
ctf
南人旧心1906
这个作者很懒,什么都没留下…
展开
-
BugKuCTF中套路满满的题--------点击一百万次
这个需要查看源代码,看到一段javascript代码,仔细查看发现是POST-data注入 发送直接获得flag。。。原创 2018-12-07 11:07:06 · 773 阅读 · 0 评论 -
BugKuCtf中套路满满的题-------字符?正则
这道题说实话,我是不会的,,,,因为我对php函数中的正则函数preg_match()不太熟,但俗话说:哪里不会点哪里---所以,在我搜索其他博客后,也算是弄懂了preg_match函数内匹配的东西了:<?php highlight_file('2.php');$key='KEY{********************************}';$IM= preg_mat...原创 2019-01-27 21:56:02 · 783 阅读 · 2 评论 -
BugKuCTF中套路满满的题-------login3(SKCTF)
根据题目给的提示,无疑是基于bool的盲注,而关于盲注的一般都与脚本有关,毕竟很少人会去一个一个猜然而,再用脚本解决这个问题时,也需要找到准确的注入语句,否则,白费。。。首先进入页面一试用户名为admin,发现密码报错(说明此用户存在,那么关键的问题就是密码了。。):再构造语句,进行几次的基于bool盲注的注入,查看一下有没有绕过一些特殊的语句username='^(1)^1...原创 2019-02-09 15:50:35 · 3159 阅读 · 2 评论 -
BugkuCtf中套路满满的题----------文件上传2(湖湘杯)
这道题目说是文件上传,但经过小编实践证明,其实与文件上传是一点关系都没有的首先,进入的界面这样子的:仔细查看,有一段话是这样子的:2017 © All rights reserved. 听说可以用菜刀!!! 为什么不试试dama.php dama或者b374k.php 听说蛮有用的。看到这句话,是不是觉得上传的文件名称是dama.php或是b374k.php,但其实是白盒过滤了...原创 2019-02-28 10:07:17 · 1182 阅读 · 2 评论 -
BugkuCTF中套路满满的题-----------Trim的日记本
这道题目,说起来小编看到题目内容的时候,以为是一道sql注入原创 2019-02-28 13:41:18 · 2374 阅读 · 1 评论 -
BugkuCTF中套路满满的题--------never give up
这道题目,当我做出来的时候,我此刻的内心是很复杂的。。。。进去,页面内容是 never never never give up !!!看到这里,感觉又要查看一大波信息。。。。刚开始,还是先查看源码,发现有一个提示:看到有一个提示,立马访问,你会看到进入到了一个CTF论坛,起初,小编以为flag回藏在论坛里,所以开始浏览论坛之旅。浏览下来,发现这论坛和平时见到的论坛没啥区...原创 2019-02-28 14:14:55 · 1657 阅读 · 0 评论 -
BugKuCTF中套路满满的题----------啊哒
首先,下载的是一张图片,按照我以往的做题经验,先对图片的属性信息分析一波,即可得到一串字符串经由十六进制转换为字符串,解密可得发现得到的key好像没有任何作用,既然有key的话,那么可能在这个图片里,还有隐藏的文件需要使用key才能打开。此时,应该对图片进一步的解析,用nodepad++打开,查找一下是否有关flag的信息:很明显,有flag.txt这个文件,那么之前得到的...原创 2019-02-13 20:29:48 · 1899 阅读 · 0 评论 -
BugKuCTF------代码审计模块
1.extract变量覆盖<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo'flag{xxx}';}else{echo'Oh.no';}}?>分析代码可得知,ex...原创 2019-03-20 19:09:46 · 1359 阅读 · 5 评论 -
BugkuCTF----MISC---乌云邀请码
打开题目,下载的是一张图片:一看到这张图片,小编都会忍不住的去访问他给出的链接。但是,很遗憾的是访问完后并没有什么用。这时候,小编又想把图片发送到图片解析器(StegSolve)里解析。就在把所有的图片过一遍后,发现并没有任何线索,本来打算放弃的时候,又想到这工具还有其他的解析图片的方法:做完后,小编我到现在还是处于懵逼状态。。。。。。...原创 2019-04-21 14:40:42 · 506 阅读 · 0 评论 -
MOCTF ---- MISC -----WriteUp
1.我可是黑客打开题目是一张图片,将他保存到本地,即:一般第一题都是是道签到题,所以使用文档打开这张图片,小编用的是nodepad++,在文档的最后面,即:2.假装安全同上题,先将图片保存到本地,再用nodepad++打开,即:可以看到,在文档的最后面有flag.txt,这说明,这个图片不是一张简单的图片,他里面包含了文件,需要分离出来。这里我使用的是...原创 2019-04-26 19:39:03 · 527 阅读 · 3 评论 -
Bugkuctf套路满满的题--------细心
这道题目,说白了,也就是使用一下工具。。。讲一下大概思路:先查看源码无果 ---> 御剑扫描后台一波 ---> robots.txt ---> 有/resusl.php文件 ---> 访问/resusl.php ---> 传参x=admin ---> flag!!好了,思路很清楚了,那就不截图了。。。 ...原创 2019-01-25 11:44:01 · 867 阅读 · 0 评论 -
BugkuCTF中套路满满的题-------Welcome to the bugku
这套题目主要涉及到的知识是php伪协议,若是不了解这个的话,这道题目基本就out了。。。当然,不了解的小伙伴,可以到这位大佬的博客去瞅瞅https://www.freebuf.com/column/148886.html其实总结之后,最常所用到的不过是php://input(将文件的内容读出)以及php://filter/read=convert.base64-encode/resourc...原创 2019-01-24 12:02:40 · 1913 阅读 · 0 评论 -
