BugKu

Bugku-Web17

这是sql的注入题 我自己的sql注入学的还不是很到位,这个题目有很学习的意味:;; ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164512870-439098097.png) 第一个是通过sq ......
Bugku-Web Bugku Web 17

Bugku-sodirty

node.js原型链污染 不是很理解 ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164243781-1815661483.png) 用dirsearch扫出后台后下载www.zip得到了源码,然 ......
Bugku-sodirty sodirty Bugku

Bugku-Web3

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164257703-479074717.png) 比较简单的题目, ![images](https://img2023.cnblogs.com/blog ......
Bugku-Web Bugku Web

Bugku-Web6

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164312446-989323974.png) 我比较才,他给的网址就是一直弹框,flag就在这里,我打开了bp但是束手无策,打开了F2也看不到源网页 ......
Bugku-Web Bugku Web

Bugku-Web7

打开页面之后一直在刷新(也可以说是窗口重新加载?) ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164324833-429086985.png) 最近刚学了js脚本,浏览器右键检查源代码,发现有一 ......
Bugku-Web Bugku Web

Bugku-Web10

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164337016-1170674052.png) 这个很简单!!! ![images](https://img2023.cnblogs.com/blo ......
Bugku-Web Bugku Web 10

Bugku-Web11

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164348073-1161410078.png) ![images](https://img2023.cnblogs.com/blog/1845942 ......
Bugku-Web Bugku Web 11

Bugku-Web13

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164413294-1410194996.png) 根据题意进行unescape解码,得到js脚本,将js脚本中的代码填入输入框中点击提交就得到了fla ......
Bugku-Web Bugku Web 13

Bugku-Web14

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164432023-988022306.png) php://filter/read=convert.base64-encode/resource=in ......
Bugku-Web Bugku Web 14

Bugku-misc-猫片(安恒)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164131585-616802881.png) 根据提示LSB BGR 方式去获取图片中的隐藏信息 使用工具StegSolve ![images](h ......
Bugku-misc Bugku misc

