打赏

相关文章

Bugku 杂项刷题日常1--21:

一、签到题 关注微信公众号:Bugku 即可获取flag flag{BugKu-Sec-pwn!} 二、这是一张单纯的图片 50 http://123.206.87.240:8002/misc/1.jpg FLAG在哪里?? 解题思路:下载图片,发现图片最后有如下编码&#…

bugku - 杂项(misc)部分 writeup

花了一些时间把bugku中的杂项题整理了一下,记录这些题目的解题思路,尤其是一般杂项中的一些套路 1.签到 扫码 2.这是一张单纯的图片 1.jpg 将图片下载到本地,使用winhex打开图片,在末尾有一组数据信息 通过工具HTML解码&…

Bugku旧平台misc writeup

流量分析 flag被盗 打开搜索flag字符串 flag{This_is_a_f10g} 中国菜刀 搜索flag发现flag.tar.gz 找到疑似包到处分组字节流保存为1.gz,rar打开看到flag 或者用binwalk -e caidao.pcapng 分离出文件,改名1.tar.gz再打开 key{8769fe393f2b998fa6a11afe2bfcd65…

应用层协议---------题解

隐写2 下载文件 是一张图片 我们把它放在kali里边用终端打开 然后用binwalK命令查看 在倒数第三行发现利比那个包含了rar文件 然后我们用foremost命令分离 在文件夹里边得到一个output文件 再对里边的zip文件解压 发现里边有两个文件 打开flag那个文件有密码 然后打开jpg说…

CTF -bugku-misc(持续更新直到全部刷完)

1.签到题 点开可见。(这题就不浪费键盘了) CTF- 2.这是一张单纯的图片 图片保存到本地,老规矩,winhex看一看 拉到最后发现 因为做过ctf新手的密码 所以一看就知道unicode 百度站长工具有解码的 可能是我复制出了问题不过答案很明显…

web题

bugku upload 一上来就是上传,抓包 首先修改了一下后缀,考虑到可能是黑名单过滤不严格,结果一试就试到了(常用的后缀:php2/3/4/5,pht,phtm,phtml,phps) 又修改了mime类型,爆出地址,很开心,用菜刀连,发现连不上,权限不够,然后就卡住了。。。。 然后开始看教程。。…

手机版浏览

扫一扫体验

微信公众账号

微信扫一扫加关注

返回
顶部