Bugku
个人学习
May452
这个作者很懒,什么都没留下…
展开
-
Bugku-眼见非实
Windows Media (asf),文件头:3026B2758E66CF11。Windows Password (pwl),文件头:E3828596。WordPerfect (wpd),文件头:FF575043。ZIP Archive (zip),文件头:504B0304。RAR Archive (rar),文件头:52617221。Real Media (rm),文件头:2E524D46。HTML (html),文件头:68746D6C3E。Quicken (qdf),文件头:AC9EBD8F。原创 2023-05-18 17:15:53 · 169 阅读 · 0 评论 -
Bugku-源代码
这段代码将p1,54aa2和p2字符串拼接,并将其作为JavaScript 代码进行执行。原创 2023-05-16 17:20:12 · 414 阅读 · 0 评论 -
Bugku-telnet
本体需要使用网络抓包工具wireshark。原创 2023-05-17 19:58:03 · 143 阅读 · 0 评论 -
Bugku-富强民主
1.题目只给了一串社会主义核心价值观的描述,看样子是加密问题:2.把描述用核心价值观编码工具解码一下,得到flag:原创 2023-05-21 19:07:09 · 105 阅读 · 1 评论 -
Bugku-成绩查询
进入题目差不多能够猜到是关于sql注入的题,1'没有返回结果,1'#能够成功查询,这说明注释符是有效果的。2.当num是5时无法回显内容,说明表可能有4列。原创 2023-05-17 19:27:48 · 500 阅读 · 0 评论 -
Bugku-留言板
1.提示我们用xss平台接收flag2.通过xss.pt平台生成脚本,以插入图片形式将图片地址上传 3.回到xss平台可以看到接收到flag4.URL解码一下,拿到flag原创 2023-05-07 21:04:30 · 854 阅读 · 5 评论 -
Bugku-啊哒!
1.下载文件后打开,一张普通的表情包,看上去没什么问题 2.用winhex打开图片,搜一下flag的信息,发现似乎有个flag.txt的文本文件,这说明当前文件可能是个压缩包。3.修改文件后缀为.zip解压后发现了带密码的flag.txt文件4.我们查看原图片的属性,发现了一串可疑的照相机型号编码 5.对这串编码进行16进制解码,得到如下密码,打开flag.txt,拿到flag原创 2023-05-18 18:56:50 · 106 阅读 · 0 评论 -
Bugku-ping
1.文件下载后打开查看,发现是.pcap格式,我们选则用wireshark打开文件:2.看了一遍发现没什么有用的信息,但是我们注意到,每个分组的特定位置连接起来像是flag的格式:3.以文本方式将分组导出后,也没什么好办法,只能一条条的看,最后组合出flag:原创 2023-05-21 18:33:52 · 289 阅读 · 1 评论 -
Bugku-文件包含
得到flag{f285b417425153e41a60b28032c76395}file=show.php。试试能不能回到上级目录。原创 2023-05-16 19:17:10 · 265 阅读 · 0 评论 -
Bugku-备份是个好习惯
分析一下代码,我们需要让两个key的md5值相同但是key的值不同 ,由于md5无法处理数组,会返回两个NULL,NULL的md5值是相同的,但是数组值可以不同,注意此处会将‘key’替换为空格,因此要进行绕过。进入题目发现什么都没有,只有一串字符串,各种解密方式也解不出东西。这时候我们扫一下后台,看看有没有可用的文件。扫到一条备份文件,再加上题目说的备份,那应该就是它了。原创 2023-05-17 17:12:16 · 179 阅读 · 0 评论