精华内容
下载资源
问答
  • webflag-开源

    2021-04-26 16:03:54
    webflag是一个基于Web的软件,可以帮助您找到魔兽世界中的其他角色扮演者。 webflag使flagRSP附加组件系列中的字符描述在网络上可用。 您可以根据课程和级别范围搜索RP播放器
  • webflag的python文件

    2018-12-14 08:44:56
    webflag的一个python文件,怎么用就不用说了吧,随便在一个有python3.0或2.0的机子上就能用了,不过你那个flag的路径在哪,那么你在py文件中的flag路径也得改哈,别傻福福的直接用
  • 旗帜网 Flag 应用程序的服务器后端
  • bugkuctf_web flag.php

    千次阅读 2018-08-13 16:44:36
    根据提示,访问:http://120.24.86.145:8002/flagphp/?hint=1 得到源码 观察可知要构造cookie:IScer=XXX,这个XXX是$key序列化之后的值。 一个坑在这个key的值,不是下面给的结果(www.isecer.com),而是NULL。...

    根据提示,访问:http://120.24.86.145:8002/flagphp/?hint=1

    得到源码

    观察可知要构造cookie:IScer=XXX,这个XXX是$key序列化之后的值。

    一个坑在这个key的值,不是下面给的结果(www.isecer.com),而是NULL。因为key的值在上面还未定义(此处要感谢大佬的wp)

    展开全文
  • http://123.206.87.240:8002/baopo/ 题解: 工具:Burp Suite 抓包 send to Inturder start attack

    http://123.206.87.240:8002/baopo/

    题解:

    工具:Burp Suite

    抓包

     

    send to Inturder

     

     

     start attack

     

    展开全文
  • Bugku / CTF / WEB 输入密码查看flag

    千次阅读 2019-07-28 14:01:12
    根据URL提示可知本题用爆破 ... ...修改google的代理服务器,再用burpsuite抓包,步骤如下: ...如果点击start attrack 后出现 Payload set 1: Invalid number ...7.将得到的结果 13579 输入便可得flag  

    根据URL提示可知本题用爆破

    本题要求的密码是5位数

    修改google的代理服务器,再用burpsuite抓包,步骤如下:

    1.将burpsuite打开后 点proxy >> intercept >>intercept is on >> 再浏览器页面输入密码 eg:1 并点击查看 

    2.抓包成功,页面如下:

    如图可见最后一行显示我们输入的密码是 1 

    3.将抓到的包放到instruder中,步骤如下 点击Action >> 点击send to instruder 可以看见上面instruder栏变红 >> 点击进入instruder

    4.

    因为只有一个变量pwd,因此选择sniper

    5.点击进入Playloads,如图设置参数进行爆破,因为密码为纯数字且有5位数,因此pwd变量的取值范围为10000---99999

    6.开始爆破,点击start attrack,就可以休息一会儿,之后得到结果如图,

    如果点击start attrack 后出现 Payload set 1: Invalid number settings 的提示,先点hex 后点 decimal 再开始start attrack

    找出长度不同的payload

    7.将得到的结果 13579 输入便可得flag

     

    展开全文
  • 实验四文章目录前言1、发现目标 ,找到WebDeveloper的IP地址2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况3、若目标主机提供了HTTP服务,尝试利用浏览器访问目录4、利用whatweb探测目标网站使用的CMS...

    前言

    实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。

    系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/

    实验工具:不限

    1、发现目标 ,找到WebDeveloper的IP地址

    在这里插入图片描述
    输入 命令行

    arp-scan -l
    
    得到目标 IP 192.168.144.132
    
    

    2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况

    在这里插入图片描述

    发现22端口和80端口都是打开的
    80端口是为HTTP即超文本传输协议开放的,此为上网冲浪使用次数最多的协议,主要用于WWW即万维网传输信息的协议;
    22端口就是ssh端口

    3、若目标主机提供了HTTP服务,尝试利用浏览器访问目录

    在这里插入图片描述
    在这里插入图片描述
    进入网站后,点击login,进入后台登陆
    在这里插入图片描述

    4、利用whatweb探测目标网站使用的CMS模板

    在这里插入图片描述

    易得这是一个wordpress网站

    5、网络搜索wpscan,简要说明其功能。

    WPScan是一款针对wordpress的安全扫描软件;WPScan可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等

