<?xml version="1.0" encoding="utf-8" ?><rss version="2.0"><channel><title><![CDATA[weixin_44023403的博客]]></title><description><![CDATA[]]></description><link>https://blog.csdn.net/weixin_44023403</link><language>zh-cn</language><generator>https://blog.csdn.net/</generator><copyright><![CDATA[Copyright &copy; weixin_44023403]]></copyright><item><title><![CDATA[OpenSSL心脏滴血漏洞（CVE-2014-0160）验证]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/124043886</link><guid>https://blog.csdn.net/weixin_44023403/article/details/124043886</guid><author>weixin_44023403</author><pubDate>Fri, 08 Apr 2022 16:26:01 +0800</pubDate><description><![CDATA[OpenSSL心脏滴血漏洞（CVE-2014-0160）验证漏洞描述漏洞原理影响版本Nmap验证修复建议
漏洞描述
OpenSSL Heartbleed模块存在一个BUG，问题存在于ssl/dl_both.c文件中的心跳部分，当攻击者构造一个特殊的数据包，满足用户心跳包中无法提供足够多的数据会导致memcpy函数把SSLv3记录之后的数据直接输出，该漏洞导致攻击者可以远程读取存在漏洞版本的OpenSSL服务器内存中多达64K的数据。
漏洞原理
OpenSSL 是一个安全协议，它可以对用户与大多数网络服务所提]]></description><category></category></item><item><title><![CDATA[Bugku CTF-web21 never give up]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/117308270</link><guid>https://blog.csdn.net/weixin_44023403/article/details/117308270</guid><author>weixin_44023403</author><pubDate>Wed, 26 May 2021 23:52:53 +0800</pubDate><description><![CDATA[Bugku CTF-web21 never give up解题遇到的问题

解题

打开网址，查看源码，发现提示1p.html；
试着打开url+1p.html，发现有跳转，用burp抓包查看源码，得到一串字符；

开头推测是被url编码了，用在线工具（ UrlEncode编码/UrlDecode解码 - 站长工具 (chinaz.com)）解码；

忽略注释内容，根据下面字符串特征，试着用base64解码；
JTIyJTNCaWYoISUyNF9HRVQlNUInaWQnJTVEKSUwQSU3QiUwQ]]></description><category></category></item><item><title><![CDATA[Bugku CTF-web19 速度要快]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/117201457</link><guid>https://blog.csdn.net/weixin_44023403/article/details/117201457</guid><author>weixin_44023403</author><pubDate>Sun, 23 May 2021 22:27:10 +0800</pubDate><description><![CDATA[Bugku CTF-web19 速度要快解题

解题

打开url显示；

没什么有用信息，打开源码看一下；

注释信息提示，需要post传一个margin值。
首先抓包，发现head里面有flag字段，明显是一个base64；

用在线工具解码；

输入字符串报错，说明并没有这么容易就拿到了flag值，看着这字符串好像还是base64编码过，再一次解码得；

尝试过发现又不是真正值flag值，看了大佬的文章，说需要用python跑，得知每次访问URL，显示的flag值都会变，可以用抓包工具去验证，如下：
]]></description><category></category></item><item><title><![CDATA[Bugku CTF-web17 成绩单]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116677314</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116677314</guid><author>weixin_44023403</author><pubDate>Sat, 15 May 2021 00:00:13 +0800</pubDate><description><![CDATA[Bugku CTF-web17成绩单前言一、pandas是什么？二、使用步骤1.引入库2.读入数据总结

前言
提示：这里可以添加本文要记录的大概内容：
例如：随着人工智能的不断发展，机器学习这门技术也越来越重要，很多人都开启了学习机器学习，本文就介绍了机器学习的基础内容。

