自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(66)
  • 收藏
  • 关注

原创 BugKu Web渗透之秋名山车神

首先把那一堆计算复制,打开excel表,输入=,之后粘贴那一串计算。)将结果放入post数据中,我试过直接放入答案,也试过先写value再把答案赋值给他,但是发现不行,还是提示我“Give me value post about”。一:首先这个计算的值是很大的,我之前用excel去计算,结果他把后面的位数都直接四舍五入了。post传值是对象,而不是字符串,别“value:计算结果”这样一串过去,会报错。二:用脚本写时,字符串处理需要注意,最好打印出来,看看是否有处理错误,如果是一样的就没问题。

2025-06-13 15:04:40 373

原创 BugKu Web渗透之各种绕过哟

看代码,就是需要三个参数,其中id和uname是get请求,passwd是post请求。然后uname和passed不能相等,但是他们的sha1值需要全等于(类型也要一样),id参数的值在url解码后为margin。当然,也可以在bp中直接更改加参数,我个人觉得hacker bar更加方便。再想想,如果都是数组的话经过加密后也是Null,那么这样对比应该也是一样的,于是尝试把uname和passwd改成数组。首先因为是英文margin,所以url加密后也是margin。尝试请求,结果flag出现,如下图。

2025-06-12 17:08:53 352

原创 BugKu Web渗透之MD5

md5大家应该都清楚,是一种哈希函数,大多数用于验证数据是否一致。而 collision 是碰撞的意思。碰撞就是不同的两个值,通过函数计算,结果相同的意思。我尝试用get请求去传参,随意在后面写了一个a=333,测试结果为:false。那么我就想到了,当md5值计算结果为0e开头的,php中都判断为相等的。思考他的提示,please input a——请输入a。于是尝试找一个md5值为0e开头的。既然有返回,那说明方法是对的。我在网页上到处点了下,没发现可以输入的地方。首先,了解下哈希函数的三个特性。

2025-06-12 11:36:29 319

原创 BugKu Web渗透之前女友

如果str1小于str2则返回<0(但不一定时-1,网上好多都说是-1,是不对的,具体数值大小根据实际情况而定)。而后面的strcmp比较,我们可以用弱类型比较,就是传不同类型的值,这样在php 8.0之前会返回null,null加上!我们知道,两个值不同但是md5值相同的是用两个md5值后为0e开头的对比就行。v1=s878926199a&v2=QNKCDZO&v3=[],添加到网页后面,发现不对,flag并没有出来。v1和v2我从md5值为0e开头的中随机找了两个,v3我就写成数组[]。

2025-06-10 13:08:39 415

原创 BugKu Web渗透之你从哪里来

application/x-www-form-urlencoded : 中默认的encType,form表单数据被编码为key/value格式发送到服务器(表单默认的提交数据的格式)Accept-Langeuage:指出浏览器可以接受的语言种类,如en或en-us指英语,zh或者zh-cn指中文,当服务器能够提供一种以上的语言版本时要用到。Cookie是在浏览器中寄存的小型数据体,它可以记载和服务器相关的用户信息,也可以用来实现会话功能。告诉HTTP服务器, 客户端使用的操作系统和浏览器的名称和版本。

2025-06-09 18:16:04 315

原创 BugKu Web渗透之程序员本地网站

其中X-Forwarded-For 属于Http的请求头字段,他是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。需要本地访问,那么X-Forwarded-For这个字段需要设置一下。尝试在请求头加上 X-Forwarded-For:127.0.0.1。点击 send 按钮,在响应包中显示flag。直接抓包发送到bp的Repeater模块。启动场景,打开网页。

2025-06-09 17:01:20 154

原创 BugKu Web渗透之需要管理员

首先,我猜测是不是下方的IP地址。我本来还准备进行爆破的,结果没想到做出来了。看到这边显示如果$_GET[x]是密码的话,后面省略了。我们可以猜测,如果x的值是密码就可以了。于是我又猜测密码会不会是管理员,admin。一般没有上面头绪的时候,就是两步:右键查看源代码 和 扫描网站目录。一定要等到 Task Completed的提示出来,这样才是扫描完成。于是扫描网站目录,在kali中直接用dirsearch去扫描。看到扫描结果后,发现该网站有robots.txt。看起来,可以查看resusl.php。

2025-06-06 16:31:29 477

原创 BugKu Web渗透之eval

php中$ _request可以获取以POST方法和GET方法提交的数据,但是$ _request[]比较慢。hello=system(’cat flag.php‘)去请求,没有发现任何异常,点击右键查看源代码,发现flag在源代码中。之前代码已经提示我们有一个flag.php的文件,那么是否查看他,就可以找到flag了?php中有$ _request与$ _post、$ _get用于接受表单数据。当用cat不会显示在网页上时,我们试试tac,一般就可以直接显示在网页上了。用查看源代码可以看到flag。

2025-06-06 11:38:03 535

原创 BugKu Web渗透之网站被hei(仅仅是ctf题目名称)

(其实就是自己选择爆破的位数和爆破的字母和数字,一个个去组合。等了很久,终于爆破出来,密码是hack。3.Payload settings,选择最短的爆破长度 Min length 和最长爆破长度 Max length。比如最短写上4,最长写上6,那么就是爆破长度为4,5,6的密码。如果你需要用数字爆破,那么写上0123456789,如果需要小写字母爆破,就写上26个小写英文字母。shell.php这个页面需要密码,继续查看其他页面,看有没有哪个页面有写出密码的。最后结果查找长度不同的,一般就是爆破成功。

2025-06-06 09:36:19 727

原创 BugKu Web渗透之shell

其实我还用过kali自带的webshell的工具——weevely。但是同样的请求,菜刀可以连接,weevely却不行。我首先想到的是,既然已经有了assert,那我是不是在里面加上 (@$_POST['a']);点击html文件夹,发现一个写着flag名称的txt,再点击txt查看,发现里面就是flag。可是为什么明明已经有了assert我还需要加上eval去连接呢?那么他已经assert了,我们可以拼接一句话木马。拼接的网址,用菜刀来连接。但是很可惜,没有连接成功。打开网页,是一片空白。

2025-06-06 09:28:58 398

原创 BugKu Web渗透之好像需要密码

结果这个查看按钮就是提交按钮的功能,空密码点击查看,提示:“需要密码才能查看,请输入密码。”随便输入5位数密码,提示“密码错误。bp自带的暴力破解就是自定义字母和数字,然后设置密码长度范围,开始穷举,但是这样的速度很慢。在excel中输入10000,之后下拉加1,一直拉到99999,之后拷贝内容到txt,这样一个简单的数字密码字典做好了。B:在bp中选择暴力破解,直接数字0123456789,然后最小和最大长度都选择5。按照提示,5位数密码,那是否就是10000-99999呢?一看密码是12468。

2025-06-05 15:10:53 181

原创 BugKu Web渗透之bp

我们知道换行是"\r\n", 那么换行后的第一个就是开头的字母,于是我们搜索"\nz",记得要勾选扩展。然后,之前不是没有尝试五位数密码的,前面再手动+1的,我手动筛选了下,然后再在Payload processing中添加前缀“z”。由于提示写了,密码是6位数,而且以z开头的,有两种情况:一是直接长度为6,第一个字母是z的密码,二是长度为5的,并在前面加上z。然后我又直接在网页中尝试输入四个z字开头的密码,发现 zxc123 输入后,直接点击提交也是可以展示flag的。发现结果都是一样,没有长度不同的。

2025-06-04 19:38:31 452

原创 BugKu Web渗透之源代码

把拼出来的字符串,拷贝进入网页中的输入框,再点击submit。复制p1和p2的值,还有 unescape内的url编码,去解码。unescape: 对escape() 编码的字符串进行解码。感觉p1和p2都比较可疑。这样显示应该是url编码。也就是执行解码后的函数。肯定是右键查看源代码。

