簽到題 這個直接加群就好了 Web2 打開這個頁面,面對鋪天蓋地而來的滑稽,直接F12查看源代碼 文件上傳測試 雖然知道題目沒那么簡單,但是 ...
密碼 社會工程學之東湊西湊 域名解析 修改本地HOSTS文件,訪問flag.bugku.com得到flag 信息查找 百度bugku.cn 簡單個人信息收集 下載 .zip,看到zip有密碼,直接嘗試偽加密,果不其然 .zip里面有 .txt 找個社工庫,獲取到手機號 入門題目,社工帝 百度孤長離,找到一個貼吧 獲取到一個郵箱,根據提示弱口令,百度弱口令TOP ,一個個試 簡單的社工嘗試 根據圖片 ...
2017-11-13 23:11 0 2003 推薦指數:
簽到題 這個直接加群就好了 Web2 打開這個頁面,面對鋪天蓋地而來的滑稽,直接F12查看源代碼 文件上傳測試 雖然知道題目沒那么簡單,但是 ...
這是一張單純的照片?? 用txt打開圖片,在最下面發現一串HTML轉義序列 把轉義序列放到網頁中就可以看到flag 隱寫2 2.ra ...
主要收集目前國內可訪問的在線CTF平台,方便各位師傅找到練習平台。 如果遺漏了什么平台,或是哪個平台掛了,師傅們可以及時給我留言或私信。 平台名 網址 合天網安CTF http://www.hetianlab.com ...
0x01 XCTF(攻防世界) 攻防世界是ctf愛好者很喜歡的一個平台,不僅是界面風格像大型游戲闖關,里面的各類題目涵蓋的ctf題型很廣,還分為新手區和進階區兩塊; 並且可以在里面組隊,做一道題還有相應的積分跟金幣,就像是組隊打怪上分刷金的感覺。 平台地址:https ...
平台地址:adworld.xctf.org.cn ...
要求a!=b,並且md5(a)==md5(b)才顯示flag,考察了php特性 PHP在處理哈希字符串時,會利用”!=”或”==”來對哈希值進行比較,它把每一個以”0E”開頭的哈希值都解釋為0, ...
明顯的文件包含漏洞的格式網址,通過php://filter讀取index源碼-->php://filter/read=convert.base64-encode/resource=in ...
一、簽到題 根據提示直接加群在群公告里就能找到~ ...