Bugku-ez_misc[wp]】的更多相关文章

1.滴答~滴 摩斯码,在线解开. 2. 栅栏密码,在线解就出flag了. 3. Ook解密,由.?!Ook组成密文,在线网站解密 4.这不是摩斯密码 有点像jsfuck,发现又不是,因为不会出现大于号,查了一下发现brainfuck加密,在线网站解下就ok了. 5.easy_crypto 有点像二进制,发现去转文本失败了,看wp,发现是摩斯密码的另一种,用脚本解出来的, from __future__ import print_function a = input("input the stri…
一. PWN1 题目:nc 114.116.54.89 10001 1.  直接kali里面跑nc 2.ls看看有啥 3.明显有一个flag cat查看一下 搞定 二 . PWN2 题目:给了nc 114.116.54.89 10003还给了一个附件 1.放到ubantu中file一下,,64位,动态链接 2.用64位的ida打开 看一下main函数按f5,可知read函数有一个缓冲区漏洞 后面还有一个getshell函数 那么思路也就是把溢出的地址改为getshell函数执行的地址 在gdb动…
题目:bugku Misc论剑 第一步:在winhex里分析 发现文件头有两个 两个jpg文件中间还有一段二进制码 在kali里分离出两个一样jpg图片,但是没有什么发现 二进制码解出来也没有flag 然后就没有了思路... 找到网上的wp做了一遍,收获很多 修改jpg的宽高:FF C2 XX XX XX (四个数字作为高度)(四个数字作为宽度) 不过不是所有的jpg图片都可以这样修改,具体是怎么样还不清楚. 修改之后发现图片下方出现了被遮挡一部分的flag 2. 7z文件的文件头:37 7A…
---恢复内容开始--- 1.滴答滴 摩斯密码,http://tool.bugku.com/mosi/ 2.聪明的小羊 从提示猜是栅栏密码,http://tool.bugku.com/jiemi/ 3.ok 看格式是ook https://tool.bugku.com/brainfuck/ 4.这不是摩斯密码 看格式很像是brainfuck 试了下https://tool.bugku.com/brainfuck/ 解决 5.easy crypto 稍稍变化了一下的摩斯,还是用 http://to…
1 打开题目,下载apk 2 将下载好的apk拖进android killer中,提示文件名过长,随便更改一下文件名即可 3 查看入口文件源码(点击android killer工具栏咖啡杯图标) 4  发现调用了encode类的check函数(传进去的参数为输入框EditText的值),点击跟踪进encode类 5 发现在emcode.check函数中为flag的加密算法,返回值为bool类型,让check返回为true即可,我使用python3写了一个根据加密思路的解密脚本,代码如下: a =…
1. 百度托马斯这个人居然还发明了一种轮转的加密法,发现原理是,他将很多行乱序的26个字母,插到一根柱子上,参考糖葫芦的样子,可以旋转每一行,设置自己要发送的明文后,向对方发送乱码的一列,对方只要将这乱码一列还原,发现在其中一列中,就是原文. 密钥给的是每一行的顺序,跟着排下. 找到flag. 2. zip分为数据区,目录区,目录结束,修改对应文件的全局标记为00,得到flag 3. 十六进制转字符串,转完后发现是base64,拿去解码, 看你的键盘,这些字符都围着谁. 4. 写个脚本就出来了.…
打开网站之后 使用burp抓包 修改添加Client-ip: 127.0.0.1 flag{85ff2ee4171396724bae20c0bd851f6b}…
今天终于拾起来ctf的比赛了,开始了练习之旅.今天写一道bugku上的题目wp,属于利用php源码泄漏的题目吧,我觉得不是很简单...所以把自己的思路放上来. 题目源头:http://120.24.86.145:8006/test1/ 题目打开后得到如下的信息,查看源码后发现 很显然想让我们利用源码去得到flag.这里我们稍微解释下这个源码的意思. 开始有三个变量:user,file,pass,但是我们发现这里的pass也就是password没有什么用,所以我们重点关注前两个变量.看下面的条件…
sql注入2 200 http://123.206.87.240:8007/web2/ 全都tm过滤了绝望吗? 提示 !,!=,=,+,-,^,%…
1.web2 打开网页: 哈哈,其实按下F12你就会发现flag. 2.计算器 打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入结果就拿到flag了. 3.web基础$_GET 30 打开网页,审计一下大概是要让其得到一个what=flag,于是在URL后面加上?what=flag,就得到flag了. 4.web基础$_POST 30 打开网页,审计一下大概是要让你上传一个what=flag,用hackbar来post一下就…