Day30 細心 地址: http://123.206.87.240:8002/web13/ 想辦法變成admin 本題要點: 御劍后台掃描工具、get傳參 ...
bugku misc 第 題Linux 題目給了一個壓縮包,打開后有個未知后綴文件,習慣性丟入 分析 ctrl F 搜索key。。。。。。。。找到了 題 細心的大象 憑借對答案的印象勉強做出來開始得到壓縮包,放進 ,發現三個結構體文件,測試發現,第一個是壓縮包開頭,第二三個是壓縮包結尾,屬於正常情況。 接着打開壓縮包,得到第一張圖, 解析,發現文件頭以下多 , 結尾處出現規律字符串,base解析 ...
2018-12-23 08:44 0 812 推薦指數:
Day30 細心 地址: http://123.206.87.240:8002/web13/ 想辦法變成admin 本題要點: 御劍后台掃描工具、get傳參 ...
2020.09.12 恕我直言,上午做WeChall那個做自閉了,下午復習一下之前做過的。 做題 第一題 滴答~滴 https://ctf.bugku.com/challenges#滴答~滴 摩斯密碼 第二題 聰明的小羊 https ...
Bugku-CTF之各種繞過 本題要點:php代碼審計、hackbar利用 閱讀代碼:uname的值和passwd不能相等 兩個加密后的值相等並且id=margin sha1() 函數計算字符串的 SHA-1 散列。 sha1() 函數使用美國 Secure Hash 算法 ...
1.flag被盜 下載鏈接是.pcang文件 用wireshark打開 像這種流量分析題目,就要用Wireshark自帶的搜索功能找嘗試查找一些關鍵詞(比如key、flag、shell、pa ...
做題鏈接 一個詳細講正則的網址1 一個詳細講正則的網址2 代碼如下 我初次構造的payload: 解析: payload最 ...
一. PWN1 題目:nc 114.116.54.89 10001 1. 直接kali里面跑nc 2.ls看看有啥 3.明顯有一個flag cat查看一 ...
Day 27 你從哪里來 http://123.206.87.240:9009/from.php 本題要點: http referer頭的修改 ...
Day33 多次 http://123.206.87.240:9004 本題有2個flag flag均為小寫 flag格式 flag{} ...