Bugku CTF Flask_FileUpload 解题思路
原创
2023-12-07 09:13:57
109阅读
一、题目: 二、查看网页源码:获取上传文件仅:jpg、png,且说明上传python 三、使用vim创建包含python代码的jpg文件import osos.system('ls /') 上传成功,存在远程执行漏洞 查看flagimport osos.system('cat /flag')
原创
2021-04-07 16:36:10
829阅读
一、题目: 二、查看网页源码:获取上传文件仅:jpg、png,且说明上传python 三、使用vim创建包含python代码的jpg文件import osos.system('ls /') 上传成功,存在远程执行漏洞 查看flagimport osos.system('cat /flag')
原创
2021-03-18 16:57:57
3399阅读
查看源码,内容有注释,上传文件用python运行并返回结果 故: 创建一个txt,用os库 import os os.system('cat /flag') 发现直接上传txt不行,故修改后缀名为png或者jpg,上传,再查看 得到flag ...
转载
2021-04-11 23:38:00
92阅读
2评论
有个提示,上传一个py,他会返回结果给我 但是有限制,只能png、jpg,新建一个png图片,把py代码放进去或者在burpsuite里改也行,后面就是本地系统命令找flag文件,然后cat ...
转载
2021-09-30 11:11:00
204阅读
2评论
前言flask可以实现上传文件和下载文件的基本功能,但如果想要健壮的功能,使用flask_uploads插件是十分方便的。安装pip install flask_uploads基本使用# extensions.py
from flask_uploads import UploadSet
files = UploadSet('files')
# config.py
UPLOADED_FILES_D
转载
2024-05-07 13:00:19
35阅读
Flask
Flask是一个使用Python编写的轻量级Web应用框架。它是一个微型框架,因为它的核心非常简单,但可以通过扩展来增加其他功能。Flask的核心组件包括Werkzeug,一个WSGI工具箱,以及Jinja2,一个模板引擎。
Flask使用BSD授权,这意味着它遵循开源许可证,允许用户自由地使用、修改和分发。Flask也被称为“microframework”,因为它使用简单的核心,用
原创
精选
2023-12-13 16:19:49
300阅读
wp 打开之后,得到如下内容: 先看上面部分。 e在字母表中,位于第五位,那么num(e)对应的数字应该是5。框住1只小猪,需要8个栅栏,框住2只小猪,需要10个栅栏,那么框柱5只小猪,需要16个栅栏。栅栏密码,每组字数为16.进行解密,得到如下内容: 配对钥匙: 1) qwedc ewqaz ew ...
转载
2021-08-27 17:45:00
389阅读
2评论
Bugku misc 旋转跳跃wp 本题需要使用MP3Stego工具。 需要提前把音频文件放到MP3Stege所在目录下。 在命令行中切换到MP3Stego所在目录, 然后在命令行中输入 Decode.exe -X -P syclovergeek sycgeek-mp3.mp3 Decode.exe ...
转载
2021-08-12 21:31:00
149阅读
2评论
明显是base64,解码得到:Free_File_Camouflage, 题目好像是挺重要的样子…应该是命令行形式的数据,#!/usr/bin/perl -w后的第
原创
2023-12-29 09:42:56
52阅读
栅栏密码解密得到28D7C25B4056EB299CE03A78DA4FDB56,发现md5还是算不出来,在把这一串解密一次,
原创
2023-12-29 09:43:51
24阅读
Bugku-黄道十二宫WP笔记 用专门的解密工具解密:AZdecrypt 需要重新排列,排列规则如下: 第一行第一个 第二行第三个 第三行第五个 …… 一行写满15个(给的图片就是15个一行) 就是这种方式排列。下一行不够在下一行的头部找补!!!(过于麻烦,不进行详细步骤) 得到答案: falg{alphananke} 黄道十二宫的解密方式:B站地址,在视频的2分半方式按照排列方式重新排列
原创
2022-04-07 18:38:36
295阅读
学,一位初入网安的小白。☜(ˆ▽ˆ)(疯狂暗示 点赞 !关注!转发 !!! 点赞 !关注!转
原创
2021-07-23 15:27:37
1084阅读
用 RsaCtfTool这个脚本工具。然后python RsaCtfTool.py --publickey pubkey.pem --uncipherfile flag.enc直接用公钥
原创
2023-12-28 11:24:43
0阅读
BugKu-0和1的故事(可用matlab解题)该题只给了一个txt,里面是0、1序列。
注意一下,题目给的0和1一定要用脚本取反,否则最后出来的正好黑色和白色相反。后面的python脚本也是为了实现这个脚本。文本内容供大家使用:000000000111001000000000000000000000111101000000000000000001110001000000000000000001
原创
2022-04-07 16:57:53
453阅读
BugKu-0和1的故事(可用matlab解题)该题只给了一个txt,里面是0、1序列。文本内容供大家使用:0000000001110
原创
2021-07-13 11:00:39
323阅读
初入Python,看到很多大佬都是通过写脚本的方式获取到FLAG,因为抓到的包的response里falg一直会变。这里呈上大佬的Python脚本。顺便学习,把函数的用法记下,方便日后自己的学习。pyjin1
#!/usr/bin/env python3
blacklist = ["/","0","1","2","3","4","5","6","7","8","9","setattr","comp
原创
2023-08-23 12:42:39
63阅读
IDA常用快捷键F5切换成伪代码Tab汇编指令和伪代码切换空格反汇编窗口切换(列表视图、图形视图)shift+F12字符串窗口N重命名:注释只在该处出现;注释在所有交叉参考处出现H10进制和16进制切换R字符转换汇编 Ollydbg使用https://blog.csdn.net/weixin_42172...
原创
2022-06-17 16:53:23
219阅读
前言:最近做了一些Bugku入门的web题目,感觉web题挺有趣的,并非是得出flag,而是可以通过一个题目学习到很多知识。域名解析题目说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag,如果了解域名解析的原理和系统文件host的作用,那这道题就很简单了。通俗的话说:域名是为了我们方便记忆,但计算机识别的是IP地址,所以要将域名解析为IP地址才能访问到自...
原创
2021-10-23 16:14:43
1671阅读
打开题目 根据提示,应该是暴力破解的题目 用bp抓包 导入弱密码top1000的字典 开始爆破 爆破结束,发现返回结果长度都一样 观察响应包的内容 发现会有一串js代码提示密码错误 尝试将 加入Grep-match 发现zxc123没有打勾 应该就是密码了 输入密码 得到flag ...
转载
2021-08-12 19:27:00
555阅读
2评论