原文:welcom to bugku

查看源代碼 you are not the number of bugku lt user GET txt file GET file pass GET password if isset user amp amp file get contents user, r welcome to the bugkuctf echo hello admin lt br gt include file hi ...

2017-10-20 09:40 0 1265 推薦指數:

查看詳情

Bugku 多次

網址:http://123.206.87.240:9004/1ndex.php?id=1 前言:bugku中一涉及多次注入的題 1、異或注入(判斷字符是否被過濾) 0X00 很明顯 注入點在id上 參數id只有5個,等於6的時候顯示Error ...

Sat Jul 06 20:05:00 CST 2019 0 409
Welcom To My Blog

歡迎光臨: Hello~大家好~我是一只從2017年7月剛學OI的小萌新。 我申請開通博客,是因為我想通過寫題解和一些經驗(可能有點水)來提升自己,也可以幫助他人(划掉),順便記錄一下我在OI路上 ...

Wed Feb 21 23:54:00 CST 2018 10 121
NoString --- bugku

下載得到一個exe程序,是32位的 大概程序邏輯就是我們輸入正確的flag,就會提示正確。 1.字符串搜索大法SHift+F12,但是根據題目說NoString可能我們搜索不到 2.因為我們搜索 ...

Thu Apr 29 07:00:00 CST 2021 0 286
BugKu 變量1

題目鏈接 這是一道代碼審計。 flag In the variable ! <?php error_reporting(0); include "flag1.php"; highlight ...

Tue Oct 09 05:57:00 CST 2018 0 2353
FileStoragedat --- bugku

下載文件,看到是一個bat后綴,百度了一下,說試微信的文件,並且看到評論看到原理博客 https://www.cnblogs.com/marxcbr/p/10616458.html 如果寫腳本的畫, ...

Tue May 25 06:28:00 CST 2021 0 244
CTF - bugku-分析

1.flag被盜 下載鏈接是.pcang文件 用wireshark打開 像這種流量分析題目,就要用Wireshark自帶的搜索功能找嘗試查找一些關鍵詞(比如key、flag、shell、pa ...

Sun Sep 22 22:27:00 CST 2019 0 736
bugku 備份是個好習慣

打開是一段神秘代碼,我也不知道是什么 直接解密試試 嘗試各種,發現是md5,解開是。。。。 可能需要我們傳什么東西進去,抓包看看,無果。。。。 看看題目是備 ...

Wed Nov 06 08:25:00 CST 2019 0 290
BugKu web5

題目鏈接 輸入任意字符串測試,出現“再好好看看“的文字,並沒有啥特殊的。F12查看源碼,發現一大堆東西,如下: ([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[ ...

Tue Oct 09 05:56:00 CST 2018 0 1419
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM