自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 CTF--你从哪里来

一、原网页:二、步骤:增加Referer:

2025-04-16 15:55:20 88

原创 CTF--好像需要管理员

5.传参:输入弱密码admin。发现:robots.txt。

2025-04-16 15:39:46 124

原创 CTF--eval

【代码】CTF--eval。

2025-04-15 22:14:46 98

原创 CTF--shell

(1)提示: $poc="a#s#s#e#r#t";$poc_2($_GET['s'])system:PHP 的一个内置函数,用于在服务器上执行操作系统命令,并将输出直接返回给调用者。ls:Linux 系统中的一个命令,用于列出当前目录下的文件和文件夹。执行rm -rf,删除服务器上的所有文件(假如有权限)

2025-04-14 17:08:57 358

原创 CTF--bp

5.在Grep-Match中添加{code: 'bugku10000'}字段后,开始攻击。此题关键:字典爆破、代码审计、Grep-Match过滤技术。(1)提示:弱密码top1000?

2025-04-13 18:13:52 251

原创 CTF--网站被黑

3.输入网址:http://117.72.52.127:16660/shell.php。爆破时间有点长...这段时间建议直接去猜密码,或者去做其他题。5.查看Brup Suite发现:pass=1111。2.扫描后发现:shell.php。

2025-04-11 21:46:45 315

原创 CTF--源代码

【代码】CTF--源代码。

2025-04-10 18:31:35 302

原创 CTF--game1

这行代码的作用:是将一个名为 score 的变量值进行 Base64 编码,并将结果存储在 sign 变量中。发现该URL中,socre=50,sign=zMNTA===发现上图红色框住的几段代码,的确是进行了Base64加密。因此猜测sign是由zM、score的密文、==组成。因此猜测是对score进行了Base64加密。猜测ZMNTA===为BASE64加密。50的Base64加密为:NTA=而sign为:zMNTA===

2025-04-10 17:37:49 184

原创 CTF--管理员系统

得到:flag{fdeb08c7e85d2590bbb5e60fcd34ae69}Username:admin(大多数管理员账号都为admin)这个暂时不用管,对Burp Suite没什么影响。

2025-04-09 17:29:29 228

原创 CTF--变量1

潜在的安全漏洞:代码注入漏洞——通过eval函数,攻击者可以执行任意PHP代码,如果args=GLOBALS,args等价于$GLOBALS,攻击者可能访问全局变量。风险:eval函数会直接执行用户输入的代码,可能导致代码注入攻击。风险:这会让代码中的错误(如语法错误、未定义变量等)不会显示出来,不利于调试。关键点:这会直接将PHP代码以高亮形式输出到网页上,可能暴露服务器路径信息(如文件路径中的敏感目录)。风险:如果攻击者能访问该文件,可能获取敏感信息。作用:高亮显示当前文件(即这段代码本身)的内容。

2025-04-07 11:43:32 289

原创 CTF--备份是一个好习惯

由于直接找到MD5碰撞是非常困难的,因此本题需要依赖于PHP在处理特定输入时的行为和漏洞。满足上述if语句条件,需要找到两个不同的字符串,且它们的MD5哈希值相同。当它对数组使用md()函数时,PHP会尝试将数组转换为字符串,结果通常是一个警告和一个。(比较熟悉的就知道这串东西是null字符串的MD5的哈希值)以上这几个值md5加密后都是0e开头,弱类型比较是相等的。3.扫描URL:发现备份文件。null字符串的MD5哈希值。PHP的MD5函数在。

2025-03-31 15:21:01 185

原创 Bugku CTF--GET

题目:

2025-03-19 16:27:31 123

原创 Bugku CTF--POST

2025-03-19 16:21:17 124

原创 Bugku CTF——隐写

00 00 00 0D:数据块长度(IHDR头部是13个字节)89 50 4E 47 0D 0A 1A 0A:PNG文件头。检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失。(4)将高度和宽度修改为一致:将A4改为F4并保存。得到flag:BUGKU{a1e5aSA}08 06 00 00 00:数据块长度。49 48 44 52:数据块标识。看到其他程序隐藏起来的文件和数据。描述:BUGKU{xxxx}修改CRC后发现没有什么变化。00 00 01 F4:宽度。00 00 01 A4:高度。

2024-11-13 17:33:27 313

原创 Bugku CTF——抄错的字符

老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:QWIHBLGZZXJSXZNVBZW。题外话:猜测真正的密文有点费时间,所以咱还是老实写编程暴力破解吧.....1.由描述可知,原来的密文是由数字、小写字母、大写字母组成。真正的密文:QW1hbl92ZXJ5X2Nvb2w=错误的密文:QWIHBLGZZXJSXZNVBZW。因此明文极大概率是由Base64编写的。

2024-11-07 23:44:10 439

原创 Bugku CTF——备份是个好习惯

描述:d41d8cd98f00b204e9800998ecf8427ed41d8cd98f00b204e9800998ecf8427e。flag{3b9d997078f097b4e4b8f6396b311fce}鍙栧緱flag。得到:flag{3b9d997078f097b4e4b8f6396b311fce}key1不等于key2,但加密后的key1等于加密后的key2。

