会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2021年2月2日
CTFSHOW-信息收集-WEB1-20
摘要: web1 直接F12找到flag web3 使用开发者工具中的network功能 在返回包的response headers中找到flag 或者使用burpsuite抓包 web4 常规文件 根据提示访问robots.txt web5 根据提示是源码泄露 访问url/index.phps下载备份文件
阅读全文
posted @ 2021-02-02 18:05 fallingskies
阅读(319)
评论(2)
推荐(0)
2021年1月21日
Bugku-REVERSE-First_Mobile(xman)
摘要: 使用jeb3打开反编译代码 package com.example.xman.easymobile; import android.os.Bundle; import android.support.v7.app.AppCompatActivity; import android.view.View
阅读全文
posted @ 2021-01-21 18:31 fallingskies
阅读(372)
评论(0)
推荐(0)
Bugku-WEB-web40
摘要: 打开网页就看到一个假flag 没有其他信息,dirsearch脚本先跑一下, 发现有/.git/目录,很明显就是git泄露了。 网上有各种各样的git泄露利用工具,用githacker跑一下, 没有发现flag,还是一堆假flag 因为这些工具基本上都只能还原当前分支下的信息。 经过评论的提醒,发现
阅读全文
posted @ 2021-01-21 09:40 fallingskies
阅读(492)
评论(0)
推荐(0)
2021年1月20日
Bugku-CRYPTO-小山丘的秘密
摘要: 下载得到 根据提示知道是希尔(hill)密码,那显然图片上就是key了 在线希尔密码解密网站: http://www.atoolbox.net/Tool.php?Id=914&ac=csdn 里面也有详细的希尔密码的介绍,关键就是矩阵运算,线性代数里的东西。 因为一般的希尔密码是A=0,B=1,..
阅读全文
posted @ 2021-01-20 18:20 fallingskies
阅读(1020)
评论(0)
推荐(0)
2021年1月19日
Bugku-MISC-放松一下吧
摘要:
阅读全文
posted @ 2021-01-19 12:31 fallingskies
阅读(1058)
评论(0)
推荐(0)
2021年1月18日
Bugku-WEB-安慰奖
摘要: 打开网页发现是空白的,F12查看一下源代码 发现提示 base64解码后为:backups 提示有备份 御剑跑一下 得到网站备份网址,访问下载备份 <?php header("Content-Type: text/html;charset=utf-8"); error_reporting(0); e
阅读全文
posted @ 2021-01-18 15:39 fallingskies
阅读(578)
评论(0)
推荐(0)
2021年1月17日
Bugku-CRYPTO-你喜欢下棋吗
摘要: 下载解压后得到 根据提示,百度了一下,发现有一个棋盘密码 解码后得到解压密码: thisispolybius 解压文件后得到 一开始猜测是培根密码,但00011匹配不了 百度一下==,发现是博多密码,具体参考:http://www.tuilixy.net/thread-101379-1-1.html
阅读全文
posted @ 2021-01-17 19:56 fallingskies
阅读(1063)
评论(0)
推荐(0)
Bugku-WEB-xxx二手交易市场
摘要: 进入网站 尝试注册一个帐号,发现网页没有反应。== 那就试一下登录帐号,竟然试出来一个帐号! 帐号:123456 密码:123456 登录帐号 发现可以上传头像,抓包分析一下 发现图片是转换成base64格式上传的 将base64代码改为一句话木马 并且把后缀jpeg改为php 连接蚁剑 找到fla
阅读全文
posted @ 2021-01-17 00:03 fallingskies
阅读(638)
评论(0)
推荐(0)
2021年1月16日
Bugku-WEB-冬至红包
摘要: 打开网页 显然是代码审计了,分析代码 当没有用GET方法传入flag时,会显示Click here的链接。 点击链接会用GET方法传入一串字符串$exam,后面是当前时间的一串sha1哈希值。 判断传入的flag长度与$exam是否相同,不同则显示 长度不允许 第二个判断过滤了一大堆 第三个判断传入
阅读全文
posted @ 2021-01-16 19:59 fallingskies
阅读(839)
评论(1)
推荐(0)
Bugku-MISC-插画
摘要: 下载得到一个zip,用WinRAR打开时发现有注释 注释:RnJlZV9GaWxlX0NhbW91ZmxhZ2UsIOmimOebruWlveWDj+aYr+aMuumHjeimgeeahOagt+WtkC4u 明显是base64,解码得到:Free_File_Camouflage, 题目好像是挺重
阅读全文
posted @ 2021-01-16 14:23 fallingskies
阅读(249)
评论(0)
推荐(0)
上一页
1
2
3
下一页
公告