题目链接 这题打开让在两秒内计算出结果,一大串,根本无法两秒内搞定。 只能写个py脚本来快速计算,然后post。 代码如下: 这样post为啥是value,是通过不断刷新,出现如下界面得到的提示。 于是运行脚本,得到flag:Bugku ...
题目链接 这题打开让在两秒内计算出结果,一大串,根本无法两秒内搞定。 只能写个py脚本来快速计算,然后post。 代码如下: 这样post为啥是value,是通过不断刷新,出现如下界面得到的提示。 于是运行脚本,得到flag:Bugku ...
bugku之秋名山老司机 题目连接:http://123.206.87.240:8002/qiumingshan/ 一点进去是这样的 请在两秒内计算这个式子。。。怎么可能算的出来 查看源码,无果。。 burp抓包 无果 再次点进这个题目发现式子会变 ...
系列介绍 简介 【五分钟的dotnet】是一个利用您的碎片化时间来学习和丰富.net知识的博文系列。它所包含了.net体系中可能会涉及到的方方面面,比如C#的小细节,AspnetCore,微服务中 ...
2020.09.12 恕我直言,上午做WeChall那个做自闭了,下午复习一下之前做过的。 做题 第一题 滴答~滴 https://ctf.bugku.com/challenges#滴答~滴 摩斯密码 第二题 聪明的小羊 https ...
Bugku-CTF之各种绕过 本题要点:php代码审计、hackbar利用 阅读代码:uname的值和passwd不能相等 两个加密后的值相等并且id=margin sha1() 函数计算字符串的 SHA-1 散列。 sha1() 函数使用美国 Secure Hash 算法 ...
1.flag被盗 下载链接是.pcang文件 用wireshark打开 像这种流量分析题目,就要用Wireshark自带的搜索功能找尝试查找一些关键词(比如key、flag、shell、pa ...
做题链接 一个详细讲正则的网址1 一个详细讲正则的网址2 代码如下 我初次构造的payload: 解析: payload最 ...
一. PWN1 题目:nc 114.116.54.89 10001 1. 直接kali里面跑nc 2.ls看看有啥 3.明显有一个flag cat查看一 ...