2023-02-12编程教程下载本文bugku,Web2
打开全是滑稽。。。。
直接查看源码(用firefox的F12来查看,其他的会注释掉)可以得到flag(抓包不知道怎么回事抓不到,不然应该也可以看到注释的flag)
《bugku web2.doc》
下载本文的Word格式文档,以方便收藏与打印。
知识点:kali john工具 不知道hashcat怎么样 一. 用winhex打开 发现右边有root:等信息,想到了linux系统,看了别人的wp,kali中有一个工具john可以破解密码 二。查了一下john: 全称叫“John the Ri...
BUGKU-逆向(reverse)-writeup 前言:在bugku上把能写的逆向都写了,由于大佬们的writeup太深奥或者说太简洁了让我(小白)看得云里雾里。所以我写了这个详细点的writeup(理解错的地方望指出),尽量让大家都看得...
这个题做了好几个小时,因为没有writeup,一点一点摸索,做题思路写出来给大家交流 首先这是一个zip.rar压缩包,下载下来第一步就是拖进hexeditor中观察,检查下文件的头尾结构是否有问题,根据文件头判断这是个z...
在一个CTF练习的网站,看到了一个宽字节注入的题目,我是一个web萌新,没什么经验,一开始也没有想到是宽字节,还是一位朋友给我提到的,让我猛然大悟,咳咳。。。做一些总结。 练习题目网站地址:http://ctf.bug...
Day41 login3(SKCTF) aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAcwAAAFsCAYAAABBx4loAAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAAC6mSURBVHhe7d35tx1lne/x+6/0D66ld9l30atdfV1...
让我们通过url传入what的值,让其等于flag 直接构造url就得到flag了 bugku web基础$_GET的相关教程结束。
题目名字都叫md5碰撞,那就肯定和md5碰撞脱不了关系了 打开题目,首先让我们输入a 行吧,随意post一个a=1进去 结果提示flase 这里应该是有特殊值,我们找找看 查看源码,抓包 没找到 试试全局变量object。。。失...
打开就一个输入框和验证,尝试后发现输入框限制了位数,这还不简单,F12直接修改表单长度试试 成功得到flag bugku 计算器的相关教程结束。