原创 bugku Misc總結

引用許多大佬博客 流量分析 工具:wireshark 套路:先找http,分析請求內容,一般是base64位解密,然後大概能知道一個密碼或者一個壓縮文件,圖片什麼的,下一步就是文件提取,一般用到winhex或者HXD 16進制編

原创 攻防世界guess_num

首先下載附件 checksec一下再放入IDA中 點擊進入sub_C3E函數,發現條件成立即可找到flag 接着進入v7 發現var_30在棧中佔0x20,可以覆蓋到seed 即利用v7覆蓋seed[0],使seed[0]已知,

原创 攻防世界--misc--新手區

0x01 this_is_flag 直接打開題目可得到flag 0x02 ext3 0x03 give_you_flag 打開是一個.gif圖片,用stegsolve的查看幀的功能模塊查看,發現有一個缺少三個定位部分的二維碼,

原创 bugku 雜項 啊噠

下載鏈接之後得到一個壓縮包解壓後得到一張圖片QwQ先放到kali裏binwalk一下看有沒有隱藏什麼文件 內含一個zip壓縮包,分離文件 foremost一下 發現是一個壓縮包並且需要密碼 然後我就陷入了迷茫 怎麼辦上網搜索一波發

原创 bugku 正則匹配

正則匹配 常見的正則匹配字符: ^:匹配一行字符串的開頭 . : 匹配任意字符,除了換行符 […]:匹配括號中的任一個,[amk] 匹配 ‘a’,‘m’或’k’ […]:不在[]中的字符:[abc] 匹配除了a,b,c之外的字符

原创 bugku 隱寫3

第一步:下載文件得到一個壓縮包 解壓得到一個大白圖片。 第一感覺就是大白怎麼只有頭沒有身子,所以想到修改圖片的寬和高。 第二步:將它binwalk未發現夾雜文件 再放入HxD裏查看 第三步:將01 00改成 02 A7保

原创 bugku 雜項 猜

Dang 打開鏈接俺們發現是一張沒有臉的照片 看到圖片我們自然想到圖片隱寫 把這張圖片binwalk、放到HxD裏都沒發現什麼有用的信息 這時候就要展開你的腦洞了 題目叫猜 那會不會就是讓我們猜臉呢 要猜圖片人的名字,但圖片只給

原创 攻防世界int_overflow

首先慣例checksec一下 從上圖可以看出,這是一個32位的程序,並且只開了堆棧不可執行的保護。 我們使用IDA查看一下源碼: 點進login 進入這個check_passwd函數: 當v3>3u且v3<8u進入else。e

原创 bugku 二維碼題目 多種方法解決、閃的好快、烏雲邀請碼

多種方法解決 下載壓縮包解壓後是個exe文件,無法打開。放入winhex下分析,右邊是一串類似base64編碼的字符串。 題目提示會得到一個二維碼圖片,百度了下圖片和base64可以轉化。用在線工具轉化可以得到一個二維碼

原创 bugku 雜項 寬帶信息泄露

下載之後發現是個後綴名爲bin的二進制文件,百度之後俺瞭解到這其實這個是路由器中的配置文件,其中包含着一些設置,用戶賬號,密碼等信息,可以用RouterPassView打開 (這個工具殺毒會報毒的。保險起見在虛擬機中運行) 在