2024-11-06 20:51:21 365

原创 Bugku CTF——黄道十二宫

描述: flag{ }黄金十二宫文本:%,,@*>@?#%#8#=75+1。

2024-11-06 19:40:43 967

原创 Bugku CTF——把猪困在猪圈里

最终得到:flag{thisispigpassword}得到:flag{thisispigpassword}【1】查看文本,发现文本是用base64编码的。结果:thisispigpassword。分析:base64、猪圈密码。结果:发现文本解密不出来。结果:发现图片为猪圈密码。描述:flag{ }

2024-11-05 12:45:06 415

原创 Bugku CTF——矛盾

分析:弱等于==的绕过方式 / PHP弱类型判断 / PHP弱比较。

2024-11-05 11:44:31 229

原创 Bugku CTF——贝斯家族

PS:有哪位大神知道base91加密的原理啊?在网上搜罗了几遍,尝试了它们的方法,也问过了AI,发现无论我怎么手动加密【flag{554a5058c9021c76}】,还是得不到【@iH

2024-11-04 20:01:21 322

原创 Bugku——这不是md5

描述:666c61677b616537333538376261353662616566357d。得到:flag{ae73587ba56baef5}

2024-11-04 11:18:21 373

原创 Bugku CTF——散乱的密文

描述:lf5{ag024c483549d7fd@@1} 一张纸条上凌乱的写着2 1 6 5 3 4。得到: flag{52048c453d794df1}@@密文的第一个字符重新排在第二个顺序。密文的第二个字符重新排在第一个顺序。密文的第三个字符重新排在第六个顺序。密文的第四个字符重新排在第五个顺序。密文的第五个字符重新排在第三个顺序。密文的第六个字符重新排在第四个顺序。分析:寻找顺序替换的规律。

2024-11-03 11:36:27 302

原创 Bugku CTF——富强民主

1.工具解密:描述:公正公正公正诚信文明公正民主公正法治法治友善平等和谐敬业和谐富强和谐富强和谐文明和谐平等公正公正和谐法治公正公正公正文明和谐民主和谐敬业和谐平等和谐敬业和谐敬业和谐和谐和谐公正法治友善法治得到flag:flag{90025f7fb1959936}2.手动解密:(1)核心价值观编码规则:富强:0民主:1文明:2和谐:3自由:4平等:5公正:6法治:7爱国:8敬业:9诚信富强:a诚信民主:b诚信文明:c诚信和谐:d。

2024-11-03 10:38:50 1176

原创 Bugku CTF——Linux

【申明】解压缩部分是在可视化图形界面完成解压的,这里没有在终端使用解压命令。1.下载完文件后,记住文件保存的位置。

2024-11-02 16:21:51 246

原创 Bugku——入门逆向

(1)介绍:IDA是一款世界顶级的交互式反汇编器,被公认为是最好的逆向工程利器,它能够分析敌意代码,是攻击研究领域的重要工具。【注意】应用文件不能出现在中文目录下,否则会出现40343错误,如出现错误,请立刻将应用文件更换到非中文目录下。(1)在IDA里打开file里的baby.exe文件。得到:flag{Re_1s_S0_C0OL}

2024-11-02 15:08:27 487

原创 Bugku CTF——ok

] —— 用于循环(当游标所在的字节等于0就跳过循环,不等于0就一直执行[]中的代码。- —— 把这个字节的数据-1。+ —— 把这个字节的数据+1。. —— 输出当前的字节。(注意:初始字节为0)

2024-11-01 17:52:24 1878

原创 Bugku CTF——聪明的小羊

一只小羊翻过了2个栅栏 fa{fe13f590lg6d46d0d0}最后得到明文:flag{6fde4163df05d900}最后生成密文:fa{fe13f590lg6d46d0d0}密文:fa{fe13f590lg6d46d0d0}明文:flag{6fde4163df05d900}取第一组:fa{fe13f590。取第二组:lg6d46d0d0}输入明文进行解密,每组字数为2。

2024-10-31 20:49:58 631

原创 Bugku CTF——/.-

(1)该描述是摩斯密码,运用。

2024-10-31 17:04:17 287

原创 Bugku CTF——瑞士军刀

(1) nc全称netcat,因为它短小精悍、功能实用,所以在网络工具中有着瑞士军刀的美誉。①可以打开TCP连接,发送UDP数据包,监听任意TCP和UDP端口。②可用作做端口扫描,支持IPv4和IPv6。按如下图步骤依次输入命令,即可夺得flag。(2) 作用:连接和监听网络。

2024-10-31 14:34:42 355

原创 Bugku CTF——source

而我的本机电脑属于windows系统,所以只能去VMware Workstation Pro这个软件中,安装Linux虚拟机。最好安装Kali Linux,因为Kail是专门设计和用于渗透测试和网络安全评估。我在VM里原来安装的虚拟机是OpenEuler,所以将就用了。(2)输入命令:dnf install -y git。(2)输入命令:git show d256328。(3)输入命令:git show 40c6d51。(1)先切换到文件下载的地方,以便后续操作。(1)输入命令:git reflog。

2024-10-30 18:15:34 818 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除