原创 藍鯨CTF-web-密碼泄露

藍鯨CTF-web之密碼泄露:題目鏈接 進入到題目環境之後,頁面顯示登陸表單和“false”字樣,先猜解一些密碼是什麼,經過一系列的猜解之後,頁面一直顯示flase。此時,查看網頁源代碼: 源代碼的註釋裏顯示了一個名爲password

原创 BugkuCTF-WEB-文件包含2

解題鏈接:http://123.206.31.85:49166 打開題目鏈接,發現url變成了http://123.206.31.85:49166/index.php?file=hello.php很明顯的文件包含字眼file,之後我們來

原创 C/C++關於行末空格的控制輸出

作爲一名編程算法競賽的常住選手,最近好多人在問我C/C++的輸出怎麼控制行末空格的問題。其實在我之前在刷題過程中,經常會遇到的輸出控制:“行末不要有空格”,我們用日常的輸出方式: for(int i = 0;i < n;i++){

原创 BugkuCTF-WEB-flag在index裏

這道題打開題目鏈接之後,頁面只顯示了一個名爲“click me?no”的超鏈接,點開它。 點開之後可以發現頁面變成的如圖所示的樣子,注意網頁的url,根據url基本可以判斷,這道題目屬於文件包含類漏洞。 現在已知是文件包含漏洞的題目了

原创 BugkuCTF-WEB-管理員系統

打開題目是如上圖界面,網頁給了一個登陸的頁面,剛看起來還有點像SQL注入的樣子,打開源代碼看一下: 源代碼裏確實有點東西,有一個經過base64編碼的字符串,先解碼看一下: 解碼之後結果爲test123,猜想一下,這既然是一個後臺的