摘要:
题目链接:http://123.206.87.240:9001/test/ 题解: 进入题目 这种题目手动点击100万次是不可能的,这辈子都不可能的;于是查看文件源代码 只有当post clicks=1000000时,才会出现flag,所以应用火狐浏览器的 ”hackbar“ 来post(当然,一般
阅读全文
posted @ 2019-02-10 16:45
gzu_zb
阅读(856)
推荐(0)
摘要:
题目链接:http://123.206.87.240:8002/baopo/ 题解: 打开题目 再注意题目的地址 提示我们,此题用burp进行爆破,burp软件下载链接:https://pan.baidu.com/s/1daOvlBo-pU2k9WYBN_5EQQ 因此,随便输入一个密码,用burp
阅读全文
posted @ 2019-02-10 13:56
gzu_zb
阅读(2881)
推荐(0)
摘要:
,题目链接:http://123.206.87.240:8005/post/ 题解: 打开题目 点击进去,除了一个test5后什么也没有,但是发现了URL中的地址后缀变化,是典型的文件包含漏洞,file关键字是提示,其实也是CTF的套路 题目标题就说明了,flag在index中,要用到php的封装协
阅读全文
posted @ 2019-02-10 12:29
gzu_zb
阅读(886)
推荐(0)
摘要:
题目链接:http://123.206.87.240:8002/web4/ 题解: 打开题目,看到一个登陆框 提示我们查看源代码,那就看看呗,于是打开源代码 将其提取出来,原来是一个php代码 不知道unescape()和escape()的意思,百度了下,原来是一种加密解密函数,因此,将变量p1带入
阅读全文
posted @ 2019-02-10 11:53
gzu_zb
阅读(356)
推荐(0)
摘要:
题目链接:http://123.206.31.85:1003/ 题解: 打开题目,看到如下登录框 常规方法,先查看文件源代码,发现注释 注释中包含“==”,话不都说,肯定为BASE64加密后的结果,因此,对“ dGVzdDEyMw== ”进行解密,在线解密链接:https://base64.supf
阅读全文
posted @ 2019-02-10 11:28
gzu_zb
阅读(954)
推荐(0)
摘要:
题目链接:http://123.206.87.240:9009/hd.php 题解: 打开题目,什么也没有 查看网页源代码,真的什么也没有 于是采用burp进行抓包,burp工具下载链接:https://pan.baidu.com/s/1daOvlBo-pU2k9WYBN_5EQQ 右键,发送到Re
阅读全文
posted @ 2019-02-10 10:47
gzu_zb
阅读(357)
推荐(0)
摘要:
题目链接:http://123.206.87.240:8002/webshell/ 题解: 进入题目,炫酷的界面 标题是网站被黑,用御剑扫描一下他的后台,看能不能扫到webshell,也就是一个后门。 御剑软件下载地址:https://pan.baidu.com/s/1YUDI2d8aOsqL80X
阅读全文
posted @ 2019-02-09 21:46
gzu_zb
阅读(714)
推荐(0)
摘要:
题目链接:http://123.206.87.240:8004/index1.php 题解: 打开题目 代码大体解释如下 本题设计一个知识点,可变变量,相关信息如下: eval()函数存在命令执行漏洞 我们的目标是查看flag1.php中的flag 首先想到的是本地包含漏洞查看源码,而本题条件判断加
阅读全文
posted @ 2019-02-09 15:32
gzu_zb
阅读(331)
推荐(0)
摘要:
题目链接:https://ctf.bugku.com/challenges 题解: 打开题目,得到如下信息 在配置文件中添加信息,配置文件路径如下: 在文件末尾添加 在浏览器的URL地址栏中输入 flag.baidu.com 即得到flag flag为:KEY{DSAHDSJ82HDS2211}
阅读全文
posted @ 2019-02-09 15:02
gzu_zb
阅读(341)
推荐(0)
摘要:
题目链接:http://123.206.87.240:8002/web3/ 题解: 打开链接,弹框点击后没有反应 查看源代码,在源码中发现一段注释掉的Unicode编码 用工具进行翻译,即得到答案,工具链接:http://tool.chinaz.com/tools/unicode.aspx 即fla
阅读全文
posted @ 2019-02-09 13:22
gzu_zb
阅读(256)
推荐(0)
