摘要: 题目链接:http://123.206.87.240:9001/test/ 题解: 进入题目 这种题目手动点击100万次是不可能的,这辈子都不可能的;于是查看文件源代码 只有当post clicks=1000000时,才会出现flag,所以应用火狐浏览器的 ”hackbar“ 来post(当然,一般 阅读全文
posted @ 2019-02-10 16:45 gzu_zb 阅读(839) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/baopo/ 题解: 打开题目 再注意题目的地址 提示我们,此题用burp进行爆破,burp软件下载链接:https://pan.baidu.com/s/1daOvlBo-pU2k9WYBN_5EQQ 因此,随便输入一个密码,用burp 阅读全文
posted @ 2019-02-10 13:56 gzu_zb 阅读(2825) 评论(0) 推荐(0) 编辑
摘要: ,题目链接:http://123.206.87.240:8005/post/ 题解: 打开题目 点击进去,除了一个test5后什么也没有,但是发现了URL中的地址后缀变化,是典型的文件包含漏洞,file关键字是提示,其实也是CTF的套路 题目标题就说明了,flag在index中,要用到php的封装协 阅读全文
posted @ 2019-02-10 12:29 gzu_zb 阅读(873) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/web4/ 题解: 打开题目,看到一个登陆框 提示我们查看源代码,那就看看呗,于是打开源代码 将其提取出来,原来是一个php代码 不知道unescape()和escape()的意思,百度了下,原来是一种加密解密函数,因此,将变量p1带入 阅读全文
posted @ 2019-02-10 11:53 gzu_zb 阅读(327) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.31.85:1003/ 题解: 打开题目,看到如下登录框 常规方法,先查看文件源代码,发现注释 注释中包含“==”,话不都说,肯定为BASE64加密后的结果,因此,对“ dGVzdDEyMw== ”进行解密,在线解密链接:https://base64.supf 阅读全文
posted @ 2019-02-10 11:28 gzu_zb 阅读(926) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:9009/hd.php 题解: 打开题目,什么也没有 查看网页源代码,真的什么也没有 于是采用burp进行抓包,burp工具下载链接:https://pan.baidu.com/s/1daOvlBo-pU2k9WYBN_5EQQ 右键,发送到Re 阅读全文
posted @ 2019-02-10 10:47 gzu_zb 阅读(335) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/webshell/ 题解: 进入题目,炫酷的界面 标题是网站被黑,用御剑扫描一下他的后台,看能不能扫到webshell,也就是一个后门。 御剑软件下载地址:https://pan.baidu.com/s/1YUDI2d8aOsqL80X 阅读全文
posted @ 2019-02-09 21:46 gzu_zb 阅读(689) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8004/index1.php 题解: 打开题目 代码大体解释如下 本题设计一个知识点,可变变量,相关信息如下: eval()函数存在命令执行漏洞 我们的目标是查看flag1.php中的flag 首先想到的是本地包含漏洞查看源码,而本题条件判断加 阅读全文
posted @ 2019-02-09 15:32 gzu_zb 阅读(318) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://ctf.bugku.com/challenges 题解: 打开题目,得到如下信息 在配置文件中添加信息,配置文件路径如下: 在文件末尾添加 在浏览器的URL地址栏中输入 flag.baidu.com 即得到flag flag为:KEY{DSAHDSJ82HDS2211} 阅读全文
posted @ 2019-02-09 15:02 gzu_zb 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/web3/ 题解: 打开链接,弹框点击后没有反应 查看源代码,在源码中发现一段注释掉的Unicode编码 用工具进行翻译,即得到答案,工具链接:http://tool.chinaz.com/tools/unicode.aspx 即fla 阅读全文
posted @ 2019-02-09 13:22 gzu_zb 阅读(254) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/get/index1.php 题解: 打开题目,看题目信息,本题首先要弄清楚 is_numeric() 函数的作用 作用如下图: 即想要输出flag,num既不能是数字字符,不能为数1,但是只要是1开头的字母数字字符串 或者 值为1的其 阅读全文
posted @ 2019-02-09 12:54 gzu_zb 阅读(281) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/post/ 题解: 通过查看题目信息,通过post传入一个参数what,如果what的值等于flag,即打印出flag,即用POST方式传参数what=flag即可 $_POST传参是在消息体中的,因此我们需要工具来传入。工具链接:ht 阅读全文
posted @ 2019-02-09 12:32 gzu_zb 阅读(741) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/get/ 题解: 首先打开题目,读取题目中php代码 分析这段代码,意思就是用GET方式获得变量what的值,当what的值为flag时,就打印出flag{}; 因为$_GET传参时请求的参数是在url中的,所以我们就直接在后面加上?w 阅读全文
posted @ 2019-02-09 11:52 gzu_zb 阅读(376) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:https://ctf.bugku.com/challenges#%E6%83%B3%E8%B9%AD%E7%BD%91%E5%85%88%E8%A7%A3%E5%BC%80%E5%AF%86%E7%A0%81 题解: 下载文件,得到一个.cap文件,可以用wireshark打开 提示W 阅读全文