2025-06-03 17:08:04 170

原创 BugKu Web渗透之game1

把分数改大一点,再将分数base64编码后添加进去。改成1000也是显示失败,改成10000,9999,4000,flag都出现。但是两次分数不同,传送的sign值也不同,我感觉还是和分数有关。score分数就是当前得到的分数,sign后面有“=”,似乎是base64编码。游戏结束后,点击右键查看源代码,发现源代码很多,看来半天没有发现有用的信息。看到了,除了前面“zM”和后面的“==”,中间的就是分数进行编码后的显示。将sign用在线base64去解码,发现解出来的好像跟分数没关。点击开始游戏来看看。

2025-06-03 16:48:21 525

原创 BugKu Web渗透之本地管理员

用户和密码我进行了各种尝试。包括 test 和 123, admin 和 test123, administrator 和 test123,test123 和 test123,但是都没有结果。X-Forwarded-For:127.0.0.1.再尝试以上组合。尝试到admin 和 test123,flag出现。题目标题是“本地管理员”,提示是“IP禁止访问,请联系本地管理员登陆,IP已被记录。看见有“=”,想着大概率是base64。想着拷贝n到文件查看器,发现末尾有注释。拷贝n到文件查看器,没有发现异常。

2025-06-03 15:45:05 335

原创 BugKu Web渗透之变量1

再尝试GLOBALS变量。GLOBALS是全局变量的意思。意思是以数组的形式显示所有的全局变量。右键source view源代码,没有发现异常。首先我尝试传参args=flag。如图,打印出NULL。

2025-06-03 09:53:47 195

原创 md5加密后,以0e开头的字符串

240610708QNKCDZO。

2025-05-29 14:36:17 313

原创 BugKu Web渗透之备份是个好习惯

”或””来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。当key1和key2的md5值相等,并且key1本身不等于key2时,可以输出flag。也就是kkeyey,这样中间的key被替换成空字符串后,外面的字符串连接起来还是key。:再根据题目意思,说备份。把找到的参数放进浏览器,使用get请求参数传递,key1和key2参数需要双写绕过,之后尝试。页面是空的,右键查看源代码也是空的。

2025-05-29 14:32:04 1021

原创 BugKu Web渗透之矛盾

之后我想着用其他方法,因为他是“==”而不是“===”,两个=是弱比较,三个=是全等于。弱比较会自动换类型,所以可以用一个1开头,后面接上字符的方式,这样就自动转换成1,忽略后面的了。这段代码也很好理解,就是get方式传参num,如果num不是数字类型,那么输出num的值,并且num==1时,输出flag的值。查了下资料,说时1*e*0.1,这个让我很困惑,这个时科学计数吗?那么1应该时等于0.1E+1,为了严谨,我使用了php编辑测试。num=1||‘f’,如下图也是可以的。开启场景,打开网页。

2025-05-28 19:14:39 493

原创 BugKu Web渗透之source

config之前看过没有什么异常,于是点进logs里面去看,里面有一个HEAD文件。首先我在kali里面查看是否有dirsearch,直接在终端中输入:dirsearch。查看了HEAD和config两个文件,没有发现异常。继续查看,感觉.git的文件很可疑。看起来,第四次的flag是最像的,于是试一下,终于成功。(看到这里我以为做完了,就觉得简单,其实不然。之后在home目录下,可以看到下载下来的文件夹。一般可以进行网站的扫描,用dirsearch。一看就感觉不是的,之后复制过去也提示不对。

2025-05-28 10:12:05 453

原创 BugKu Web渗透之Post

选择后,首先load URL,再勾选下面的Post data选项,再在传参框中写上what=flag。将方法GET改成 POST,然后添加一个 Content-Type: application/x-www-form-urlencoded,之后空一行再写上传的参数 what=flag。一般get请求,我们直接添加在URL后面就行了,但是post请求一般都是在body里面的。根据代码显示,post请求传参一个what的参数,值等于flag时,将会打印出flag。之后点击send按钮,直接返回flag。