摘要:
题目链接:http://123.206.87.240:8002/get/index1.php 题解: 打开题目,看题目信息,本题首先要弄清楚 is_numeric() 函数的作用 作用如下图: 即想要输出flag,num既不能是数字字符,不能为数1,但是只要是1开头的字母数字字符串 或者 值为1的其
阅读全文
posted @ 2019-02-09 12:54
gzu_zb
阅读(284)
推荐(0)
摘要:
题目链接:http://123.206.87.240:8002/post/ 题解: 通过查看题目信息,通过post传入一个参数what,如果what的值等于flag,即打印出flag,即用POST方式传参数what=flag即可 $_POST传参是在消息体中的,因此我们需要工具来传入。工具链接:ht
阅读全文
posted @ 2019-02-09 12:32
gzu_zb
阅读(759)
推荐(0)
摘要:
题目链接:http://123.206.87.240:8002/get/ 题解: 首先打开题目,读取题目中php代码 分析这段代码,意思就是用GET方式获得变量what的值,当what的值为flag时,就打印出flag{}; 因为$_GET传参时请求的参数是在url中的,所以我们就直接在后面加上?w
阅读全文
posted @ 2019-02-09 11:52
gzu_zb
阅读(382)
推荐(0)
摘要:
题目传送门:https://ctf.bugku.com/challenges#%E6%83%B3%E8%B9%AD%E7%BD%91%E5%85%88%E8%A7%A3%E5%BC%80%E5%AF%86%E7%A0%81 题解: 下载文件,得到一个.cap文件,可以用wireshark打开 提示W
阅读全文
posted @ 2019-02-02 22:39
gzu_zb
阅读(1074)
推荐(0)
摘要:
题目传送门:http://pan.baidu.com/s/1skJ6t7R (密码: s7jy) 题解:下载文件,解压得到一个无后缀名文件 brave 按照常规方法,用foremost分离,得到一张图片 写出里面的flag,去提交发现不对。此时注意题目信息 尝试用其他方法,直接查找KEY 得到正确答
阅读全文
posted @ 2019-02-02 20:24
gzu_zb
阅读(242)
推荐(0)
摘要:
题目传送门:http://123.206.87.240:8002/misc/1.tar.gz 题解: 下载题目得到解压包,解压后得到一个匿名文件,如下 此文件在Windows中无法打开,注意题目说考Linux基础,可能就是一般的编辑指令打开此文件 先用vim 指令查看 找不到答案,在用cat指令试试
阅读全文
posted @ 2019-02-02 19:55
gzu_zb
阅读(244)
推荐(0)
摘要:
题目传送门:https://ctf.bugku.com/challenges#%E5%81%9A%E4%B8%AA%E6%B8%B8%E6%88%8F(08067CTF) 题解: 下载文件 得到一个.jar文件 打开后,观察,题目说的坚持60s,但是等了60S后几乎没有什么变化,所以此方法不可行。于
阅读全文
posted @ 2019-02-02 14:01
gzu_zb
阅读(1629)
推荐(0)
摘要:
题目传送门:https://ctf.bugku.com/challenges#%E7%99%BD%E5%93%A5%E7%9A%84%E9%B8%BD%E5%AD%90 题解: 下载题目,打开得到此文件 用UE打开,拉到文件末尾,发现类似flag格式的字符串,拷贝出来得到 fg2ivyo}l{2s3
阅读全文
posted @ 2019-01-24 21:56
gzu_zb
阅读(453)
推荐(0)
摘要:
题目传送门:https://ctf.bugku.com/challenges#%E9%9A%90%E5%86%993 题解: 首先解压打开 看图片,好像没有下半截身子,于是考虑到可能是和图片的长宽有关 将图片改为正方形显示,修改如下 再打开修改后的图片,得到flag:flag{He1l0_d4_ba
阅读全文
posted @ 2019-01-24 21:25
gzu_zb
阅读(215)
推荐(0)
摘要:
题目传送门:https://ctf.bugku.com/challenges#come_game 题解: 解压文件包,得到下面两个文件,其中有一个为.exe文件 运行.exe文件,进入游戏界面,按照界面提示,shift键和上下左右键控制游戏 游戏中通过左右键可以选择3个关卡 随便选择第一个,shif
阅读全文
posted @ 2019-01-24 21:06
gzu_zb
阅读(358)