    6、使用 Dirb 爆破网站目录

    在这里插入图片描述

    输入命令行 dire 目标网址

    7、浏览器访问该目录(路径),发现一个cap文件

    在这里插入图片描述

    8、利用Wireshark分析该数据包

    在这里插入图片描述
    直接用wireshark打开cap数据包
    在这里插入图片描述输入过滤语句

    http.request.method==POST
    

    得到我们需要的post包

    在这里插入图片描述
    点击该包可得到账号和密码

    9、利用上一步得到的信息进入网站后台

    在这里插入图片描述

    10、利用该CMS存在的(插件Plugin)漏洞,获得账号密码

    利用文件管理插件(File manager)漏洞

    我们只需要下载一个文件管理插件(File manager)
    在这里插入图片描述

    直接搜索该插件时应将搜索类改成tag,不然可能搜不到

    在这里插入图片描述
    然后点击激活

    在这里插入图片描述

    进入WP File Manager 中,打开wp-config.php

    在这里插入图片描述

    就能直观的看到账号和密码

    账号 webdeveloper
    密码 MasterOfTheUniverse
    
    

    在这里插入图片描述

    11、SSH登录服务器

    在这里插入图片描述

    输入指令 ssh webdeveloper@目标ip
    
    

    在这里插入图片描述
    这个时候我们发现flag文件是打不开的
    在这里插入图片描述

    输入命令 sudo -l
    
    

    即查看当前身份可执行的命令。

    在这里插入图片描述

    发现可以root权限执行tcpdump命令

    touch /tmp/exploit 创建攻击文件

    echo 'cat /root/flag.txt' > /tmp/exploit 写入shellcode

    chmod +x /tmp/exploit 赋予可执行权限

    sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/exploit -Z root 利用tcpdump执行任意命令

    即可得到flag

    总结

    知识比较混杂,但并不算太难,中途ssh登入不上,耗了很多时间,结果是因为用户名输错了,学技术,一定要仔细和耐心

    展开全文
  • 题目 解题 打开网页可看到 提示很明显,直接爆破完事 拿到flag
  • 1、web2: 本题只需要用F12查询源代码就可以 2、web基础-$GET: 点开链接后发现 可知是将flag赋给了变量what,又知道是GET方式,所以直接在url后面加" ?what=flag ", 出现flag 3、web基础-$POST 点开链接后发现 与...
  • WEB_输入密码查看flag

    2019-02-10 13:56:00
    题目链接: ... 题解: 打开题目 ...得到flag,如下图 ...即flag为:flag{bugku-baopo-hah}   注意 :在破解过程中不关闭代理设置 转载于:https://www.cnblogs.com/Gzu_zb/p/10359149.html
  • :chequered_flag: 基于Web的Windows XP桌面娱乐。 特征: 拖动和调整大小,最小化,最大化窗口 从桌面图标或开始菜单打开应用程序 扫雷器,Internet Explorer,我的电脑,记事本,Winamp,油漆 关机菜单 Windows...
  • bugku-web-flag.php

    千次阅读 2018-08-28 16:10:22
    有点脑洞 传入?hint= 得到源码 明白了这里为什么要传入一个hint 审吧 这里还有个坑 这里的 $KEY其实还是没有定义的,不要相信下面的那个,仔细看看就知道为什么了 所以$KEY为NULL 用bp抓包,添加cookie ...
  • CTF中WebFlag题目(1)

    万次阅读 2017-07-13 13:07:05
    今天做的一个题,题目上给了一个链接,链接是一个网页,网页上让输入一个pass key, 做题步骤是先用BP抓包,然后repeter看返回包 其中Content-Row是一个用base64加密过的一串字符,然后将其解码便得到了pass key ...
  • 合天实验室CTF web100 Give Me Flag

    千次阅读 2018-02-06 12:38:49
    web100 Give Me Flag 下载下来记事本打开: 发现是一堆乱码,但是看到 function $() { var e = document.getElementById("c").value; if (e.length == 16) if (e.match(/^be0f23/) != null) if (e.match(/...
  • 标记标志 带有 API 的 CSS 选择器网站搜索器 入门 $ git clone $ cd 标记标志 ...使用凭证填写:config/ironworker.yml & phantomjs/.iron.json ...tag-flag 在 GPLv2 许可下可用。 有关详细信息,请参阅许可证文件。
  • BugkuCTF-WEB-flag在index里

