web web1 https://segmentfault.com/a/1190000016750234 知识基础 涉及到的几个函数: 1....what=flag web6 知识基础 $what=$_POST['what']; echo $what; if($what=='flag') echo 'flag{****}'; 解题思路很明显这个是...post请求 web7 知识基础> JavaScript是一种属于网络的脚本语言,已经被广泛用于Web应用开发,常用来为网页添加各式各样的动态功能,为用户提供更流畅美观的浏览效果。...num=1xx 得到flag web9 知识基础 1 解题思路 1 web10 知识基础 1 解题思路 1 web11 知识基础 1 解题思路 1 web12 知识基础 1 解题思路 1 web13 知识基础...1 解题思路 1 web14 知识基础 1 解题思路 1 web15 知识基础 1 解题思路 1 web16 知识基础 1 解题思路 1
现在很多网站可以解码,在我博客中也有这个工具BubbleBabble在线解码 解码网站 站内:站内网站 sleye:ctf.ssleye.com 解码结果 直接复制进去即可解码,有多层嵌套,最终flag是bugku
Bugku_Web_Writeup Writeup略显粗糙~~ 部分Web题没有得到最后的flag只是有了一个简单的思路~ Web1: image.png 如上,打开题目答题网址后就会弹出一张图片...*Web7: [发货系统] web9: 页面返回如下一串字符: put me a message bugku then you can get the flag 意思就是让我们通过PUT方式提交“bugku...修改请求方式为:PUT 添加请求的信息实体内容:bugku 点击:Go ===> 就会响应flag,但是返回的是看不懂的“乱码” 然而并不是……通过Base64解码可以得到正确的flag码 ---- web10
这里是Bugku的CTF题目(主流情况下我一般都只会玩攻防世界的,难度稍微大一些,我之前的笔记分类有详细分成基础篇和高手篇写了writeup,感兴趣的可以去看看) 所用环境以及做题思路只在当时写下writeup...serialize(" image.png 接下来我们编写个序列化脚本 image.png 用Burp Suite工具抓包发送给Repeater在Requests Headers里添加cookie=BUGKU...=s:13:"ctf.bugku.com"; image.png 39.web36 题目提示:!...admin 密码:bugkuctf登陆,得到了下面的界面 image.png 来到一个web的命令执行界面,使用ls看到网站目录下并没有flag 使用ls /发现给检测到,试试单输入空格,发现空格给过滤,在linux
这里是Bugku的CTF题目(主流情况下我一般都只会玩攻防世界的,难度稍微大一些,我之前的笔记分类有详细分成基础篇和高手篇写了writeup,感兴趣的可以去看看) 所用环境以及做题思路只在当时写下writeup...system函数可以将字符串转化成命令在服务器上运行;其原理是每一条system函数执行时,其会创建一个子进程在系统上执行命令行,子进程的执行结果无法影响主进程; os.system方法是os模块最基础的方法...,其它的方法一般在该方法基础上封装完成,远程代码执行 4.web1 寒假当时做的题了。
这里是Bugku的CTF题目(主流情况下我一般都只会玩攻防世界的,难度稍微大一些,我之前的笔记分类有详细分成基础篇和高手篇写了writeup,感兴趣的可以去看看) 所用环境以及做题思路只在当时写下writeup...首先使用抓包工具将界面的正常请求保存至一个文件中:post_sqli.txt 使用sqlmap工具检测是否可以注入和获取基础信息 $ sqlmap -r post_sqli.txt image.png...23.web20 题目提示cookies欺骗,这种类型的题慢慢对基础知识的需求逐渐提升了,大家可以去看看计算机网络,提前学或者温习都是不错的选择。...image.png 我们简单读一下这段代码 image.png data=="bugku is a nice plateform!id==0与if(!GET('id')矛盾,利用id==0与if(!
