摘要:真的是梅花香自苦寒来,宝剑锋从磨砺出。 古人诚不欺我。 下一步计划是,继续研究清楚pwn和 sql注入,因为这部分做的人少点。容易得分。 撸起袖子加油干,明天会更美好
阅读全文
摘要:对pwn 陌生 直接看writeup 吧 url: https://buuoj.cn/challenges#rip url: https://www.cnblogs.com/vict0r/p/13773132.html 学习一下思路也是进步。
阅读全文
摘要:本地环境:ubuntu 24.04 安装pwntools 报错如下: shusheng@ubuntu2404 :~$ python3 -m pip install --upgrade pwntoolserror: externally-managed-environment × This envir
阅读全文
摘要:url: https://ctf.bugku.com/challenges/detail/id/238.html writeup:https://ctf.bugku.com/writeup/detail/id/824.html 这题是 android apk 。 从数据库里找到了 kEvKc|roA
阅读全文
摘要:URL :https://ctf.bugku.com/challenges/detail/id/319.html writeup: https://blog.csdn.net/lotuswhite123/article/details/142332705 审题 顾名思义 “流量里的二维码” 二维码在
阅读全文
摘要:url:https://ctf.bugku.com/challenges/detail/id/2416.html writeup: https://blog.csdn.net/qq_26961571/article/details/136021514?spm=1001.2014.3001.5501
阅读全文
摘要:url:https://ctf.bugku.com/challenges/detail/id/17.html 附件下载后是个jar,果断运行 玩了两把 太难了,这个没有机器视觉 来解决真的有点难度。 起初就怀疑在jar内,解压反编译,flag赫然眼前。这个这么简单还是水平提高了。次奥 printIn
阅读全文
摘要:url:https://buuoj.cn/challenges#[BSidesSF2019]zippy 下载下来附件是一个pcapng 明显是个流量抓包的结果 找出最大的length 恢复为zip 解压要密码 看第二个 看到用nc获取flag.zip 字样 nc -l -p 4445 > flag.
阅读全文
摘要:url: https://ctf.bugku.com/challenges/detail/id/588.html writeup: https://ctf.bugku.com/writeup/detail/id/950.html 构造出来的payload:username=1&password=1'
阅读全文
摘要:url:https://ctf.bugku.com/challenges/detail/id/579.html writeup:https://blog.csdn.net/tutuwanc/article/details/134832856 考差了对php的熟悉程度 都是__get 这样的方法 评论
阅读全文
摘要:url: https://ctf.bugku.com/challenges/detail/id/472.html writeup:https://ctf.bugku.com/writeup/detail/id/1170.html 这个是迷惑人的。这个不对。还是看看writeup 是怎么回事吧
阅读全文
摘要:url : https://ctf.bugku.com/challenges/detail/id/471.html burpsuite 2022 c02 的 extender 很好用 主要速度快 节省时间。 shellmates{Gg_b0Y_you_kNOW_w3ll_H0w_T0_uSe_uNi
阅读全文
摘要:url: https://ctf.bugku.com/challenges/detail/id/545.html php 序列化 反序列化 这里有 别人写好的,解答方法:https://blog.csdn.net/qq_74925081/article/details/139194654
阅读全文
摘要:url:https://ctf.bugku.com/challenges/detail/id/544.html jwt 的乘胜追击 一下 jwtcrack 拿到secret:NuAa 将 username 的对应的值 改成 admin 访问/panel 就看到了flag : nuaactf{haoj
阅读全文
摘要:url:https://ctf.bugku.com/challenges/detail/id/460.html 看了提示才搞出来,jwt 是要 找密码的, 按提示 ,下载了jwt 破解工具 找到密码:123 再 admin 改为 true ,再用123 加密 字串,还原回去,放到token里,就得到
阅读全文
摘要:URL:https://ctf.bugku.com/challenges/detail/id/428.html 看了半天 实在没思路 看了评论 使用burpsuite抓包,然后在抓到的包中的请求头中添加Wanna-Something:can-i-have-a-flag-please 实在想不出来,这
阅读全文
摘要:url:https://ctf.bugku.com/challenges/detail/id/573.html 附件2个文件 一个misc1.png 一个key.wav 既然是key.wav 一定隐藏了什么东西 查看没看到什么东西 misc1.png 尾部有一段附加数据,不知道有什么用. RjAgO
阅读全文
摘要:url:https://ctf.bugku.com/challenges/detail/id/572.html 附件是一个data.txt 打开 是类似json的东西,貌似坐标,用python绘制了轨迹图 怎么感觉是这样的,好奇怪 即便是单组数据绘制的轨迹图也是这样的 这个题先放下了,不死磕了。找找
阅读全文
摘要:url: https://ctf.bugku.com/challenges/detail/id/571.html 附件下载后 ,感觉是伪加密 但是也能解压出来 内容 解压出来 是:misc.png 看题目的提示,mix ,果然misc.png 混了 一个二维码,扫描出来一串数字: 4a5a4a584
阅读全文
摘要:url:https://ctf.bugku.com/challenges/detail/id/570.html 附件是音频,听了一下觉得是 morse code 先用ffmpeg 转mp3 到 wav 用csdn 有人推荐的 项目:https://github.com/Ling-Ink/MorseA
阅读全文