摘要:
题目链接:https://ctf.bugku.com/challenges 题解: 打开文件 可以发现,符号都是由> < + - . , [ ]来组成。那么显然,这个是Brainfuck加密;在线Brainfuck加密链接:http://tool.bugku.com/brainfuck/ 得到fla 阅读全文
摘要:
题目链接:https://ctf.bugku.com/challenges#ok 题解: 打开题目,乍一看为Ook编码,因此Ook在线加解密链接:http://tool.bugku.com/brainfuck/ 得到flag 即flag为:flag{ok-ctf-1234-admin} 阅读全文
摘要:
题目链接:https://ctf.bugku.com/challenges 题解: 提示得再清楚不过咯,栅栏密码、分组为2;栅栏密码在线加解密链接:https://www.qqxiuzi.cn/bianma/zhalanmima.php 即flag为:KEY{sad23jjdsa2} 阅读全文
摘要:
题目链接:https://ctf.bugku.com/challenges 题解: 乍一看,由 - 和 . 组成,是摩斯密码,因此进行摩斯密码解密即可(由于此在线解密网站的地址含有敏感字符,所以用的时候百度搜索“在线默斯密码转换”就行了) 即flag为:KEY{BKCTFMISC} 阅读全文
摘要:
题目链接:http://123.206.87.240:8002/web16/ 题解: 打开题目链接,得到一串东西 题目标题为”备份是个好习惯“,故考虑修改url为index.php.bak(bak为网站的备份文件),修改后自动得到一个备份文件 打开此文件,是一段PHP源代码 可以看出题目需要我们传入 阅读全文
摘要:
题目链接:http://123.206.87.240:9001/test/ 题解: 进入题目 这种题目手动点击100万次是不可能的,这辈子都不可能的;于是查看文件源代码 只有当post clicks=1000000时,才会出现flag,所以应用火狐浏览器的 ”hackbar“ 来post(当然,一般 阅读全文
摘要:
题目链接:http://123.206.87.240:8002/baopo/ 题解: 打开题目 再注意题目的地址 提示我们,此题用burp进行爆破,burp软件下载链接:https://pan.baidu.com/s/1daOvlBo-pU2k9WYBN_5EQQ 因此,随便输入一个密码,用burp 阅读全文
摘要:
,题目链接:http://123.206.87.240:8005/post/ 题解: 打开题目 点击进去,除了一个test5后什么也没有,但是发现了URL中的地址后缀变化,是典型的文件包含漏洞,file关键字是提示,其实也是CTF的套路 题目标题就说明了,flag在index中,要用到php的封装协 阅读全文
摘要:
题目链接:http://123.206.87.240:8002/web4/ 题解: 打开题目,看到一个登陆框 提示我们查看源代码,那就看看呗,于是打开源代码 将其提取出来,原来是一个php代码 不知道unescape()和escape()的意思,百度了下,原来是一种加密解密函数,因此,将变量p1带入 阅读全文
摘要:
题目链接:http://123.206.31.85:1003/ 题解: 打开题目,看到如下登录框 常规方法,先查看文件源代码,发现注释 注释中包含“==”,话不都说,肯定为BASE64加密后的结果,因此,对“ dGVzdDEyMw== ”进行解密,在线解密链接:https://base64.supf 阅读全文
摘要:
题目链接:http://123.206.87.240:9009/hd.php 题解: 打开题目,什么也没有 查看网页源代码,真的什么也没有 于是采用burp进行抓包,burp工具下载链接:https://pan.baidu.com/s/1daOvlBo-pU2k9WYBN_5EQQ 右键,发送到Re 阅读全文