题目链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=57 WriteUp: 下载下来是个网络抓包文件,使用WireShark打开,查看网络通讯过程,第13号报文为POST,提交数据 ...
前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了 ... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪. 牛刀小试 http: ctf.idf.cn index.php g game amp m list amp a index amp id 莫尔斯密码: 网上有转换器, 转换后去空格全小写就是flag. ...
2015-01-02 04:13 0 2360 推荐指数:
题目链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=57 WriteUp: 下载下来是个网络抓包文件,使用WireShark打开,查看网络通讯过程,第13号报文为POST,提交数据 ...
题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=39 下载得到ElfCrackMe1文件,直接用IDA打开。 最早想到的是 function一路F5下去。可以看到关键的main函数 ...
查看源代码 把eval换成alert,得到源码,将其中的十六进制和UNICODE编码转换,得到: 现在根据代码中的判断条件去反向猜解flag 变量a就是我们要猜 ...
IDF实验室-简单编程-字符统计解题 题目这样的 1 打开链接是这样的 2秒?excuse me? 我果断想到使用半生不熟的Python,用requests获得html,用BeautifulSoup解析html,然后计算字符出现次数,最后再用requests post表格并获取 ...
URL:http://hackinglab.cn 注入关 [1] 最简单的SQL注入username = admin' or ''='password随便什么都可以直接可以登录 [2] 熟悉注入 ...
最简单的SQL注入 查看页面源码发现提示要登录admin账户 果断试试万能密码admin' or 1=1# 直接能看到flag了 最简单的SQL注入(熟悉注入环境) 首先查看 ...
先贴网址:网络安全实验室 1.key又又找不到了: 打开题目发现一个超链接,习惯性burp抓包看看 key这不就来了么 2.快速口算: 既然是脚本关,人算不如机算,快滚去写代码,掏出py吧少年。 走你 3.这个题目是空的 试了一圈最后 ...
自从开始玩CTF后,发现这个游戏还是比较有意思,发现了一个练习场地IDF实验室:http://ctf.idf.cn/ 刷刷里面的题目,今天完成了其中的牛刀小试,分享一下解题思路: 1. 被改错的密码 题目为: 从前有一个熊孩子入侵了一个网站的数据库,找到了管理员密码,手一抖在数据库中修改 ...