今天把之前做的題整理一下,方便有需要的人學習 φ(゜▽゜*)♪ 1、web2 考點:F12的利用 Topic Link:http://123.206.87.240:8002/web2/ 打開連接,特別的不一樣,直接F12可得flag get flag ...
BUGKUctf web writeup 找到了個ctf平台。里面的web挺多的。終於將web題目寫的差不多了。 Web 簽到題 加群就可以了 Web 直接F 就看到了 文件上傳測試 Burp抓包 文件名改成 .jpg.php 即可 計算題 F 改長度限制即可 Web 阻止一直彈框,然后源代碼 Unicode解碼下就可以了 Sql注入 右鍵源代碼,看到gb 易想到寬字節注入 測試下 爆出數據庫: ...
2017-06-09 16:27 7 33106 推薦指數:
今天把之前做的題整理一下,方便有需要的人學習 φ(゜▽゜*)♪ 1、web2 考點:F12的利用 Topic Link:http://123.206.87.240:8002/web2/ 打開連接,特別的不一樣,直接F12可得flag get flag ...
web題 1.簽到題 第一道題加群,群公告里面有個flag 2.web2 打開網頁之后是一大群滑稽,聰明的人都能找到答案,毫無疑問,應該是一道水題,果斷ctrl+u查看源代碼,發現flag是明文 3.文件上傳 上傳一個php文件,被攔截;上傳一個圖片文件,提示不是php文件,使用 ...
1、簽到 get flag: 2、這是一張單純的圖片 查看圖片十六進制 提去特殊字符串進行解碼 get flag: 3、隱寫 ...
最近,開始記錄一篇關於 Android 逆向分析的 WriteUp 方便有需要的人學習,也歡迎大家相互交流, 發現不 一樣的世界。 一、 signin 考點:反編譯、靜態分析 Topic Link:https://ctf.bugku.com/files ...
下載程序后發現是輸入1-8數字中的一位 至於怎么玩,我到現在都沒弄懂 不多說,直接拖入Ollydbg 搜索 分析了一下字符串,發現有一個顯示flag的字符串 ...
第一題:extract變量覆蓋 知識簡介 extract()函數語法: 題目信息 Topic Link:http://123.206.87.240:9009/1.php ...
前言 寫了這么久的web題,算是把它基礎部分都刷完了一遍,以下的幾天將持續更新BugkuCTF WEB部分的題解,為了不影響閱讀,所以每道題的題解都以單獨一篇文章的形式發表,感謝大家一直以來的支持和理解,共勉~~~ 打開鏈接,就知道是道代碼審計的題目,不過這題比較簡單,我們一起看一下 ...
上鏈接:http://123.206.87.240:8002/get/index1.php 點擊鏈接發現了一段php代碼 代碼的意思是你要想拿到flag,就要構造一個GET一個參數, ...