
2019.2.10 过年休息归来,继续做题. bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是备份,不由自主想到bak.这里可以扫路径或者自己多试试: http://123.206.87.240:8002/web16/index.php.bak 就是备份,直接保存下来. 打开后是一段源代码: 大概意思就是,获取key1和key2,但是会过滤掉你输入的key. 然后如果两个…
题目地址:http://ctf5.shiyanbar.com/10/upload/step1.php 前些天突然发现个游戏,于是浪费了好多时间,终于还是忍住了,现在专心学习,从今天开始正式写些学习笔记了. 实验吧和i春秋在我刚入门时看来觉得挺难的,做不下去,于是我入门就是做的bugku,然后bugku做完了便开始做实验吧,发现现在觉得其实好像还是挺简单的,只是第一道web题 简单的登录题(cbc字节翻转攻击)真的挺难,有空再好好研究下 首先打开界面我就随便试了一个账号 看到了一个密码重置链接,h…
1.bugku 备份是个好习惯 网址:http://123.206.87.240:8002/web16/ 进去什么都没有,题目说备份想到备份文件,所以直接再后面加个    .bak 拿到源码: <?php/** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22*/ include_once "flag.php";ini_set("display_errors", 0);$st…
比赛模式 第一轮:20分钟基础知识赛(50道题) 安全运维,法律法规,linux操作系统等 第二轮:50分钟CTF夺旗(5道题) 题目涵盖 密码学 运用多种工具,如ASCII对照,古典密码,凯撒密码,栅栏密码,BASE64,莫斯解密等等对各类变形加密的符号文字等进行解密,提交答案 WEB题 运用多种工具,设置本地代理抓包.改包,找出Web漏洞,如注入,XSS,文件包含等 安全杂项 流量分析,电子取证,数据分析等 逆向工程 要求使用OD进行反编译,设置断点程序破解 隐写术 题目的flag会隐藏到图…
0x01 PHP file() 函数 file() 函数把整个文件读入一个数组中. 数组中的每个元素都是文件中相应的一行,包括换行符在内. 实例: <?php print_r(file("test.txt")); ?> 上面的代码将输出: Array ( [0] => Hello World. Testing testing! [1] => Another day, another line. [2] => If the array picks up th…
1.kali密码破解(WiFi握手包) cap包密码破解,aircrack-ng wifi.cap -w psw.txt(你的字典文件) 2.画图工具gnuplot 1.txt中保存的是坐标,形式为: 下面是gnuplot的使用: 例题:bugku图穷匕见(传送门 第28题)…
1. php://filter 文件包含漏洞:https://blog.csdn.net/fageweiketang/article/details/80699051 筛选过滤应用: 1. 字符串过滤器: string.rot13 对字符串执行ROT13转换 string.toupper转换为大写 string.tolower 转换为小写 string.strip_tags去除html和php标记 2. 转换过滤器: convert.base64-encode & convert.base64-…
很多时候需要伪造一些http头来绕过WAF 1.X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项.它不是RFC中定义的标准请求头信息,在squid缓存代理服务器开发文档中可以找到该项的详细介绍.标准格式如下:X-Forwarded-For: client1, proxy1, proxy2. 这一HTTP头一般格式如下: X-Forwarded-For: client1, proxy1, pr…
1.preg_match() 这是一个正则表达式匹配的函数,其用法如下: 查找文本字符串"php": <?php //模式分隔符后的"i"标记这是一个大小写不敏感的搜索 if (preg_match("/php/i", "PHP is the web scripting language of choice.")) { echo "查找到匹配的字符串 php."; } else { echo &quo…
目录 变量覆盖 1x01.extract 变量覆盖 定义和用法 语法 漏洞产生:使用了默认设置 攻击方法:制造变量名冲突,对于需要相等的值可以同时置空 修复:设定一个冲突时的处理规则 例题: 1x02 $$导致的变量覆盖问题 1x03 全局变量覆盖 1x04 parse_str()变量覆盖 1x05 import_request_variables()变量覆盖 弱类型 2x00 strcmp 定义和用法 注释 提示 语法 漏洞 例题 2x01 md5 定义和用法 语法 漏洞 例题 例题2 2x0…
create table user( id int not null auto_increment, username varchar(30) not null, password varchar(30) not null, primary key(id)); 在现实的开发过程中,我们平常在各大网站上什么注册用户,登录用户什么的,就是与数据库进行交互的过程.如上图,有第一条命令进行创建了一个数据表,这个数据表,你就可以认为是用于你的用户名与密码储存的一个数据表(注意:在这个数据库中每条数据的大小…
Bugku地址:https://ctf.bugku.com/challenges 0x01 web2 地址:http://123.206.87.240:8002/web2/ ,查看源码 web2 0x02 计算器 地址:http://123.206.87.240:8002/yanzhengma/ 运气比较好,随机了一个个位数,这里前端改一下<input maxlength="99">即可 计算器 0x03 web基础$_GET 地址:http://123.206.87.24…
http://www.sec-wiki.com/skill/        安全技能学习路线(迷茫就看它) https://wiki.x10sec.org/       介绍了CTF各个方向的基础知识 逆向 http://www.52pojie.cn/       吾爱破解 http://bbs.pediy.com/        看雪论坛 编程查阅手册 http://www.w3school.com.cn/ http://www.runoob.com/ Ctf练习 http://hacking…
Internet,人们通常称为因特网,是当今世界上覆盖面最大和应用最广泛的网络.根据英语构词法,Internet是Inter + net,Inter-作为前缀在英语中表示“在一起,交互”,由此可知Internet的目的是让各个net交互.所以,Internet实质上是将世界上各个国家.各个网络运营商的多个网络相互连接构成的一个全球范围内的统一网,使各个网络之间能够相互到达.各个国家和运营商构建网络采用的底层技术和实现可能各不相同,但只要采用统一的上层协议(TCP/IP)就可以通过Internet…
通过爬虫 获取 官方文档库 如果想获取 相应的库 修改对应配置即可 代码如下 from urllib.parse import urljoin import requests from lxml import etree def get_data(page_num, key, file_name): """ 解析 page_num: 爬取页数 key: 爬取的关键字 file_name: 存入的文件 """ headers = { 'author…
这题里想读取index.php只能一行一行的读,通过控制line参数的值.如下: 正常的writeup都是写个爬虫,但我觉得burp肯定有自带这种功能,不用重造轮子.经过学习后发现以下步骤可以实现. 1. 抓包,发到intruder,给line添加$ 2.payloads当然设成number 3. 重点:在options里的Grep- Extract里,点击add,勾选exclude HTTP headers(排除请求头),另一个是默认勾选,然后下面选中你需要的内容,上面的start和end就会…
做这道题之前先给出工具   MP3Stego 下载地址 链接:https://pan.baidu.com/s/1W2mmGJcrm570EdJ6o7jD7g  提取码:1h1b 题目下载加压后 是一个音频文件 直接 把该文件放到 这个目录中 运行后cmd 之后 1.先进入文件所在路径 2.再将 Decode.exe 拖入其中 3. 加 -X -P syclovergeek sycgeek-mp3.mp3 X是获取隐藏的东西,-P后面写密码.之后文件名(密码就是题目提示的) 之后在当前目录下 会出…
载入ida,直接搜‘ctf’就有了,坑点是不要交“MCTF{XXX}”,要交“flag{XXXX}”…