精华内容
下载资源
问答
  • bugku

    2019-05-05 22:11:56
    bugku 一:web4 首先打开题目: 打开网址后按照要求点击f12查看源代码,得到 看到这些数据,可以知道这个需要解码。 但是全部复制粘贴却发现并没有什么用,再仔细看 ,最后一句把p1和p2加起来通过...

    bugku

    一:web4

    首先打开题目:

    打开网址后按照要求点击f12查看源代码,得到

     

     

    看到这些数据,可以知道这个需要解码。

    但是全部复制粘贴却发现并没有什么用,再仔细看 ,最后一句把p1和p2加起来通过escape加密/UNescape解码可以得到

     

    通 过得到的代码可以知道67d709b2b54aa2aa648cf6e87a7114f1把这串字符复制粘贴就能得到flag了。

     

    二,flag在index里

    首先打开后出现一串很熟悉的字符(php)然后根据习惯把这串字符复制放到链接后面

     

    得到,没多大用,但是我们发现file,这里用到了php的封装协议。

    首先这是一个file关键字的get参数传递,php://是一种协议名称,php://filter/是一种访问本地文件的协议,/read=convert.base64-encode/表示读取的方式是base64编码后,resource=index.php表示目标文件为index.php。

    通过传递这个参数可以得到index.php的源码,下面说说为什么,看到源码中的include函数,这个表示从外部引入php文件并执行,如果执行不成功,就返回文件的源码。

    而include的内容是由用户控制的,所以通过我们传递的file参数,是include()函数引入了index.php的base64编码格式,因为是base64编码格式,所以执行不成功,返回源码,所以我们得到了源码的base64格式,解码即可。

    如果不进行base64编码传入,就会直接执行,而flag的信息在注释中,是得不到的。所以才有:

    file=php://filter/read=convert.base64-encode/resource=index.php

    然后复制到链接里,得到的字符串base64解码得到index的源码:

    <html>
        <title>Bugku-ctf</title>
        
    <?php
    	error_reporting(0);
    	if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';}
    	$file=$_GET['file'];
    	if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
    		echo "Oh no!";
    		exit();
    	}
    	include($file); 
    //flag:flag{edulcni_elif_lacol_si_siht}
    ?>
    </html>
    

     

    然后flag就拿到了。

     

     

     

     

    展开全文
  • Bugku

    2021-02-20 14:40:30
    MISC 修改后缀.jpg为.txt,然后unicode编码就好了 把宽度 01 调成02即可 修改后缀为.txt,打开就能看到了 修改后缀为.zip,搜索找到flag ...演员古力娜扎,然后她的生日,最后解码MD5和base58 ......

    MISC
    在这里插入图片描述
    修改后缀.jpg为.txt,然后unicode编码就好了

    在这里插入图片描述
    把宽度 01 调成02即可

    在这里插入图片描述
    修改后缀为.txt,打开就能看到了

    在这里插入图片描述

    修改后缀为.zip,搜索找到flag

    在这里插入图片描述

    改成zip,flag的密码是图片详细信息,相机型号为16进制,转字符后得到解压缩密码

    在这里插入图片描述
    每个包的第一个字符

    在这里插入图片描述
    伪加密和LSB隐写

    在这里插入图片描述
    演员古力娜扎,然后她的生日,最后解码MD5和base58

    展开全文
  • bugku 矛盾

    2020-06-05 08:11:25
    bugku 矛盾

    bugku 矛盾
    在这里插入图片描述

    展开全文
  • bugku pwn libc

    2019-09-03 14:43:06
    bugku pwn3和pwn5用到的libc文件,原题目中没有给出libc文件,也不容易获取libc版本
  • Bugku love

    2021-08-05 16:57:40
    title: Bugku love date: 2021年8月5日 16点07分 tags: Bugku categories: Bugku 1、拿到题目 今天在Bugku做了一道CTF Reverse题,在此过程中,有点懂,但是又不懂。特此记录下来解题过程,注意是后面的思路,如有...

    title: Bugku love
    date: 2021年8月5日 16点07分
    tags: Bugku
    categories: Bugku

    1、拿到题目

    今天在Bugku做了一道CTF Reverse题,在此过程中,有点懂,但是又不懂。特此记录下来解题过程,注意是后面的思路,如有不足之处,欢迎各位师傅指出,一起讨论交流。

