自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 wamp安装后显示红色图标

本文介绍了WampServer的安装与配置流程。首先需要安装VC组件,然后下载WampServer并安装在英文路径下。安装后若图标显示红色,需检查端口占用情况(如80端口),可通过修改Apache配置文件httpd.conf中的端口号解决。若已安装MySQL需停止相关服务。完成配置后重启服务,图标变绿即表示安装成功。最后通过在www目录创建test.php文件测试环境,访问相应端口验证运行状态。文章提供了详细的安装包下载链接和配置步骤说明。

2025-10-13 22:28:54 186

原创 Bugku-eval

该PHP代码片段存在严重安全漏洞,使用eval()函数直接执行未经处理的用户输入($str)。eval会将字符串作为PHP代码执行,攻击者可通过构造恶意输入执行任意代码。这是典型的安全漏洞,可能导致服务器被入侵。建议:1)避免使用eval,2)严格过滤所有用户输入,3)使用替代方案实现功能。

2025-06-16 00:45:15 224

原创 Bugku-shell

摘要:测试过程中发现一个空白页存在命令注入漏洞。利用AI分析确认漏洞后,构造POC通过URL编码注入system函数成功执行命令。测试显示当前用户为www-data,随后使用ls命令发现flaga15808abee46a1d.txt文件,通过cat命令成功获取flag内容,也可直接在URL中查看该文件。整个漏洞利用过程从发现到最终获取flag均通过简单的命令行测试完成,验证了系统存在严重的安全隐患。

2025-06-16 00:42:24 410

原创 Bugku-好像需要密码

文章摘要:本文讲述了一个密码爆破的过程。面对五位数字密码的验证系统,作者首先尝试了常见弱密码(1),查看源码无果(2)后,使用Burp Suite工具进行抓包和Intruder攻击(3-4)。通过设置10000-99999的数字范围进行爆破(5),在漫长等待中(6)发现利用响应长度差异(1404 vs 332)快速定位到正确密码12468(7-8)。最终成功获取flag。整个过程展示了通过分析响应特征来优化爆破效率的技巧。

2025-06-16 00:34:07 578

原创 Bugku-bp

摘要:本文介绍了使用Burp Suite爆破弱口令获取flag的过程。首先尝试常见弱密码失败后,通过抓包发送Intruder模块,添加1000条弱口令字典进行爆破。爆破完成后分析响应数据,设置匹配规则过滤错误密码,最终发现唯一未匹配的密码"zxc123"符合题目提示"z?????"格式。输入该密码成功获取flag。整个流程涵盖了弱口令爆破的基本操作步骤和数据分析技巧。(150字)

2025-06-15 00:34:17 839

原创 Bugku-网站被黑

(2)、使用dirsearch对其扫描,发现存在一个shell.php,如果我没记错的话,shell在web里面有后门的意思,这也跟题目描述:网站被黑了 黑客会不会留下后门挂钩了。(5)、既然如此,bp抓包,构造XXF头:X-Forwarded-For: 127.0.0.1实现ip伪造,然后右键发送到入侵模块(intruder)(6)、选中111111点击添加payload位置,接着从列表中添加密码,选择sinper攻击类型,开始攻击。(4)、尝试了几个弱密码都不行,根据提示可能跟限制ip有关。

2025-06-14 01:01:06 199

原创 bugku-源代码

(3)、解码后的这段 JavaScript 代码定义了 checkSubmit 函数,主要作用是在表单提交时对密码进行验证,也就是说67d709b2b54aa2aa648cf6e87a7114f1就是密码。(4)、提交密码67d709b2b54aa2aa648cf6e87a7114f1,得到flag。根据提示将p1解码+(%35%34%61%61%32+p2)解码。(2)、很明显p1和p2的值是url编码。

2025-06-14 00:57:05 274

原创 Bugku-game1

(1)、点进去是一个盖楼的小游戏,根据经验,可能需要让分数达到某个值,才能获得flag。(3)、bp抓包发现每次游戏结束都会返回一个sign值,有点像base64编码。,成功获取flag(也可以直接在开发工具里面对源代码打断点进行调试)(5)、其实刚刚查看源代码没有发现,现在回去一看,确实是。(6)、尝试给分数99999,对应修改sign为。Base64解码后发现对应的是游戏获取的分数。==,这些sign不同的字符都是中间四个。(4)、100分的时候sign是ZM。(2)、源代码和开发工具查看了一下。

