精华内容
参与话题
问答
  • Bugku

    2019-11-25 19:51:46
    Web点击一百万次Post传参 点击一百万次 F12代码: var clicks=0 $(function() { $("#cookie") .mousedown(function() { $(this).width('350px').height('350px'); }) .mouseup(function(...

    点击一百万次

    F12代码:

    var clicks=0
        $(function() {
          $("#cookie")
            .mousedown(function() {
              $(this).width('350px').height('350px');
            })
            .mouseup(function() {
              $(this).width('375px').height('375px');
              clicks++;
              $("#clickcount").text(clicks);
              if(clicks >= 1000000){
              	var form = $('<form action="" method="post">' +
    						'<input type="text" name="clicks" value="' + clicks + '" hidden/>' +
    						'</form>');
    						$('body').append(form);
    						form.submit();
              }
            });
        });
    

    Post传参

    要点击一百万次, if(clicks >= 1000000);可以看出,我们要传入参数clicks && >=1000000 ;
    so,Hackerbar post传参 clicks=1000001
    得到flag{Not_C00kI3Cl1ck3r}

    展开全文
  • bugku

    2019-05-05 22:11:56
    bugku 一:web4 首先打开题目: 打开网址后按照要求点击f12查看源代码,得到 看到这些数据,可以知道这个需要解码。 但是全部复制粘贴却发现并没有什么用,再仔细看 ,最后一句把p1和p2加起来通过...

    bugku

    一:web4

    首先打开题目:

    打开网址后按照要求点击f12查看源代码,得到

     

     

    看到这些数据,可以知道这个需要解码。

    但是全部复制粘贴却发现并没有什么用,再仔细看 ,最后一句把p1和p2加起来通过escape加密/UNescape解码可以得到

     

    通 过得到的代码可以知道67d709b2b54aa2aa648cf6e87a7114f1把这串字符复制粘贴就能得到flag了。

     

    二,flag在index里

    首先打开后出现一串很熟悉的字符(php)然后根据习惯把这串字符复制放到链接后面

     

    得到,没多大用,但是我们发现file,这里用到了php的封装协议。

    首先这是一个file关键字的get参数传递,php://是一种协议名称,php://filter/是一种访问本地文件的协议,/read=convert.base64-encode/表示读取的方式是base64编码后,resource=index.php表示目标文件为index.php。

    通过传递这个参数可以得到index.php的源码,下面说说为什么,看到源码中的include函数,这个表示从外部引入php文件并执行,如果执行不成功,就返回文件的源码。

    而include的内容是由用户控制的,所以通过我们传递的file参数,是include()函数引入了index.php的base64编码格式,因为是base64编码格式,所以执行不成功,返回源码,所以我们得到了源码的base64格式,解码即可。

    如果不进行base64编码传入,就会直接执行,而flag的信息在注释中,是得不到的。所以才有:

    file=php://filter/read=convert.base64-encode/resource=index.php

    然后复制到链接里,得到的字符串base64解码得到index的源码:

    <html>
        <title>Bugku-ctf</title>
        
    <?php
    	error_reporting(0);
    	if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';}
    	$file=$_GET['file'];
    	if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
    		echo "Oh no!";
    		exit();
    	}
    	include($file); 
    //flag:flag{edulcni_elif_lacol_si_siht}
    ?>
    </html>
    

     

    然后flag就拿到了。

     

     

     

     

    展开全文
  • Bugku bugku导航 writeup

    2020-03-21 15:26:12
    第一次写文章,如果有什么问题欢迎大家指出 打开上面的链接显示这样 第一步,我们先用扫描器扫描该网站有没有什么敏感文件或资源 我们发现扫出了1个admin、1.zip、robots.txt等等敏感文件目录 ...

