![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
bugku
baby-shark
这个作者很懒,什么都没留下…
展开
-
bugku CTF练习:眼见非实 writeup
题目是这样的点击下载。下载后是一个眼见非实.docx的文件。直接打开是不行的。感觉题目提示眼见非实。猜测文件类型应该是不是docx,使用命令查看file 眼见非实.docx提示说是压缩文件。这个就比较简单明了。cp 眼见非实.docx 眼见非实.zip然后解压。发现是一个项目直接把这个文件拖进notepad++上去。查找字符串发现flag了。flag{F1@g}...原创 2021-12-22 16:44:30 · 3667 阅读 · 0 评论 -
bugku CTF练习:telnet
这一题比较简单。考的是pcap包分析。点击下载,下载好后是telnet.zip,解压出来是一个networking.pcap的文件。pcap打开方式建议用wireshark,wireshark是免费软件。下载完wireshark,把networking.pcap用wireshark打开。wireshark 过滤条件我不是很熟悉。在过滤器里输入:telnet,一条一条的查,发现在41条有flag字样。选中这个字符。右键->copy->value...原创 2021-12-22 16:30:45 · 595 阅读 · 0 评论 -
bugku CTF练习:隐写 writeup
首页 - Bugku CTF题 https://ctf.bugku.com/challenges/detail/id/3.html?page=3下载附件,解压出来,发现是一张图片。图片名称2.png,mac上打不开,放在windowns上有显示。如下:根据以往经验。应该是图片高度被改了。导致下面的flag看不到。操作如下:打开winhex,把2.png拖到winhex里面去。根据之前在bilibili上看视频学的CTF,第二行7的位置,原来是A4,改成F4,另存为新的图片。...原创 2021-12-22 16:04:11 · 482 阅读 · 0 评论 -
bugku CTF练习:Flask_FileUpload思路
https://ctf.bugku.com/challenges/detail/id/204.html打开页面是这个样子。右键查看源代码。它提示我说会用Python去执行。太棒了。选择一张普通图片。点击上传。把流量转到burpsuite上。把burpsuite上抓到的包发送到重发模块把图片的内容删除。改成import osprint(os.system('ls -al'))发现执行了Python,想了一下。应该是Python执行系统命令。一步...原创 2021-12-22 10:48:06 · 1823 阅读 · 0 评论