macleo's blog

孤独 和 赛跑

导航

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

10 2024 档案

buuoj.cn pwn rip
摘要:对pwn 陌生 直接看writeup 吧 url: https://buuoj.cn/challenges#rip url: https://www.cnblogs.com/vict0r/p/13773132.html 学习一下思路也是进步。 阅读全文

posted @ 2024-10-22 13:30 macleo 阅读(14) 评论(0) 推荐(0) 编辑

pwntools 安装的解决
摘要:本地环境:ubuntu 24.04 安装pwntools 报错如下: shusheng@ubuntu2404 :~$ python3 -m pip install --upgrade pwntoolserror: externally-managed-environment × This envir 阅读全文

posted @ 2024-10-22 02:08 macleo 阅读(78) 评论(0) 推荐(0) 编辑

bugku reverse robots (未解出)
摘要:url: https://ctf.bugku.com/challenges/detail/id/238.html writeup:https://ctf.bugku.com/writeup/detail/id/824.html 这题是 android apk 。 从数据库里找到了 kEvKc|roA 阅读全文

posted @ 2024-10-20 21:33 macleo 阅读(11) 评论(0) 推荐(0) 编辑

bugku 流量里的二维码
摘要:URL :https://ctf.bugku.com/challenges/detail/id/319.html writeup: https://blog.csdn.net/lotuswhite123/article/details/142332705 审题 顾名思义 “流量里的二维码” 二维码在 阅读全文

posted @ 2024-10-16 14:37 macleo 阅读(21) 评论(0) 推荐(0) 编辑

bugku USB 流量截取
摘要:url:https://ctf.bugku.com/challenges/detail/id/2416.html writeup: https://blog.csdn.net/qq_26961571/article/details/136021514?spm=1001.2014.3001.5501 阅读全文

posted @ 2024-10-16 14:24 macleo 阅读(71) 评论(0) 推荐(0) 编辑

bugku 做个游戏
摘要:url:https://ctf.bugku.com/challenges/detail/id/17.html 附件下载后是个jar,果断运行 玩了两把 太难了,这个没有机器视觉 来解决真的有点难度。 起初就怀疑在jar内,解压反编译,flag赫然眼前。这个这么简单还是水平提高了。次奥 printIn 阅读全文

posted @ 2024-10-14 00:20 macleo 阅读(22) 评论(0) 推荐(0) 编辑

[BSidesSF2019]zippy buuctf
摘要:url:https://buuoj.cn/challenges#[BSidesSF2019]zippy 下载下来附件是一个pcapng 明显是个流量抓包的结果 找出最大的length 恢复为zip 解压要密码 看第二个 看到用nc获取flag.zip 字样 nc -l -p 4445 > flag. 阅读全文

posted @ 2024-10-11 14:23 macleo 阅读(24) 评论(0) 推荐(0) 编辑

just_sqli bugku (未解决)
摘要:url: https://ctf.bugku.com/challenges/detail/id/588.html writeup: https://ctf.bugku.com/writeup/detail/id/950.html 构造出来的payload:username=1&password=1' 阅读全文

posted @ 2024-10-08 00:18 macleo 阅读(11) 评论(0) 推荐(0) 编辑

superezpop bugku (未解出)
摘要:url:https://ctf.bugku.com/challenges/detail/id/579.html writeup:https://blog.csdn.net/tutuwanc/article/details/134832856 考差了对php的熟悉程度 都是__get 这样的方法 评论 阅读全文

posted @ 2024-10-07 22:42 macleo 阅读(8) 评论(0) 推荐(0) 编辑

virtual shop 2 bugku (未解决)
摘要:url: https://ctf.bugku.com/challenges/detail/id/472.html writeup:https://ctf.bugku.com/writeup/detail/id/1170.html 这个是迷惑人的。这个不对。还是看看writeup 是怎么回事吧 阅读全文

posted @ 2024-10-07 00:55 macleo 阅读(6) 评论(0) 推荐(0) 编辑

Virtual Shop bugku
摘要:url : https://ctf.bugku.com/challenges/detail/id/471.html burpsuite 2022 c02 的 extender 很好用 主要速度快 节省时间。 shellmates{Gg_b0Y_you_kNOW_w3ll_H0w_T0_uSe_uNi 阅读全文

posted @ 2024-10-07 00:28 macleo 阅读(16) 评论(0) 推荐(0) 编辑

easy-pop bugku (未解出)
摘要:url: https://ctf.bugku.com/challenges/detail/id/545.html php 序列化 反序列化 这里有 别人写好的,解答方法:https://blog.csdn.net/qq_74925081/article/details/139194654 阅读全文

