
Bug CTF
文章平均质量分 58
视力5.2的眼镜猴
这个作者很懒,什么都没留下…
展开
-
CTF--file_get_contents
php://input: 允许访问请求的原始数据(POST 请求)允许将数据嵌入到 URL 中,通常用于内联数据( GET请求)php://filter: 允许对文件内容进行流式过滤。通过get方式传入,$ac和$fn相等才能返回flag。file_get_contents()函数。用于访问压缩文件中的内容。原创 2025-04-24 15:42:07 · 256 阅读 · 0 评论 -
CTF--速度要快
根据题目“速度要快”,推测每次刷新页面后,flag的值都会不同。在响应标头中,flag的内容被Base加密。需要用post的方式,传输margin值。提交Mzl0MTQ3后,发现flag不对。页面刷新后,flag值不同,推测正确。提交324147,flag还是不对。涉及速度问题,需要编写脚本。原创 2025-04-23 14:09:04 · 309 阅读 · 0 评论 -
CTF--秋名山车神
得出结论:我们必须按照提示,在2秒之内计算出结果并传参给URL才能返回fla。g,否则页面会重新生成新的数学表达式,而我们提交的值无效。(还有一种方法是修改cookie的timeout让页面暂停,后续再补充这种方法)得出计算结果为:1864710043732437134701060769。那么value=1864710043732437134701060769。没有返回flag,且每次刷新页面,数学表达式都在变化。发现变量为value,要用post方式给变量传参。计算器溢出,无法正常计算。原创 2025-04-19 22:21:01 · 376 阅读 · 0 评论 -
CTF--各种绕过哟
处在sha1函数的uname和passwd的值要相等,而sha1函数在处理数组时会报错,返回null。uname和id的传参方式都是get,因此可以直接在URL中添加参数。如果uname和passwd都为null,那么就可以视为值相等。passwd的传参方式是post,需要将参数放入请求体中。原创 2025-04-18 19:34:58 · 269 阅读 · 0 评论 -
CTF--MD5
以上几个值MD5加密后都是Oe开头,值相等,属于弱类型比较,3.在URL后输入:a=0e215962017。原创 2025-04-18 16:45:57 · 221 阅读 · 0 评论 -
CTF--前女友
当 $v3 和 $flag 的值不相等时,strcmp($v3, $flag) 返回非零值,!strcmp($v3, $flag) 为 false。当 $v3 和 $flag 的值相等时,strcmp($v3, $flag) 返回 0,!strcmp($v3, $flag) 为 true。如果 $v3 和 $flag 的值相等,则执行 echo $flag;如果 $v3 和 $flag 的值不相等,则不会执行 echo $flag;4.在原URL后输入:?原创 2025-04-17 22:14:22 · 129 阅读 · 0 评论 -
CTF--你从哪里来
一、原网页:二、步骤:增加Referer:原创 2025-04-16 15:55:20 · 164 阅读 · 0 评论 -
CTF--好像需要管理员
5.传参:输入弱密码admin。发现:robots.txt。原创 2025-04-16 15:39:46 · 340 阅读 · 0 评论 -
CTF--eval
【代码】CTF--eval。原创 2025-04-15 22:14:46 · 185 阅读 · 0 评论 -
CTF--shell
(1)提示: $poc="a#s#s#e#r#t";$poc_2($_GET['s'])system:PHP 的一个内置函数,用于在服务器上执行操作系统命令,并将输出直接返回给调用者。ls:Linux 系统中的一个命令,用于列出当前目录下的文件和文件夹。执行rm -rf,删除服务器上的所有文件(假如有权限)原创 2025-04-14 17:08:57 · 430 阅读 · 0 评论 -
CTF--bp
5.在Grep-Match中添加{code: 'bugku10000'}字段后,开始攻击。此题关键:字典爆破、代码审计、Grep-Match过滤技术。(1)提示:弱密码top1000?原创 2025-04-13 18:13:52 · 267 阅读 · 0 评论 -
CTF--网站被黑
3.输入网址:http://117.72.52.127:16660/shell.php。爆破时间有点长...这段时间建议直接去猜密码,或者去做其他题。5.查看Brup Suite发现:pass=1111。2.扫描后发现:shell.php。原创 2025-04-11 21:46:45 · 359 阅读 · 0 评论 -
CTF--源代码
【代码】CTF--源代码。原创 2025-04-10 18:31:35 · 317 阅读 · 0 评论 -
CTF--game1
