題目鏈接 這題打開讓在兩秒內計算出結果,一大串,根本無法兩秒內搞定。 只能寫個py腳本來快速計算,然后post。 代碼如下: 這樣post為啥是value,是通過不斷刷新,出現如下界面得到的提示。 於是運行腳本,得到flag:Bugku ...
題目鏈接 這題打開讓在兩秒內計算出結果,一大串,根本無法兩秒內搞定。 只能寫個py腳本來快速計算,然后post。 代碼如下: 這樣post為啥是value,是通過不斷刷新,出現如下界面得到的提示。 於是運行腳本,得到flag:Bugku ...
bugku之秋名山老司機 題目連接:http://123.206.87.240:8002/qiumingshan/ 一點進去是這樣的 請在兩秒內計算這個式子。。。怎么可能算的出來 查看源碼,無果。。 burp抓包 無果 再次點進這個題目發現式子會變 ...
系列介紹 簡介 【五分鍾的dotnet】是一個利用您的碎片化時間來學習和豐富.net知識的博文系列。它所包含了.net體系中可能會涉及到的方方面面,比如C#的小細節,AspnetCore,微服務中 ...
2020.09.12 恕我直言,上午做WeChall那個做自閉了,下午復習一下之前做過的。 做題 第一題 滴答~滴 https://ctf.bugku.com/challenges#滴答~滴 摩斯密碼 第二題 聰明的小羊 https ...
Bugku-CTF之各種繞過 本題要點:php代碼審計、hackbar利用 閱讀代碼:uname的值和passwd不能相等 兩個加密后的值相等並且id=margin sha1() 函數計算字符串的 SHA-1 散列。 sha1() 函數使用美國 Secure Hash 算法 ...
1.flag被盜 下載鏈接是.pcang文件 用wireshark打開 像這種流量分析題目,就要用Wireshark自帶的搜索功能找嘗試查找一些關鍵詞(比如key、flag、shell、pa ...
做題鏈接 一個詳細講正則的網址1 一個詳細講正則的網址2 代碼如下 我初次構造的payload: 解析: payload最 ...
一. PWN1 題目:nc 114.116.54.89 10001 1. 直接kali里面跑nc 2.ls看看有啥 3.明顯有一個flag cat查看一 ...