CG-CTF CG-CTF题目网址:https://cgctf.nuptsast.com/challenges#Web 第一题:签到题 查看页面源代码,得到flag(干杯~); 第二题:md5 collision 分析 ...
Hello,RE 下载程序后打开 把程序拖进ida 之后F 查看到了代码 选中字符串点击R 可以得到 galfleW emoc oT W ERdlro emmmm 不是 倒过来 程序结束了 flag Welcome To RE World ReadAsm 给出了一段c代码 汇编太差,感觉汇编代码还是从下往上看比较好 所以循环异或然后输出 Py交易 得到的pyc用NOTEpad 打开后乱码,把代码 ...
2019-03-11 10:38 0 2385 推荐指数:
CG-CTF CG-CTF题目网址:https://cgctf.nuptsast.com/challenges#Web 第一题:签到题 查看页面源代码,得到flag(干杯~); 第二题:md5 collision 分析 ...
SQL注入1 题目 访问题目网址 先查看一下源码 仔细分析一下核心源码 通过分析源码知道了user的值为admin,因为sql查询语句里有and,必须and前后同时成立才可以查询, ...
个人网站 http://www.wjlshare.tk 0x00前言 主要考了三块 第一块是文件包含获取源码 第二块是通过sql绕过注入获取密码 第三块是三参数回调后门的利用 做这题的时候结合了别人的wp 同时自己也学习了很多 所以来总结一下 平台地址: https ...
写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新CG-CTF WEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ Download~! 这个题题库出现了问题,暂时不能访问,随后更新 ...
CTF学习-逆向解题思路 持续更新 一、通用过程 通过file命令查看文件类型,判断是ELF还是PE,32位还是64位。 通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到flag. 将程序运行一下,心里有个数。 通过ExeinfoPe查壳,如果有 ...
Easy_Re 本题要点: ExeinfoPE查壳、IDA静态调试、OD动态调试、jnz指令 下载这个exe文件~ cmd里面运行一下这个程序,随便输一下flag,错误 ...
Web安全基础 02 前端开发-HTML基础 浏览器对于上网者来说是一种直观、可视化的呈现。服务器发送数据到客户端,客户端需要处理这些数据,互联网就造就了这种数据语言——HTML。 02-00 概述 有一个问题,我们浏览网页时,各种绚丽的页面是如何构成的?要了 ...