1、JS 解題鏈接: http://ctf5.shiyanbar.com/crypto/2.html eval(function(p,a,c,k,e,d){e=function(c){return(c35?String.fromCharCode(c+29):c.toString(36 ...
SQL字段說明及數據 一 部門表字段描述:dp no 部門IDdp name 部門名稱dp loc 部門所在地 二 員工表字段說明:eNo 員工編號eName 員工姓名eJob 員工職責emgr 上司編號eHiredate 入職時間eSal 工資ecomm 扣稅dp no 部門ID 創建數據庫及數據表CREATE DATABASE IF NOT EXISTS SQLTEST CREATE TABL ...
2018-04-18 10:41 0 936 推薦指數:
1、JS 解題鏈接: http://ctf5.shiyanbar.com/crypto/2.html eval(function(p,a,c,k,e,d){e=function(c){return(c35?String.fromCharCode(c+29):c.toString(36 ...
逆向工具下載 題一.open-source 原題: 難度系數: ★★★ 題目來源: HackYou CTF 題目描述: 菜雞學逆向學得頭皮發麻,終於它拿到了一段源代碼 題目場景: 暫無 題目附件: 附件1 原題鏈接 解題思路 打開源碼就可以看見主函數一運行就是一個判斷 ...
---恢復內容開始--- Java多態面試題案例幾解題思路 這道題是來自別人,先開始看到題很懵,后來有自己的思路: 思路: 解題口訣: 成員變量:編譯看左,運行看左(因為無法重寫); 成員方法:編譯看左,運行看右(因為普通成員方法可以重寫,變量不可以 ...
下載壓縮包解壓 如果是圖片就先查看圖片信息 沒有有用信息查看圖片看是否是一個圖片 如果不是圖片就將文件進行還原 從還原文件中查找有用信息 例:這是一張單純的圖片 http ...
輸入的是字符串,故考慮使用string類的對象或者char型數組來接收輸入。 首先是主函數: View Code 然后是go()函數的定義。 go()函數用 ...
CTF學習-web題思路 持續更新 基礎篇 1.直接查看源代碼 2.修改或添加HTTP請求頭 常見的有: Referer來源偽造 X-Forwarded-For:ip偽造 User-Agent:用戶代理(就是用什么瀏覽器什么的) //.net的版本修改,后面 ...
CTF學習-逆向解題思路 持續更新 一、通用過程 通過file命令查看文件類型,判斷是ELF還是PE,32位還是64位。 通過strings並重定向標准輸出,然后搜索大括號 { ,看看是否能直接得到flag. 將程序運行一下,心里有個數。 通過ExeinfoPe查殼,如果有 ...
參考大佬的博客:https://blog.csdn.net/a_small_rabbit/article/details/79644078 深有感觸,覺得寫得比較全,因此將此篇文章記錄在此方便以后用得到。 0x01圖像隱寫術進行數據隱寫分為以下幾類: 1.在圖片右擊查看屬性,在詳細信息 ...