0x00前言 發現一個很好的ctf平台,題目感覺很有趣,學習了一波並記錄一下 https://www.jarvisoj.com 0x01 Port51 題目要求是用51端口去訪問該網頁,注意下,要用具有公網的計算機去連,我這里用的我的騰訊雲服務器去訪問的,本地並不能反回正確 ...
最后更新於: XCTF 攻防世界 題目名稱 主要涉及內容 難度 view source 基本操作 get post 基本操作 GET POST robots 基本操作 文件位置 backup 基本操作 備份 cookie 基本操作 cookie disabled button 基本操作 改參數 weak auth 弱密鑰 command execution 執行漏洞利用 simple php 基本 ...
2020-07-18 11:28 0 557 推薦指數:
0x00前言 發現一個很好的ctf平台,題目感覺很有趣,學習了一波並記錄一下 https://www.jarvisoj.com 0x01 Port51 題目要求是用51端口去訪問該網頁,注意下,要用具有公網的計算機去連,我這里用的我的騰訊雲服務器去訪問的,本地並不能反回正確 ...
藍橋杯一個填空題是rsa,python也沒跑出來,回來又學了學rsa 這個講的很清楚,證明啥的都很清晰,(證明中,m與n不互質時,ed兩次帶入,似乎沒必要。) 鏈接:https://blog. ...
easyphp 題目描述 題目首先是一張不存在的圖片 查看源碼發現只有一句話 點開源碼中圖片的鏈接,跳轉到下面的頁面 img 后面的內容很像是 base64 編碼,經過解碼驗證,確實是 base64 編碼,還原后是 hint.jpg 。 嘗試把 img 后面的參數 ...
一、目錄遍歷 目錄遍歷漏洞,一般flag放在目錄或者目錄文件里面。 二、PHPinfo 泄露PHPinfo文件,直接搜索flag。 三、備份文件下載 看看提示有沒有關鍵信息 ...
對CTF不是很感興趣,但是從中一些php的安全知識還是不錯的,從這個項目中找了10個案例,自己本地搭建環境嘗試分析,這篇文章記錄一下 extract <?php $flag='xxx'; extract($_GET); if(isset($shiyan ...
小技巧:本文之前由csdn自動生成了一個目錄,不必下拉一個一個去找,可通過目錄標題直接定位。 本文轉載自本人的csdn博客,復制過來的,排版就不弄了,歡迎轉載。 聲明: 題目部分皆為南陽OJ題目。 代碼部分包含AC代碼(可能不止一個)和最優代碼,大部分都是本人寫 ...
基礎知識類題目 考察基本的查看網頁源代碼、HTTP請求、修改頁面元素等。 這些題很簡單,比較難的比賽應該不會單獨出,就算有因該也是Web的簽到題。 實際做題的時候基本都是和其他更復雜的知識結合起來出現。 姿勢:惡補基礎知識就行 查看網頁源代碼 按F12就都看到了,flag一般都在 ...
1.簡單的登陸題 解題鏈接: http://ctf5.shiyanbar.com/web/jiandan/index.php Burp抓包解密 亂碼,更換思路。嘗試id intruder 似乎也沒什么敏感內容,除了顯示一個 ...