2025-05-27 16:45:53 211

原创 BugKu Web之get

那么我们直接在网址后面加上一个what参数就可以。发现前面几个web题目超级简单呀。get请求一般把参数包含在URL中。果然,输入后,flag就出来了。

2025-05-26 16:27:42 329

原创 BugKu Web之头等舱

但是burp suite把包放行后,再看响应内容,发现flag。怪不得题目叫头等舱,原来flag藏在响应头中。发现是一个get请求,请求包中并没有任何异常。启动场景,网页上只有一行字:“什么也没有”用burp suite去抓包,查看信息。

2025-05-26 16:00:46 171

原创 BugKu Web之你必须让他停下

再看看页面,其余图片不能显示,只有一张才能显示。在源代码页面不断按F5刷新,发现img的src都在变化,1.jpg,4.jpg,5.jpg等等。其中上面写着,每隔500毫秒,刷新一次,刷新时页面重载,然后显示的图片也不同。flag直接出来,完毕。

2025-05-22 16:52:10 142

原创 BugKu Web之alert

于是查看网页源代码。值得注意的是,直接右键“View page source”是不行的,因为有弹窗挡住了。这样就能查看网页源代码了。这个感觉应该就是flag了,然后是什么码呢,直接看全是数字,而且最大三位数的,就想到ascII码。再看第三个是97,97在ascII码中是小写a,那不刚好印证了是flag中的“a”吗?显示网页源代码后,顿时感叹,怪不得一直弹窗,直接alert了100多遍,一直到最下面,有个注释,我们看下:、于是找一个在线ascII转换的,将注释中内容复制过去,解码即可得到flag。

2025-05-21 16:48:13 260

原创 BUUCTF——杂项渗透之社工-进阶收集

然后根据对话内容得知,大雁塔附近有一个地铁站,该女生是最后转乘了一站才到大雁塔的,转乘之前是坐了6站,并且她坐的那站就是始发站。开始我用了各种方法,什么010editor查看呀,Stegsolve图像分析呀,tweakpng查看呀,图片的详细属性呀,都没发现异常。好了,根据这些对话内容,我查到了西安大雁塔直接就是一个地铁站,而坐过来需要转乘一站到的,只有一条线,那就是2号线。查了资料,才知道,此图片是西安大雁塔的图片,我晕倒,本人去过西安大雁塔也没看出来,看来我没有做特工的潜质呀~

2025-05-14 01:24:50 257

原创 BUUCTF——杂项渗透之USB流量截取

但是,本题,由于他不是鼠标流量提取的,所以在进行第一步的时候,它生成的outm.txt没有任何内容,所以无法向下走下去,也就无法运行mouse2.py和mouse3.py了。运行后,将在终端中打印出flag。虽然键盘流量提取已经通过了,说明这题就是键盘流量提取,但是在这里,我也把鼠标流量提取记录一遍,以便以后的查询。不过此题,我用随波逐流没有解出来,他生成了下面三个文件,但是键盘的是空的txt,鼠标则是添加了冒号。,我尝试过,同样可以打印出flag,只是分步进行,容易查看出哪一步有问题,然后进行改正。

2025-05-14 00:40:16 972

原创 BUUCTF——杂项渗透之ping

之后,我注意到WireShark右下角,有显示一部分内容的,依次点选,第一个包发现了一个花括号},不知道是不是flag最后结束的括号。于是继续往下看,发现还有{还有f,l,a,g,那么说明应该就是这个,而且还是倒序。我看了下,Source全部都是192.168.80.129,Destination全部都是192.168.80.1,没有看到什么可疑的流量。因为是倒序,所以把数据包依次从下往上点, 每个数据包的最后一个字符拼接起来,flag出现。下载附件后是一个压缩包,解压后,是一个ping.pcap的文件。

