网络安全
linlhf
这个作者很懒,什么都没留下…
展开
-
bugku题库 web
1.web 3:刚开始打开页面时为空白,此时我们应想到查看此页面的源代码之后我们可以在源代码的最后面看到一串背被编译过的密码,我们复制这一段密码并用编码转换把密码转换回来我们的flag便出现了。2.你必须让他停下来打开页面你会发现这个页面一直在刷新,但大多数时候都是不显示图片的,即便你看到了图片,你也看不到flag此时我们应该首先想到查看源代码,之后我们会发现该页面使用了js的setTimeout...原创 2018-03-22 21:42:07 · 710 阅读 · 0 评论 -
bugku题库 web
域名解析本题要求我们把 flag.bugku.com 解析到120.24.86.145当我们打开flag.bugku.com时,我们会发现网页无法解析地址,所以我们需要手动解析我们可以在windows环境下打开host,然后添加:120.24.86.145 flag.bugku.com或者在Linux环境下:sudo gedit /etc/hosts 然后在输入:120.24.8...原创 2018-04-08 20:25:46 · 336 阅读 · 0 评论 -
南邮 writeup
2.MD5 collision题目代码:$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}";} else { echo "f...原创 2018-04-22 20:25:04 · 288 阅读 · 0 评论 -
ISCC 2018 web writeup
1.php是世界上最好的语言看源码,我们可以看到MD5的0e漏洞,即0后面的数字都不识辨,值默认为0<?php header("content-type:text/html;charset=utf-8"); if(isset($_POST['username'])&isset($_POST['password'])){ $username = $_POST['username...原创 2018-05-20 17:59:42 · 1744 阅读 · 1 评论 -
南邮 ctf
1.单身二十年看题目就知道很快,所以我们查看浏览器的网络流发如图可以看到有一个源文件web9/index.php于是我们用burpsuite抓包,查看响应头,发现flag2.COOKIETIP: 0==not看提示可以知道1 == yes我们抓包改cookie将0改成1即可3.MYSQL进入robots.txt就能看到代码TIP:sql.php<?phpif($_GET[id]) {...原创 2018-05-07 20:07:29 · 560 阅读 · 0 评论