![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF比赛题
零一天地
逆锋起笔,最能得势
展开
-
BugkuCTF——WEB(3)
三十一、md5 collision题目网址:http://123.206.87.240:9009/md5.php题目要我们传入a的值,参考:https://blog.csdn.net/qq_30464257/article/details/81432446PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个...原创 2020-01-23 17:29:32 · 382 阅读 · 0 评论 -
BugkuCTF——WEB(2)
二十一、秋名山老司机题目网址:http://123.206.87.240:8002/qiumingshan/这一道题可以说毫无头绪,刷新几次页面后才知道是让我们用post方式传参这里需要一个python脚本,如下import reimport requestswhile (True): s = requests.Session() r = s.ge...原创 2020-01-20 11:32:13 · 1851 阅读 · 0 评论 -
BugkuCTF——WEB(1)
一、Web2题目网址:http://123.206.87.240:8002/web2鼠标右键,查看网页源代码即可看到flag二、计算器题目网址:http://123.206.87.240:8002/yanzhengma/输入答案发现只能输入一位数字右键查看源代码发现有一个js点进去之后发现了flag三、Web基础$_GET题目网址:h...原创 2020-01-15 14:56:41 · 1907 阅读 · 2 评论 -
掘安杯原题复现---网站存在漏洞
链接: link.先看题目,打开上述链接,显示的是此网站存在漏洞,请及时修复…不知道修复哪里的漏洞,但是先用使用burpsuite进行抓包试试吧发现抓了一堆html回来,好像对于解题没有任何帮助然后可以试一试使用御剑后台扫描工具对网址进行一下扫描等待扫描结束后,发现有一个shell.php的文件,双击打开试一试这个时候打开的网页显示需要输入密码,先随便输入一个,自然显示密码错误...原创 2019-04-09 16:24:56 · 698 阅读 · 0 评论 -
掘安杯原题复现---Web签到题
flag到底在哪先打开题目链接,看到页面上只有一个flag在这里的链接,点开后发现是404 notfound二话不说用burpsuite开始抓包吧(这里抓取点击链接后的包!)点击action选择send to repeater,在repeater模块里面点击go查看响应结果,发现了flag!但是好像不是我们想要的结果这里需要进行base64的解码,可以利用火狐浏览器里面的Hackb...原创 2019-04-09 16:56:03 · 1176 阅读 · 3 评论 -
掘安杯原题复现---下载下载
og.csdnimg.cn/20190413115712702.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQzNTkyMzY0,size_16,color_FFFFFF,t_70)那就打开网页源代码看一看吧,打开之后发现所...原创 2019-04-13 12:05:05 · 397 阅读 · 0 评论