![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF练习
零一天地
逆锋起笔,最能得势
展开
-
BugkuCTF——WEB(1)
一、Web2题目网址:http://123.206.87.240:8002/web2鼠标右键,查看网页源代码即可看到flag二、计算器题目网址:http://123.206.87.240:8002/yanzhengma/输入答案发现只能输入一位数字右键查看源代码发现有一个js点进去之后发现了flag三、Web基础$_GET题目网址:h...原创 2020-01-15 14:56:41 · 1907 阅读 · 2 评论 -
BugkuCTF——WEB(2)
二十一、秋名山老司机题目网址:http://123.206.87.240:8002/qiumingshan/这一道题可以说毫无头绪,刷新几次页面后才知道是让我们用post方式传参这里需要一个python脚本,如下import reimport requestswhile (True): s = requests.Session() r = s.ge...原创 2020-01-20 11:32:13 · 1851 阅读 · 0 评论 -
BugkuCTF——WEB(3)
三十一、md5 collision题目网址:http://123.206.87.240:9009/md5.php题目要我们传入a的值,参考:https://blog.csdn.net/qq_30464257/article/details/81432446PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个...原创 2020-01-23 17:29:32 · 382 阅读 · 0 评论 -
BugkuCTF---管理员系统
题目链接:链接打开题目链接,看到的是一个登陆界面,还是先随便试一下用户名和登陆密码吧提示是:IP禁止访问,请联系本地管理员登陆,IP已被记录那就看一下页面元素,发现了一堆Base64的密文,那就用Hackbar来解密一下试试得到了一个test123的字符串,那就试一试会不会是用户名和密码结果还是一样没有任何变化,提示依旧是联系本地管理员,那不如试一下伪造成本地登录用burps...原创 2019-04-14 13:13:21 · 2955 阅读 · 0 评论 -
BugkuCTF---unescaped解密的相关问题
题目链接:链接打开链接后看到的是登陆页面,看到的提示是看看源代码,那就按提示看看吧一看源代码,层层点开发现,有一堆类似加过密的字符,再仔细看发现了unscape,毫无疑问这是unscape的加密方式了这个时候我们用站长工具(链接:站长工具)进行解码然后按照代码的最后一句话把解码所得到的字符拼接起来67d709b2b54aa2aa648cf6e87a7114f1得到...原创 2019-04-14 14:00:42 · 181 阅读 · 0 评论