提示：以下是本篇文章正文内容，下面案例可供参考
一、pandas是什么？
示例：pandas 是基于NumPy 的一种工具，该工具是为了解决数据分析任务而创建的。
二、使用步骤
1.引入库
代码如下（示例）：
import numpy]]></description><category></category></item><item><title><![CDATA[Bugke CTF-Crypto 你以为是md5吗]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116616204</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116616204</guid><author>weixin_44023403</author><pubDate>Tue, 11 May 2021 00:01:37 +0800</pubDate><description><![CDATA[你以为是md5吗知识积累解题

知识积累

MD5： 有32位，但是它的密文很特殊，md5由128位的0和1组成，再用32位显示，只有0-9和a-f组成。


解题


bci177a7a9c7udf69c248647b4dfc6fd84o，共35位；
根据题目推测和MD5有关，我们这里科普下，MD5有32位但是它的密文很特殊，md5由128位的0和1组成，再用32位显示，f只有0-9和a-f组成，根据这个特性，我们把多余的i、u、o字母删除,用在线MD5网站解密试试
https://www.cmd5.co]]></description><category></category></item><item><title><![CDATA[Bugke CTF-Crypto /.-]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116547616</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116547616</guid><author>weixin_44023403</author><pubDate>Sat, 08 May 2021 23:32:34 +0800</pubDate><description><![CDATA[Bugke CTF-Crypto /.-知识积累解题

知识积累

brainfuck语言：是用&gt; &lt; + - . , [ ]八种符号来替换C语言的各种语法和命令： 例如：+++++ +++++ [-&gt;++ ++


解题

根据描述猜测是brainfuck语言，直接用在线网站解析，达到flag值。



...]]></description><category></category></item><item><title><![CDATA[Bugke CTF-Crypto 你喜欢下棋吗]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116505232</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116505232</guid><author>weixin_44023403</author><pubDate>Fri, 07 May 2021 23:40:01 +0800</pubDate><description><![CDATA[Bugke CTF-Crypto 你喜欢下棋吗知识积累解题

知识积累

波利比奥斯棋盘（Polybius Checkerboard）是棋盘密码的一种，是利用波利比奥斯方阵(Polybius Square)进行加密的密码方式，产生于公元前两世纪的希腊，相传是世界上最早的一种密码。简单的来说就是把字母排列好，用坐标的形式表现出来。字母是密文，明文便是字母的坐标，读取方式是列行读取。

例子 :
明文：HELLO 密文：23 15 31 31 34


博多密码： 就是是一种5位代表一个字节的编码。每一个字母都]]></description><category></category></item><item><title><![CDATA[Bugke CTF-Crypto ok]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116464602</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116464602</guid><author>weixin_44023403</author><pubDate>Thu, 06 May 2021 22:21:54 +0800</pubDate><description><![CDATA[Bugke CTF-Crypto ok知识积累解题

知识积累

Ook!加密
语法规则 OOK！只有三个不同的语法元素： Ook。 OOK？ OOK！
它们组合成两个组，各种组合组合指定命令。因此，节目必须包含偶数个“Ook”，这种就是ook密码。


解题

打开下载的文件，如下；

发现是Ook编码，直接放到在线解码的网站，进行解码；
在线工具：


...]]></description><category></category></item><item><title><![CDATA[Bugke CTF-Crypto 聪明的小羊]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116334249</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116334249</guid><author>weixin_44023403</author><pubDate>Sat, 01 May 2021 23:10:53 +0800</pubDate><description><![CDATA[Bugke CTF-Crypto 聪明的小羊知识积累解题

知识积累

栅栏密码： 把要加密的明文分成N个一组，然后把每组的第1个字连起来，将下面一行字母排在上面一行的后边，从而形成一段密码。当每个组里有N个元素的话就叫N栏栅栏密码。
例如密文：TEOGSDYUTAENNHLNETAMSHVAED，加密成2栏栅栏。
解密过程：先将密文分为两行
T E O G S D Y U T A E N N 　　H L N E T A M S H V A E D
再按上下上下的顺序组合成一句话
THE LONGEST D]]></description><category></category></item><item><title><![CDATA[Bugke CTF-Crypto ..-./.-../.-/--.]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116279119</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116279119</guid><author>weixin_44023403</author><pubDate>Thu, 29 Apr 2021 23:59:38 +0800</pubDate><description><![CDATA[Bugke CTF-Crypto ..-./.-../.-/--.知识积累解题