推荐(0)
摘要:
题目传送门:https://ctf.bugku.com/challenges 题目源文件:http://123.206.87.240:8002/misc/3.zip 题解: 下载题目,解压后得到一个.exe文件,根据题目提示“在做题过程中你会得到一个二维码图片”,于是考虑可能是base64编码与图片
阅读全文
posted @ 2019-01-24 20:27
gzu_zb
阅读(420)
推荐(0)
摘要:
题目链接:https://ctf.bugku.com/files/6dcac03199e58749725cbcd9cc958a9b/masterGO.gif 题解: 考虑到是一个动图,因此想到工具"Stegsolve-图片隐写解密.jar",打开此工具,导入图片,因为是动图,选择Analyse中的帧
阅读全文
posted @ 2019-01-24 20:01
gzu_zb
阅读(363)
推荐(0)
摘要:
题目传送门:https://ctf.bugku.com/files/af49803469dfdabb80acf562f9381335/Welcome_.jpg 题解: 在kili下,用binwalk查看此图片 再用foremost命令提取压缩包内容 得到分离文件 打开里面的zip文件 得到两个文件
阅读全文
posted @ 2019-01-24 17:41
gzu_zb
阅读(837)
推荐(0)
摘要:
题目链接:https://ctf.bugku.com/challenges 题解: 下载文件,得到conf.bin文件 不清楚此文件怎么打开,于是百度一下相关的文件信息 我百度的资料链接:https://www.jb51.net/diannaojichu/286440.html 看了此文章后,下载路
阅读全文
posted @ 2019-01-24 16:44
gzu_zb
阅读(290)
推荐(0)
摘要:
题目传送门:https://ctf.bugku.com/challenges#%E5%95%8A%E5%93%92 题解: 下载压缩包,解压,得到图片,放到kili下 再终端中打开,运行binwalk ada.jpg 发现内含压缩包文件,于是对图片进行分离,用foremost命令 在文件夹中,找到分
阅读全文
posted @ 2019-01-24 16:20
gzu_zb
阅读(257)
推荐(0)
摘要:
题目链接:http://123.206.87.240:8002/misc/cai/QQ20170221-132626.png 题解: 看清楚题目意思,”猜“,已经告诉了flag的格式,不要想得太难了 将图片下载到本地,起初不认识图片中的人物是谁,不过没关系,现在的浏览器都支持图片搜索,打开谷歌浏览器
阅读全文
posted @ 2019-01-24 15:46
gzu_zb
阅读(346)
推荐(0)
摘要:
题目连接:https://ctf.bugku.com/challenges 题解: 下载题目后得到下面文件 发现打不开,用UE打开,查看文件头标识,确实位.zip文件 强行加一个.zip的后缀名 再解压 打开得到一个word文档,但是打开什么都没有 因为原来为.zip文件,因此再将后缀.docx更改
阅读全文
posted @ 2019-01-21 11:01
gzu_zb
阅读(529)
推荐(0)
摘要:
题目链接:http://123.206.87.240:8002/web5/ 题解: 1.随便输入后,提交得到如下结果: 2.打开源码 3.将其展开,得到一串看不懂得字符 4.试了好久,发现没什么变化,于是考虑到在控制台发送 5.回车,发现出现flag 6.将其粘贴,提交 7.发现任然错误,在看题目,
阅读全文
posted @ 2018-11-29 11:09
gzu_zb
阅读(304)
推荐(0)
摘要:
题目链接:http://123.206.87.240:8002/web12/ 题解: 对于本题,因为一直在换图,初步看html代码,主要是js的作用,因此需要关闭js特效 具体的是在浏览器的设置中,这里以谷歌浏览器为例 打开设置的高级选项 进入内容设置 进去将其关闭即可 在进入题目网址,刷新,即可看
阅读全文
posted @ 2018-11-29 00:41
gzu_zb
阅读(968)
推荐(1)
摘要:
题目源文件下载l链接:https://pan.baidu.com/s/1eQO3ccXc6G-qofE6tbR1_g 题目一: 题解: 1.对于本题目,先用UE打开,查看图片的文件头标示是否正确 2.对比源图片,发现格式相符 3.再考虑是否是图片的格式出现了问题呢?于是在网上查看资料,发现调整图片格
阅读全文
posted @ 2018-11-28 09:56
gzu_zb
