CG-CTF CG-CTF題目網址:https://cgctf.nuptsast.com/challenges#Web 第一題:簽到題 查看頁面源代碼,得到flag(干杯~); 第二題:md5 collision 分析 ...
Hello,RE 下載程序后打開 把程序拖進ida 之后F 查看到了代碼 選中字符串點擊R 可以得到 galfleW emoc oT W ERdlro emmmm 不是 倒過來 程序結束了 flag Welcome To RE World ReadAsm 給出了一段c代碼 匯編太差,感覺匯編代碼還是從下往上看比較好 所以循環異或然后輸出 Py交易 得到的pyc用NOTEpad 打開后亂碼,把代碼 ...
2019-03-11 10:38 0 2385 推薦指數:
CG-CTF CG-CTF題目網址:https://cgctf.nuptsast.com/challenges#Web 第一題:簽到題 查看頁面源代碼,得到flag(干杯~); 第二題:md5 collision 分析 ...
SQL注入1 題目 訪問題目網址 先查看一下源碼 仔細分析一下核心源碼 通過分析源碼知道了user的值為admin,因為sql查詢語句里有and,必須and前后同時成立才可以查詢, ...
個人網站 http://www.wjlshare.tk 0x00前言 主要考了三塊 第一塊是文件包含獲取源碼 第二塊是通過sql繞過注入獲取密碼 第三塊是三參數回調后門的利用 做這題的時候結合了別人的wp 同時自己也學習了很多 所以來總結一下 平台地址: https ...
寫了一部分的web題,算是把它最基礎的一部分做了一遍,以后的幾天將持續更新CG-CTF WEB部分的題解,為了不影響閱讀,所以每五道題的題解以一篇文章的形式發表,感謝大家一直以來的支持和理解,共勉~~~ Download~! 這個題題庫出現了問題,暫時不能訪問,隨后更新 ...
CTF學習-逆向解題思路 持續更新 一、通用過程 通過file命令查看文件類型,判斷是ELF還是PE,32位還是64位。 通過strings並重定向標准輸出,然后搜索大括號 { ,看看是否能直接得到flag. 將程序運行一下,心里有個數。 通過ExeinfoPe查殼,如果有 ...
Easy_Re 本題要點: ExeinfoPE查殼、IDA靜態調試、OD動態調試、jnz指令 下載這個exe文件~ cmd里面運行一下這個程序,隨便輸一下flag,錯誤 ...
Web安全基礎 02 前端開發-HTML基礎 瀏覽器對於上網者來說是一種直觀、可視化的呈現。服務器發送數據到客戶端,客戶端需要處理這些數據,互聯網就造就了這種數據語言——HTML。 02-00 概述 有一個問題,我們瀏覽網頁時,各種絢麗的頁面是如何構成的?要了 ...