”CTF练习“ 的搜索结果

     练习题地址:https://ctf.bugku.com/challenges/detail/id/216.html 拿到题目,txt中是01字符串 Excel手动生成 在字符后插入空格 用Excel打开 使用空格分隔 调整列宽并设置条件格式 将值为1的单元格填充背景为...

     CTF练习:靶场夺旗环境准备信息收集漏洞挖掘sqlmap注入上传shell脚本拿到靶机shell 靶机地址: 链接:https://pan.baidu.com/s/1NEvQD8b_4BUFMv9-gW4L6w 提取码:tqtv 环境准备 开启两台机器,一台靶机一台kali攻击...

     再改成POST方法,成功获得flag。查看此处代码发现有个disable。尝试提交发现post按钮没有反应。题目提示使用post方法提交。

     一、进入目标站点,查看源代码,发现可能存在source.txt文件 二、找到source.txt文件,发现如下判定,说明只要用户为admin密码不为admin且cookie合适就可以登录,最后一行设置了cookie。 三、打开burp suite并设置...

     CTF练习:SQL注入之post参数http报文注入环境准备信息收集http报文获取sqlmap注入上传shell脚本进入靶机 靶机地址: 链接: https://pan.baidu.com/s/1zNyLqsxhYxAsl77tTI6agA 提取码: 56kj 环境准备 开启两台机器,...

     一、进入目标站点,查看网页源码,发现白名单限制。试着上传一张图片。 二、打开burp suite,设置代理。修改上传名绕过白名单,随便把cookie值删了。 三、然后发现上传文件的后缀得是...五、在多次尝试后,发现phtml

     攻防世界reverse进阶区IgniteMe 下载查壳 ida打开 12行可知flag的长度在4—30之间 后面的部分可以看出flag是EIS{……}的形式,现在要找出大括号中的部分 26和27两行经过判断之后出现了Congratulations,推测flag和...

CTF练习2

标签:   php  密码爆破  加密

     2018.7.20 ... 题目链接打开以后,查看源代码,得到有用代码: ?...if (isset($_GET['name']) and isset($_GET['password'])) { if ($_GET['name'] == $_GET['password']) ...Your password can not be y...

     CTF练习:SSH服务渗透root主机环境准备信息收集进入靶机背水一战 靶机地址: 链接:https://pan.baidu.com/s/1DI6yPW1ePTsT1U9mqgVZTw 提取码:lwr0 环境准备 开启两台机器,一台靶机一台kali攻击机,配置好桥接网络...

     https://ctf.bugku.com/challenges/detail/id/51.html?page=2 拿到题目如下 e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA 评论区提示AA为== 编写代码ASCII码前移4位 str1="e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^...

     攻防世界misc进阶区很普通的Disco 最近逆向看的有点秃,做个杂项换换口味 附件是一个wav的音频,思路就是波形谱转换为二进制,使用工具:Audacity 用工具打开文件后,处理看到如图所示: 上面是1,下面是0,得到:...

     CTF练习:HTTP服务之命令执行(案例二)环境准备信息收集hash破解上传shell 靶机地址: 链接: https://pan.baidu.com/s/1xsNuHceCqtuK-yUzKuHJdA 提取码: 5l81 环境准备 开启两台机器,一台靶机一台kali攻击机,配置...

     CTF练习:HTTP服务之命令执行环境准备信息收集漏洞利用 靶机地址: 链接: https://pan.baidu.com/s/1axC2PaXqscbZKNpTq3dTkg 提取码: t8uz 环境准备 开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在...

     一、进入目标站点,查看网页源码,大概率是一个文件包含的漏洞。 二、测试lang参数,在lang=…/phpinfo.php时,成功回显信息,在该文件中ctrl+f查找flag,发现flag。

     1.点击3个跳转页面,发现... ... ...3.对得到的base64编码解码,使用浏览器控制台window.atob()。 发现如果GET请求log参数有对应的值的话,就可以包含flag.txt文件。 4.访问flag.txt确认确实有该文件,不过无权限访问。...发

     一、进入目标站点、查看源代码,没有什么发现 二、查看网站的robots.txt文件,发现存在/console路径 三、进入/console路径,查看源代码,没有发现 四、打开burp suite,设置代理,准备进行ip伪造 ...

     https://ctf.bugku.com/challenges/detail/id/84.html?page=4 拿到题目如下 查询处考虑sql注入 查询一下 没有报错信息,直接把请求包丢到sqlmap里面 发现union注入 查看当前数据库 查看数据表 发现f14g表 直接...

     进入实验环境,打开题目地址,发现是个俄罗斯方块的游戏,尝试先玩了几局,但是并没有什么用,玩游戏就能获得flag?感觉不太靠谱,看看有没有别的思路。 我们先分析这个游戏服务,这是一个web的游戏,那么我们在...

     https://ctf.bugku.com/challenges/detail/id/17.html 拿到题目如下 描述提示坚持60秒。合理推测,游戏坚持60秒获得flag,那么flag肯定写在了代码里。拿去分析代码。 AndroidKiller直接打开jar包 用jadx也一样 ...

     Bugku CTF练习题—MISC—眼见非实 **flag:flag{F1@g} ** 解题步骤: 1、观察题目,下载附件 2、拿到手以后发现是一个压缩包,打开是一个Word文档,观察其中的内容,除了开头的PK没有发现任何有用的信息,判断是...

     首页 - Bugku CTF 题 https://ctf.bugku.com/challenges/detail/id/3.html?page=3 下载附件,解压出来,发现是一张图片。图片名称2.png,mac上打不开,放在windowns上有显示。如下: 根据以往经验。应该是...

CTF练习1

标签:   php  url解密  伪装代理

     2018.7.19 一、php学习 基本语法: PHP 脚本可放置于文档中的任何位置,PHP 脚本< ?php 开头,以 ?> 结尾 在 PHP 中,所有用户定义...is_numeric() 函数用于检测变量是...

     Bugku CTF练习题—MISC—telnet flag:flag{d316759c281bf925d600be698a4973d5} 解题步骤: 1、观察题目,下载附件 2、拿到手以后发现是一个pcapng格式的文件,数据包咯,上Wireshark打开看看 3、按照习惯,直接...

     题目链接:https://ctf.bugku.com/challenges/detail/id/88.html?page=4 首先分析一波 打开网页之后得到,只有一行字 说实话,结合url我以为是把id试出来 ,于是py写了个脚本,id从1到999试了一遍。。。由于过程...

     攻防世界reverse进阶区hackme 查壳 无壳,ida64打开,未找到main函数,查字符串 如图,有输入祝贺之类的词句,过去看看,没发现有什么奇特的,查交叉引用 OK,然后查伪代码,截取关键部分 附上byte_6B4270 ...

10  
9  
8  
7  
6  
5  
4  
3  
2  
1