花費 6 ms
常見SQL注入的方法

WEB安全之SQL注入 引言: 在開發網站的時候,出於安全考慮,需要過濾從頁面傳遞過來的字符。通常,用戶可以通過以下接口調用數據庫的內容:URL地址欄、登陸界面、留言板、搜索框等。這往往給駭客留下 ...

Sat Dec 01 04:09:00 CST 2018 0 46750
bugkuCTF—雜項—簡單的二維碼

題目沒有任何提示。說明很簡單??其實不然 -- 我們下載壓縮包下來,發現里面有一張二維碼 第一思路查看exif信息 也沒發現什么線索,再懷疑有沒有LSB隱寫 拿stegslove檢查最 ...

Thu Nov 29 23:22:00 CST 2018 0 2116
bugkuCTF—雜項—貓片(安恆)

根據題目提示 可以判斷出來出來這很可能是一個LSB的圖片隱寫,下載下來 很明顯是一個png的圖片文件,只是被刪掉了后綴名,我們將它補上 根據題目提示我們直接打開st ...

Thu Nov 29 01:22:00 CST 2018 1 1792
bugkuCTF—雜項—旋轉跳躍

這道題主要涉及的視音頻的解碼,打開壓縮包是一個音頻文件 打開聽也是聽不出來有什么線索的。。所以呢。。我們開始嘗試使用工具MP3Stego來對音頻進行解碼 將音頻拷貝到MP3Stego的目錄 ...

Thu Nov 29 08:41:00 CST 2018 0 1675
bugku—Web—CTF--變量1

S 這種題目純屬考察PHP的基礎知識 超級全局變量GLOBALS的用法 flag In the variable ! <?php 網頁代碼顯示:error_report ...

Fri Nov 30 07:49:00 CST 2018 0 1490
bugku之雜項---閃的好快

解題思路: 1、發現下載下來是一個gif圖片,並且是會動的二維碼,我們可以猜測flag很有可能是藏在這些動的二維碼里面,這個時候我們可以使用工具嘗試分解gif里面的數據 2、分離出來 ...

Sun Nov 04 05:41:00 CST 2018 0 1376
bugkuCTF—Web—矛盾

上鏈接:http://123.206.87.240:8002/get/index1.php 點擊鏈接發現了一段php代碼 代碼的意思是你要想拿到flag,就要構造一個GET一個參數, ...

Fri Nov 30 00:48:00 CST 2018 0 794

 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM