”Bugku“ 的搜索结果

bugku /.-

标签:   ctf  bugku  crypto

     题目: …-./.-…/.-/–./----.–/-…/…–/…-./-.-./-…/…-./.----/–…/…-./----./…–/----./----./…/-----/…-/-----.- 摩斯密码 最后大写变成小写,加上括号

     file=php://filter/read=convert.base64-encode/resource=index.php看看。当它与包含函数结合时,php://filter流会被当作php文件执行。file=index.php看看,发现不能进入这个页面。发现不行,那就用php伪协议,hp://...

     打开0到1密室逃脱剧本 word文档 发现里面有提示 压缩包密码-..- .--- .--. -.-. 看着像一段摩斯电码 直接解码 得到XJPC 解压缩发现不对 可能是大小写的问题发现密码是:xjpc。暂时不管 用图片里提取...就直接得到flag?...

     这里利用ASCII码对数据库名称进行提取,得到第一个为ASCII码99,得到为字母b。得到=、空格、and、+、,、()等关键字全被过滤。...这也太过分了,连逗号都过滤了。,可以使用from(1)解决。以此继续,得到password。...

     设计的还有点有缺陷的,web和pwn都用的一个环境,web可以直接拿到pwn的flag(cat /home/ctf/flag),导致了web手能直接拿双倍的分(web+pwn),分两个环境就可以解决问题了。修起来也简单,直接把下面的fgets的64改成16...

bugku-web-login2

标签:   前端  web安全  CTF

     这里账号为admin,然后使用联合查询使得返回的两个空格,1空格代表账号,二空格代表密码,这里我们直接将二空格的密码填充为123的md5值,$row['password']...这里确实是执行了,但是没有回显。访问得到命令执行回显。

     会不会这是二进制能 刚好13个字符 大胆猜猜1761是1 914是0 解密发现不对 翻转 1761是0 914是1 得到 Pdx_kiss_kiss。先看看那些图片是啥 都是黑白图片 应该就是二进制 那Pdx_kiss_kiss 应该是kiss压缩包的解压码。...

     Bugku web18秋名山车神文章目录前言一、知识补充1.正则表达试补充2.re 函数介绍二、web 19 解题过程三 .秋名山车神总结 文章目录 提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加 例如:第一章 ...

     打开场景发现是一个计算器,需要我们输入正确答案即可获得flag,查看源代码(按Ctrl+u),逐行浏览发现“maxlength=1”。按F12对源代码进行编辑,将maxlength的值修改,修改完成后再次输入计算结果得到flag

     这里几乎没有其他线索,现在能想到的有两种,SQL注入和爆破。别说,页面还挺帅,这里所有链接点都是假的。得到最终密码bugkuctf。可以用{}来代替空格作用。得到账号为admin。

     又没办法了 最后东搞西搞发现 打开Wireshark的时候 server.key被改变了。但是我导入的时候报错了 搞了半天也没事反应 只能去看看别人怎么做的了。我直接复制原版server.key到另一个文件夹下 再导入就没问题了。...

     近期看到有人CSDN私信我,问我BugkuCTF的一道Misc题,那么今天在这里给大家解答一下这道“粉色的猫”,顺便开始一下我们CTF的旅程。题目名称:粉色的猫题目作者: 想养一只粉色的猫描 述: 猫猫不可爱嘛ヾ(≧▽≦*)o...

     解压得到一个文本 里面看不懂事一堆啥 只有提示 一种丑陋的语言 什么语言最丑陋啊 百度搜了半天。打开TXT文档 开头看到 JFIF 感觉应该是一张图片 再翻到最后看看 发现一串字符。说里面藏了一个压缩包 文件头也有问题...

     题目:bugku 文件包含2 知识点:文件包含 工具:中国剑蚁 解题: 点开链接: 有点小炫酷的动画,除此之外没有什么信息,看一下源码: 发现注释中隐藏的upload.php,与题目的文件上传吻合了,现在...

     看着挺像base64编码,不过直接base64解码的话是解不出来的,因为我试过,所以试试base64编码转图片,这里我也试了好几个base64转图片的网站都不行,最后才找到一个好用的。这个应该就很眼熟了,没...然后flag就出来咯!

bugku上Login2

标签:   python

     union select绕过, (有的师傅先sqlmap,发现啥啊也没有;python sqlmap.py -r sql.txt --level 5 --batch –batch //选项不询问,全部按照默认,发现有注入点,然后爆它数据库--dbs,表--table,爆列名,得到...

Bugku easy_crypto

标签:   linq  microsoft  c#

     下载压缩包,解压得到一个010.txt文本文档 打开010的为文本文档得到一串摩斯密码 使用摩斯密码解密,我发现有些线上解密的不太好用,我从一个博主的评论下找到了一个... ...%u7b是{ %u7d是} 其他不变极为flag ......

10  
9  
8  
7  
6  
5  
4  
3  
2  
1