这行代码的作用:是将一个名为 score 的变量值进行 Base64 编码,并将结果存储在 sign 变量中。发现该URL中,socre=50,sign=zMNTA===发现上图红色框住的几段代码,的确是进行了Base64加密。因此猜测sign是由zM、score的密文、==组成。因此猜测是对score进行了Base64加密。猜测ZMNTA===为BASE64加密。50的Base64加密为:NTA=而sign为:zMNTA===原创 2025-04-10 17:37:49 · 204 阅读 · 0 评论 -
CTF--管理员系统
得到:flag{fdeb08c7e85d2590bbb5e60fcd34ae69}Username:admin(大多数管理员账号都为admin)这个暂时不用管,对Burp Suite没什么影响。原创 2025-04-09 17:29:29 · 249 阅读 · 0 评论 -
CTF--变量1
潜在的安全漏洞:代码注入漏洞——通过eval函数,攻击者可以执行任意PHP代码,如果args=GLOBALS,args等价于$GLOBALS,攻击者可能访问全局变量。风险:eval函数会直接执行用户输入的代码,可能导致代码注入攻击。风险:这会让代码中的错误(如语法错误、未定义变量等)不会显示出来,不利于调试。关键点:这会直接将PHP代码以高亮形式输出到网页上,可能暴露服务器路径信息(如文件路径中的敏感目录)。风险:如果攻击者能访问该文件,可能获取敏感信息。作用:高亮显示当前文件(即这段代码本身)的内容。原创 2025-04-07 11:43:32 · 299 阅读 · 0 评论 -
CTF--备份是一个好习惯
由于直接找到MD5碰撞是非常困难的,因此本题需要依赖于PHP在处理特定输入时的行为和漏洞。满足上述if语句条件,需要找到两个不同的字符串,且它们的MD5哈希值相同。当它对数组使用md()函数时,PHP会尝试将数组转换为字符串,结果通常是一个警告和一个。(比较熟悉的就知道这串东西是null字符串的MD5的哈希值)以上这几个值md5加密后都是0e开头,弱类型比较是相等的。3.扫描URL:发现备份文件。null字符串的MD5哈希值。PHP的MD5函数在。原创 2025-03-31 15:21:01 · 195 阅读 · 0 评论 -
Bugku CTF--GET
题目:原创 2025-03-19 16:27:31 · 149 阅读 · 0 评论 -
Bugku CTF--POST
无原创 2025-03-19 16:21:17 · 154 阅读 · 0 评论 -
Bugku CTF——隐写
00 00 00 0D:数据块长度(IHDR头部是13个字节)89 50 4E 47 0D 0A 1A 0A:PNG文件头。检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失。(4)将高度和宽度修改为一致:将A4改为F4并保存。得到flag:BUGKU{a1e5aSA}08 06 00 00 00:数据块长度。49 48 44 52:数据块标识。看到其他程序隐藏起来的文件和数据。描述:BUGKU{xxxx}修改CRC后发现没有什么变化。00 00 01 F4:宽度。00 00 01 A4:高度。原创 2024-11-13 17:33:27 · 343 阅读 · 0 评论 -
Bugku CTF——抄错的字符
老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:QWIHBLGZZXJSXZNVBZW。题外话:猜测真正的密文有点费时间,所以咱还是老实写编程暴力破解吧.....1.由描述可知,原来的密文是由数字、小写字母、大写字母组成。真正的密文:QW1hbl92ZXJ5X2Nvb2w=错误的密文:QWIHBLGZZXJSXZNVBZW。因此明文极大概率是由Base64编写的。原创 2024-11-07 23:44:10 · 507 阅读 · 0 评论 -
Bugku CTF——备份是个好习惯
描述:d41d8cd98f00b204e9800998ecf8427ed41d8cd98f00b204e9800998ecf8427e。flag{3b9d997078f097b4e4b8f6396b311fce}鍙栧緱flag。得到:flag{3b9d997078f097b4e4b8f6396b311fce}key1不等于key2,但加密后的key1等于加密后的key2。原创 2024-11-06 20:51:21 · 404 阅读 · 0 评论 -
Bugku CTF——黄道十二宫
描述: flag{ }黄金十二宫文本:%,,@*>@?#%#8#=75+1。原创 2024-11-06 19:40:43 · 1063 阅读 · 0 评论 -
Bugku CTF——把猪困在猪圈里
最终得到:flag{thisispigpassword}得到:flag{thisispigpassword}【1】查看文本,发现文本是用base64编码的。结果:thisispigpassword。分析:base64、猪圈密码。结果:发现文本解密不出来。结果:发现图片为猪圈密码。描述:flag{ }原创 2024-11-05 12:45:06 · 484 阅读 · 0 评论 -