posted @ 2019-02-02 22:39 gzu_zb 阅读(1034) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:http://pan.baidu.com/s/1skJ6t7R (密码: s7jy) 题解:下载文件,解压得到一个无后缀名文件 brave 按照常规方法,用foremost分离,得到一张图片 写出里面的flag,去提交发现不对。此时注意题目信息 尝试用其他方法,直接查找KEY 得到正确答 阅读全文
posted @ 2019-02-02 20:24 gzu_zb 阅读(233) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:http://123.206.87.240:8002/misc/1.tar.gz 题解: 下载题目得到解压包,解压后得到一个匿名文件,如下 此文件在Windows中无法打开,注意题目说考Linux基础,可能就是一般的编辑指令打开此文件 先用vim 指令查看 找不到答案,在用cat指令试试 阅读全文
posted @ 2019-02-02 19:55 gzu_zb 阅读(237) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:https://ctf.bugku.com/challenges#%E5%81%9A%E4%B8%AA%E6%B8%B8%E6%88%8F(08067CTF) 题解: 下载文件 得到一个.jar文件 打开后,观察,题目说的坚持60s,但是等了60S后几乎没有什么变化,所以此方法不可行。于 阅读全文
posted @ 2019-02-02 14:01 gzu_zb 阅读(1595) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:https://ctf.bugku.com/challenges#%E7%99%BD%E5%93%A5%E7%9A%84%E9%B8%BD%E5%AD%90 题解: 下载题目,打开得到此文件 用UE打开,拉到文件末尾,发现类似flag格式的字符串,拷贝出来得到 fg2ivyo}l{2s3 阅读全文
posted @ 2019-01-24 21:56 gzu_zb 阅读(441) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:https://ctf.bugku.com/challenges#%E9%9A%90%E5%86%993 题解: 首先解压打开 看图片,好像没有下半截身子,于是考虑到可能是和图片的长宽有关 将图片改为正方形显示,修改如下 再打开修改后的图片,得到flag:flag{He1l0_d4_ba 阅读全文
posted @ 2019-01-24 21:25 gzu_zb 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:https://ctf.bugku.com/challenges#come_game 题解: 解压文件包,得到下面两个文件,其中有一个为.exe文件 运行.exe文件,进入游戏界面,按照界面提示,shift键和上下左右键控制游戏 游戏中通过左右键可以选择3个关卡 随便选择第一个,shif 阅读全文
posted @ 2019-01-24 21:06 gzu_zb 阅读(305) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:https://ctf.bugku.com/challenges 题目源文件:http://123.206.87.240:8002/misc/3.zip 题解: 下载题目,解压后得到一个.exe文件,根据题目提示“在做题过程中你会得到一个二维码图片”,于是考虑可能是base64编码与图片 阅读全文
posted @ 2019-01-24 20:27 gzu_zb 阅读(411) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://ctf.bugku.com/files/6dcac03199e58749725cbcd9cc958a9b/masterGO.gif 题解: 考虑到是一个动图,因此想到工具"Stegsolve-图片隐写解密.jar",打开此工具,导入图片,因为是动图,选择Analyse中的帧 阅读全文
posted @ 2019-01-24 20:01 gzu_zb 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:https://ctf.bugku.com/files/af49803469dfdabb80acf562f9381335/Welcome_.jpg 题解: 在kili下,用binwalk查看此图片 再用foremost命令提取压缩包内容 得到分离文件 打开里面的zip文件 得到两个文件 阅读全文
posted @ 2019-01-24 17:41 gzu_zb 阅读(809) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://ctf.bugku.com/challenges 题解: 下载文件,得到conf.bin文件 不清楚此文件怎么打开,于是百度一下相关的文件信息 我百度的资料链接:https://www.jb51.net/diannaojichu/286440.html 看了此文章后,下载路 阅读全文
posted @ 2019-01-24 16:44 gzu_zb 阅读(282) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:https://ctf.bugku.com/challenges#%E5%95%8A%E5%93%92 题解: 下载压缩包,解压,得到图片,放到kili下 再终端中打开,运行binwalk ada.jpg 发现内含压缩包文件,于是对图片进行分离,用foremost命令 在文件夹中,找到分 阅读全文
posted @ 2019-01-24 16:20 gzu_zb 阅读(253) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/misc/cai/QQ20170221-132626.png 题解: 看清楚题目意思,”猜“,已经告诉了flag的格式,不要想得太难了 将图片下载到本地,起初不认识图片中的人物是谁,不过没关系,现在的浏览器都支持图片搜索,打开谷歌浏览器 阅读全文
posted @ 2019-01-24 15:46 gzu_zb 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 题目连接:https://ctf.bugku.com/challenges 题解: 下载题目后得到下面文件 发现打不开,用UE打开,查看文件头标识,确实位.zip文件 强行加一个.zip的后缀名 再解压 打开得到一个word文档,但是打开什么都没有 因为原来为.zip文件,因此再将后缀.docx更改 阅读全文
