原文:CG-CTF 南郵 綜合題2

個人網站 http: www.wjlshare.tk x 前言 主要考了三塊 第一塊是文件包含獲取源碼 第二塊是通過sql繞過注入獲取密碼 第三塊是三參數回調后門的利用 做這題的時候結合了別人的wp 同時自己也學習了很多 所以來總結一下 平台地址:https: cgctf.nuptsast.com challenges Web 題目地址:http: cms.nuptzj.cn x 正文 打開題目發 ...

2019-08-04 14:10 0 500 推薦指數:

查看詳情

ensp綜合題

綜合題一 首先繪制拓撲圖 全部啟動以后對路由器及所有交換機改名為jiayuxuan- 如圖所示(system-view進入系統視圖后用sysname命令改名,quit退回到用戶視圖后save) 一、在LSW1上分別給vlan10 ...

Thu Dec 12 22:05:00 CST 2019 0 614
申論-綜合題

四、詞句解釋題 針對一個或多個詞匯、 短語或句子進行理解和分析的題目。 請結合“ 給定資料 4”, 請談談你對“ 種種‘ 遮蔽’ ” 的理解。 ...

Tue Jul 21 19:23:00 CST 2020 0 559
CG-CTF(1)

CG-CTF CG-CTF題目網址:https://cgctf.nuptsast.com/challenges#Web   第一題:簽到題   查看頁面源代碼,得到flag(干杯~);   第二題:md5 collision   分析 ...

Sat Nov 09 02:24:00 CST 2019 0 273
CG-CTF SQL注入

SQL注入1 題目 訪問題目網址 先查看一下源碼 仔細分析一下核心源碼 通過分析源碼知道了user的值為admin,因為sql查詢語句里有and,必須and前后同時成立才可以查詢, ...

Fri Jul 26 21:47:00 CST 2019 7 721
CTF - Writeup

CTF攻防平台Writeup By:Mirror王宇陽 個人QQ歡迎交流:2821319009 技術水平有限~大佬勿噴 _ Web題 簽到題: 直接一梭哈…… md5 collision: 題目源碼提示: 呃……腦中閃過“PHP弱類型”於是乎……當然是 ...

Sat Dec 07 06:43:00 CST 2019 0 567
ctf之web之wp

下面是所有現在可以做的web題的wp! 建議使用CTRL+F查找所需題目,我都有標注!這樣方便! 1、簽到題 直接查看源碼即可 2、md5 collis ...

Tue Mar 17 23:20:00 CST 2020 0 926
CG-ctf re 逆向基礎學習

Hello,RE! 下載程序后打開 把程序拖進ida 之后F5 查看到了代碼 選中字符串點擊R 可以得到 galfleW{emoc_oT_W_ERdlro}! ...

Mon Mar 11 18:38:00 CST 2019 0 2385
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM