CTF
文章平均质量分 54
m3gaf0rce
删库跑路,一气呵成。
展开
-
[CTF]Bugku cookies欺骗
https://ctf.bugku.com/challenges/detail/id/87.html打开网页是一串乱码,源代码也是乱码,查看Response也没有特别信息,题目提到的cookie里面也是空内容。从题目的链接入手,http://114.67.246.176:14576/index.php?line=&filename=a2V5cy50eHQ=filename后面带的这串经过base64解密后是keys.txt,所以这一段就是可以修改的,我们把这串改成题目中的网页index.原创 2021-08-10 21:32:29 · 369 阅读 · 0 评论 -
[CTF]Bugku Flask_FileUpload
https://ctf.bugku.com/challenges/detail/id/204.html上传文件,显示只能提交jpg或者png的图片格式。但是页面的response中有提示,需要提交python命令。直接上传python脚本,修改包的文件扩展名为jpg,python内容是获取当前目录或者上一层目录的文件。这里只截图../的信息,看到里面有个flag文件,再加一段cat这个flag文件便可取得flag。import osos.system('ls ../')os.sy.原创 2021-08-10 21:11:52 · 1049 阅读 · 0 评论 -
[CTF]公司“DSFM-圣诞狂欢”杯安全技能赛writeup
1. Helloeveryone2048的小游戏,不用真正打通关,直接F12即可。2. 数论s=m*p%q,要求出m,就可以得到flag。python脚本:p = int('0x9dfe6f4722f783589a955fe381d0308541dc2af910f525008b6265a294eff48846343c59',16)q = int('0xbf80113b43da6b0ad6bf32ba38ead7c936b97c775d3e728dc50d33a21d5e296c.原创 2021-01-04 20:07:56 · 697 阅读 · 0 评论 -
[CTF]Bugku Web Writeup (1)
1. web1直接F12。原创 2020-12-19 14:36:48 · 235 阅读 · 1 评论 -
[CTF]Bugku Misc Writeup
题目:https://ctf.bugku.com/challenges/index.html1.签到(略)。2.这是一张单纯的图片。下载图片后放入WinHex查看,拉到最后,发现有异样。将这串数字 107 101 121 123 121 111 117 32 97 114 101 32 114 105 103 104 116 125 ascii码转字符后得到flag。(32对应的空格也要正确输入)...原创 2020-12-14 23:21:13 · 403 阅读 · 0 评论 -
[CTF] 20201024 bilibili1024havefun writeup
0x01 页面的背后是什么?查看源代码,直接访问http://45.113.201.36/api/admin,出flag。0x02 真正的秘密只有特殊的设备才能看到直接访问页面提示需要使用bilibili Security Browser浏览器访问,加上题目的hint,非常传统的一道ctf题,应该是要改写UserAgent来访问。构造UserAgent的值为bilibili Security Browser,刷新网页即可得到flag2。0x03 密码是啥?看源代码原创 2020-10-27 08:43:44 · 419 阅读 · 0 评论 -
[CTF] 20200415公司CTF赛writeup
1. 签到题直接对该字符串做base64解密,得flag:flag{are_you_ready_for_wangdingcup}。2. 美味的曲奇点击题目地址,发现进入一个网页后,没有其他可以点击的内容。使用浏览器按F12查看,刷新后发现消息头中cookie为flag开头字符串,同时也符合题目中“曲奇”的cookie含义。3. 小明学习了数据库的增删改...原创 2020-04-15 20:10:18 · 1673 阅读 · 2 评论