bugku-web8 writeup
題目原始碼如下:
<?php
extract($_GET);
if (!empty($ac))
{
$f = trim(file_get_contents($fn));
if ($ac === $f)
{
echo "<p>This is flag:" ." $flag</p>";
}
else
{
echo "<p>sorry!</p>";
}
}
?>
獲取flag的關鍵是$ac === $f,可利用file_get_contents函式獲取$f的值,
file_get_contents() 函式把整個檔案讀入一個字串中,利用php://input進行賦值,
相關推薦
bugku-web8 writeup
題目原始碼如下: <?php extract($_GET); if (!empty($ac)) { $f = trim(file_get_contents($fn)); if ($ac === $f) { echo "<p>This is flag:" .
bugku web writeup(持續更新)
web2 開啟以後就長這樣,眼睛差點瞎掉 不用想先F12一下先 看到陰影部分了沒,對就是它。 =====================================================================
Bugku ctf writeup--web進階-Bugku-cms1
Web進階---Bugku-cms1Step1:掃目錄(工具自備)分析掃描結果可以看到一個/data目錄看看裡面有什麼東西,訪問之後,發現一個sql檔案,下載下來檢視檔案中包含了使用者名稱和密碼,查詢一下admin,發現有兩個賬戶admin和admin888,密碼是md5加密
bugku 密碼writeup
1、 滴答~滴-... -.- -.-. - ..-. -- .. ... -.-.直接摩斯電碼解密2、 聰明的小羊一隻小羊翻過了2個柵欄KYsd3js2E{a2jda} 根據提示應該是柵欄密碼,並且有兩欄。3、 ok密文是 Ook.Ook. Ook. Ook. Ook. O
bugku-Web writeup md5 collision(NUPT_CTF)
訪問題目連結,得到提示input a,而題目是md5 collision,md5碰撞。所以找一個md5是oe開頭的值,get方式傳參過去,PAYLOAD 120.24.86.145:9009/md5.php?a=s878926199a 抓包,然後訪問得到
bugku misc writeup(部分)
題目給了一個stego100.wav(音訊檔案),然後Audacity開啟,一共有兩欄,上面那一欄有一些不規則的小段,把這些小段放大,每一個小段都是有寬窄相間的小段組成,把寬的想象成—,窄的想象成".",然後你就會發現這是摩斯電碼(..... -... -.-. ----. ..--- ..... -
Bugku-一段Base64-Writeup
pan logs 腳本 沒有 編碼格式 get lar .html 分數 轉載請註明出處:http://www.cnblogs.com/WangAoBo/p/7207874.html bugku - 一段Base64 - Writeup 題目: 分析: 本來看到題
Bugku Writeup —檔案上傳2(湖湘杯)
我們先來看下題目,題目說明是檔案上傳 我們可以嘗試通過構造payload來進行測試 php://filter/read=convert.base64-encode/resource=flag 獲取到flag,之後進行解碼,得到真正的flag 總結: 題目考察的是檔案包含漏洞。
Bugku Writeup —文件上傳2(湖湘杯)
16px 文件 分享 size 如果 小夥伴 ase write 解碼 我們先來看下題目,題目說明是文件上傳 我們可以嘗試通過構造payload來進行測試 php://filter/read=convert.base64-encode/resource=fla
BUGKU-逆向(reverse)-writeup
目錄 入門逆向 Easy_vb Easy_Re 遊戲過關 Timer(阿里CTF) 逆向入門 love LoopAndLoop(阿里CTF) easy-100(LCTF) SafeBox(NJCTF) Mountain climbing 前言:在bug
Bugku–flag在index裡(本地檔案包含)writeup
這道題目裡有經典的本地檔案包含漏洞+php偽協議的結合應用 點選後 注意到url地址 http://120.24.86.145:8005/post/index.php?file=show.php 這是一個典型的檔案包含漏洞,(file關鍵字是提示,
N1CTF 2018 lipstick WriteUp (bugku——多彩)
一開始是在bugku網站上看到這題的。。後來瞭解到是N1CTF2018國際賽的題。。 將圖片下載下來之後放入Stegsolve。。。 看到了這個。。。(楊樹林???)再加上題目是lipstick。。。心想著肯定與YSL的口紅有關。。。 先分析下。。點
【bugku】【ZSCTF】【迷宮RE】Take The Maze WriteUp
Take The Maze 首先拿進PEID裡查一下有沒有殼: 無殼,果斷拖進IDA。可是Graph View中找不到主程式的位置,在函式表裡尋找主函式: 函式太多阻擾了我們找到主程式,執行一下程式找一些關鍵詞來搜尋主程式位置: 得知主程式中應當含有“welcome to
【bugku】【RE】file WriteUp
FILE 查殼後顯示無殼,拖進IDA: 執行程式時傳遞的第一個引數為一個檔名,並開啟該檔案。下面點進去encode函式分析一下: for迴圈中每三個為一組,進行Base64的操作,接下來兩個if分別判斷Base64後的尾部是加一個“=”還是兩個“=”還是不加“=”。具體Base64編碼方
【Bugku】計算器 WriteUp
話不多說,先開啟題目 老套路,先看hint,發現並沒有 然後開啟題目連結 http://123.206.87.240:8002/yanzhengma/ 驗證碼?
【Bugku】web基礎$_POST WriteUp
開啟題目 沒有hint 那就開啟題目連結 http://123.206.87.240:8002/post/ 程式碼審計 這段程式碼的意思是 用what來接收提交的一段字元 然後輸出what 如果what接收的值為flag 則輸出flag &n
BUGKU 啊噠! WriteUp
jpg屬性可看到 16進位制轉字串得到 sdnisc_2018 然後foremost分離 得到壓縮包 壓縮包密碼即為上面所得字串 拿到flag flag{[email protected]}
bugku CTF-練習平臺 部分writeup
MISC 1.俄羅斯套娃 下載下來一個壓縮包 題目是bc957e26ff41470c556ee5d09e96880b 好像是MD5解出來是misc。。。雜項題 包裡三個檔案 試了試常規找不到密碼,就試試偽加密 解壓出來了。 先看看flag.zip 提示
bugku-web 你從哪裡來 writeup
訪問題目連結,提示are you from google?,意思是我們得從goole進入 使用Google,發現這是騙人的,還是得不到flag 抓包,然後修改referer欄位的值 就此得到了
bugku ctf Reverse 逆向入門 writeup
一、下載附件admin.exe 二、用notepad++開啟 新建一個記事本 將admin.exe裡面的程式碼複製到記事本雙引號裡面("") ctrl+s儲存,把記事本字尾改成.html,然後