原文:CTF-bugku-PWN

一. PWN 題目:nc . . . . 直接kali里面跑nc .ls看看有啥 .明顯有一個flag cat查看一下 搞定 二 . PWN 題目:給了nc . . . 還給了一個附件 .放到ubantu中file一下,, 位,動態鏈接 .用 位的ida打開 看一下main函數按f ,可知read函數有一個緩沖區漏洞 后面還有一個getshell函數 那么思路也就是把溢出的地址改為getshell ...

2020-02-22 21:45 1 1514 推薦指數:

查看詳情

CTF - bugku-分析

1.flag被盜 下載鏈接是.pcang文件 用wireshark打開 像這種流量分析題目,就要用Wireshark自帶的搜索功能找嘗試查找一些關鍵詞(比如key、flag、shell、pa ...

Sun Sep 22 22:27:00 CST 2019 0 736
CTF | bugku | 字符?正則?

做題鏈接 一個詳細講正則的網址1 一個詳細講正則的網址2 代碼如下 我初次構造的payload: 解析: payload最 ...

Sun Sep 08 07:27:00 CST 2019 0 596
Bugku-CTF之你從哪里來

Day 27 你從哪里來 http://123.206.87.240:9009/from.php 本題要點: http referer頭的修改 ...

Wed May 08 06:57:00 CST 2019 0 656
Bugku-CTF之多次

Day33 多次 http://123.206.87.240:9004 本題有2個flag flag均為小寫 flag格式 flag{} ...

Tue Jun 11 19:14:00 CST 2019 3 863
CTF-BugKu-加密

2020.09.12 恕我直言,上午做WeChall那個做自閉了,下午復習一下之前做過的。 做題 第一題 滴答~滴 https://ctf.bugku.com/challenges#滴答~滴 摩斯密碼 第二題 聰明的小羊 https ...

Sat Sep 12 22:58:00 CST 2020 0 806
Bugku-CTF之各種繞過

Bugku-CTF之各種繞過 本題要點:php代碼審計、hackbar利用 閱讀代碼:uname的值和passwd不能相等 兩個加密后的值相等並且id=margin sha1() 函數計算字符串的 SHA-1 散列。 sha1() 函數使用美國 Secure Hash 算法 ...

Mon Apr 06 01:01:00 CST 2020 0 740
Bugku-CTF之變量1

Day9 變量1 http://123.206.87.240:8004/index1.php 本題 ...

Sat Apr 20 20:44:00 CST 2019 0 501
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM