BugKu-baby_flag.txt】的更多相关文章

http://blog.csdn.net/wdsfup/article/details/52302142 http://www.manew.com/blog-166674-12962.html Gentoo LinuxGentoo内核(gentoo-sources)特有的选项 Gentoo Linux supportCONFIG_GENTOO_LINUX 选"Y"后,将会自动选中那些在Gentoo环境中必须开启的内核选项,以避免用户遗漏某些必要的选项,减轻一些用户配置内核的难度.建议选…
0x00前言 这个题是sql注入与命令执行相结合的一个题,思路有两个: 一.:sql注入登录web系统,命令执行反弹公网IP监听端口(需要vps),此种方法详见链接:http://www.bugku.com/thread-80-1-1.html 一般人没有vps,因此这种方法比较小众,我做的时候卡在这儿没办法,甚至一度买了体验版vps,后来做梦梦到了第二种思路 0x01正文 首先我们拿到题目http://118.89.219.210:49165/login.php,页面什么也没有,目录扫描了也没…
---恢复内容开始--- 1.滴答滴 摩斯密码,http://tool.bugku.com/mosi/ 2.聪明的小羊 从提示猜是栅栏密码,http://tool.bugku.com/jiemi/ 3.ok 看格式是ook https://tool.bugku.com/brainfuck/ 4.这不是摩斯密码 看格式很像是brainfuck 试了下https://tool.bugku.com/brainfuck/ 解决 5.easy crypto 稍稍变化了一下的摩斯,还是用 http://to…
个人简介:渣渣一枚,萌新一个,会划水,会喊六六今天在bugku遇到关于CBC翻转攻击的题目,总结了一下关于CBC翻转攻击的原理,以及关于这道题目的解题思路个人博客:https://www.cnblogs.com/lxz-1263030049/ CBC翻转攻击的主要目的:通过损坏密文字节来改变明文字节.(注:借助CBC内部的模式) 通过添加单引号等恶意字符来绕过过滤器,或通过将用户ID更改为admin来提升权限,或者更改应用程序所需的明文的任何其他后果. 加密过程: 上图CBC加密原理图1:Pla…
  这一道题目,幸好俺有基础知识护体,不然还真干不掉.     首先,登录看题目,取消隐藏代码的注释.可知可输入三个参数txt.file和password并进行逻辑判断:应该让txt==‘welcome to the bugkuctf’,让file=hint.php,但输入没反应(原因是file_get_contents()是将一个文件读进去,其中一种方法是POST提交,不是GET参数哦),思考可以通过伪协议,借用第三方数据做参数,嘻嘻.   1.伪协议php://input和php://fil…
今天终于拾起来ctf的比赛了,开始了练习之旅.今天写一道bugku上的题目wp,属于利用php源码泄漏的题目吧,我觉得不是很简单...所以把自己的思路放上来. 题目源头:http://120.24.86.145:8006/test1/ 题目打开后得到如下的信息,查看源码后发现 很显然想让我们利用源码去得到flag.这里我们稍微解释下这个源码的意思. 开始有三个变量:user,file,pass,但是我们发现这里的pass也就是password没有什么用,所以我们重点关注前两个变量.看下面的条件…
题目地址:http://123.206.87.240:8006/test1/ 这道题主要用到了俩个知识点:php伪协议和序列化 点进题目看到:you are not the number of bugku !这句话,很来气,啥都没有,查看源码. 看到三个get方式提交的参数.txt.file.password.第一眼看到还是没什么思路,先完成if条件,看第八行代码,我们要使user这个文件里面的内容完全等于"welcome to the bugkuctf".这里我们用到了第一个知识点,…
Bugku_Web_Writeup Writeup略显粗糙~~ 部分Web题没有得到最后的flag~只是有了一个简单的思路~~ Web1: 如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP源码,通过对源码的解析得出以下: <?php header("Content-type:text/html;charset=utr-8"); error_reporting(0); include 'flag.php'; $b = 'ssAEDsssss'; extract…
题目地址:http://ctf.bugku.com/files/5e480ecb178711e82bc847a208e15b32/misc80.zip 就一张二维码图片,用一些在线工具识别是乱码,用QQ识别出来是 用16进制编辑器打开发现末尾有段很突兀的数据,不属于bmp位图的内容,想必flag就在其中 观察这段数据发现只有0-7,没有8和9,很容易想到是8进制数据,可以将其转换成10进制,然后再转成ascii字符.一开始看这个数字总长126个,2的倍数,加上以前转换16进制的惯性思维,让我以为…
题目地址:http://ctf.bugku.com/files/77decd384a172b9a2294e6c6acfd48cc/wifi.cap 下载是个.cap的文件,破解过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可以对密码进行暴力猜解. 用到软件 EWSA,百度自行下载吧 题目已经提示是11位手机号,而且已经给出了前7位,所以先写脚本生成一个字典文件 f=open('pass.txt','w') for i i…