2025-06-14 00:53:34 166

原创 Bugku-本地管理员

(4)、这个时候尝试用burpsuite抓包,伪造X-Forwarded-For(HTTP的一个扩展头部)的值为本地ip 127.0.0.1(以此来欺骗服务器端),让它误以为请求来自可信任的本地地址。(因为拦截一直是开启的,所以我们现在可以看到这个请求内容多加了一行账号密码信息,也就是我们刚刚输入的)(5)、打开bp代理,拦截开启,打开内置浏览器,访问该url,网页不显示内容。(3)、猜测登入的密码应该是test123,而管理员默认姓名就是admin。添加完然后放行,这个时候就出现了flag。

2025-06-08 00:24:51 430

原创 Bugku-变量1

假设 flag1.php 中定义了变量 $flag 存储 flag 内容,那么我们可以在 URL 中构造?args=flag ,这样 $$args 就相当于 $flag。即便 flag1.php 定义了 $flag ,但它在特定作用域内(如函数内部且未正确暴露到全局 ),当前代码通过 $flag 无法访问到其值,从而输出 NULL。(2)但是发现回显NULL,说明 flag1.php 中并没有定义变量 $flag。(3)、可以看到,确实把包括flag变量的所有变量信息打印出来了。

2025-06-08 00:20:47 377

原创 Bugku-备份是个好习惯

(1)、这串 d41d8cd98f00b204e9800998ecf8427e 是一个 32 位的十六进制字符串,它是字符串 ""(空字符串)经过 MD5 哈希运算得到的结果。(6)、根据这个漏洞的原理,我们知道只要让这两个值对应的MD5值都是0e开头,php就会认为md5($key1) == md5($key2)成立。(5)、这个代码是要我们找到两个不同的变量值,但是它们的MD5哈希值要相等,那么该如何绕过两个不同的值但是使他们有相同的MD5。(4)、打开这个文件,发现是一个php源码。

2025-06-08 00:17:45 293

原创 Bugku-矛盾

PHP弱类型比较漏洞可导致安全风险。代码使用==(松散比较)而非===(严格比较)时,字符串与数字比较会进行自动类型转换。如"1a"会被转为数字1,使1=="1a"成立。攻击者可在URL参数(如/?num=1a)中利用此特性绕过验证。该漏洞源于PHP的类型转换规则:字符串与数字比较时,取开头数字部分,忽略后续字符。开发中应使用严格比较===或校验数据类型来防范此类漏洞。

2025-06-05 00:22:51 193

原创 Bugku-source

这篇文章分享了一个通过.git目录泄露获取网站敏感信息的安全测试过程。作者使用dirsearch工具扫描发现目标网站存在/.git/目录和/flag.txt文件,虽然flag.txt不是真正的flag,但在.git/logs/HEAD中发现了线索。随后作者通过wget下载整个.git目录,利用git命令查看版本历史记录,在三个历史版本中发现了包含flag字符串的提交记录。整个过程展示了如何利用常见的.git泄露漏洞进行信息收集。

2025-06-05 00:19:46 372

原创 Bugku-神秘的文件

摘要:本文介绍了利用明文攻击破解加密压缩包的步骤。首先通过WinRAR验证flag.zip和logo.zip中logo.png的CRC值一致,满足明文攻击条件。使用ARCHPR工具进行明文攻击时,需调整压缩格式为ZIP以避免报错。攻击成功后打开文档,发现docx文件实际为ZIP格式,解压后找到base64编码的flag.txt,最终解码获得flag。整个过程展示了从压缩包破解到文件分析的完整技术路径。

