bugkuctf練習平臺reverse部分writeup
題目地址:http://123.206.31.85/challenges
題目:Easy_vb
flag格式:flag{xxxx}
題目來自MCTF,原題目格式:MCTF{xxxx}
開啟下載的檔案是這樣的介面
於是用IDA開啟
找到flag
題目:Easy_Re
flag格式:DUTCTF{xxxx}
Hint: 1.逆向常用的工具有IDA 、ollydbg
開啟下載的檔案
用oll開啟,修改完後發現好像沒什麼卵用
然後在頭部發現flag. emmmmmmmm.....
題目:逆向入門
開啟題目發現是base64轉圖片
於是百度base64轉圖片解碼得到二維碼
掃二維碼即得flag
相關推薦
bugkuctf練習平臺reverse部分writeup
題目地址:http://123.206.31.85/challenges 題目:Easy_vb flag格式:flag{xxxx} 題目來自MCTF,原題目格式:MCTF{xxxx} 開啟下載的檔案是這樣的介面 於是用IDA開啟 找到flag 題目:Eas
bugku CTF-練習平臺 部分writeup
MISC 1.俄羅斯套娃 下載下來一個壓縮包 題目是bc957e26ff41470c556ee5d09e96880b 好像是MD5解出來是misc。。。雜項題 包裡三個檔案 試了試常規找不到密碼,就試試偽加密 解壓出來了。 先看看flag.zip 提示
JarvisOJ平臺Web題部分writeup
hint 平臺 alt ade 文本 col 指定 iso linux PORT51 這道題本來以為是訪問服務器的51號端口,但是想想又不太對,應該是本地的51號端口訪問服務器 想著用linux下的curl命令指定本地端口 curl --local-port 51 htt
CTF-練習平臺 Web writeup
簽到題web2檔案上傳測試經典的題目,用burp抓包得到如下 然後我們更改一下上傳路徑然後用%00截斷一下即可Content-Disposition: form-data; name="file"; filename="3.png%001.php"1計算題改一下瀏覽器中的te
CTF練習平臺sql注入測試writeup
練習網址http://103.238.227.13:10083/ 頁面截圖 由以上提示我們可以看出查詢key表,id=1的string欄位,為此我們可以從最基本的注入開始嘗試 發現並不報錯,想到了寬位元組注入,並且可以驗證一下: http://103.238.227.1
BugKuCTF(CTF-練習平臺)——WEB-SQL注入1
%00截斷 http://103.238.227.13:10087/?id=-1%20uni%00on%20sel%00ect%201,database()%23 http://103.238.227.13:10087/?id=-1%20uni%00on%20
CTF-練習平臺 Web writeup By Assassin [暫時完結]
簽到題 web2 檔案上傳測試 經典的題目,用burp抓包得到如下 然後我們更改一下上傳路徑然後用%00截斷一下即可 Content-Disposition: form-data; name="file"; filena
CTF-練習平臺 writeup web
bugku Web WriteUp 剛剛接觸ctf沒多久,做ctf-練習平臺上的題目,有些新的題目,在網上沒有找到對應的writeup,所以做了之後就想自己寫一個,也順便理理自己的思路。(沒有太多經驗…可能對有些題目的理解還不深刻…) 簽到題
BugKuCTF(CTF-練習平臺)——Crypto-聰明的小羊
題目描述: 題目解答: 1)思路:看到柵欄,想到柵欄密碼,2個說明每組字數為2,在網址http://www.qqxiuzi.cn/bianma/zhalanmima.php中解密 2)解密: 故flag為:KEY{sad23jjdsa2}
BugKuCTF(CTF-練習平臺)——Crypto-簡單加密
題目描述: 問題解答: 1)思路:初見題目,這是一段加密文字,觀察後兩位是相同的字母,這讓我想到是凱撒加密與base64相結合的加密方式。 1)解密: 1.根據ASCII表,將上述文字轉換為十進位制,網址http://www.ab126.com/goju/1711
CTF/CTF練習平臺-welcome to bugkuctf【php //filter及php //input】
原題內容: http://120.24.86.145:8006/test1/ 首先b
【bugku】CTF-練習平臺writeup
CTF-練習平臺writeupMISC滴答~滴看標題基本就知道是摩爾斯密碼“.”、”-“,直接線上摩爾斯解密 聰明的小羊小羊。。。老套路 翻柵欄,柵欄密碼。。。比較簡單,直接看出來是兩欄加密 KEY{sad23jjdsa2}這是一張單純的圖片??看題目估計是道隱寫術的題,先儲
BugKuCTF(CTF-練習平臺)——Crypto-ok
題目描述: 題目解答: 1)思路:看到題目,說明是Ook編碼(這裡分享13種不常見的編碼http://news.mydrivers.com/1/190/190926.htm),在網址http://tool.bugku.com/brainfuck/中解密 2)解密:
南京郵電大學網絡攻防平臺(NCTF)-MD5-Writeup
技術分享 ima 替換 imp 平臺 data ascii line flag 南京郵電大學網絡攻防平臺-MD5-Writeup 題幹如下: 分析: 遍歷 TASC?O3RJMV?WDJKX?ZM(?替換為其他),找到md5為e9032???da???08????911
HTML+CSS頁面練習——legend第一部分
ref hover p s attr shee ima src end 位置 第一部分navbar-wrapper 簡要介紹: 本部分為導航部分,會固定在瀏覽器頁面的頂部,不會隨文檔的滾動而移動。運用無序列表中放入鏈接(<ul><li><a&g
HTML+CSS頁面練習——legend第二部分
改變 middle 分布 style wrap pen 效果 col bsp 第二部分——headerwrap 簡要介紹: 本部分有兩個標題<h1><h2>,兩個<input>元素,還有無序列表<ul>和鏈接<a>
安恒杯十一月比賽部分writeup
payload tro ror ase orm div lmap web code Web1 繞過看門狗 簡單嘗試了一下,大小寫繞過就可以。sqlmap直接加個randomcase.py的tamper即可,當然寫腳本來跑也是可以的。 Web2 jshunt 打開鏈
CTF-i春秋網鼎杯第一場misc部分writeup
png 一場 play info min linu 補充 一個 收獲 CTF-i春秋網鼎杯第一場misc部分writeup 最近因為工作原因報名了網鼎杯,被虐了幾天後方知自己還是太年輕!分享一下自己的解題經驗吧 minified 題目:
練習平臺,學習網站
有些網站可能掛了。。。。。 www.ichunqiu.com www.wechall.net/challs http://canyouhack.it/ https://microcorruption.com/login http://smashthestack.org http://overthe
山東省網路安全技能大賽 部分writeup
web1 提示:ip不在範圍內 直接抓包加client-ip: 127.0.0.1 即可得到flag web2 <?php include 'here.php'; $key =&n