阅读(6543)
推荐(0)
摘要:
题目传送门:http://123.206.87.240:8002/yanzhengma/ 题解: 1.首先看题目为随机两位数的加法,结果可能为2位数,可能为3位数,但是在输入框钟发现只能输入1位数字,猜想是否是输入框的问题? 2.打开网页源代码(F12),找到输入框的代码部分 3.查看代码,发现可能
阅读全文
posted @ 2018-11-28 00:18
gzu_zb
阅读(508)
推荐(0)
摘要:
题目传送门:http://123.206.87.240:8002/web2/ 题解: 1.查看网页源代码(F12) 2.找到html代码 即可找到flag隐藏在注释钟:<!--flag KEY{Web-2-bugKssNNikls9100}--> 即答案为:KEY{Web-2-bugKssNNikl
阅读全文
posted @ 2018-11-28 00:06
gzu_zb
阅读(306)
推荐(0)
摘要:
1 //改代码用于精确计算除法的位数,比如求无限循环小数的循环节 2 //求循环节时,需要定义一个数组,用与标记是否有相同的余数,若是遇到时,结束循环,即得到循环节 3 #include 4 using namespace std; 5 6 int main() { 7 int a, b; 8 while (cin >> a >> b) { 9 ...
阅读全文
posted @ 2018-10-16 10:18
gzu_zb
阅读(495)
推荐(0)
摘要:
1 #include 2 #include 3 using namespace std; 4 5 int main() { 6 for(int i=1;i<10000;i++){ 7 Sleep(100); 8 if(i%7==0) 9 SetConsoleTextAttribute(GetStdHandle(STD_OUTPUT_HANDL...
阅读全文
posted @ 2018-10-06 22:31
gzu_zb
阅读(493)
推荐(0)
摘要:
题目链接:http://118.190.20.162/view.page?gpid=T26 问题描述 试题编号: 201503-2 试题名称: 数字排序 时间限制: 1.0s 内存限制: 256.0MB 问题描述: 问题描述 给定n个整数,请统计出每个整数出现的次数,按出现次数从多到少的顺序输出。
阅读全文
posted @ 2018-08-24 16:48
gzu_zb
阅读(332)
推荐(0)
摘要:
1 #include 2 #include 3 #include 4 using namespace std; 5 6 struct cmp { 7 bool operator ()(int &a, int &b) { 8 return a > b;//从小到大 9 } 10 }; 11 12 int main(){ 13 int...
阅读全文
posted @ 2018-08-24 16:22
gzu_zb
阅读(271)
推荐(0)
摘要:
题目链接:http://118.190.20.162/view.page?gpid=T31 问题描述 试题编号: 201509-2 试题名称: 日期计算 时间限制: 1.0s 内存限制: 256.0MB 问题描述: 问题描述 给定一个年份y和一个整数d,问这一年的第d天是几月几日? 注意闰年的2月有
阅读全文
posted @ 2018-08-24 11:18
gzu_zb
阅读(339)
推荐(0)
摘要:
1 #include 2 using namespace std; 3 4 int main(){ 5 int row,column,k=0; 6 cin >> row >> column; 7 8 int **p = new int* [row]; 9 for(int i = 0; i < row; i++) 10 p[...
阅读全文
posted @ 2018-08-23 17:07
gzu_zb
阅读(2211)
推荐(0)
摘要:
action:提交数据到后台的地址(默认就是提交给自己) methord:提交方式 get/post get:提交数据是通过URL方式,不安全,大小限制 0-255byte post:提交数据不可见的,安全的,没有大小限制 表单元素: ...
阅读全文
posted @ 2018-08-08 15:36
gzu_zb
阅读(238)
推荐(0)
摘要:
:定义一个表格 :行 :列 :表头(加粗效果) :把表头包裹 :把表头包裹 :脚的部分 :决定表格的边框 cellspacing:是单元格之间的间距 ...
阅读全文
posted @ 2018-08-08 15:35
gzu_zb
阅读(298)
推荐(0)