2025-05-13 11:25:12 153

原创 BUUCTF——杂项渗透之旋转跳跃

把文件导入后选择mp3stego隐写提取,但是等了半天也不见有反应。我想着是不是不是mp3stego隐写,于是又返回去看题目,结果发现题目提示了我们key。于是把key加上,再选择mp3stego隐写,flag出现。打开随波逐流,点击文件tab栏,发现有一项mp3stego隐写提取。题目如上,下载附件后是一个压缩包,解压出来后是一个mp3的文件。看到MP3,wav等音频文件,就想到用随波逐流去破译。再点击output file的地址,查看看txt文件。txt文件里面就是flag。随波逐流的下载,地址为。

2025-05-13 10:47:24 240

原创 BUUCTF——杂项渗透之铁子,来一道

目前有两个加密的压缩包,一个是“自己的卧室\星穹铁道\请输入Wi-Fi密码.zip”,一个是“爸妈的卧室\床头柜.zip”。于是,由此可知,这张图片是两张图片合成的,新建一个png文件,在010deitor中把后面的png部分的数据拷贝到png里面。看结果是有等号,于是猜想是Base64,然后在随波逐流中用base/Rot,再点击一键解码,发现base64没有解密出来,反而base32解密出来了。这时再看看爸妈的卧室.zip,右击解压,显示需要密码,把“iloveyou”输入进去,密码正确,解压成功。

2025-05-13 09:42:10 905

原创 BUUCTF——杂项渗透之look

勾选R,点击预览,flag在最上方,但是花括号只有一半,于是想着是不是在其他地方还有。:主要用于查看图片的详细信息,如文件类型、尺寸、颜色模式等,有时图片隐写的 flag 会藏在这些信息中。首先我一起勾选了R,G,B,点击查看发现没有显示。后来想着单独勾选R,G,B看看,于是发现flag。这次可以预览图片了。用010editor查看,发现此文件头是50 4B 03 04,典型的zip文件头。: 将两张或多张图片以不同的方式进行拼接组合,并浏览不同的组合效果。发现结尾的花括号,三个拼起来,就是flag。

2025-05-12 15:37:05 246

原创 BUUCTF——杂项渗透之神秘的文件

压缩包里只有两个文件,一个是png,另一个就是docx,那么我想肯定flag还是在docx中。在这里,我使用了一个zip的破解软件——ziperello,去进行暴力破解,爆破密码设为8位数,结果需要时间为9天,我果断放弃。好吧,我高兴太早了,flag还是不行,仔细一看,他说flag is not here。,则需要去爆破,爆破可以分为暴力爆破,明文攻击,如果知道一部分密码还能掩码去爆破。仔细观看,怎么下面还有红色曲线,于是全选,选择字体其他颜色,结果搞定!之后先选择明文路径,添加,再选择加密的文件,添加。

2025-05-12 10:56:21 807

原创 BUUCTF——杂项渗透之隐写2

之后重新查看jpg的数据,之前我只查看了文件头,文件尾并没有查看,于是搜索下文件尾“FFD9”。结果发现有几处FFD9,而且第一个FFD9后面还跟着“50 4B 03 04”,这个是典型的zip文件的文件头。那3位数的密码就比较好破解了,直接 ARCHPR 用暴力破解,口令长度选择3,范围我选择的是a-z,A-Z,0-9,结果,不一会就破解出来了。结合前面的图片提示,我们可以知道,此压缩包的密码是3位数。于是想到,这张图片可能是由几个文件结合的,于是在kali中,使用binwalk查看。

2025-05-12 10:21:32 328

原创 BUUCTF——杂项渗透之赛博朋克

勾选RGB,之后Red,Green,Blue三个通道选择0位,然后点击Preview,之后flag显示。1.File Format(文件格式):主要用于查看图片的详细信息,如文件类型、尺寸、颜色模式等,有时图片隐写的 flag 会藏在这些信息中。为了验证此想法,我用010editor打开,发现文件头的确是png图片的文件头。2.crc其实是正确的,但是由于图片宽高不对,导致crc校验出错。之后我有尝试用脚本去计算正确的宽和高,但是可能有其他的问题,并没有输出宽和高。下载附件,是一个txt。