知识积累

摩斯密码: 也被称作摩尔斯电码，是一种时通时断的信号代码，通过不同的排列顺序来表达不同的英文字母、数字和标点符号。 摩斯密码由两种基本信号组成：短促的点信号“·”，读“滴”；保持一定时间的长信号“—”，读“嗒”。间隔时间：滴=1t，嗒=3t，滴嗒间=1t，字符间=3t，单词间=7t。



解题

…-./.-…/.-/–./----.–/-…/…–/…-./-.-./-…/…-./.----/–…/…-./---]]></description><category></category></item><item><title><![CDATA[Bugku CTF-web14]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116245804</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116245804</guid><author>weixin_44023403</author><pubDate>Wed, 28 Apr 2021 23:54:00 +0800</pubDate><description><![CDATA[Bugku CTF-web14前言解题

前言

php://filter：  是php中独有的一个协议，可以作为一个中间流来处理其他流，可以进行任意文件的读取；根据名字filter可以很容易想到这个协议可以用来过滤一些东西。


解题

点开之后；

从以上链接可以看出，index.php的代码中存在文件包含，也就是说index.php可以读取其他文件。
尝试直接访问index.php，失败。这时，我们需要一个文件包含漏洞。
构造php://filter/read=convert.base64-encod]]></description><category></category></item><item><title><![CDATA[Bugke CTF-Crypto 告诉你个秘密]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116211596</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116211596</guid><author>weixin_44023403</author><pubDate>Tue, 27 Apr 2021 22:39:32 +0800</pubDate><description><![CDATA[Bugke CTF-Crypto 告诉你个秘密知识积累解题

知识积累


键盘密码： 就是这几个字母在键盘上所圈出来的字母。

例：5RGY对应键盘密码T


提示：以下是本篇文章正文内容，下面案例可供参考
解题

看这串字符，有数字有大写字母，但是没有F之后的大写字母，所以猜测是十六进制转字符；

这时的字符串，有大写字母有小写字母还有数字，有点像base64，在解码一下，得到下面；

键盘密码，就是这几个字母在键盘上所圈出来的字母，r5yG对应T；

之后以此类推，得到TONGYUAN。
得到flag]]></description><category></category></item><item><title><![CDATA[Bugke CTF-Crypto 这不是MD5]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116211455</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116211455</guid><author>weixin_44023403</author><pubDate>Tue, 27 Apr 2021 22:18:06 +0800</pubDate><description><![CDATA[Bugke CTF-Crypto这不是MD5解题

解题

提示不是MD5,其实是可以用十六进制转换为字符，得到flag值


]]></description><category></category></item><item><title><![CDATA[Bugku CTF-web13 看看源代码]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116176998</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116176998</guid><author>weixin_44023403</author><pubDate>Mon, 26 Apr 2021 23:33:46 +0800</pubDate><description><![CDATA[Bugku CTF-web13 看看源代码解题

解题
重点：URL解码

先根据题目提醒，查看源码，发现有部分代码有些奇怪；

把p1和p2的Url编码解码一下得到如下代码；
p1='function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b

p2=aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a]]></description><category></category></item><item><title><![CDATA[Bugku CTF-web12本地管理员]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116140331</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116140331</guid><author>weixin_44023403</author><pubDate>Sun, 25 Apr 2021 23:48:52 +0800</pubDate><description><![CDATA[Bugku CTF-web12本地管理员知识积累解题