    2019-08-27 19:46:03
    解码之后,很清晰的可以看到flag就在源代码里了,只是被注释掉了。 总结:这类题目一定要注意点击超链接之后网页url的变化,像这样经过url就可以判断出漏洞的类型,从而寻找合适的解决办法。另外就是文件包含漏洞...
  • 题目如图 接下来我直接通过python来爬取网页的... import requests url = 'http://123.206.87.240:8002/web3/' response = requests.get(url) print(response.content) ...我们对标注的内容进行解码即可得flag ...
  • flag就在flag.php中

    万次阅读 2018-05-13 19:20:26
    Web1 题目地址 1.访问题目存在一个登录界面 2.注册一个用户登录,然后会跳转到另一个界面,会给出一些提示 3.访问flag.php,试试可不可以得到flag 提示admin可以得到flag,然后跳转回登录界面,猜测这和...
  • 【BugkuCTF】Web--输入密码查看flag

    万次阅读 2019-02-08 11:04:40
    Description: http://123.206.87.240:8002/baopo/ 作者:Se7en Solution: 进入网页 先用Burp Suite抓包选择...然后选择Numbers,根据提示是五位数 设置从10000到99999,次数1次,再进行攻击得到密码得到flag ...
  • flag就在这里快来找找吧http://123.206.87.240:8002/web3/ 本题要点:NCR 转义序列(Unicode) 在Windows中经常需要用到多字符与宽字符的转换方法,多字符(MultiChar)也就是ANSI编码的方式,而宽字符...
  • CTFSHOW内部赛web5_登陆就有flag

    千次阅读 2020-03-30 12:27:51
    经过一番固定的注入尝试发现 1:长度限制为5 2:存在过滤且过滤的字符会有回显 能留下来的字符很少这里列出 # ' ^ = > < .... 在排除一下 =>...可以只留等于号, 逗号和点号暂时没想出来怎么利用,所以可用的字符...
  • web4 进入这道题发现有“看看源代码?”这个提示,然后我们就看看源代码 我们发现了一些URL编码和一些语句,虽然没有学过这些语句,但还是可以看出什么的,这很明显是p1后面的编码加上它下面第二行的那一小串编码...
  • 因此通过剖析Orthanc源码可以学习到搭建DICOM系统中的各个环节,例如SQLite嵌入型数据库、GoogleLog日志库、DCMTK医学DICOM库,以及近期要介绍的开源Web Server,Mongoose。 上一篇博文中简单的分析了Mongoose中...
  • 打开题目有提示“flag就在这里”的页面,总是打不开页面: 这时我们可以按“Fn+F12”(或者按“ctrl+U”)直接查看页面源码: 这是我们就需要把页面的HYML源代码在线解码一下(是解码!!): 但我们提交flag时...
  • flag包解析命令行参数
  • 导入 Web Components 的 polyfill: < script src =" bower_components/platform/platform.js " > </ script > 导入自定义元素: < link rel =" import " href =" bower_components/world-flag-...
  • web4 打开链接: 随便提交了个数据 : 查看源码: 很明显是url编码了。 解码得到一串代码: var p1 = 'function checkSubmit(){var a=document.getElementById("password");if("undefined"!=...
  • 标志图标轨道 flag-icons-rails提供 (SVG中所有国家标志的集合),作为与资产管道一起使用的Ruby gem。 安装 将此添加到您的Gemfile中: gem 'flag-icons-rails' ... 然后重新启动您的Web服务器(如果以
  • 2021年的学习Flag:只争朝夕,不负韶华

    千次阅读 多人点赞 2021-02-18 23:06:12
    返回武汉读书前,深夜立下了2021年的flag。这是非常重要的一年,希望自己能在学术论文、技术实战、开源分享和家庭亲情中都不断成长。路漫漫其修远兮,必先苦其心志,劳其筋骨,饿其体肤,感恩大家一直对我的关心和...
  • ctf题库-FLAG

    千次阅读 2019-08-21 14:38:32
    请输入 FLAG,下面的页面会告诉你 FLAG 是否正确 解题链接: http://ctf5.shiyanbar.com/qwctf/flag-checker.html &lt;解答&gt; 打开连接。发现是一个对话框。 任意输入一个值后,提示“wrong…”,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 116,971
精华内容 46,788
关键字:

flag套flagweb