原创 Bugku 你從哪裏來(web)
例題Bugku:你從哪裏來(web) 首先點開鏈接:http://123.206.87.240:9009/from.php 顯示這個畫面,之後點開F12但是沒有任何提示; 沒有什麼思路,抓個包; 得到如下: 百度題解有說到一個
原创 例題 Bugku 隱寫1:https://ctf.bugku.com/challenges
圖片長寬高 下載解壓後 1. 圖片解壓到桌面 利用winhex打開; 注意要以管理員身份運行; 2. 更改第二行第七個和第二行第三個一樣; 使圖片變成一個正方形; 改爲F4 原圖: 3. 更改保存後: 4. 獲得flag
原创 Bugku 網站被黑
後臺掃描+爆破 進入網頁看到一個畫面 發現沒什麼內容,利用御劍工具進行後臺掃描: 出來兩個網址,點擊下一個進入到一個網頁 隨機輸入密碼,發現不對,利用Burp抓包該網頁, 進行爆破 點擊這個添加一個passwords,點擊
原创 Bugkuweb:輸入密碼查看flag
web 基礎爆破 點進去 抓包之前先輸入一遍! 抓完之後右鍵轉到 intruder,先按 Positions 注意 pass後面的數組要有那兩個符號,表示變量;利用clear 和add按鈕 然後轉到 Payloads 講P
原创 面積計算小程序(二)(java)
這章主要講幾個面積計算類的。話不多說上代碼 採用了set和get封裝 ** 梯形面積 ** public class Echelon implements Ishape { // 梯形 private double lo
原创 BUGku 賬號被盜了
簡單數據流分析 進去之後點擊進入 文字說我們不是管理員 沒什麼提示,抓個包看看; 顯示false,改成true ,然後repeater下試試看 發現出來個網頁,打開後自動下載一個叫123.exe的文件 跟遊戲
原创 Centos7搭建Facebook CTF平臺(三)(ubuntu:14.04使用)
進入ubuntu容器交互系統: # docker run -i -t ubuntu /bin/bash # docker exec -it ubuntu /bin/bash 👇 當試圖直接使用 apt-get 安裝一個軟件的時候,
原创 Centos7搭建Facebook CTF平臺(一)(搭建Docker)
百度百科:Docker 是一個開源的應用容器引擎,讓開發者可以打包他們的應用以及依賴包到一個可移植的鏡像中,然後發佈到任何流行的 Linux或Windows 機器上,也可以實現虛擬化。容器是完全使用沙箱機制,相互之間不會有任何接口
原创 Bugku-管理員系統(僞造IP題)
需要僞造本地IP: X-Forwarded-For: 127.0.0.1 僞造本地IP,獲得flag 題目地址:http://123.206.31.85:1003/ 注意輸入得賬號密碼必須正確! 按F12 查看網頁源碼 查過題
原创 Bugku-flag在index裏
本地文件包含漏洞+php僞協議的結合 注意到url地址 http://120.24.86.145:8005/post/index.php?file=show.php 點擊後 這是一個典型的文件包含漏洞,(file關鍵字是提示
原创 坦克大戰(二)
坦克大戰(總章程) 本章內容:寫出子彈,畫出子彈以及坦克,還有背景。 ---------- 我們下先創建一個子彈類 public class Bullet implements Runnable{ private int x;
原创 例題BUGku 多種方法解決
imgbase64(圖片轉換Base64) 下載是exe轉換成TXT文件打開看到 辨認出來是 imgbase64 百度搜索圖片轉base64就行了 掃碼得flag 注意!
原创 面積計算小程序(三)(java)
前面兩章,都是最基礎的,主要學習的窗體類知識是這章,如果有說錯的地方還請大佬指出~~~~ 首先導入幾個重要的包 import javax.swing.*; //提供了更多的控件類,導入的是JButton類,與前者不同,現在變成一般都
原创 坦克大戰java(章程)
坦克大戰 ** 目錄 坦克大戰(一):畫出我方坦克與敵方坦克 坦克大戰(二):寫出子彈,畫出子彈以及坦克,還有背景 //最近有點忙,博客沒時間更新,需要坦克大戰源碼可以私聊我,過段時間再更。 坦克大戰(三):寫出
原创 面積計算小程序(一)(java)
這個程序,我需要完成幾個要求 1. 定義一個XXX,該XXX中包含兩個方法:計算面積; 2. 分別定義四個類,矩形類:(rectangle),三角形類:(Triangle),平行四邊形類:(parallelogram),梯形類: