随笔分类 - BugKuCTF
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 下载文件得到.exe文件 先看看是否加壳,可以用PEID软件查看【PEID下载链接:https://pan.baidu.com/s/1cuVgoUW_6fKSihezRN3NqA】 可以看到文件未被加壳,因
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 下载文件,解压得到.exe文件 用软件Ollydbg打开,查看文件汇编源代码【Ollydbg下载工具链接:https://pan.baidu.com/s/1wYGZdZ_XLdvgS_RzRPIEsg】 在
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 其PHP代码如下: 所以根据代码意思:先判断是不是数字,然后再判断这个数字是不是大于1336。代码本来自身矛盾,但是PHP数组有一个缺陷就是大多数的函数都没有办法去判断数组。可以通过数组绕过。 因此构造pl
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 其PHP代码如下: 阅读代码,本题需要满足的条件 所以得到 index.php?password=a%00-- 但是: 即:倘若函数的参数不符合其函数要求的时候返回的是null值 因此得到playload:
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 其PHP代码如下: 读代码,本题的意思就是使username!=password && md5(username) md5(password) md5()计算字符串的MD5散列值。 md5()函数不能处理数
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 得到一段PHP代码 根据代码的意思,首先看没有经过urldecode编码的字符串 $_GET[id] 是否匹配字符串 hackerDJ ,从代码意思看,想要得到flag不应该匹配,但是经过urldecode
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 得到一段PHP代码 即flag为:flag{bugku-dmsj-p2sm3N}
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 PHP代码如下: 对于传入非字符串类型的数据的时候,strcmp函数将发生错误,在5.3之前的php中,显示了报错的警告信息后,将return 0 ! 也就是虽然报了错,但却判定其相等了。 即:strcmp
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 下载文件 打开是一个.pcapng文件,根据经验用wireshark打开,题目说先找到getshell的流,说明最后肯定是拿到shell了,那就从最后边开始找; 最后边一开始是1040和4444建立的tcp连接,追踪
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开题目,下载文件 得到一个.pcapng文件 以前遇到过类似文件拓展名,直接用wireshark即可打开 直接看http协议,即可找到flag 即flag:flag{This_is_a_f10g}
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 下载.zip文件 解压得到.pcapng文件,用wireshark打开 跟踪tcp流,发现一个flag.tar.gz的压缩文件,也许在此压缩包中能找到flag 既然是一个文件中包含另一个文件,那就试一试binwalk
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 直接是一个凯撒密码的密文,直接解密即可,可以在网上找在线解密链接,也可以用工具进行凯撒密码解密;下面是用工具进行解密的,工具获取链接:https://pan.baidu.com/s/1rrrzHgIcUV2
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 先看题吧 注意提示中2 1 6 5 3 4 共6列,列出表格如下: 7 } 因此,按照以上序列一排一排的写出来,得到:f25dl03fa4d1g87}{c9@544@ 记得以前做过一个题,含有flag、{}、@符号一
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开题目,看到一串字符串 以“AA”结尾,字符“A”的ASCII为65,而BASE64加密后的字符串以“=”结尾,其ASCII为61,相差4。因此猜想为凯撒密码,偏移量为4,因此将此字符串还原,写了一个C++代码进行
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开题目,观察这一串数组,发现每一组都是由0和1组成,且长短不一;找到了mrose和ascii的对应表,mrose和ascii对应表链接:https://pan.baidu.com/s/1qaE5AjcORTBrI_
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开文件 可以发现,符号都是由> < + - . , [ ]来组成。那么显然,这个是Brainfuck加密;在线Brainfuck加密链接:http://tool.bugku.com/brainfuck/ 得到fla
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges#ok 题解: 打开题目,乍一看为Ook编码,因此Ook在线加解密链接:http://tool.bugku.com/brainfuck/ 得到flag 即flag为:flag{ok-ctf-1234-admin}
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 提示得再清楚不过咯,栅栏密码、分组为2;栅栏密码在线加解密链接:https://www.qqxiuzi.cn/bianma/zhalanmima.php 即flag为:KEY{sad23jjdsa2}
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 乍一看,由 - 和 . 组成,是摩斯密码,因此进行摩斯密码解密即可(由于此在线解密网站的地址含有敏感字符,所以用的时候百度搜索“在线默斯密码转换”就行了) 即flag为:KEY{BKCTFMISC}
阅读全文
摘要:题目链接:http://123.206.87.240:8002/web16/ 题解: 打开题目链接,得到一串东西 题目标题为”备份是个好习惯“,故考虑修改url为index.php.bak(bak为网站的备份文件),修改后自动得到一个备份文件 打开此文件,是一段PHP源代码 可以看出题目需要我们传入
阅读全文

浙公网安备 33010602011771号