BUGKU
Bugku-Web17
这是sql的注入题 我自己的sql注入学的还不是很到位,这个题目有很学习的意味:;;  第一个是通过sq ......
Bugku-sodirty
node.js原型链污染 不是很理解  用dirsearch扫出后台后下载www.zip得到了源码,然 ......
Bugku-Web3
 比较简单的题目,  我比较才,他给的网址就是一直弹框,flag就在这里,我打开了bp但是束手无策,打开了F2也看不到源网页 ......
Bugku-Web7
打开页面之后一直在刷新(也可以说是窗口重新加载?)  最近刚学了js脚本,浏览器右键检查源代码,发现有一 ......
Bugku-Web10
 这个很简单!!!   根据题意进行unescape解码,得到js脚本,将js脚本中的代码填入输入框中点击提交就得到了fla ......
Bugku-Web14
 php://filter/read=convert.base64-encode/resource=in ......
Bugku-misc-猫片(安恒)
 根据提示LSB BGR 方式去获取图片中的隐藏信息 使用工具StegSolve  ......
Bugku-misc-telnet
 刚结束的ciscn,里面的要是有这么简单就好了。 下载附件,是个pcap文件,打开wireshark ......
Bugku-misc-所见非实
 这题是自己独立完成的!!! 首先下载附件!!! 解压缩发现是个docx文档,wps提示可以修复,但是 ......
Bugku-misc-1和0的故事
 下载下来的附件!打开都是1和0的组合!  有点意思的题目,看了一下评论区。 有了解题思路。 首先解压附件,可以得到一张照片。  这个题目对于菜鸡来说真的有点难呐。。 总结一下: 左: 图片分离,可以看到图片里有rar文件; hi ......
Bugku-冬至红包
 这个题目的考察的还是代码审计,还有eval函数的利用,当然还有对过滤这些因素的审查。 代码块就直接放 ......
Bugku-社工-伪造
 真社工...  ### 入门 ......
CTFer成长记录——CTF之Web专题·bugku—never_give_up
一、题目链接 https://ctf.bugku.com/challenges/detail/id/88.html 二、解法步骤 打开网页,url中看到id=1,修改成2、3、4发现无反应。然后查看网页源代码:,提示一个网址,直接访问看看: 发现url跳转到了bugku的论坛: BP抓1p.html ......
bugku_文件上传_wp
# bugku_文件上传  # payload 点击查看payload ``` POST /index.ph ......
CTFer成长记录——CTF之Web专题·bugku—备份是个好习惯
一、题目链接 https://ctf.bugku.com/challenges/detail/id/83.html?id=83 二、解法步骤 打开网站,发现是一串字符串: 解码:[空密码]/[Empty String],无结果。题目提示“备份是个好习惯”,那么尝试访问index.php.bak和in ......
CTFer成长记录——CTF之Web专题·bugku-变量1
一、题目链接 ctf.bugku.com/challenges/detail/id/76.html 二、解法步骤 打开网站:提示flag藏在变量中: preg_match()后接的正则表达式:^开始, \w表示任意一个单词字符,即[a-zA-Z0-9_] ,+将前面的字符匹配一次或多次,$/结尾。 ......
CTFer成长记录——CTF之Web专题·bugku-啊哒
一、题目链接 https://ctf.bugku.com/challenges/detail/id/6.html?id=6 二、解法步骤 打开图片: 显示完整,似乎没有文件高度的问题。右键查看属性——>文件详细信息:发现一串16进制数: 尝试转换成字符串: https://www.sojson.co ......
CTFer成长记录——CTF之Web专题·bugku-眼见非实
一、题目链接 https://ctf.bugku.com/challenges/detail/id/5.html 二、解法步骤 解法压缩包是一个.docx文件,打开该文件后发现一堆乱码: 结合题意:“眼见非实”,猜测该docx文件融合了其他的文件。用010打开看看: 发现了压缩包的文件头,于是用bi ......
CTFer成长记录——CTF之Web专题·bugku-eval
一、题目链接 https://ctf.bugku.com/challenges/detail/id/75.html?id=75 二、解法步骤 打开网页是一段php代码,其中include "flag.php" 提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。 先用syste ......
CTFer成长记录——CTF之Web专题·bugku-Simple_SSTI_2
一、题目链接 https://ctf.bugku.com/challenges/detail/id/203.html 二、解法步骤 题目是SSTI,也就是服务器模板注入,页面提示我们需要传递一个flag参数。 由于是模板,可以传flag={{config}}看看: 显示 说明这里存在命令执行的漏洞, ......
BugKu:文件包含+php伪协议
这道题一进去发现一个超连接点击后发现跳转到了如下页面url如下/index.php?file=show.php,觉得这道题应该是一个php伪协议的应用 1 php://filter php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one) ......
BUGKU_PWN_OVERFLOW2_WP
WP_OVERFLOW2 拿到程序,首先放到我们的kali里面看看是多少位的程序,然后在看看有没有什么安全属性 64位程序,并且开启了RELRO,NX 也就是说,这道题我们需要使用ROP绕过 使用ida64打开这个程序,对这个程序的伪代码进行分析 首先看看main函数 发现最开始定义的buf是32个 ......