BugKuCTF(CTF-練習平臺)——Crypto-聰明的小羊
題目描述:
題目解答:
1)思路:看到柵欄,想到柵欄密碼,2個說明每組字數為2,在網址http://www.qqxiuzi.cn/bianma/zhalanmima.php中解密
2)解密:
故flag為:KEY{sad23jjdsa2}
相關推薦
BugKuCTF(CTF-練習平臺)——Crypto-聰明的小羊
題目描述: 題目解答: 1)思路:看到柵欄,想到柵欄密碼,2個說明每組字數為2,在網址http://www.qqxiuzi.cn/bianma/zhalanmima.php中解密 2)解密: 故flag為:KEY{sad23jjdsa2}
BugKuCTF(CTF-練習平臺)——Crypto-簡單加密
題目描述: 問題解答: 1)思路:初見題目,這是一段加密文字,觀察後兩位是相同的字母,這讓我想到是凱撒加密與base64相結合的加密方式。 1)解密: 1.根據ASCII表,將上述文字轉換為十進位制,網址http://www.ab126.com/goju/1711
BugKuCTF(CTF-練習平臺)——Crypto-ok
題目描述: 題目解答: 1)思路:看到題目,說明是Ook編碼(這裡分享13種不常見的編碼http://news.mydrivers.com/1/190/190926.htm),在網址http://tool.bugku.com/brainfuck/中解密 2)解密:
BugKuCTF(CTF-練習平臺)——WEB-SQL注入1
%00截斷 http://103.238.227.13:10087/?id=-1%20uni%00on%20sel%00ect%201,database()%23 http://103.238.227.13:10087/?id=-1%20uni%00on%20
CTF/CTF練習平臺-welcome to bugkuctf【php //filter及php //input】
原題內容: http://120.24.86.145:8006/test1/ 首先b
CTF/CTF練習平臺-XSS【xss注入及js unicode編碼及innerHTML】
原題內容:http://103.238.227.13:10089/Flag格式:Flag:xxxxxxxxxxxxxxxxxxxxxxxx題目有點坑啊,注入點都沒說明,去群裡問的,這題注入點為id(get方式),id的值會進行替換後進入s補充了這個,好了,繼續做題右鍵原始碼&l
CTF/CTF練習平臺-各種繞過喲【sha1陣列型別比較漏洞】
原題內容: 各種繞過喲 http://120.24.86.145:8002/web7/ 吐槽一下,,,提示真的噁心,,誤導 以前總結過,沒做過題目,今天算是遇到了,,,mark一下 一張圖解釋
CTF-練習平臺 Web writeup
簽到題web2檔案上傳測試經典的題目,用burp抓包得到如下 然後我們更改一下上傳路徑然後用%00截斷一下即可Content-Disposition: form-data; name="file"; filename="3.png%001.php"1計算題改一下瀏覽器中的te
CTF練習平臺sql注入測試writeup
練習網址http://103.238.227.13:10083/ 頁面截圖 由以上提示我們可以看出查詢key表,id=1的string欄位,為此我們可以從最基本的注入開始嘗試 發現並不報錯,想到了寬位元組注入,並且可以驗證一下: http://103.238.227.1
bugku CTF-練習平臺 部分writeup
MISC 1.俄羅斯套娃 下載下來一個壓縮包 題目是bc957e26ff41470c556ee5d09e96880b 好像是MD5解出來是misc。。。雜項題 包裡三個檔案 試了試常規找不到密碼,就試試偽加密 解壓出來了。 先看看flag.zip 提示
CTF/CTF練習平臺-login1【sql約束攻擊】
原題內容: http://47.93.190.246:49163/ flag格式:SKCTF{xxxxxxxxxxxxxxxxx} hint:SQL約束攻擊 題目提示很明顯了,這裡直接幾個截圖解釋
CTF-練習平臺 Web writeup By Assassin [暫時完結]
簽到題 web2 檔案上傳測試 經典的題目,用burp抓包得到如下 然後我們更改一下上傳路徑然後用%00截斷一下即可 Content-Disposition: form-data; name="file"; filena
CTF-練習平臺 writeup web
bugku Web WriteUp 剛剛接觸ctf沒多久,做ctf-練習平臺上的題目,有些新的題目,在網上沒有找到對應的writeup,所以做了之後就想自己寫一個,也順便理理自己的思路。(沒有太多經驗…可能對有些題目的理解還不深刻…) 簽到題
CTF/CTF練習平臺-本地包含【eval函式閉合及程式碼段的理解】
原題內容: 地址:http://120.24.86.145:8003/ 怎麼說呢,難
CTF/CTF練習平臺-phpcmsV9【phpcms 9 6 漏洞利用】
原題內容: 一個靶機而已,別搞破壞。 多謝各位大俠手下留情,flag在根目錄裡txt檔案裡
【bugku】CTF-練習平臺writeup
CTF-練習平臺writeupMISC滴答~滴看標題基本就知道是摩爾斯密碼“.”、”-“,直接線上摩爾斯解密 聰明的小羊小羊。。。老套路 翻柵欄,柵欄密碼。。。比較簡單,直接看出來是兩欄加密 KEY{sad23jjdsa2}這是一張單純的圖片??看題目估計是道隱寫術的題,先儲
CTF/CTF練習平臺 隨機數運算驗證【細節js檔案檢視】
原題內容: http://120.24.86.145:8002/yanzhengma/ 容我吐槽一句,這題真的非常坑!!! 好吧,來看題,首先,開啟頁面可以看到如下佈局: 第一反應,我靠,欺負我
CTF/CTF練習平臺-flag在index裡【php://filter的利用】
原題內容: http://120.24.86.145:8005/post/ Mark一下這道題,前前後後弄了兩個多小時,翻了一下別的博主的wp感覺還是講的太粗了,這裡總結下自己的理解: 首先開啟這
BugkuCTF: 聰明的小羊 ; ok ; Bugku工具
聰明的小羊 題目描述: 一隻小羊翻過了2個柵欄 KYsd3js2E
CTF訓練營-牛刀小試-聰明的小羊
題目: 一隻小羊跳過了柵欄,兩隻小樣跳過了柵欄,一坨小羊跳過了柵欄... tn c0afsiwal kes,hwit1r g,npt ttessfu}ua u hmqik e {m, n huiouosarwCniibecesnren. 分析:這道題不會,上網