”bugku题目“ 的搜索结果

     Bugku分析 参考 https://ctf.yuanlichenai.cn/2018/09/18/Bugku/Packet/ 1.flag被盗 flag被盗,赶紧溯源! 一个shell.php 里面包含一个flag的text 或者http筛选,右键,追踪流,http流 得到flag:flag{This_is_a_f10...

     Bugku社工 1、密码 题干: 姓名:张三 生日;19970315 KEY格式KEY{xxxxxxxxxx} 解析: 直接首字母zs,生日,就行 答案: flag{zs199970315} 2、信息查找 题干: 信息查找 听说bugku.cn 在今日头条上能找到?? 提示...

     Bugku杂项 1.签到题 关注zerosun,发送flag得到flag值 falg{ugotzerosun} 2.这是一张单纯的图片 直接使用命令cat 1.jpg 最后一行的的信息,可知使用了base解密。key{you are right} 在 站长之家base解密 ...

bugku题目的wp

标签:   php  前端  大数据

     web 源代码 打开我输入的是 127.0.0.1 输入之后发现没有用 然后查看源代码我们会发现有些不一样的东西 有这个var1和var2 并且后面有eval(unescape(p1) + unescape(’%35%34%61%61%32’ + p2));...

     bugku入门题GET 可能有很多人看到题目下面评论看来看去还是不会

     1.web2 直接F12,拿到flag。 2.计算器 打开发现是道计算题,easy,但是发现只能输入一位数字,前端的防护都是摆设,直接修改源代码。 3.web基础$_GET 代码审计题,发现是GET传参,构造payload:?...

     启动场景后访问网址观察显示的代码,不难发现,我们只要post一个what值即可这里我们使用插件,post一个数据 得到flag

     这道题是一个非常基础的题,做法和之前的GET差不多,只有一丁点的区别

     这个题目并不难,可能需要对php有一些了解 在这里就不过多赘述(其他的关于这个题的博客应该说的很清楚) 在url后面加/?num=1'即可得到flag (显示的1'不是flag中的,不要一起复制) 如果提交flag还是显示flag...

     看了别人的答案,都是什么bp抓包,我哪懂,于是就在那里思考,刚好前几道题,参考别人的答案,知道了curl这个。恍然大悟,于是上网查找如何放X-Forwarded-For。参考的文章,也是看了这个文章之后,才去玩玩的。...

     初入Python,看到很多大佬都是通过写脚本的方式获取到FLAG,因为抓到的包的response里falg一直会变。这里呈上大佬的Python脚本。顺便学习,把函数的用法记下,方便日后自己的学习。 #coding:utf-8 ...

     记录一下做easy_vb.exe题目找flag的过程: flag提交的格式:flag{****} 1、下载ollydbg反汇编工具,网上有很多。 (这个也不是特别懂,我也是在网上找的教程,OD是一个压缩包的形式,有好多组件应用程序什么的,这...

     BugkuCTF平台是免费的CTF训练平台,题目数量多网上解析全面对新手入门友好。花了一些时间把bugku中的杂项题整理了一下,记录这些题目的解题思路,尤其是一般杂项中的一些套路,

bugku web题集锦

标签:   前端  php  web安全

     变量1 <?php error_reporting(0); include "flag1.php"; highlight_file(__file__); if(isset($_GET['args'])){ $args = $_GET['args']; if(!preg_match("/^\w+$/",$args)){ ...正则在线测试:ht

     我记得前几天,我把13种最为...今天主要是把在Bugku遇到的题目关于这个方面的进行整理,希望能够帮助到你们,希望能够给那些学弟学妹带来启发! 永远爱你们的————新宝宝 1: 解题思路:这个是属于13种最为荒谬...

bugku-post

标签:   web安全  安全

     正常访问: http://114.67.175.224:10905 代码提示用post接收what参数值,如果what="flag" 就会输出flag{***} 用brup抓包 改GET提交方式为POST,添加what参数 发现页面没有变化,猜测是POST...Cache-Co...

一些bugku的题目wp

标签:   CTF

     bugku WEB 成绩单 传送门 手注 类sql注入题目。 直接查询可以查询到id=3. 1’ order by 1# 1’ order by 2# 到id=5时无返回数据,可以得知有四个字段。 爆当前数据库: -1' union select 1,2,3,database() # 令id=...

10  
9  
8  
7  
6  
5  
4  
3  
2  
1