网站首页 站内搜索

搜索结果

查询Tags标签: CTF,共有 109条记录
  • 攻防世界Re第一题Hello, CTF

    首先判断程序是32位的; 用ida打开程序,对main反汇编分析 发现一段可疑字符串,继续往下分析;发现scanf读入一段字符串 存于v9,且对该字符串有输入长度限制,初步怀疑v9为用户输入的flag 往下分析发现v9赋与v4,且里用sprintf()函数将v4 16进制转换为字符串 后面发现…

    2021/11/20 23:40:28 人评论 次浏览
  • ctf-攻防世界-web:NewsCenter

    打开环境,功能点只有一个查找新闻,猜测是sql注入一.手工注入从最基础的联合查询注入开始1正常 1报错 1 正常 猜测为字符型注入,单引号闭合1 order by 1,2,3 ; 正常 1 order by 1,2,3,4 ;报错 可见一共3列 (;将前后语句分开,闭合后面的语句,也可…

    2021/11/10 23:10:43 人评论 次浏览
  • ctf-攻防世界-web:NewsCenter

    打开环境,功能点只有一个查找新闻,猜测是sql注入一.手工注入从最基础的联合查询注入开始1正常 1报错 1 正常 猜测为字符型注入,单引号闭合1 order by 1,2,3 ; 正常 1 order by 1,2,3,4 ;报错 可见一共3列 (;将前后语句分开,闭合后面的语句,也可…

    2021/11/10 23:10:43 人评论 次浏览
  • ctf_show-php特性-351-358

    WEB 351直接访问flag.php 显示非本地用户禁止访问,但是既然是ssrf专题,那就post url=127.0.0./flagWEB 352 限定了协议为http或者https,同时过滤127.0.0127.1会被解析成127.0.0.1,也就意味着为零可缺省 在Linux中,0也会被解析成127.0.0.1 127.0.0.0/8是一个环回地址…

    2021/10/27 9:10:37 人评论 次浏览
  • ctf_show-php特性-351-358

    WEB 351直接访问flag.php 显示非本地用户禁止访问,但是既然是ssrf专题,那就post url=127.0.0./flagWEB 352 限定了协议为http或者https,同时过滤127.0.0127.1会被解析成127.0.0.1,也就意味着为零可缺省 在Linux中,0也会被解析成127.0.0.1 127.0.0.0/8是一个环回地址…

    2021/10/27 9:10:37 人评论 次浏览
  • CTF笔记

    遇水涉水、见山开山,遇到问题快速搜集信息并掌握知识然后解决之,sounds cool? CTF CTF(Capture The Flag,夺旗赛)起源于 1996 年 DEFCON 全球黑客大会,是网络安全爱好者之间的竞技游戏。参赛者通过各种手段攻破系统、解决谜题,获取「flag」。 Web两本书推荐 两本书…

    2021/10/23 6:11:22 人评论 次浏览
  • CTF笔记

    遇水涉水、见山开山,遇到问题快速搜集信息并掌握知识然后解决之,sounds cool? CTF CTF(Capture The Flag,夺旗赛)起源于 1996 年 DEFCON 全球黑客大会,是网络安全爱好者之间的竞技游戏。参赛者通过各种手段攻破系统、解决谜题,获取「flag」。 Web两本书推荐 两本书…

    2021/10/23 6:11:22 人评论 次浏览
  • ctf_show一封信

    打开info.txt后给了一堆乱码,当时网上搜了好长时间没有弄懂,比完后,一直没时间回顾,今天记录一下 看了writeup后才知道是编码的问题,所以打开txt文件后,将编码改成utf-8 这里涉及emoji编码解码 有关Emoji:base100,emoji-aes,codemoji 这里是emoji-aes,因为题目提…

    2021/10/22 6:09:49 人评论 次浏览
  • ctf_show一封信

    打开info.txt后给了一堆乱码,当时网上搜了好长时间没有弄懂,比完后,一直没时间回顾,今天记录一下 看了writeup后才知道是编码的问题,所以打开txt文件后,将编码改成utf-8 这里涉及emoji编码解码 有关Emoji:base100,emoji-aes,codemoji 这里是emoji-aes,因为题目提…

    2021/10/22 6:09:49 人评论 次浏览
  • CTF比赛中的数据格式化(采用Python语言)

    前言 有的时候使用Visual Studio用几行代码就可以任意操纵数据格式,免去查找各类转换网站的苦恼。 一、字符串代换 flag = [g,x,u,c,t,f,{,l,u,c,k,y,!,}] print(str(flag).replace("","").replace(",","").replace(" &quo…

    2021/10/21 17:11:37 人评论 次浏览
  • CTF比赛中的数据格式化(采用Python语言)

    前言 有的时候使用Visual Studio用几行代码就可以任意操纵数据格式,免去查找各类转换网站的苦恼。 一、字符串代换 flag = [g,x,u,c,t,f,{,l,u,c,k,y,!,}] print(str(flag).replace("","").replace(",","").replace(" &quo…

    2021/10/21 17:11:37 人评论 次浏览
  • CTF(1)

    1、base图片题 题目:base.jpg解题思路:用notpad++打开这个图片,找到最后一行,如图,这个就是flag,用base64(题目名称提示了)解码即可。 2、图片中的秘密.jepg解题思路:这题很简单,右键>属性>详细信息即可查看。 3、图片题 题目: 解题思路:这题很简单,右…

    2021/10/19 23:39:51 人评论 次浏览
  • CTF(1)

    1、base图片题 题目:base.jpg解题思路:用notpad++打开这个图片,找到最后一行,如图,这个就是flag,用base64(题目名称提示了)解码即可。 2、图片中的秘密.jepg解题思路:这题很简单,右键>属性>详细信息即可查看。 3、图片题 题目: 解题思路:这题很简单,右…

    2021/10/19 23:39:51 人评论 次浏览
  • ctf_show-php特性-89-132

    89 get传参,满足两个条件,不能出现0-9,但是要满足是整数 这里传入 ?num[]=a 即可,对于第一个过滤,preg_match()函数无法处理数组。对于第二个过滤,intval()** 不能用于 object,否则会产生 **`E_NOTICE`** 错误并返回 1。90 ?num=+4476 ,由于是强等于,绕过方法…

    2021/10/18 20:11:56 人评论 次浏览
  • ctf_show-php特性-89-132

    89 get传参,满足两个条件,不能出现0-9,但是要满足是整数 这里传入 ?num[]=a 即可,对于第一个过滤,preg_match()函数无法处理数组。对于第二个过滤,intval()** 不能用于 object,否则会产生 **`E_NOTICE`** 错误并返回 1。90 ?num=+4476 ,由于是强等于,绕过方法…

    2021/10/18 20:11:56 人评论 次浏览
扫一扫关注最新编程教程