随笔分类 - BugKuCTF
摘要:题目链接:http://123.206.87.240:9001/test/ 题解: 进入题目 这种题目手动点击100万次是不可能的,这辈子都不可能的;于是查看文件源代码 只有当post clicks=1000000时,才会出现flag,所以应用火狐浏览器的 ”hackbar“ 来post(当然,一般
阅读全文
摘要:题目链接:http://123.206.87.240:8002/baopo/ 题解: 打开题目 再注意题目的地址 提示我们,此题用burp进行爆破,burp软件下载链接:https://pan.baidu.com/s/1daOvlBo-pU2k9WYBN_5EQQ 因此,随便输入一个密码,用burp
阅读全文
摘要:,题目链接:http://123.206.87.240:8005/post/ 题解: 打开题目 点击进去,除了一个test5后什么也没有,但是发现了URL中的地址后缀变化,是典型的文件包含漏洞,file关键字是提示,其实也是CTF的套路 题目标题就说明了,flag在index中,要用到php的封装协
阅读全文
摘要:题目链接:http://123.206.87.240:8002/web4/ 题解: 打开题目,看到一个登陆框 提示我们查看源代码,那就看看呗,于是打开源代码 将其提取出来,原来是一个php代码 不知道unescape()和escape()的意思,百度了下,原来是一种加密解密函数,因此,将变量p1带入
阅读全文
摘要:题目链接:http://123.206.31.85:1003/ 题解: 打开题目,看到如下登录框 常规方法,先查看文件源代码,发现注释 注释中包含“==”,话不都说,肯定为BASE64加密后的结果,因此,对“ dGVzdDEyMw== ”进行解密,在线解密链接:https://base64.supf
阅读全文
摘要:题目链接:http://123.206.87.240:9009/hd.php 题解: 打开题目,什么也没有 查看网页源代码,真的什么也没有 于是采用burp进行抓包,burp工具下载链接:https://pan.baidu.com/s/1daOvlBo-pU2k9WYBN_5EQQ 右键,发送到Re
阅读全文
摘要:题目链接:http://123.206.87.240:8002/webshell/ 题解: 进入题目,炫酷的界面 标题是网站被黑,用御剑扫描一下他的后台,看能不能扫到webshell,也就是一个后门。 御剑软件下载地址:https://pan.baidu.com/s/1YUDI2d8aOsqL80X
阅读全文
摘要:题目链接:http://123.206.87.240:8004/index1.php 题解: 打开题目 代码大体解释如下 本题设计一个知识点,可变变量,相关信息如下: eval()函数存在命令执行漏洞 我们的目标是查看flag1.php中的flag 首先想到的是本地包含漏洞查看源码,而本题条件判断加
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 打开题目,得到如下信息 在配置文件中添加信息,配置文件路径如下: 在文件末尾添加 在浏览器的URL地址栏中输入 flag.baidu.com 即得到flag flag为:KEY{DSAHDSJ82HDS2211}
阅读全文
摘要:题目链接:http://123.206.87.240:8002/web3/ 题解: 打开链接,弹框点击后没有反应 查看源代码,在源码中发现一段注释掉的Unicode编码 用工具进行翻译,即得到答案,工具链接:http://tool.chinaz.com/tools/unicode.aspx 即fla
阅读全文
摘要:题目链接:http://123.206.87.240:8002/get/index1.php 题解: 打开题目,看题目信息,本题首先要弄清楚 is_numeric() 函数的作用 作用如下图: 即想要输出flag,num既不能是数字字符,不能为数1,但是只要是1开头的字母数字字符串 或者 值为1的其
阅读全文
摘要:题目链接:http://123.206.87.240:8002/post/ 题解: 通过查看题目信息,通过post传入一个参数what,如果what的值等于flag,即打印出flag,即用POST方式传参数what=flag即可 $_POST传参是在消息体中的,因此我们需要工具来传入。工具链接:ht
阅读全文
摘要:题目链接:http://123.206.87.240:8002/get/ 题解: 首先打开题目,读取题目中php代码 分析这段代码,意思就是用GET方式获得变量what的值,当what的值为flag时,就打印出flag{}; 因为$_GET传参时请求的参数是在url中的,所以我们就直接在后面加上?w
阅读全文
摘要:题目传送门:https://ctf.bugku.com/challenges#%E6%83%B3%E8%B9%AD%E7%BD%91%E5%85%88%E8%A7%A3%E5%BC%80%E5%AF%86%E7%A0%81 题解: 下载文件,得到一个.cap文件,可以用wireshark打开 提示W
阅读全文
摘要:题目传送门:http://pan.baidu.com/s/1skJ6t7R (密码: s7jy) 题解:下载文件,解压得到一个无后缀名文件 brave 按照常规方法,用foremost分离,得到一张图片 写出里面的flag,去提交发现不对。此时注意题目信息 尝试用其他方法,直接查找KEY 得到正确答
阅读全文
摘要:题目传送门:http://123.206.87.240:8002/misc/1.tar.gz 题解: 下载题目得到解压包,解压后得到一个匿名文件,如下 此文件在Windows中无法打开,注意题目说考Linux基础,可能就是一般的编辑指令打开此文件 先用vim 指令查看 找不到答案,在用cat指令试试
阅读全文
摘要:题目传送门:https://ctf.bugku.com/challenges#%E5%81%9A%E4%B8%AA%E6%B8%B8%E6%88%8F(08067CTF) 题解: 下载文件 得到一个.jar文件 打开后,观察,题目说的坚持60s,但是等了60S后几乎没有什么变化,所以此方法不可行。于
阅读全文
摘要:题目传送门:https://ctf.bugku.com/challenges#%E7%99%BD%E5%93%A5%E7%9A%84%E9%B8%BD%E5%AD%90 题解: 下载题目,打开得到此文件 用UE打开,拉到文件末尾,发现类似flag格式的字符串,拷贝出来得到 fg2ivyo}l{2s3
阅读全文
摘要:题目传送门:https://ctf.bugku.com/challenges#%E9%9A%90%E5%86%993 题解: 首先解压打开 看图片,好像没有下半截身子,于是考虑到可能是和图片的长宽有关 将图片改为正方形显示,修改如下 再打开修改后的图片,得到flag:flag{He1l0_d4_ba
阅读全文
摘要:题目传送门:https://ctf.bugku.com/challenges#come_game 题解: 解压文件包,得到下面两个文件,其中有一个为.exe文件 运行.exe文件,进入游戏界面,按照界面提示,shift键和上下左右键控制游戏 游戏中通过左右键可以选择3个关卡 随便选择第一个,shif
阅读全文

浙公网安备 33010602011771号