0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com 0x01 Port51 题目要求是用51端口去访问该网页,注意下,要用具有公网的计算机去连,我这里用的我的腾讯云服务器去访问的,本地并不能反回正确 ...
最后更新于: XCTF 攻防世界 题目名称 主要涉及内容 难度 view source 基本操作 get post 基本操作 GET POST robots 基本操作 文件位置 backup 基本操作 备份 cookie 基本操作 cookie disabled button 基本操作 改参数 weak auth 弱密钥 command execution 执行漏洞利用 simple php 基本 ...
2020-07-18 11:28 0 557 推荐指数:
0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com 0x01 Port51 题目要求是用51端口去访问该网页,注意下,要用具有公网的计算机去连,我这里用的我的腾讯云服务器去访问的,本地并不能反回正确 ...
蓝桥杯一个填空题是rsa,python也没跑出来,回来又学了学rsa 这个讲的很清楚,证明啥的都很清晰,(证明中,m与n不互质时,ed两次带入,似乎没必要。) 链接:https://blog. ...
easyphp 题目描述 题目首先是一张不存在的图片 查看源码发现只有一句话 点开源码中图片的链接,跳转到下面的页面 img 后面的内容很像是 base64 编码,经过解码验证,确实是 base64 编码,还原后是 hint.jpg 。 尝试把 img 后面的参数 ...
一、目录遍历 目录遍历漏洞,一般flag放在目录或者目录文件里面。 二、PHPinfo 泄露PHPinfo文件,直接搜索flag。 三、备份文件下载 看看提示有没有关键信息 ...
对CTF不是很感兴趣,但是从中一些php的安全知识还是不错的,从这个项目中找了10个案例,自己本地搭建环境尝试分析,这篇文章记录一下 extract <?php $flag='xxx'; extract($_GET); if(isset($shiyan ...
小技巧:本文之前由csdn自动生成了一个目录,不必下拉一个一个去找,可通过目录标题直接定位。 本文转载自本人的csdn博客,复制过来的,排版就不弄了,欢迎转载。 声明: 题目部分皆为南阳OJ题目。 代码部分包含AC代码(可能不止一个)和最优代码,大部分都是本人写 ...
基础知识类题目 考察基本的查看网页源代码、HTTP请求、修改页面元素等。 这些题很简单,比较难的比赛应该不会单独出,就算有因该也是Web的签到题。 实际做题的时候基本都是和其他更复杂的知识结合起来出现。 姿势:恶补基础知识就行 查看网页源代码 按F12就都看到了,flag一般都在 ...
1.简单的登陆题 解题链接: http://ctf5.shiyanbar.com/web/jiandan/index.php Burp抓包解密 乱码,更换思路。尝试id intruder 似乎也没什么敏感内容,除了显示一个 ...