前天花了一個下午的時間刷了幾道IDF實驗室的題目, 這個網站實在是有點冷清, 題目也比較少, 所以就被我和師兄們刷榜了2333... 因為我最先開始做, 所以就干脆刷到第一去了. 題目很水, 切莫見怪. 牛刀小試 http://ctf.idf.cn/index.php?g ...
題目:http: ctf.idf.cn index.php g game amp m article amp a index amp id 下載得到ElfCrackMe 文件,直接用IDA打開。 最早想到的是 function一路F 下去。可以看到關鍵的main函數 看到最下面代碼 當v 時 輸出 u r wrong 所以就正確就得使v 為 我們往上看 當v v v v v 時 V 所以就是v v ...
2016-12-02 19:35 0 3549 推薦指數:
前天花了一個下午的時間刷了幾道IDF實驗室的題目, 這個網站實在是有點冷清, 題目也比較少, 所以就被我和師兄們刷榜了2333... 因為我最先開始做, 所以就干脆刷到第一去了. 題目很水, 切莫見怪. 牛刀小試 http://ctf.idf.cn/index.php?g ...
ElfCrackMe1 *:first-child { margin-top: 0 !important; } body>*:last-child { margin-bottom: 0 ! ...
題目鏈接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=57 WriteUp: 下載下來是個網絡抓包文件,使用WireShark打開,查看網絡通訊過程,第13號報文為POST,提交數據 ...
IDF實驗室-簡單編程-字符統計解題 題目這樣的 1 打開鏈接是這樣的 2秒?excuse me? 我果斷想到使用半生不熟的Python,用requests獲得html,用BeautifulSoup解析html,然后計算字符出現次數,最后再用requests post表格並獲取 ...
查看源代碼 把eval換成alert,得到源碼,將其中的十六進制和UNICODE編碼轉換,得到: 現在根據代碼中的判斷條件去反向猜解flag 變量a就是我們要猜 ...
URL:http://hackinglab.cn 注入關 [1] 最簡單的SQL注入username = admin' or ''='password隨便什么都可以直接可以登錄 [2] 熟悉注入環境username = admin or 1=1 password 隨便什么 [3] 防注入 ...
最簡單的SQL注入 查看頁面源碼發現提示要登錄admin賬戶 果斷試試萬能密碼admin' or 1=1# 直接能看到flag了 最簡單的SQL注入(熟悉注入環境) 首先查看源碼,提示id=1,看樣子是個數字型注入,直接給id傳入1 or 1=1# ...
先貼網址:網絡安全實驗室 1.key又又找不到了: 打開題目發現一個超鏈接,習慣性burp抓包看看 key這不就來了么 2.快速口算: 既然是腳本關,人算不如機算,快滾去寫代碼,掏出py吧少年。 走你 3.這個題目是空的 試了一圈最后 ...