2025-05-09 17:04:58 471

原创 BUUCTF——杂项渗透之1和0的故事

于是,把txt转换成csv,首先在所有0和1的后面添加英文的逗号“,”,之后把后缀名“txt”改成“csv”。选择替换标签,查找内容输入"0",格式中选择“背景与字体颜色”,之后吸取白色,图中红色圈内的变成白色则说明设置成功。把行列设成一样宽,不要手动去拖拉改,这样很容易不是一样宽高, 最后生成图片就不是标准的正方形,不要问我是怎么知道的🤦‍……附件下载后,发现是一个txt,打开txt,里面显示了很多个0和1的字符串,如下图所示:。因为有方格线,于是在打印预览那查看,结果如下图:。

2025-05-08 18:18:09 344

原创 BUUCTF——杂项渗透之图穷匕见

把后面的数据拷贝出来,仔细观察,发现这一串字符是从0-9再从a-c,由此判断这一串是否为base16编码。之后可以自己写一个工具来画出图案,也能用随波逐流的软件进行绘制。(关于随波逐流,可以在官网上下载,地址为。继续往下浏览,查找图片的文件尾,FF D9,找到,发现之后的数据有些怪,不像是图片数据。用十六进制编辑器查看,发现文件头是FF D8 FF,可见此图片是一张jpg图片。运行随波逐流,在面板输入坐标,之后在图片栏选择x,y坐标串转图片。尝试在线base16解码,发现是一堆坐标。

2025-05-08 16:22:38 303

原创 CTF之常见的文件头和文件尾

【代码】CTF之常见的文件头和文件尾。

2025-05-08 15:57:33 553

原创 BUUCTF——杂项渗透之split_all

查看了下其他博客,需要在第三行的38前面改成gif的文件头,即:47494638,38已经有了,把前面的改了,再把之前的数据删除,保证以47494638开头。之后再把后缀改成gif。我们用010editor去查看,发现文件头是89504E47,的确是png图片的文件头。前面是没有序列号的,那么是否可以推断,这张图片是有多张图片组成,其实是一个gif?于是把该文件的文件头改成gif的文件头,后缀名也改成gif,结果还是显示文件损坏。我使用帧浏览器,即第四个功能,去查看这张gif,结果一打开,发现有770帧。

2025-05-08 10:48:47 802

原创 BUUCTF——杂项渗透之请攻击这个压缩包

下载附件后是一个zip的压缩包,双击查看,发现里面是一个名为flag.png的图片。如下图:、右键用解压工具解压,提示有密码:压缩包有密码分为两种:一种是。(只需用十六进制编辑器将密码标志位改回即可)一种是首先,我们先从伪加密方面去考虑。更改了。具体可见上一篇文章-->里具体写的。更改标记位后,发现flag.png解压后依然无法查看,由此可见,这一题是真的加密。那么真加密我们就从暴力破解和明文攻击两个方面去考虑。之前已经点开发现里面是一张png的图片,那么png格式的12字节的文件头是固定的。

2025-04-30 10:04:55 1007

原创 BUUCTF——杂项渗透之zip伪加密

这样一看,我们改的是目录区的加密标识,数据区的加密标识还没有改,于是,搜索504B0304,后面第7,8个字节是09 00,把09 00 也改成00 00,保存后再重新解压,得到flag.txt。我们用010Editor发现,我们搜索504B0102,搜索到后,50为第一位,开始数,数到第9个字节和第10个字节,如果他们不是“0000”,那么改成“0000”。那么需要用十六进制的编辑器,去把加密的标志位改成不加密的。,则被识别为加密,但数据区未加密时即为伪加密)。2.真加密需数据区和目录区标志位均为奇数。

2025-04-17 15:38:43 574

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除