题目: …-./.-…/.-/–./----.–/-…/…–/…-./-.-./-…/…-./.----/–…/…-./----./…–/----./----./…/-----/…-/-----.- 摩斯密码 最后大写变成小写,加上括号
题目: …-./.-…/.-/–./----.–/-…/…–/…-./-.-./-…/…-./.----/–…/…-./----./…–/----./----./…/-----/…-/-----.- 摩斯密码 最后大写变成小写,加上括号
file=php://filter/read=convert.base64-encode/resource=index.php看看。当它与包含函数结合时,php://filter流会被当作php文件执行。file=index.php看看,发现不能进入这个页面。发现不行,那就用php伪协议,hp://...
打开0到1密室逃脱剧本 word文档 发现里面有提示 压缩包密码-..- .--- .--. -.-. 看着像一段摩斯电码 直接解码 得到XJPC 解压缩发现不对 可能是大小写的问题发现密码是:xjpc。暂时不管 用图片里提取...就直接得到flag?...
标签: 网络安全
这里利用ASCII码对数据库名称进行提取,得到第一个为ASCII码99,得到为字母b。得到=、空格、and、+、,、()等关键字全被过滤。...这也太过分了,连逗号都过滤了。,可以使用from(1)解决。以此继续,得到password。...
推荐开源项目:YML-AWD-FRAME-FOR-BUGKU - 动态Web应用防护框架 项目地址:https://gitcode.com/yemoli/YML-AWD-FRAME-FOR-BUGKU 项目简介 YML-AWD-FRAME-FOR-BUGKU 是一个由yemoli开发的动态Web应用程序安全防护框架...
这里账号为admin,然后使用联合查询使得返回的两个空格,1空格代表账号,二空格代表密码,这里我们直接将二空格的密码填充为123的md5值,$row['password']...这里确实是执行了,但是没有回显。访问得到命令执行回显。
会不会这是二进制能 刚好13个字符 大胆猜猜1761是1 914是0 解密发现不对 翻转 1761是0 914是1 得到 Pdx_kiss_kiss。先看看那些图片是啥 都是黑白图片 应该就是二进制 那Pdx_kiss_kiss 应该是kiss压缩包的解压码。...
Bugku web18秋名山车神文章目录前言一、知识补充1.正则表达试补充2.re 函数介绍二、web 19 解题过程三 .秋名山车神总结 文章目录 提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加 例如:第一章 ...
这里几乎没有其他线索,现在能想到的有两种,SQL注入和爆破。别说,页面还挺帅,这里所有链接点都是假的。得到最终密码bugkuctf。可以用{}来代替空格作用。得到账号为admin。
又没办法了 最后东搞西搞发现 打开Wireshark的时候 server.key被改变了。但是我导入的时候报错了 搞了半天也没事反应 只能去看看别人怎么做的了。我直接复制原版server.key到另一个文件夹下 再导入就没问题了。...
标签: 网络安全
解压得到一个文本 里面看不懂事一堆啥 只有提示 一种丑陋的语言 什么语言最丑陋啊 百度搜了半天。打开TXT文档 开头看到 JFIF 感觉应该是一张图片 再翻到最后看看 发现一串字符。说里面藏了一个压缩包 文件头也有问题...
标签: 安全
打开什么也没有,看源码也没有发现什么东西,Flag直接出来了。
标签: 学习方法
看与题意相关的部分
标签: 笔记
看着挺像base64编码,不过直接base64解码的话是解不出来的,因为我试过,所以试试base64编码转图片,这里我也试了好几个base64转图片的网站都不行,最后才找到一个好用的。这个应该就很眼熟了,没...然后flag就出来咯!
标签: 安全
Bugku MISC 眼见非实 wp
BugKu -- AWD --S1排位赛-4
标签: ctf
标签: python