ctf
一懒众山小~
这个作者很懒,什么都没留下…
展开
-
BUUCTF--single dog
是一张照片,初步怀疑图片隐写。用kali进行一个图片分离。发现又有一个txt文件。原创 2024-04-12 12:00:22 · 216 阅读 · 0 评论 -
bugku——瑞士军刀
用kali去nc一下题目给的线索,然后ls一下,看看这个下面有什么目录,发现有flag目录,用cat flag去把flag提取出来。原创 2023-11-09 20:28:52 · 159 阅读 · 1 评论 -
bugku——ok
(解码地址)Brainfuck/Ook!Obfuscation/Encoding [splitbrain.org]得出flag提交就可以啦!下载文件发现是okk密码。首先我们还是先启动环境。原创 2023-11-02 20:10:52 · 3031 阅读 · 3 评论 -
bugku——聪明的小羊
这道题总体还是非常简单的。从网上找一个破解工具。原创 2023-10-26 15:58:33 · 74 阅读 · 1 评论 -
bugku——社工 -进阶收集
bugku——社工-进阶收集原创 2023-10-25 17:26:47 · 154 阅读 · 1 评论 -
Bugku——这是一张单纯的图片
把图片放到010editor里面,在末尾发现了一串unicode密码。总结:怎么能识别出密码,就是靠多练,多积累经验就可以了。打开图片发现没有什么特殊的地方。原创 2023-09-04 08:14:40 · 67 阅读 · 1 评论 -
bugku——文件包含
输入:file=php://filter/convert.base64-encode/resource=index.php。因为题目是文件包含,就想着可不可以访问flag这个文件。只能调出源码来看看了调用base64进行编码。检查一下源码,什么都没有发现。原创 2023-08-27 21:17:35 · 117 阅读 · 0 评论 -
bugku——变量1
我构造了args=GLOBALS。因为glopals包含了所有的条件。原创 2023-08-21 20:27:23 · 286 阅读 · 1 评论 -
bugku——Flask_FileUpload
照例先检查一下源代码(显示文件只能通过jpg或者png进行上传,并且是用python进行返回)那条件都了解了,接下来就是写对应的文件了(我用笔记本写的相对应的文件)第一个文件上传结果为目录(惊奇的发现里面有flag文件)然后将文件的后缀名改成png结尾的文件。第二个文件(text1)然后将两个文件分别上传。第一个文件(text)原创 2023-08-21 20:11:37 · 798 阅读 · 1 评论 -
Bugku——你必须让他停下
发现页面在不断的刷新,我们用停用js是方法始页面不在刷新(以火狐浏览器为例)按F5,手动刷新页面,然后检查前端代码(多刷新几次)原创 2023-08-07 09:15:22 · 70 阅读 · 0 评论 -
Bugku——Get(web入门)
bugeku——get原创 2023-08-04 16:24:24 · 466 阅读 · 0 评论 -
Bugku——速度要快
bugku——速度要快原创 2023-08-05 00:02:29 · 382 阅读 · 0 评论