BugKu -- AWD --S1排位赛-1
BugKu -- AWD --S1排位赛-1
标签: 网络安全
标签: 网络安全
题目:一只小羊翻过了2个栅栏 fa{fe13f590lg6d46d0d0}栅栏密码,提示为2栏栅栏,通过在线工具。在fl和ag处分为2组,得到答案。
标签: 网络安全
.-/–./----.–/-…-./-.-./-…-./.----/–…-./----./…–/----./----./…明显为摩斯电码,搜索摩斯电码在线转换,得到结果。
标签: 笔记
粘贴进去后,发现所有内容都显示出来了,解密后是社会主义核心价值观,这我就看懂了嘛,以前听说有社会主义核心价值观解密,终于见识到了。这附件一打开我就蒙圈了,这啥啊?然后看见大佬评论说,看列数就知道是隐藏...
标签: 安全
1.打开场景,用户名输入1' or 1 = 1 -- -,密码随便输。
从始发站出发,换乘1次,一共坐7站(不包含始发站),没有符合条件的站点,看了评论区后发现地铁路线有变动,2023年2号线始发站为韦曲南,从韦曲南出发到小寨换乘正好为7站,判断小美住的小区在韦曲南地铁站附近,...
bugku:1和0的故事 (新手入门写的多担待)
此教程为纯技术分享!严禁利用本视频所提到的漏洞和技术进行非法攻击,本视频的目的仅仅作为学习,决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!0x00 知道创宇研发技能表...
把38改为37 7B改为7Z 保存再把文件后缀名改为7z 就是个7z压缩文件 还加了密 直接用前面得到的密码mynameiskey!找了半天里面啥也没发现 搞到最后随便改了个高度才发现flag 但是前半段被挡住了 应该是在前面的图片里 ...
——CTF解题专栏——分享我的解题过程
标签: 安全
用git show查看一下历史版本修改了什么,一个一个查看这几个版本号。这题假flag很多。果然根本没有这么简单,是个假的,根据题目描述,直接用kali的dirsearch扫描。首先直接看源码,发现flag,这么简单?...
标签: node.js
Flask是一个较小的Python web框架,只提供了一个强劲的核心,其他的功能都需要使用拓展来实现。意味着可以根据自己的需求量身打造,一般来说就是利用它来搭建网站。Flask的核心组件包括Werkzeug,一个WSGI工具箱,...
标签: 安全
打开output后就能看到加密后的每个字符。hash本身写不出来反向解密的所以我直接用网站解的。下载后得到flag.py从源码就可以看出来是吧flag的每一个字符都经过了hash。
查看属性没有得到有用的信息,用010 editor打开图片,在最后的部分看到HTML实体编码(转义字符)类型的一段内容。用转义工具(https://www.sojson.com/rehtml)转义后得到。用burp解析得到答案key{you are right}
进入http://114.67.175.224:12392/?flag={{config.SECRET_KEY}}可以发现有一个参数名为flag,可能存在变量secret_key,考虑通过注入命令的方式尝试取得密码。(在flask中,经常会设置变量secret_key。
Flask是一个使用Python编写的轻量级Web应用框架。它的设计目标是简单明了,易于扩展和维护。Flask提供了基本的Web开发所需的组件,如路由、请求和响应处理、会话管理、模板渲染等,同时还支持各种第三方扩展和插件,...
Bugku Web Vulnerability System
还有一种方法是根据提示直接找到top1000的密码字典,然后直接搜索出z开头的密码,输入进去尝试一下就可以了。打开容器发现,是一个登录界面,用户名已经...将报错代码过滤掉即可。手动添加到options下的Grep-Match中。...
观察一下题目,发现是通过接受一个get型的参数来匹配正则表达式拿到flag,下面分析一下该正则表达式。我给出的是id=keyakeyaaaakey:/a/akeya!(.*key):表示一个整体,匹配任何以key结尾的字符串。...
标签: 安全
标签: git
标签: kali
BugkuWP
1:下载打开文件夹是.pyc文件,这是加密的文件,很容易反编译,python反编译 - 在线工具 (tool.lu)2:编译后 #!/usr/bin/env python ...import gmpy2 from Crypto.Util.number import * from binascii import a2b_hex...