第八周所学

1.buuctf MD5

第八周所学_第1张图片

第八周所学_第2张图片

flag{admin1}

2.buuctf 一眼就解密

第八周所学_第3张图片

第八周所学_第4张图片

3.buuctf  url编码

第八周所学_第5张图片

 第八周所学_第6张图片

4. buuctf 看我回旋踢

第八周所学_第7张图片

5.buuctf 摩斯

第八周所学_第8张图片

 6.buuctf password

第八周所学_第9张图片

flag{zs19900315}

7.buuctf

第八周所学_第10张图片

8.buuctf rabbit

第八周所学_第11张图片

 flag{Cute_Rabbit}

9.buuctf 篱笆墙的影子

篱笆的意思是栅栏

第八周所学_第12张图片

10.buuctf misc三胖

第八周所学_第13张图片

 11.buuctf你竟然赶我走

第八周所学_第14张图片

第八周所学_第15张图片

flag{stego_is_s0_bor1ing}

12.buuctf

 修改宽高得到flag{He1l0_d4_ba1}第八周所学_第16张图片

13.buuctf乌镇峰会种图

第八周所学_第17张图片

将图片拖入stegsolve中,点击anlyse得到flag

第八周所学_第18张图片

 flag{97314e7864a8f62627b26f3f998c37f1}

14.buuctf lsb

第八周所学_第19张图片

拖入 stegsolve中使用stegsolve打开,在Red plane 0Grenn plane 0Blue plane0通道发现图片的上方好有东西

第八周所学_第20张图片

 点击save bin,保存为flag.png

第八周所学_第21张图片

cumtctf{1sb_i4_s0_Ea4y} 

15.buuctf 文件中的秘密

第八周所学_第22张图片

第八周所学_第23张图片

 flag{870c5a72806115cb5439345d8b014396}

16.ctfhub 内网访问

第八周所学_第24张图片

 访问位于127.0.0.1上的flag.php,在url后拼接得到 127.0.01.flag.php

 17.ctfhub 伪协议读取文件

打开题目

 因为网站的目录一般都在/var/www/html/,因此我们直接使用file伪协议访问flag.php就可以了,于是我们构造

?url=file:///var/www/html/flag.php

第八周所学_第25张图片

18.ctfhub 端口扫描

题目提示端口在8000到9000,我们抓包

第八周所学_第26张图片

加入爆破符号

第八周所学_第27张图片

 通过观察,有个端口的长度不同 8436

第八周所学_第28张图片

第八周所学_第29张图片

 ctfhub{3c0379f1f2396c55a6664fa7}

python学了三节课

小迪学了五节课

下周继续ctf python 小弟安全

你可能感兴趣的:(webview,android,java)