Bugku CTF——矛盾
分析:弱等于==的绕过方式 / PHP弱类型判断 / PHP弱比较。原创 2024-11-05 11:44:31 · 279 阅读 · 0 评论 -
Bugku CTF——贝斯家族
PS:有哪位大神知道base91加密的原理啊?在网上搜罗了几遍,尝试了它们的方法,也问过了AI,发现无论我怎么手动加密【flag{554a5058c9021c76}】,还是得不到【@iH原创 2024-11-04 20:01:21 · 341 阅读 · 0 评论 -
Bugku——这不是md5
描述:666c61677b616537333538376261353662616566357d。得到:flag{ae73587ba56baef5}原创 2024-11-04 11:18:21 · 394 阅读 · 0 评论 -
Bugku CTF——散乱的密文
描述:lf5{ag024c483549d7fd@@1} 一张纸条上凌乱的写着2 1 6 5 3 4。得到: flag{52048c453d794df1}@@密文的第一个字符重新排在第二个顺序。密文的第二个字符重新排在第一个顺序。密文的第三个字符重新排在第六个顺序。密文的第四个字符重新排在第五个顺序。密文的第五个字符重新排在第三个顺序。密文的第六个字符重新排在第四个顺序。分析:寻找顺序替换的规律。原创 2024-11-03 11:36:27 · 335 阅读 · 0 评论 -
Bugku CTF——富强民主
1.工具解密:描述:公正公正公正诚信文明公正民主公正法治法治友善平等和谐敬业和谐富强和谐富强和谐文明和谐平等公正公正和谐法治公正公正公正文明和谐民主和谐敬业和谐平等和谐敬业和谐敬业和谐和谐和谐公正法治友善法治得到flag:flag{90025f7fb1959936}2.手动解密:(1)核心价值观编码规则:富强:0民主:1文明:2和谐:3自由:4平等:5公正:6法治:7爱国:8敬业:9诚信富强:a诚信民主:b诚信文明:c诚信和谐:d。原创 2024-11-03 10:38:50 · 1458 阅读 · 0 评论 -
Bugku CTF——Linux
【申明】解压缩部分是在可视化图形界面完成解压的,这里没有在终端使用解压命令。1.下载完文件后,记住文件保存的位置。原创 2024-11-02 16:21:51 · 266 阅读 · 0 评论 -
Bugku——入门逆向
(1)介绍:IDA是一款世界顶级的交互式反汇编器,被公认为是最好的逆向工程利器,它能够分析敌意代码,是攻击研究领域的重要工具。【注意】应用文件不能出现在中文目录下,否则会出现40343错误,如出现错误,请立刻将应用文件更换到非中文目录下。(1)在IDA里打开file里的baby.exe文件。得到:flag{Re_1s_S0_C0OL}原创 2024-11-02 15:08:27 · 601 阅读 · 0 评论 -
Bugku CTF——ok
] —— 用于循环(当游标所在的字节等于0就跳过循环,不等于0就一直执行[]中的代码。- —— 把这个字节的数据-1。+ —— 把这个字节的数据+1。. —— 输出当前的字节。(注意:初始字节为0)原创 2024-11-01 17:52:24 · 1961 阅读 · 0 评论 -
Bugku CTF——聪明的小羊
一只小羊翻过了2个栅栏 fa{fe13f590lg6d46d0d0}最后得到明文:flag{6fde4163df05d900}最后生成密文:fa{fe13f590lg6d46d0d0}密文:fa{fe13f590lg6d46d0d0}明文:flag{6fde4163df05d900}取第一组:fa{fe13f590。取第二组:lg6d46d0d0}输入明文进行解密,每组字数为2。原创 2024-10-31 20:49:58 · 686 阅读 · 0 评论 -
Bugku CTF——/.-
(1)该描述是摩斯密码,运用。原创 2024-10-31 17:04:17 · 305 阅读 · 0 评论 -
Bugku CTF——瑞士军刀
(1) nc全称netcat,因为它短小精悍、功能实用,所以在网络工具中有着瑞士军刀的美誉。①可以打开TCP连接,发送UDP数据包,监听任意TCP和UDP端口。②可用作做端口扫描,支持IPv4和IPv6。按如下图步骤依次输入命令,即可夺得flag。(2) 作用:连接和监听网络。原创 2024-10-31 14:34:42 · 391 阅读 · 0 评论 -
Bugku CTF——source
而我的本机电脑属于windows系统,所以只能去VMware Workstation Pro这个软件中,安装Linux虚拟机。最好安装Kali Linux,因为Kail是专门设计和用于渗透测试和网络安全评估。我在VM里原来安装的虚拟机是OpenEuler,所以将就用了。(2)输入命令:dnf install -y git。(2)输入命令:git show d256328。(3)输入命令:git show 40c6d51。(1)先切换到文件下载的地方,以便后续操作。(1)输入命令:git reflog。原创 2024-10-30 18:15:34 · 949 阅读 · 1 评论