前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪. 牛刀小试 http://ctf.idf.cn/index.php?g ...
题目:http: ctf.idf.cn index.php g game amp m article amp a index amp id 下载得到ElfCrackMe 文件,直接用IDA打开。 最早想到的是 function一路F 下去。可以看到关键的main函数 看到最下面代码 当v 时 输出 u r wrong 所以就正确就得使v 为 我们往上看 当v v v v v 时 V 所以就是v v ...
2016-12-02 19:35 0 3549 推荐指数:
前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪. 牛刀小试 http://ctf.idf.cn/index.php?g ...
ElfCrackMe1 *:first-child { margin-top: 0 !important; } body>*:last-child { margin-bottom: 0 ! ...
题目链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=57 WriteUp: 下载下来是个网络抓包文件,使用WireShark打开,查看网络通讯过程,第13号报文为POST,提交数据 ...
IDF实验室-简单编程-字符统计解题 题目这样的 1 打开链接是这样的 2秒?excuse me? 我果断想到使用半生不熟的Python,用requests获得html,用BeautifulSoup解析html,然后计算字符出现次数,最后再用requests post表格并获取 ...
查看源代码 把eval换成alert,得到源码,将其中的十六进制和UNICODE编码转换,得到: 现在根据代码中的判断条件去反向猜解flag 变量a就是我们要猜 ...
URL:http://hackinglab.cn 注入关 [1] 最简单的SQL注入username = admin' or ''='password随便什么都可以直接可以登录 [2] 熟悉注入环境username = admin or 1=1 password 随便什么 [3] 防注入 ...
最简单的SQL注入 查看页面源码发现提示要登录admin账户 果断试试万能密码admin' or 1=1# 直接能看到flag了 最简单的SQL注入(熟悉注入环境) 首先查看源码,提示id=1,看样子是个数字型注入,直接给id传入1 or 1=1# ...
先贴网址:网络安全实验室 1.key又又找不到了: 打开题目发现一个超链接,习惯性burp抓包看看 key这不就来了么 2.快速口算: 既然是脚本关,人算不如机算,快滚去写代码,掏出py吧少年。 走你 3.这个题目是空的 试了一圈最后 ...