posted @ 2024-10-06 22:07 macleo 阅读(11) 评论(0) 推荐(0) 编辑

c-jwt-cracker 安装
摘要:1.libssl-dev 这个是必须的,否则报错提示openssl/evp.h 2.apt-get install gcc 3.make 就好了 阅读全文

posted @ 2024-10-06 14:11 macleo 阅读(73) 评论(0) 推荐(0) 编辑

jwt bugku
摘要:url:https://ctf.bugku.com/challenges/detail/id/544.html jwt 的乘胜追击 一下 jwtcrack 拿到secret:NuAa 将 username 的对应的值 改成 admin 访问/panel 就看到了flag : nuaactf{haoj 阅读全文

posted @ 2024-10-06 12:52 macleo 阅读(27) 评论(0) 推荐(0) 编辑

just-work-type bugku
摘要:url:https://ctf.bugku.com/challenges/detail/id/460.html 看了提示才搞出来,jwt 是要 找密码的, 按提示 ,下载了jwt 破解工具 找到密码:123 再 admin 改为 true ,再用123 加密 字串,还原回去,放到token里,就得到 阅读全文

posted @ 2024-10-06 11:54 macleo 阅读(26) 评论(0) 推荐(0) 编辑

HEADache bugku (未解决)
摘要:URL:https://ctf.bugku.com/challenges/detail/id/428.html 看了半天 实在没思路 看了评论 使用burpsuite抓包,然后在抓到的包中的请求头中添加Wanna-Something:can-i-have-a-flag-please 实在想不出来,这 阅读全文

posted @ 2024-10-06 10:59 macleo 阅读(26) 评论(0) 推荐(0) 编辑

bugku media(未解出)
摘要:url:https://ctf.bugku.com/challenges/detail/id/573.html 附件2个文件 一个misc1.png 一个key.wav 既然是key.wav 一定隐藏了什么东西 查看没看到什么东西 misc1.png 尾部有一段附加数据,不知道有什么用. RjAgO 阅读全文

posted @ 2024-10-05 23:17 macleo 阅读(8) 评论(0) 推荐(0) 编辑

bugku ItIsMath (未解出)
摘要:url:https://ctf.bugku.com/challenges/detail/id/572.html 附件是一个data.txt 打开 是类似json的东西,貌似坐标,用python绘制了轨迹图 怎么感觉是这样的,好奇怪 即便是单组数据绘制的轨迹图也是这样的 这个题先放下了,不死磕了。找找 阅读全文

posted @ 2024-10-05 18:30 macleo 阅读(9) 评论(0) 推荐(0) 编辑

baby-mix bugku
摘要:url: https://ctf.bugku.com/challenges/detail/id/571.html 附件下载后 ,感觉是伪加密 但是也能解压出来 内容 解压出来 是:misc.png 看题目的提示,mix ,果然misc.png 混了 一个二维码,扫描出来一串数字: 4a5a4a584 阅读全文

posted @ 2024-10-05 17:35 macleo 阅读(8) 评论(0) 推荐(0) 编辑

我们生活在南京2 bugku(未解出)
摘要:url:https://ctf.bugku.com/challenges/detail/id/570.html 附件是音频,听了一下觉得是 morse code 先用ffmpeg 转mp3 到 wav 用csdn 有人推荐的 项目:https://github.com/Ling-Ink/MorseA 阅读全文

posted @ 2024-10-05 17:16 macleo 阅读(7) 评论(0) 推荐(0) 编辑

bugku 我们生活在南京-1
摘要:url:https://ctf.bugku.com/challenges/detail/id/569.html 附件是一段音频,下载后,听了。总感觉哪里不太对。考虑翻转音频。 翻转后,听出来是英文字母。按提示找密码表 按照对应 拼接 flag{radiowavesacrosstime} 阅读全文

posted @ 2024-10-05 09:16 macleo 阅读(11) 评论(0) 推荐(0) 编辑

lipstick bugku
摘要:出处:https://ctf.bugku.com/challenges/detail/id/256.html stegslover 只看到YSL 的字样 找了writeup都是要 收费的。 谁知道 要怎么保存 到 zip 呢, 收费writeup:https://blog.csdn.net/qq_4 阅读全文

posted @ 2024-10-03 12:39 macleo 阅读(7) 评论(0) 推荐(0) 编辑

bugku 一个普通的压缩包
摘要:https://ctf.bugku.com/challenges/detail/id/268.html https://blog.csdn.net/qq_43007452/article/details/134539082 不看writeup 真的找不到思路,太难了。 难在 需要修改rar的文件分隔 阅读全文

posted @ 2024-10-03 12:35 macleo 阅读(14) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示