原创 bugku telnet

打開題目,下載壓縮包,解壓之後是一個.pcap文件,用Wireshark打開 只有TCP數據流,啓用TCP數據追蹤,直接獲得flag

原创 windows 加 switchyomega + burp 抓https包

很簡單,下載證書後導入到受信任根目錄 證書下載,直接在代理狀態瀏覽器訪問burp 點擊CA就可以下載了  設置該證書全部信任,, switchyomega 設置如下即可    就可以抓https的包了  

原创 thinkphp5.0.23 遠程代碼執行復現

漏洞影響版本5.0.23之前的版本 我使用的是vulhub下提供的漏洞環境,如何使用自行百度谷歌。 裝好後打開網站如下   使用如下poc,即可實現遠程代碼執行 POST /index.php?s=captcha HTTP/1.1 H

原创 ThinkPHP5 5.0.22/5.1.29 遠程代碼執行漏洞復現

復現環境 thinkphp5.0.22 推薦使用vulhub快速搭建漏洞環境 漏洞payload: 1:/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[

原创 bugku 簡單加密

打開題目,一串字符,猜到是凱撒加base64混合加密:  e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA 寫個python腳本搞定 import base64 text =

原创 oracle手工注入小結

原文鏈接:https://www.cnblogs.com/peterpan0707007/p/8242119.html http://blog.sina.com.cn/s/blog_e01128220102w9yu.html 1.判斷是否

原创 墨者學院 SQL注入實戰-MySQL

打開題目,發現url的id參數有一串base64,MQo=解碼,得到1 ok,看來提交的參數都是需要經過base64轉碼的才行 根據題目,直接開始猜字段 id=1 order by 2正確,order by 3錯誤,判斷有兩個字段 使用聯

原创 bugku 做個遊戲

打開題目,下載之後是一個.jar文件,打開是一個遊戲,有點綠啊,, 用C32Asm打開這個文件,發現這是一個壓縮文件,改後綴,解壓 得到一些文件,找了下,得到key  在base64解碼就ok了

原创 bugku 神祕的文件

打開題目得到一個壓縮包和png圖片,壓縮包是加密的,並且那個圖片存在於壓縮包裏,ok,明文攻擊(不懂的參考http://www.cnblogs.com/ECJTUACM-873284962/p/9387711.html) 使用ARCHPR

原创 bugku 圖窮匕見

打開題目,得到一張圖片,用C32asm打開在最難後面發現了一串16進制數,用python3腳本轉碼成ascll(也可以用Notepad++的插件轉碼) f=open('text.txt') temp=[] while True:

原创 bugku linux2

打開題目,下載壓縮包,解壓,是一個文件,用binwalk查看一下,發現這個文件的最後面藏着一個 jpg文件,好嘛|,於是我就用dd將圖片分離了出來,打開圖看了下    你以爲題目就到此結束了嗎?結果發現這個圖片就是個坑,flag根本就不

原创 bugku 隱寫2

打開題目,得到下面這個jpg圖片    很自然的,我就想到用kali下的binwalk分析一下,得出它裏面藏着一個zip文件,用dd分離  這個zip文件直接解壓得到另一個rar壓縮文件和一個提示圖片,這個壓縮文件有密碼,無法解壓,

原创 bugku 烏雲邀請碼

打開題目解壓得到一個png圖片 放kali用binwalk和file看一下 想了想還是 用stegslove弄一下  得到flag,把大括號裏空格都去掉就ok了,提交

原创 bugku 隱寫3

下載壓縮文件,解壓之後得到一個jpg圖片, 打開圖片一看,第一反應,這圖片太矮了, 用C32Asm修改它的高度,得到一個新的圖片,打開一看,得到flag

原创 bugku 聽首音樂

打開題目,得到一個音頻,用audacity打開,一看,摩斯密碼,太明顯了, 解密,得到一串字符,直接提交就ok了,一開始我還以爲是32位MD5加密,結果證明我 真的想太多了。。。。。