    在这里插入图片描述

    拿到题目打开之后。一个输入flag的界面,但是随便输入之后,便闪退了。

    在这里插入图片描述

    2、PE分析软件

    打开PE分析之后,发现是32位的,且没有壳子。

    在这里插入图片描述

    3、IDApro32位打开分析

    (1)shift + F12 查看字符串窗口

    在这里插入图片描述

    可以看到有一个right flag和wrong flag,跟踪过去。

    在这里插入图片描述

    (2)CTRL + X 交叉引用

    在这里插入图片描述

    (3)F5查看伪代码

    在这里插入图片描述

    (4)IDA里面的注释是自己第一次分析这个伪代码的时候,所写的,理解的不太对,但是记录了自己一步一步分析的过程

    (5)转到sub_4110BE里面去分析这个函数,发现是base64加密

    在这里插入图片描述

    继续跟进。

    在这里插入图片描述

    一开始看不懂,以为后面的几个case语句是加密过程。

    后面才知道,一开始的几行代码就是base64加密的原理。

    这里看到一篇关于base64算法原理讲的很好的一篇博客:Base64 算法原理,以及编码、解码【加密、解密】 介绍 - 程默 - 博客园 (cnblogs.com)

    (6)重新分析

    在这里插入图片描述

    重新分析这个伪代码。

    (1)Str字符串 = flag

    (2)把Str字符串 base64加密

    (3)Dest【j】 = Dest【j】 + j

    (4)跟Str2对比,相等就为0

    (7)反推回去

    在这里插入图片描述

    (1)Str2 = e3nifIH9b_C@n@dH,Dest = e3nifIH9b_C@n@dH

    (2)Dest【j】 = Dest【j】 - j

    (3)base64解密

    (4)得到flag

    (8)写脚本

    对于写脚本,我是一筹莫展,百度一波,全是用python写脚本,且看不明白(暂且python没接触过),而且大多数人的博客都是抄袭别人的且不说转载自哪里,所以看了一篇之后,发现后面的全是那一篇的内容,图和话都是一点没变。在百般无奈之下,在情况危机的情况下,我看了一位师傅的C语言脚本。bugku love (逆向详细步骤分析)_就是217的博客-CSDN博客

    在这里插入图片描述

    在这里插入图片描述

    再把这个字符串去base解密可得:{i_l0ve_you}

    在这里插入图片描述

    然后,flag{i_l0ve_you},即是正确答案。

    (9)总结

    拿到题目之后,还是能够找到一些关键地方的,但是分析伪代码能力还很弱,而且对于base64加密不熟悉,以至于不知道那个函数就是用来base64加密的,然后对于写脚本这个问题,还是与之前一样,不知道怎么下手。其实,是没有画出flag的关系图,在刚刚写wp的时候,写出来flag的关系,突然感觉这个题,瞬间是豁然开朗。一开始的flag通过1234,变化为其他的,那么我们要返回去flag就要4321。

    继续做题总结,加油!

    展开全文
  • bugku杂项题writeup

    2018-11-22 13:49:10
    bugku杂项题writeup
  • BUGKU WEB(1)

    2018-12-05 21:35:32
    BUGKU
  • bugku cookies

    2021-06-17 18:04:09
    bugku cookies 又是一道花费比奖励还高的bugku web的题: 开环境后是一堆乱码 一开始猜测乱码是不是提示 但是后来想了一下,这是web的题又不是misc的题,所以应该不是编码 习惯性的看一下源码: 源码里也是什么都...
  • bugku pwn题libc

    2019-11-06 00:16:59
    bugku pwn题libc,pwn3做题时可在里面查找system、binsh等
  • bugku逆向练习

    千次阅读 2020-11-18 23:14:40
    bugku逆向练习
  • bugku密码

    2019-11-17 20:33:11
    bugku密码 1okk解码2brainfuck解码33核心价值观解码4hex解码
  • bugku ctf misc wp.pdf

    2021-07-05 22:49:19
    bugku ctf misc wp.pdf
  • BugKu color

    2020-07-18 23:37:51
    BugKu color 题目地址:https://ctf.bugku.com/challenges#color 下载压缩包后会有七张七种颜色的图片。首先是要看一下图片属性里的信息,发现没有任何信息,然后用stegsolve查看图片的通道。有所发现。 七张图片...
  • Bugku writeup

    2019-03-03 15:30:48
    Bugku题目writeup(一) 一些小的体会 在做ctf题目时要选择合适的浏览器,火狐或者是谷歌,一些常用插件搞搞清楚,前期做题靠工具,后期做题靠实力,注意自身知识的积累与总结 一.杂项 1.签到题 关注得到flag ...
  • bugku welcome to bugkuctf