Bugku-misc-重叠拼图

``` 其实这一题灵感是来自于b站一个puzzle up主的一个投稿,就叫重叠拼图,就是两块拼图之间有大量的重叠部分。我按照原理,参考了机气人师傅和狸师傅的代码,写了这个算法,把底图加flag后分成20x20像素的方块,然后每个方块找一个随机点作为圆心将图片旋转随机角度,然后以圆心为中心截取一个80 ......
Bugku-misc Bugku misc

Bugku-misc-ping

打开文件,选择不同发送包可以看到数据部分的前几位在变换,将这两位复制出来拼接即可得到flag。 ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164216222-1919930907.gif) ......
Bugku-misc-ping Bugku misc ping

Bugku-misc-telnet

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164231152-1480588316.png) 刚结束的ciscn,里面的要是有这么简单就好了。 下载附件,是个pcap文件,打开wireshark ......
Bugku-misc-telnet telnet Bugku misc

Bugku-misc-所见非实

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164152979-1835671043.png) 这题是自己独立完成的!!! 首先下载附件!!! 解压缩发现是个docx文档,wps提示可以修复,但是 ......
Bugku-misc Bugku misc

Bugku-misc-1和0的故事

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164039300-1412985760.png) 下载下来的附件!打开都是1和0的组合! ![images](https://img2023.cnbl ......
Bugku-misc 故事 Bugku misc

Bugku-misc-啊哒

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164056803-2130767476.png) 有点意思的题目,看了一下评论区。 有了解题思路。 首先解压附件,可以得到一张照片。 ![images ......
Bugku-misc Bugku misc

Bugku-misc-虎符

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164115227-1312344456.png) 这个题目对于菜鸡来说真的有点难呐。。 总结一下: 左: 图片分离,可以看到图片里有rar文件; hi ......
虎符 Bugku-misc Bugku misc

Bugku-冬至红包

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829163925391-1381089065.png) 这个题目的考察的还是代码审计,还有eval函数的利用,当然还有对过滤这些因素的审查。 代码块就直接放 ......
红包 Bugku

Bugku-社工-伪造

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829163942166-1131072430.png) 真社工... ![images](https://img2023.cnblogs.com/blog/ ......
Bugku

BUGKU逆向reverse 1-8题

> 练习IDA两年半 打开尘封已久的bugku,从题目中练习使用,现在都已经是新版本了 orz![image.png](https://springbird3.oss-cn-chengdu.aliyuncs.com/lianxiang//20230821_2127155556.png) ### 入门 ......
reverse BUGKU

CTFer成长记录——CTF之Web专题·bugku—never_give_up

一、题目链接 https://ctf.bugku.com/challenges/detail/id/88.html 二、解法步骤 打开网页,url中看到id=1,修改成2、3、4发现无反应。然后查看网页源代码:,提示一个网址,直接访问看看: 发现url跳转到了bugku的论坛: BP抓1p.html ......
never_give_up 专题 CTFer bugku never

bugku_文件上传_wp

# bugku_文件上传 ![image](https://img2023.cnblogs.com/blog/2830174/202308/2830174-20230802163653334-99801051.png) # payload 点击查看payload ``` POST /index.ph ......
文件 bugku wp

CTFer成长记录——CTF之Web专题·bugku—备份是个好习惯

一、题目链接 https://ctf.bugku.com/challenges/detail/id/83.html?id=83 二、解法步骤 打开网站,发现是一串字符串: 解码:[空密码]/[Empty String],无结果。题目提示“备份是个好习惯”,那么尝试访问index.php.bak和in ......
备份 专题 CTFer bugku CTF

CTFer成长记录——CTF之Web专题·bugku-变量1

一、题目链接 ctf.bugku.com/challenges/detail/id/76.html 二、解法步骤 打开网站:提示flag藏在变量中: preg_match()后接的正则表达式:^开始, \w表示任意一个单词字符,即[a-zA-Z0-9_] ,+将前面的字符匹配一次或多次,$/结尾。 ......
变量 专题 CTFer bugku CTF

CTFer成长记录——CTF之Web专题·bugku-啊哒

一、题目链接 https://ctf.bugku.com/challenges/detail/id/6.html?id=6 二、解法步骤 打开图片: 显示完整,似乎没有文件高度的问题。右键查看属性——>文件详细信息:发现一串16进制数: 尝试转换成字符串: https://www.sojson.co ......
专题 CTFer bugku CTF 183

CTFer成长记录——CTF之Web专题·bugku-眼见非实

一、题目链接 https://ctf.bugku.com/challenges/detail/id/5.html 二、解法步骤 解法压缩包是一个.docx文件,打开该文件后发现一堆乱码: 结合题意:“眼见非实”,猜测该docx文件融合了其他的文件。用010打开看看: 发现了压缩包的文件头,于是用bi ......
专题 CTFer bugku CTF 183

CTFer成长记录——CTF之Web专题·bugku-eval

一、题目链接 https://ctf.bugku.com/challenges/detail/id/75.html?id=75 二、解法步骤 打开网页是一段php代码,其中include "flag.php" 提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。 先用syste ......
bugku-eval 专题 CTFer bugku eval

CTFer成长记录——CTF之Web专题·bugku-Simple_SSTI_2

一、题目链接 https://ctf.bugku.com/challenges/detail/id/203.html 二、解法步骤 题目是SSTI,也就是服务器模板注入,页面提示我们需要传递一个flag参数。 由于是模板,可以传flag={{config}}看看: 显示 说明这里存在命令执行的漏洞, ......
bugku-Simple_SSTI 专题 Simple CTFer bugku

BugKu:文件包含+php伪协议

这道题一进去发现一个超连接点击后发现跳转到了如下页面url如下/index.php?file=show.php,觉得这道题应该是一个php伪协议的应用 1 php://filter php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one) ......
文件 BugKu php

BUGKU_PWN_OVERFLOW2_WP

WP_OVERFLOW2 拿到程序,首先放到我们的kali里面看看是多少位的程序,然后在看看有没有什么安全属性 64位程序,并且开启了RELRO,NX 也就是说,这道题我们需要使用ROP绕过 使用ida64打开这个程序,对这个程序的伪代码进行分析 首先看看main函数 发现最开始定义的buf是32个 ......
BUGKU_PWN_OVERFLOW OVERFLOW BUGKU PWN WP