CTF-bugku练习题
记录一些闯过的练习题,方便自己记忆,也方便大家一起交流学习。
pikeboom
华东理工大学
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CTF-web-秋名山老司机
前言:小编也是现学现卖,方便自己记忆,写的不好的地方还请包涵,也欢迎各位大佬多多批评指正。网址:秋名山老司机1.打开网址,提示需要两秒内计算出数值,手工几乎不可能实现。==================================================2.思路:利用python脚本来实现import requests #调用requests模块url = "http://123.206.87.240:8002/qiumingshan/" #url地址req = req原创 2020-09-06 18:35:10 · 756 阅读 · 0 评论 -
CTF-web-你必须让他停下
前言:小编也是现学现卖,方便自己记忆,写的不好的地方还请包涵,也欢迎各位大佬多多批评指正。网址: 你必须让他停下**1.**打开网址可以看到页面一直在不停的刷新。**2.**老规矩右键查看源代码,发现源代码中,写着答案在这里,可是并没有看到。3. 使用bp 抓包查看,小编经过N 次 send后,终于看到了falg出现在了源码中,所有最终的答案是:flag{dummy_game_1s_s0_popular}...原创 2020-08-26 20:34:58 · 907 阅读 · 0 评论 -
CTF-web-域名解析
前言:小编也是现学现卖,方便自己记忆,写的不好的地方还请包涵,也欢迎各位大佬多多批评指正。1.这题没有网址,打开得到如下信息。2.根据上面的信息,得出 只要把 flag.baidu.com 解析为 123.206.81.240 ,即可得到答案。访问本地的hosts文件,对其进行修改。C:\Windows\System32\drivers\etc\hosts3.打开浏览器访问 flag.baidu.com,得到答案为 :KEY{DSAHDSJ82HDS2211}...原创 2020-08-25 22:52:15 · 665 阅读 · 0 评论 -
CTF-web-web3
前言:小编也是现学现卖,方便自己记忆,写的不好的地方还请包涵,也欢迎各位大佬多多批评指正网址:web-web31.进入网址可以看到一个弹框,先阻止弹框。2.右键查看源代码,发现是js代码,alert函数的弹框。3.划到最下面,发现一串 HTML 编码4.打开bp 或者其它编码软件进行解码。我这里使用bp进行解码。将后面三个l 去掉,得到flag为:KEY{J2sa42ahJK-HS11}...原创 2020-08-25 22:36:56 · 555 阅读 · 0 评论 -
CTF-web矛盾
前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。网址:web-矛盾1.进入网址可以看到如下代码2.代码审计分析得出 : $num 的值不能是纯数字。$num=$_GET['num']; //GET传参if(!is_numeric($num)) //是否为数字,这里取反{echo $num;if($num==1) //$num 是否等于1echo 'flag{**********}';}3.构造参数?num=1-0?num=1*1?原创 2020-08-23 18:20:04 · 407 阅读 · 0 评论 -
CTF-web基础$_POST
前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。网址:web基础$_POST1.进入网址可以看到如下代码。2.分析该代码,得出只需要传 what参数等于flag即可得出答案。即和GET代码原理一样。$what=$_POST['what'];echo $what;if($what=='flag')echo 'flag{****}';3.这里使用一个小插件来通过此关。hackber火狐浏览器可以添加的插件,通过hackber来获取到flag,最终答原创 2020-08-15 21:05:56 · 2379 阅读 · 0 评论 -
CTF-web基础$_GET
前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。网址:web基础$_GET1.进入网址可以看到如下代码。2.分析该代码,得出只需要传 what参数等于flag即可得出答案。`$what=$_GET['what'];echo $what;if($what=='flag')echo 'flag{****}';`3.在url中传参 ?what=flag,得出答案于:flag{bugku_get_su8kej2en}...原创 2020-08-02 22:27:47 · 1293 阅读 · 0 评论 -
CTF-web-计算器
前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。网址:web-计算器1.输入答案验证2.发现只能输入一个数字3.F12或者右键审查元素查找问题,发现长度只能输入1位,右键编辑HTML将其删除。4.输入数字验证,得到flagflag{CTF-bugku-0032}...原创 2020-07-26 11:26:39 · 1384 阅读 · 0 评论 -
CTF-web-web2
前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。网址:web2链接1.点进去发现很多笑脸迎面而来2.直接右键查看元素,惊奇的发现flag就隐藏在body中!KEY{Web-2-bugKssNNikls9100...原创 2020-07-19 18:23:38 · 420 阅读 · 0 评论
分享