BugKuCTF中套路满满的题-------备份是个好习惯
首先就点进去是一串字符d41d8cd98f00b204e9800998ecf8427ed41d8cd98f00b204e9800998ecf8427e仔细看会发现这是两个一样的字符串,只不过拼接在一起了,MD5解密后的明文是 空再看题目的标题是备份,那么就看看本网页的备份文件把输入123.206.87.240:8002/web16/index.php.bak注:.bak...原创 2018-12-07 11:30:13 · 3483 阅读 · 0 评论 -
BugKuCTF中套路满满的题--------网站被黑了
此题目进入后页面非常的华美,其实小编也想要这种鼠标类型的桌面,但苦于久久搜寻无果,一言难尽啊。。。。。好了话不多说,直接进入主题: 网站被黑,顾名思义,要黑掉他,但是怎么黑,放心,这里只是一个简单的拿到后台shell的操作首先,先用御剑扫一波 扫完结束后,有两个网页,进入第二个,得dao: 接下来就是爆破他的密码,使用burpsuit中的Intrude...原创 2018-12-07 12:03:20 · 2742 阅读 · 1 评论 -
BugKu中套路满满的题-------速度要快
这一题,首先进入的界面只有一句话,我感觉你得快点!!!查看源码发现下面还有一句话: OK ,now you have to post the margin what you find(上面个这句话是说明需要有post提交,参数为margin)那就抓包试试,,当你抓包发送出去的时候,你会发现,他给你返回base64加密的flag,嘿嘿。。。解密提交后发现是错误的!!那就再...原创 2018-12-09 16:56:22 · 1699 阅读 · 0 评论 -
BugKuCTF套路满满的题-------login1(SKCTF)
在进入这道题目之前,有提示说是SQL约束,这是什么鬼,,,,于是就有以下的。。。。。什么是SQL约束:这是注册页面代码:<?php// Checking whether a user with the same username exists$username = mysql_real_escape_string($_GET['username']);$password ...原创 2018-12-11 23:21:04 · 593 阅读 · 0 评论 -
BugKuCTF套路满满------你从哪里来,程序员本地网站
这两道题目其实都很相似。先说 程序员本地网站,这一题只需要抓包添加一个header头部参数,X-Forwarded-For:127.0.0.1在发送即可再说 你从哪里来,这道题和程序员本地网站大同小异,也是抓包添加一个header头部参数Referer:https://www.google.com即可。。。。。 ...原创 2018-12-12 10:03:34 · 1718 阅读 · 0 评论 -
BugKuCTF套路满满的题--------文件包含2
首先讲一下这道题的思路,文件包含,什么是文件包含?其实简单来说就是通过一个文件传入参数(构造语句)去访问另一个文件,从而得到你所想要的东西。然而,这道题,除了文件包含的知识。还涉及到了文件上传的知识。毕竟,这两者总是相互存在在。。。。。好了,接下来,开始解题:首先进入的界面是一个欢迎界面,看URL里的参数得有一个参数file,查看源码可得有upload.php这个文件存在,那么改一下f...原创 2018-12-24 20:58:38 · 1836 阅读 · 1 评论 -
BugKuCTF中套路满满的题-------Cookie欺骗
这一题,首先看题目,Cookie欺骗,那么什么是Cookie欺骗呢? 看了网上的一些博客后,我想可以总结一句话就是:你在火狐成功登陆了一个账号,并且把session_id记录下来,转而去其他浏览器登陆此账号,但此时的登陆不需要密码和账号,只需要把Session_id传给服务器,便可成功登陆 好了,话不多说,直接上。。。 首先,界面给出的是一串字符,当我想并没有什么用...原创 2018-12-19 10:25:22 · 2429 阅读 · 0 评论 -
BugKuCTF中套路满满的题--------flag.php
这道题目主要考察代码审计能力以及序列化和反序列化的知识首先,什么是序列化,什么是反序列化?简而言之,序列化,就是把对象转化为字节,反序列化就是把字节转化为对象的过程好了,开始实现解题吧。。。。首先进入的界面是一个登陆框然而不论输入什么,提交上去都是没有反应,抓包查看了一下,发现数据包是一个’get‘,所提交的数据更本没有发出去,联想到提示hint,或许这是一个参数,在URL里给...原创 2018-12-24 21:33:45 · 2475 阅读 · 0 评论 -
BugKuCTF中套路满满的题--------getshell
这道题目是一个关于文件上传的题目,而他的绕过机制是黑名单检测和类型检测黑名单检测:使用php5绕过,其他的(php3,phtml,php4.。。)都绕不过类型检测:抓包,改参数filename:2.php5 ,有两个Content-Type,先改第二个的Content-Type:image/jpeg ,再改第一个的Content-Type:Multipart/form-data;...原创 2018-12-19 11:20:39 · 989 阅读 · 0 评论 -
bugku-----MISC----猫片(恒安)
1.题目,hint:LSB,BGR,NTFS2.解压后得:3.由提示得:LSB,BGR (使用工具stegSolve),保存为.png4.查看文件(Winhex)5.format提取6.winhex修改图片高度7.扫描,StegSolve反转一下颜色8.网页扫描(https://www.bejson.com/convert/qrcode/)...原创 2019-05-10 17:19:25 · 592 阅读 · 0 评论