posted @ 2019-01-21 11:01 gzu_zb 阅读(519) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/web5/ 题解: 1.随便输入后,提交得到如下结果: 2.打开源码 3.将其展开,得到一串看不懂得字符 4.试了好久,发现没什么变化,于是考虑到在控制台发送 5.回车,发现出现flag 6.将其粘贴,提交 7.发现任然错误,在看题目, 阅读全文
posted @ 2018-11-29 11:09 gzu_zb 阅读(298) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/web12/ 题解: 对于本题,因为一直在换图,初步看html代码,主要是js的作用,因此需要关闭js特效 具体的是在浏览器的设置中,这里以谷歌浏览器为例 打开设置的高级选项 进入内容设置 进去将其关闭即可 在进入题目网址,刷新,即可看 阅读全文
posted @ 2018-11-29 00:41 gzu_zb 阅读(958) 评论(0) 推荐(1) 编辑
摘要: 题目源文件下载l链接:https://pan.baidu.com/s/1eQO3ccXc6G-qofE6tbR1_g 题目一: 题解: 1.对于本题目,先用UE打开,查看图片的文件头标示是否正确 2.对比源图片,发现格式相符 3.再考虑是否是图片的格式出现了问题呢?于是在网上查看资料,发现调整图片格 阅读全文
posted @ 2018-11-28 09:56 gzu_zb 阅读(6448) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:http://123.206.87.240:8002/yanzhengma/ 题解: 1.首先看题目为随机两位数的加法,结果可能为2位数,可能为3位数,但是在输入框钟发现只能输入1位数字,猜想是否是输入框的问题? 2.打开网页源代码(F12),找到输入框的代码部分 3.查看代码,发现可能 阅读全文
posted @ 2018-11-28 00:18 gzu_zb 阅读(461) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:http://123.206.87.240:8002/web2/ 题解: 1.查看网页源代码(F12) 2.找到html代码 即可找到flag隐藏在注释钟:<!--flag KEY{Web-2-bugKssNNikls9100}--> 即答案为:KEY{Web-2-bugKssNNikl 阅读全文
posted @ 2018-11-28 00:06 gzu_zb 阅读(305) 评论(0) 推荐(0) 编辑
摘要: 1 //改代码用于精确计算除法的位数,比如求无限循环小数的循环节 2 //求循环节时,需要定义一个数组,用与标记是否有相同的余数,若是遇到时,结束循环,即得到循环节 3 #include 4 using namespace std; 5 6 int main() { 7 int a, b; 8 while (cin >> a >> b) { 9 ... 阅读全文
posted @ 2018-10-16 10:18 gzu_zb 阅读(485) 评论(0) 推荐(0) 编辑
摘要: 1 #include 2 #include 3 using namespace std; 4 5 int main() { 6 for(int i=1;i<10000;i++){ 7 Sleep(100); 8 if(i%7==0) 9 SetConsoleTextAttribute(GetStdHandle(STD_OUTPUT_HANDL... 阅读全文
posted @ 2018-10-06 22:31 gzu_zb 阅读(472) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://118.190.20.162/view.page?gpid=T26 问题描述 试题编号: 201503-2 试题名称: 数字排序 时间限制: 1.0s 内存限制: 256.0MB 问题描述: 问题描述 给定n个整数,请统计出每个整数出现的次数,按出现次数从多到少的顺序输出。 阅读全文
posted @ 2018-08-24 16:48 gzu_zb 阅读(330) 评论(0) 推荐(0) 编辑
摘要: 1 #include 2 #include 3 #include 4 using namespace std; 5 6 struct cmp { 7 bool operator ()(int &a, int &b) { 8 return a > b;//从小到大 9 } 10 }; 11 12 int main(){ 13 int... 阅读全文
posted @ 2018-08-24 16:22 gzu_zb 阅读(267) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://118.190.20.162/view.page?gpid=T31 问题描述 试题编号: 201509-2 试题名称: 日期计算 时间限制: 1.0s 内存限制: 256.0MB 问题描述: 问题描述 给定一个年份y和一个整数d,问这一年的第d天是几月几日? 注意闰年的2月有 阅读全文
posted @ 2018-08-24 11:18 gzu_zb 阅读(332) 评论(0) 推荐(0) 编辑
摘要: 1 #include 2 using namespace std; 3 4 int main(){ 5 int row,column,k=0; 6 cin >> row >> column; 7 8 int **p = new int* [row]; 9 for(int i = 0; i < row; i++) 10 p[... 阅读全文
posted @ 2018-08-23 17:07 gzu_zb 阅读(2190) 评论(0) 推荐(0) 编辑
摘要: action:提交数据到后台的地址(默认就是提交给自己) methord:提交方式 get/post get:提交数据是通过URL方式,不安全,大小限制 0-255byte post:提交数据不可见的,安全的,没有大小限制 表单元素: ... 阅读全文
posted @ 2018-08-08 15:36 gzu_zb 阅读(232) 评论(0) 推荐(0) 编辑
摘要: :定义一个表格 :行 :列 :表头(加粗效果) :把表头包裹 :把表头包裹 :脚的部分 :决定表格的边框 cellspacing:是单元格之间的间距 ... 阅读全文
posted @ 2018-08-08 15:35 gzu_zb 阅读(293) 评论(0) 推荐(0) 编辑