    第一次写文章,如果有什么问题欢迎大家指出
    在这里插入图片描述

    打开上面的链接显示这样
    在这里插入图片描述
    第一步,我们先用扫描器扫描该网站有没有什么敏感文件或资源
    在这里插入图片描述
    我们发现扫出了1个admin、1.zip、robots.txt等等敏感文件目录
    然后我们访问1.zip把该文件下载过来,然后下载解压后发现这个是该网站的源代码
    这个时候,我们在看一下上面的题目提示,flag在根目录,是的,我们发现了这个东西
    在这里插入图片描述
    在本地打开该文件是没有任何东西的,但是我们在浏览器上访问该文件,就显示出flag了
    在这里插入图片描述

    展开全文
  • bugku pwn libc

    2019-09-03 14:43:06
    bugku pwn3和pwn5用到的libc文件,原题目中没有给出libc文件,也不容易获取libc版本
  • BugKu color

    2020-07-18 23:37:51
    BugKu color 题目地址:https://ctf.bugku.com/challenges#color 下载压缩包后会有七张七种颜色的图片。首先是要看一下图片属性里的信息,发现没有任何信息,然后用stegsolve查看图片的通道。有所发现。 七张图片...

    BugKu color

    题目地址:https://ctf.bugku.com/challenges#color

    color题目
    下载压缩包后会有七张七种颜色的图片。首先是要看一下图片属性里的信息,发现没有任何信息,然后用stegsolve查看图片的通道。有所发现。
    make

    七张图片在某个通道都有携带有信息,全部找出来拼接一下,从大写处分隔开。
    这里有个纠结的地方,就是最后两张图片都长这样。
    l
    很难判断他们是I(i) 还是 l(L) , 可以尝试以下最后可能会拼成的信息,发现i说不通,是L的话,提示信息就是Make Me Tall。所以可以尝试调整图片的高度。猜测是二进制信息,把信息给抄下来(黑色是1,白色是0)

    tall
    整理结果

    11111111010111101111
    11111011111110111111
    00001100101010110001
    01001010010000001101
    11010011011101010111
    10011011011010110110
    00111001101101111101
    

    首先就该想到是分组转化为字符,如果横着分组的话数字太大,竖着分组,七个大小都在ASCII码的范围内。用python处理一下。

    s1='11111111010111101111'
    s2='11111011111110111111'
    s3='00001100101010110001'
    s4='01001010010000001101'
    s5='11010011011101010111'
    s6='10011011011010110110'
    s7='00111001101101111101'
    flag=""
    for i in range(20):
        s=s1[i]+s2[i]+s3[i]+s4[i]+s5[i]+s6[i]+s7[i]
        flag+=chr(int(s,2))
    print(flag)
    

    运行出结果就是flag

    flag{Png1n7erEs7iof}

    展开全文
  • Bugku pwn5 WP

    2020-02-19 13:02:20
    下载地址 url checksec [*] '/mnt/hgfs/ubuntu_share/pwn/bugku/human' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x...
  • Bugku pwn4 WP

    2020-02-18 21:39:47
    下载地址 url checksec [*] '/mnt/hgfs/ubuntu_share/pwn/wiki/pwn4' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX disabled PIE: No PIE (0x4...
  • bugku phpcms

    2020-06-05 07:58:28
    bugku phpcms 用phpcmsv9的任意文件上传漏洞拿getshell,但是我没找到可以上传的地方 无奈之下御剑扫描一下吧 发现了robots.txt 尝试进一下 嗯… 然后就有flag:flag{admin_a23-ae2132_key}
  • bugku 矛盾

    2020-06-05 08:11:25
    bugku 矛盾
  • BUGKU web

    2020-04-25 18:53:51
    1.web2 F12得到flag 2.计算器 查看源码后发现答案只能输入1位,更改源码即可得到flag 3.web基础$_GET 通过对代码进行分析,$what就是what,当what=flag时就会输出flag,所以用get方式传参 4.web基础$_POST ...
  • BUGKU 密码

    2020-03-09 10:01:51
    这是一道社会工程学题目,知道了人的名字和生日,要猜密码 随便猜猜就知道密码是zs19970315啦
  • bugku rsa

    2020-01-08 23:55:59
    rsa wiener attack 破解 当ctf中遇见rsa的n e 都很大而且是同一数量级的,这时候可以...这里拿bugku的rsa来举例。 题目给出了n, e, enc 现在已知公钥{e, n}及密文enc 目标是获取d, 由于n, e 很大是通数量级的,推断...
  • bugku密码

