綜合題一 首先繪制拓撲圖 全部啟動以后對路由器及所有交換機改名為jiayuxuan- 如圖所示(system-view進入系統視圖后用sysname命令改名,quit退回到用戶視圖后save) 一、在LSW1上分別給vlan10 ...
個人網站 http: www.wjlshare.tk x 前言 主要考了三塊 第一塊是文件包含獲取源碼 第二塊是通過sql繞過注入獲取密碼 第三塊是三參數回調后門的利用 做這題的時候結合了別人的wp 同時自己也學習了很多 所以來總結一下 平台地址:https: cgctf.nuptsast.com challenges Web 題目地址:http: cms.nuptzj.cn x 正文 打開題目發 ...
2019-08-04 14:10 0 500 推薦指數:
綜合題一 首先繪制拓撲圖 全部啟動以后對路由器及所有交換機改名為jiayuxuan- 如圖所示(system-view進入系統視圖后用sysname命令改名,quit退回到用戶視圖后save) 一、在LSW1上分別給vlan10 ...
四、詞句解釋題 針對一個或多個詞匯、 短語或句子進行理解和分析的題目。 請結合“ 給定資料 4”, 請談談你對“ 種種‘ 遮蔽’ ” 的理解。 ...
CG-CTF CG-CTF題目網址:https://cgctf.nuptsast.com/challenges#Web 第一題:簽到題 查看頁面源代碼,得到flag(干杯~); 第二題:md5 collision 分析 ...
SQL注入1 題目 訪問題目網址 先查看一下源碼 仔細分析一下核心源碼 通過分析源碼知道了user的值為admin,因為sql查詢語句里有and,必須and前后同時成立才可以查詢, ...
南郵CTF攻防平台Writeup By:Mirror王宇陽 個人QQ歡迎交流:2821319009 技術水平有限~大佬勿噴 _ Web題 簽到題: 直接一梭哈…… md5 collision: 題目源碼提示: 呃……腦中閃過“PHP弱類型”於是乎……當然是 ...
下面是所有現在可以做的web題的wp! 建議使用CTRL+F查找所需題目,我都有標注!這樣方便! 1、簽到題 直接查看源碼即可 2、md5 collis ...
Hello,RE! 下載程序后打開 把程序拖進ida 之后F5 查看到了代碼 選中字符串點擊R 可以得到 galfleW{emoc_oT_W_ERdlro}! ...