    2018-11-25 19:13:00
    点进题目看到:you are not the number of bugku !这句话,很来气,啥都没有,查看源码。 看到三个get方式提交的参数。txt、file、password。第一眼看到还是没什么思路,先完成if条件,看第八行代码,我们要使...
  • BUGKU GET

    2019-01-21 20:54:29
    flagflag{bugku_get_su8kej2en}
  • bugku phpcms

    2020-06-05 07:58:28
    bugku phpcms 用phpcmsv9的任意文件上传漏洞拿getshell,但是我没找到可以上传的地方 无奈之下御剑扫描一下吧 发现了robots.txt 尝试进一下 嗯… 然后就有flag:flag{admin_a23-ae2132_key}
  • 打开题目看到:you are not the number of bugku ! 先看看源码: 分析一下:通过get传参得到txt,file,password三个变量的值。如果读取出user的内容为 welcome to the bugkuctf 则输出 hello admin (然而好像并...
  • bugku rsa

    2020-01-08 23:55:59
    rsa wiener attack 破解 当ctf中遇见rsa的n e 都很大而且是同一数量级的,这时候可以...这里拿bugku的rsa来举例。 题目给出了n, e, enc 现在已知公钥{e, n}及密文enc 目标是获取d, 由于n, e 很大是通数量级的,推断...
  • bugku ctf misc wp2.pdf

    2021-07-05 22:50:09
    bugku ctf misc wp2.pdf
  • bugku web35

    2021-04-23 16:47:19
    题目: 在css中发现提示 ...$cookie = $_COOKIE['BUGKU']; if(isset($_GET['14858'])){ show_source(__FILE__); } elseif (unserialize($cookie) === "$KEY") { echo "$flag"; } else { ?>
  • BugkuCTF welcome to bugkuctf

    2019-04-22 00:36:23
    查看源代码 $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password"];...(file_get_contents($user,'r')==="welcome to the bugkuctf")) // $user必须存在 $user为文件且读出来...
  • bugku web

    2019-05-06 17:37:20
    bugku web8 可算是自己写出来一道代码审计的题,虽然比较简单。 <?php extract($_GET); if (!empty($ac)) { $f = trim(file_get_contents($fn)); if ($ac === $f) { echo "<p>This is flag:" ." $...
  • BUGKU - welcome to bugkuctf

    2019-02-28 16:27:04
    前言 这道题挺有意思,记录一下 ...welcome to bugkuctf http://123.206.87.240:8006/test1/ 查看源代码发现提示 $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["passw...
  • Bugku代码审计

    2019-11-25 02:00:11
    文章目录Bugku代码审计0x01. extrack 变量覆盖trim()函数payload0x02. strcmp比较字符串strcmp()函数0x03. urldecode二次编码绕过eregi()函数payload0x04. md5()函数payload0x05. 数组返回NULL绕过payload Bugku代码...
  • bugkuctf解题-杂项

    2019-05-04 23:06:15
    bugku writeup,杂项解题writeup,根据网上的writeup自行解题后整理的日记,与大家分享,大家有新方法的也可以评论中告诉我,共同进步。——CTF菜鸟敬上。
  • 初识这种题,被坑了挺久,有点...然后发现get方式传递了三个参数:txt、file和password,然后要继续解,就要$user存在,读取的 $user文件内容===welcome to the bugkuctf $flie要求为hint.php,这边就要用到一个p...
  • bugkuctf解题-WEB

    2019-05-04 23:10:34
    bugku writeup,web解题writeup,根据网上的writeup自行解题后整理的日记,与大家分享,大家有新方法的也可以评论中告诉我,共同进步。——CTF菜鸟敬上。
  • bugku---welcome to bugkuctf

    2018-11-22 20:08:48
    题目 ... 查看源码 ...$user的文件内容为welcome to the bugkuctf $file为hint.php password暂时还没用到 file_get_contents(user,′r′)函数作用是将user,&amp;amp;amp;#x27;r&amp;amp;am...
  • bugku web21

    2021-04-14 20:33:34
    进入1p.html,结果跳转到bugku.com,使用bp抓包 得到base64编码,转码得 得到url编码,转码得 ";if(!$_GET['id']) //id不能为0,不然会重定向 { header('Location: hello.php?id=1'); exit(); } $id=$_GET['id'];...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 8,887
精华内容 3,554
关键字:

bugku