知识积累

base64: 是网络上最常见的用于传输8Bit字节码的编码方式之一，Base64就是一种基于64个可打印字符来表示二进制数据的方法。
XFF伪造请求头: X-Forwarded-For（XFF）是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。
简单来说，XXF是告诉服务器当前请求者的最终ip的http请求头字段，通常可以直接通过修改http头中的X-Forwarded-For字段来仿]]></description><category></category></item><item><title><![CDATA[Bugku CTF-web11 网站被黑了]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116108686</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116108686</guid><author>weixin_44023403</author><pubDate>Sat, 24 Apr 2021 22:44:21 +0800</pubDate><description><![CDATA[Bugku CTF-web11 网站被黑了解题
解题

用御剑扫一下网站后台敏感目录，直接输入网站，点击开始扫描；

当打开http://XXXX.XX/shell.php，发现是后台网址；

再用burpsuite暴破webshell密码，先输入任意代码抓包，之后发送intruder进行暴破；

设置变量；

导入字典；

开始暴破；

这就体现到平时积累常用字典的重要性，字典用的准，很快就会发现hack的返回的length值和其它的不一样，密码就拿到了。

输入密码hack,flag值就展示出来了。

]]></description><category></category></item><item><title><![CDATA[Bugku CTF-web10 头等舱]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116108414</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116108414</guid><author>weixin_44023403</author><pubDate>Sat, 24 Apr 2021 22:26:16 +0800</pubDate><description><![CDATA[Bugku CTF-web10 头等舱解题

解题

打开网站，发现提示是什么都没有，在想想题目是头等舱，直接想到可是指响应头。查看源码，看网络中的响应头，就会发现flag就在里面。


]]></description><category></category></item><item><title><![CDATA[Bugku CTF-web9 变量1]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116073071</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116073071</guid><author>weixin_44023403</author><pubDate>Fri, 23 Apr 2021 22:34:29 +0800</pubDate><description><![CDATA[Bugku CTF-web9 变量1知识积累解题

知识积累

有两个$$的变量叫做可变变量
举个例子
$a=b
$b=c
echo $$a
这时候会输出c
GLOBALS:一个包含了全部变量的全局组合数组。变量的名字就是数组的键。


解题

flag In the variable!
&lt;? php 
error_reporting(0); //关闭php错误显示
include "flagl. php"; //引入flag1.php文件代码
highlight_file(file); 
if(is]]></description><category></category></item><item><title><![CDATA[Bugku CTF-web8 文件包含]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/116034921</link><guid>https://blog.csdn.net/weixin_44023403/article/details/116034921</guid><author>weixin_44023403</author><pubDate>Thu, 22 Apr 2021 23:47:26 +0800</pubDate><description><![CDATA[Bugku CTF-web8 文件包含前言解题

前言

文件包含概述: 和SQL注入等攻击方式一样，文件包含漏洞也是一种“注入型漏洞”，其本质就是输入一段用户能够控制的脚本或者代码，并让服务器端执行。
包含： 我们常常把可重复使用的函数写入到单个文件中，在使用该函数时，直接调用此文件，而无需再次编写函数，这一过程就叫做包含。
有时候由于网站功能需求，会让前端用户选择要包含的文件，而开发人员又没有对要包含的文件进行安全考虑，就导致攻击者可以通过修改文件的位置来让后台执行任意文件，从而导致文件包含漏洞。
PH]]></description><category></category></item><item><title><![CDATA[解决Burpsuite中文或提交数据显示乱码问题（详细附图）]]></title><link>https://blog.csdn.net/weixin_44023403/article/details/115986964</link><guid>https://blog.csdn.net/weixin_44023403/article/details/115986964</guid><author>weixin_44023403</author><pubDate>Thu, 22 Apr 2021 00:38:47 +0800</pubDate><description><![CDATA[解决Burpsuite中文显示乱码问题问题解决办法

问题
有的是提交的报文下面显示乱码，如下；

有的情况是修改了报文，在GO后，显示的中文为乱码，如下；

解决办法
按着图片操作就可以解决这两处问题了，一点儿经验，希望也对你有帮助。

修改设置后界面如下：



...]]></description><category></category></item></channel></rss>