知识点:kali john工具 不知道hashcat怎么样 一. 用winhex打开 发现右边有root:等信息,想到了linux系统,看了别人的wp,kali中有一个工具john可以破解密码 二。查了一下john: 全称叫“John the Ri...
BUGKU-逆向(reverse)-writeup 前言:在bugku上把能写的逆向都写了,由于大佬们的writeup太深奥或者说太简洁了让我(小白)看得云里雾里。所以我写了这个详细点的writeup(理解错的地方望指出),尽量让大家都看得...
这个题做了好几个小时,因为没有writeup,一点一点摸索,做题思路写出来给大家交流 首先这是一个zip.rar压缩包,下载下来第一步就是拖进hexeditor中观察,检查下文件的头尾结构是否有问题,根据文件头判断这是个z...
在一个CTF练习的网站,看到了一个宽字节注入的题目,我是一个web萌新,没什么经验,一开始也没有想到是宽字节,还是一位朋友给我提到的,让我猛然大悟,咳咳。。。做一些总结。 练习题目网站地址:http://ctf.bug...
Day41 login3(SKCTF) aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAcwAAAFsCAYAAABBx4loAAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAAC6mSURBVHhe7d35tx1lne/x+6/0D66ld9l30atdfV1...
让我们通过url传入what的值,让其等于flag 直接构造url就得到flag了 bugku web基础$_GET的相关教程结束。
题目名字都叫md5碰撞,那就肯定和md5碰撞脱不了关系了 打开题目,首先让我们输入a 行吧,随意post一个a=1进去 结果提示flase 这里应该是有特殊值,我们找找看 查看源码,抓包 没找到 试试全局变量object。。。失...
打开就一个输入框和验证,尝试后发现输入框限制了位数,这还不简单,F12直接修改表单长度试试 成功得到flag bugku 计算器的相关教程结束。
我承认这道题给我上了一课。。。。 我觉得很简单的结果不是我想的那样。。。。 看到这道题我第一个反应是用ascii码表示1或则16进制,或则md5,或则url,base64结果都没对 。。。。。 去翻了翻is_numeric的漏洞也...
打开是一段中规中矩的php代码 先读一下代码 高亮文件2.php 定义变量key 定义变量IM其值是一个正则表达式匹配的结果 如果IM是真就输出key 所以这道题的关键也就是IM正则匹配的结果了,我们只需要让其为1即可。 先...
打开是一段神秘代码,我也不知道是什么 直接解密试试 尝试各种,发现是md5,解开是。。。。 可能需要我们传什么东西进去,抓包看看,无果。。。。 看看题目是备份,可能这道题就和备份文件有关 我就直接点了,...
打开是个普普通通的登录界面,盲猜是注入题,先看看源码吧,没找到什么有用的信息,那就先注册试试 注册admin就已经存在,可能待会就爆破admin的密码也可能,因为没有验证嘛 试试注册其他的 登录发现他提示我们要...
这道题也是让what=flag就行了 直接试试通过max hackbar来进行post传入 得到flag bugku web基础$_POST的相关教程结束。
看到这个的第一眼怀疑是脚本题,先看看源码 找不到提交点。。。 抓包 也没有 多刷新几次 弹出了提示信息 用post传入的参数value,其值应该就是计算式的答案 然后直接使用py脚本来快速上传答案值就可以得到flag...
打开全是滑稽。。。。 直接查看源码(用firefox的F12来查看,其他的会注释掉)可以得到flag(抓包不知道怎么回事抓不到,不然应该也可以看到注释的flag) bugku web2的相关教程结束。
Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 图片下载后,先右键查看属性,有如下发现: 图片的标题图穷flag见以及题目...