bugku渗透(一) bugku出了新的模式,渗透测试,来水水文章,一共有十一个场景,也就是相当于十一个题目吧 ---- 场景一 刚开始只给了一个地址http://139.224.3.107:80 访问一下
AI摘要:文章是关于BugKu PAR应急加固一的解决步骤。...BugKu PAR 应急加固一 一、Js劫持 直接访问服务器IP,发现title是xxxx二手交易市场,随后跳转,跳转后的网页就是第一题flag,注意末尾删除\ flag:https://www.194nb.com...--------------+ | 5.5.62-0ubuntu0.14.04.1 | +-------------------------+ 1 row in set (0.00 sec) 后续参考BugKu...-- PRA -- 应急加固1_bugku应急加固1-CSDN博客需要回收用户的file权限并关闭全局日志功能 revoke file on *.* from 'root'@'localhost';
然后打开了那个zip加密文件 提示很明显了 得到了这一串字符 应该是解密 猜测可能是md5 编码和base(贝斯)58编码 前面一串肯定是md5 后面得是base58 Base85 :https://ctf.bugku.com...发现是刘亦菲 (送分题) key{liuyifei} 可爱的故事: 研究了半天这图片不知道啥意思 百度了一下看是元神的提瓦特文(我直接裂开了,我又不玩元神…) 再根据txt文档里面的提示 在做一下得到flag bugku...LjFWBuxFNTzEWv6t2NfxjNFSH1sQEwBt5wTTLD1fJ} 也不知道是什么编码 感觉像base64 试了 但是不对 那就换一个base家族别的 多试了几个 发现是base58 base58:https://ctf.bugku.com.../tool/base58 bugku{th1s_1s_chu_Sh1_B1A0!!
bugku靶场之crypto(二) 1 一段新闻 近日,教育部、财政部印发《关于实施中小学幼儿园教师国家级培训计划(2021—2025年)的通知》(以下简称《通知》),明确“十四五”期间“国培计划”实施思路...社会主义核心价值观加密这个加密方式在bugku靶场上面就有。解密得到flag。 flag{why_d0nt_you_try_t0_understand_socia1ism?}...这个flag大概是bugku{},通过ascll码对照表发现相比正常的ascll码多了128,通过脚本解密得到flag。...bugku{7bit28bit} 4 黄道12宫 黄道十二宫杀手(Zodiac Killer)可能是世界上最知名的高智商连环杀手,52年来从未被抓获。...但是在bugku的评论区有人问到 把音符还原成字母串后怎么不管大写还是小写放入flag{}都不对,去掉flag四个字也不对 。 把音符还原成字符串,,,,这是个啥?
然后发现浏览器似乎没法显示这张图片?使用VS Code查看一下图片文件头,89 50 41 47,的确是PNG格式。戴兜在这之后又尝试了各种猎奇的方法尝试找到f...
拿下flag: flag{595d994a34342417bfc3a3c3a23e0a48}
8002/web2/ CTRL + u 查看源代码 2.计算器 http://123.206.87.240:8002/yanzhengma/ 改一下字符输入长度的限制 3.web基础...var=val 4.web基础$_POST http://123.206.87.240:8002/get/index1.php 直接用BurpSuite改包,注意先改为POST request...#75;-HS11III} 扔到 Burp 解码试试,解为html得flag 7.域名解析 听说把 flag.bugku.com...> 先将 id URL编码 %6d%61%72%67%69%6e 再用数组绕过sha1() # linux linux基础问题 得到一个压缩包,win下打不开,扔到kali...解压后发现一个flag的文件, 改权限777,cat强行查看,发现flag,不过本意好像不是这样 strings 命令(此命令相当牛逼,以后再仔细学) # linux2 同上。。
a2V5cy50eHQ=这一串直接拿去base64解码,得到keys.txt。猜测这两个参数的意义可能是:line读取文件第几行,filename为被读取文件的...
下载文件压缩包,解压得到文件夹config,根据题目得知为取证,使用工具mimikatz,
# coding:utf-8 # @Time : 2021/4/1 21:59 # @Author : R0A1NG # @File : bugku自动签到.py # @Software: PyCharm...') # 发件人名字 message['To'] = Header("R0A1NG", 'utf-8') # 收件人名字 message['Subject'] = Header('bugku...bugkucookie.strip() global headers headers['cookie'] = bugkucookie url_qd = 'https://ctf.bugku.com...as f: f.write('签到失败' + req.text) aa = '签到失败' r = requests.get('https://ctf.bugku.com...if __name__ == '__main__': git_cookie = 'github的cookie' main(git_cookie) 建议脚本运行在国内,因为bugku貌似把国外屏蔽了
文件尾部发现504B0506 ,这是标准的压缩文件尾部,说明图片里面含有压缩文件,直接改后缀为zip,再解压:
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解...题目意思是把flag.bugku.com 解析到120.24.86.145,这个Windows和Linux下都行吧 windows下修改的文件为: c:\windows\system32\drivers...这就OK了,访问flag.bugku.com,爆出了KEY, ? 在linux下域名解析,修改/etc/hosts文件: ? 然而可能遇到权限不够,所以不能直接修改。...保存之后,再在浏览器里打开flag.bugku.com就能看到flag。
下载文件,拿到手以后发现是一个压缩包,打开是一个Word文档,观察其中的内容,除了开头的PK没有发现任何有用的信息,判断是压缩包格式
领取专属 10元无门槛券
手把手带您无忧上云