2025-06-03 01:34:12 441

原创 Bugku-zip伪加密

把50 4B 03 04和50 4B 01 04后面的09都修改成00得到file4.zip。那么我们只要找到对应的数据区标记和目录区标记具体在哪里,就可以知道zip包的加密真假了。目录区(50 4B 01 02): 50 4B 01 02 1F 00 14 00。我试了用winhex把50 4B 01 0后面的09修改成00得到file2.zip。数据区(50 4B 03 04): 50 4B 03 04 14 00。把50 4B 03 04后面的09修改成00得到file3.zip。

2025-06-02 01:09:29 310

原创 Bugku-隐写3

再拖进随波逐流看看 发现图片的宽度和高度被修改过,可能存在隐写 修复后的图片保存在了当前桌面上。打开一看修复后的图片 flag就藏在被截去那部分的图片中。下载得到一个压缩包 进行解压 是一张大白的图片。查看一下这张图片 明显高度什么的不太对。根据题目 可能跟图片隐写有关。

2025-06-02 01:03:45 216

原创 Bugku-请攻击这个压缩包

当文本类文件被加密成zip时,有很大的概率以ZipCrypto Store方式加密存储。而各类文件都有其自身固定的文件格式,结合这类格式,极大扩展了ZIP明文攻击的攻击面。明文文件需要被相同的压缩算法标准压缩(也可理解为被相同压缩工具压缩)在进行解压缩的时候发现里面是一个flag.png 那么我们就可以。明文对应文件的加密算法需要是 ZipCrypto Store。这里的攻击方法并不需要知道压缩文件中完整的明文,我是在kali下安装的,依次输入以下命令安装。下载发现是一个压缩包 解压发现需要密码。

2025-06-02 00:58:58 1512

原创 Bugku-逆向入门

下载后是一个压缩包 解压发现好像是一个exe可执行程序 但是无法直接执行。直接复制010的base64码 然后找一个在线base64转图片。好像是一个png图片,修改一下后缀 ,还跟base64有关系。用图片查看器查看 发现可能损坏。用010看看到底是什么东西。

2025-06-02 00:54:26 931

原创 Bugku-闪的好快

摘要:通过分析闪动二维码GIF文件,使用Stegsolve逐帧检查18帧内容,每帧扫描出一个字符,最终拼出完整flag:SYC{F1aSh_so_f4sT}。(49字)

2025-06-02 00:51:26 213

原创 Bugku-宽带信息泄露

摘要:题目涉及宽带信息泄露,下载压缩包后解压发现是.bin文件,Binwalk分析无隐藏内容。根据提示下载路由器密码恢复工具,将conf.bin文件导入后搜索username,最终获得一串数字作为flag。工具下载链接为nirsoft.net提供的路由器密码恢复工具。

2025-06-02 00:49:10 277

原创 Bugku-又一张图片,还单纯吗?

下载发现是一种图片 还是习惯先用binwalk 发现图片确实存在一些文件 尝试提取 结果失败了。提取成功 在桌面生成一个output文件夹 点进去 一个jpg文件夹里面有两张图片。输入命令:foremost 文件名。foremost可以提取成功。

2025-06-02 00:42:12 152

原创 Bugku-easy_nbt

题目:easy_nbt

2025-06-02 00:39:59 232

原创 Bugku-眼见非实

摘要 通过分析名为"眼见非实"的zip文件发现:表面docx文档实际是压缩包,内含XML等文本内容。用WinHex查看显示PK文件头标识,证实其压缩包本质。解压后检查document源代码,最终成功获取flag。该案例揭示了文件真实内容可能与其表面格式不符,需要通过技术手段深入分析。

2025-06-02 00:36:39 199

原创 Bugku-linux

Linux系统中解压.tar压缩包时使用命令"tar -xvf file.tar",解压后直接可见Flag.txt明文文件,无需编码转换。题目名为"Linux"提示需用Linux命令操作,但实际发现flag内容未经加密处理,与预期的加密/乱码情况不符。

2025-06-02 00:32:43 138

原创 Bugku-这是一张单纯的图片

摘要:通过图片隐写分析工具Stegsolve未发现隐藏信息,但在随波逐流工具中检测到含"key"的HTML编码文本。使用在线解码工具后,成功获取flag:key{youareright}。整个过程展示了从图片中提取隐藏信息的基本方法。(99字)

2025-06-02 00:30:10 218

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除