    2019-11-17 20:33:11
    bugku密码 1okk解码2brainfuck解码33核心价值观解码4hex解码
  • bugku杂项

    2019-11-15 20:25:15
    签到(50) 扫码即可得到flag 眼见非实(ISCCCTF)(50) 文件头格式 1.将文件下载下来发现文件的名称是zip,根据这个提示我们将这个文件修改为1.zip,解压发现是一个word文档(眼见非实)打开发现是乱码 ...
  • bugku加密

    2019-11-09 14:45:11
    1、一段Base64 打开附件看到一堆base64编码,如果想要直接用网上的解码网站根本就不行。 可以用这个工具Converter, ... String.fromCharCode 是javascript的函数,括号里面是参数 ...将 Unicode 编码转为一个字符: ...
  • bugku 细心

    2019-11-09 14:23:13
    细心(130) 题目提示:想办法变成admin 1.查看源码,好像没有什么线索 2.我们用御剑扫描一下看能否发现一些线索 发现有robots.txt文件 在robots.txt下发现如下内容: 打开resusl.php ......
  • bugkuctf

    2019-10-16 10:46:08
    目录 web3 域名解析 你必须让他停下 变量1 网站被黑 web3 不断跳出弹框,用firefox可阻止,chrome没找到,查看源代码 百度查出是Html特殊字符,在Html页面...C:\Windows\System32\drivers\etc找到hos...
  • Bugku pwn

    2019-08-25 23:08:14
    pwn1 在Linux里面输入以下命令, nc 114.116.54.89 10001 //nc用于设置路由器 ls -l 然后cat flag,即可得到flag nc命令 nc命令是一个功能打包的网络实用程序,它通过命令行在网络上读取和写入数据;...
  • 首先使用burp进行抓包 <!-- $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password"]; if(isset($user)&...(file_get_contents($user,'r')==="welcome to the bugkuc...
  • bugku color

    2019-09-22 11:32:42
    下载打开压缩包是七张图片,分别是七个颜色,使用stegsolve打开发现了异常。 七张图片拼起来是 make me tall,看来是要修改图片高度。 我们使用winhex打开图片并在十六进制中修改图片高度。...
  • bugku convert

    千次阅读 2019-08-08 19:12:10
    打开之后是二进制编码 而且好多好多 八位二进制 对应 两个十六进制 那我们把他们分隔开(说实话这一步我感觉就不好弄,写个脚本吧嘤嘤嘤) >>> import re ...:\w\w\w\w\w\w\w\w)+$)", " ",...
  • bugku隐写

    2019-08-02 18:05:48
    (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头 (固定)四个字节00 00 00 0D 代表数据块的长度为13 (固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH) (可变)13位数据块...
  • bugku telnet

    2019-08-02 18:14:44
    日常水题 文件下载后是pacp文件。然后特意去查看了一下pacp文件是什么。 直接转载一下,就不写了。 添加链接描述 然后就直接文件转16进制查看一下。 然后感觉好简单。开始以为又是一个陷阱,就先提交了一下。...
  • bugku眼见为实

    2019-08-02 18:25:02
    这是一道比较坑的题目。 首先下载文件,然后打开错误,好吧,看一下。没有后缀。 修改一下后缀zip 打开后是一个文档,打开文档不对,然后用十六进制打开。 发现里边好多xml后缀的名字,但是没有其他线索。...
  • BUGKU welcome to bugkuctf

    千次阅读 2018-07-17 21:15:10
    这里记录我花了一整天才理清题目意思的题目,因为接触CTF时间还不长,水平还停留在各个方面都稍有了解,但是涉及的知识稍微深入一些就没有思路了,这道题目涉及了php的代码审计,php的伪协议,php的序列化,php魔术...
  • bugku welcome to bugkuctf

    2018-11-25 19:13:00
    点进题目看到:you are not the number of bugku !这句话,很来气,啥都没有,查看源码。 看到三个get方式提交的参数。txt、file、password。第一眼看到还是没什么思路,先完成if条件,看第八行代码,我们要使...

空空如也

1 2 3 4 5 ... 20
收藏数 5,149
精华内容 2,059
关键字:

bugku