”Bugku“ 的搜索结果

bugku-cookies

标签:   网络安全

     一串代码,试过各种解码方式,都没用 这串代码有点像base64,解码得到keys.txt,但代替代码后页面没有信息 那么这串代码可能是某种固定格式... ...line表示当前文件的行数,后面什么数字都没有,显然无法出现文件 ......

     粘贴进去后,发现所有内容都显示出来了,解密后是社会主义核心价值观,这我就看懂了嘛,以前听说有社会主义核心价值观解密,终于见识到了。这附件一打开我就蒙圈了,这啥啊?然后看见大佬评论说,看列数就知道是隐藏...

bugku bp (writeup)

标签:   安全

     flag是:flag{b9a7f1f648d782370e736c63c063d71a}把刚才下载的top1000.txt导入进去。这边我发现长度都一样,找不到正确密码。我发现zxc123这一项没有打勾✔。提示说是弱密码top1000。选择 发送给Intruder。...

     从始发站出发,换乘1次,一共坐7站(不包含始发站),没有符合条件的站点,看了评论区后发现地铁路线有变动,2023年2号线始发站为韦曲南,从韦曲南出发到小寨换乘正好为7站,判断小美住的小区在韦曲南地铁站附近,...

bugku 速度要快

标签:   web安全  web

     1、打开题目环境2、查看源码没有发现有用信息,我们抓包看看,发到repeater模块response看到flag,解码发现信息错误。下面有提示说需要post margin的值3、多send几次,发现flag是会变的4、再解码看看,这个应该就是...

     把38改为37 7B改为7Z 保存再把文件后缀名改为7z 就是个7z压缩文件 还加了密 直接用前面得到的密码mynameiskey!找了半天里面啥也没发现 搞到最后随便改了个高度才发现flag 但是前半段被挡住了 应该是在前面的图片里 ...

bugku web source

标签:   安全

     用git show查看一下历史版本修改了什么,一个一个查看这几个版本号。这题假flag很多。果然根本没有这么简单,是个假的,根据题目描述,直接用kali的dirsearch扫描。首先直接看源码,发现flag,这么简单?...

     Flask是一个较小的Python web框架,只提供了一个强劲的核心,其他的功能都需要使用拓展来实现。意味着可以根据自己的需求量身打造,一般来说就是利用它来搭建网站。Flask的核心组件包括Werkzeug,一个WSGI工具箱,...

     打开output后就能看到加密后的每个字符。hash本身写不出来反向解密的所以我直接用网站解的。下载后得到flag.py从源码就可以看出来是吧flag的每一个字符都经过了hash。

     进入http://114.67.175.224:12392/?flag={{config.SECRET_KEY}}可以发现有一个参数名为flag,可能存在变量secret_key,考虑通过注入命令的方式尝试取得密码。(在flask中,经常会设置变量secret_key。

bugku bp

标签:   web安全  网络安全

     还有一种方法是根据提示直接找到top1000的密码字典,然后直接搜索出z开头的密码,输入进去尝试一下就可以了。打开容器发现,是一个登录界面,用户名已经...将报错代码过滤掉即可。手动添加到options下的Grep-Match中。...

     观察一下题目,发现是通过接受一个get型的参数来匹配正则表达式拿到flag,下面分析一下该正则表达式。我给出的是id=keyakeyaaaakey:/a/akeya!(.*key):表示一个整体,匹配任何以key结尾的字符串。...

bugku——source

标签:   git

     解题思路: source 有源码的意思。 先 Ctrl + u 查看源代码,得到一个错误的flag。 既然是源码泄露,直接上dirsearch 扫描 python3 dirsearch.py -u "your_url" ...发现有git泄露 (忘了截图了,见谅) ...

     修漏洞这里笔者直接把execve(“/bin/sh”, 0LL, 0LL);改成execve(0, 0LL, 0LL);,但转念一想,gets这个漏洞大部分人都不会修,所以笔者就直接写了第二份exp,也就是ret2libc。结果不出所料,有些队只会修execv,但是...

bugku简单的RSA

标签:   python  rsa

     1:下载打开文件夹是.pyc文件,这是加密的文件,很容易反编译,python反编译 - 在线工具 (tool.lu)2:编译后 #!/usr/bin/env python ...import gmpy2 from Crypto.Util.number import * from binascii import a2b_hex...

10  
9  
8  
7  
6  
5  
4  
3  
2  
1