”ctf������“ 的搜索结果

BUUCTF-WEB

标签:   前端  php  web安全

     目录 [HCTF 2018]WarmUp [极客大挑战 2019]EasySQL 总结万能密码 [极客大挑战 2019]Havefun [强网杯 2019]随便注 [ACTF2020 新生赛]Include [SUCTF 2019]EasySQL ...打开网页,查看一下源代

pwnable.kr-fix

标签:   ctf  pwn  二进制

     前言 看似简单的改代码题,但是还是需要强大的汇编知识。花了很长时间,主要是自己对指令不是很熟悉。另外pwnable.kr的练习我会在另一个博客http://www.ktstartblog.top持续更新欢迎大家来踩。 分析 ...

     草率地记录一下 1——字符型 id=-1' union select 1,database(),(select group_concat(flag) from ctfshow.flag )-- - 2——数字型 ?id=-1 union select 1,database(),(select group_concat(flagac) from ctfshow....

     [第五空间2019 决赛]PWN5 潜心修炼,从基础开始 据说是基础的格式化字符串漏洞 ps:一个’%10$n’百度了半小时,终于看清楚了,是将成功输入字符串的个数,不是字符串!!! ...pwn: ELF 32-bit LSB executable

     一、Sqlmap是什么 Sqlmap是开源的自动化SQL注入工具,由Python写成,具有如下特点: 完全支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB...

ffifdyop

标签:   web

     链接:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php。经过md5加密后:276f722736c95d99e921722cf9ed621c。再换为字符串时:'or'6<乱码> 即。祝福大家,希望大家一起变强o(* ̄▽ ̄*)ブ。ffifdyop这个在md5绕过...

     前言 此篇文件属于代码审计篇的一个环节,其意图是为总结php常见函数漏洞,此篇与命令注入绕过篇和sql注入回顾篇同属一个系列!欢迎各位斧正! 文章目录前言正文intval()使用不当导致安全漏洞...md5 函数preg_matchpars

     &是按位逻辑运算符,比如5 & 6,5和6转换为二进制是101和110,此时101 & 110=100,100转换为十进制是4,所以5 & 6=4; |是按位或逻辑运算符,比如5|6,就是101|110,得到111=7,所以最后结果为7;...

     http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 隐藏在注释里的提示: $password=$_POST['password']; $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,...

     2017年湖湘杯复赛 pwn100-writeup 这是本人第一次做出来pwn的题可能有些地方显得比较笨,但尽量把自己所想的每一步都描述清楚。不足之处请批评指正。

     <?php include 'conn.php'; ... //level 1 if ($_GET["hash1"] != hash("md4", $_GET["hash1"])) ... die('level 1 failed');...if($_GET['hash2'] === $_GET['hash3'] || md5($_GET['hash2']) !... die

     此篇文件属于代码审计篇的一个环节,其意图是为总结php常见函数漏洞,分为上下两节,此为下节!此篇与命令注入绕过篇和sql注入回顾篇同属一个系列!欢迎各位斧正! 目录 前言 正文 ...$sql ...

       在NS2中,可以通过连接库,来调用Matlab函数。 ... 通常的做法是:先在Matlab M文件中编写你想要实现的函数,将它用Matlab编译器编译成共享的lib库;然后在NS2 C++代码中添加这些库。... 下面通过一个例子来说

     Sqli-labs的详细解题记录 Less-1: 进入关卡内先判断是否存在注入情况,先输入?id =1 and 1=1,发现没有变化,换成and 1=2,依旧没有变化,考虑是为字符型而非整形。用 ’ 进行测试,发现页面报错,出现如下显示,...

     自以为sql注入掌握的还是比较系统的,然而,做了这些题之后才发现,大千世界...http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 试了一下发现他过滤了/ or union select - # 虽然and ' " = + %没...

     这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。这篇文章将带着大家来学习《Windows黑客编程技术详解》,其作者是甘迪文老师,推荐大家...

     这是我之前发现的一个外国的CTF在线训练网站: http://www.mod-x.co.uk 由于当时水平有限(连注册关都没有破,所以。。。)连网站都没进去,但是经过一段时间的“脑洞训练”,现在已经成功解决了3个题

     什么是序列化和反序列化? <?.../******** * 序列化的作用:用于将对象进行转储 *可以将对象转换成字符串,但是仅保留对象里的成员变量,不保留函数方法 * 序列化函数:serialize 反序列化函数:unserialize ...

     1-3 Web通信原理 一、基本知识介绍 IP 正统定义:互联网协议地址,缩写为IP地址,是分配给用户上网使用的网际协议的设备的数字标签。 老师理解:ip实际上就是地址,如果我想到你家去玩,那么我肯定要知道你家住在...

     ShellCode的编写和利用 ...在渗透测试和漏洞利用中,Shellcode是一个十分重要的部分,在二进制的安全研究中,Shellcode也充当着十分重要的角色,本文会记录我学习Shellcode的编写和利用原理。 在程序中嵌入Shellcode并...

     CTFHub 文件上传 MIME验证题解 上传一句话木马,用Burp Suite进行抓包,并将其后缀名改为.php,然后放包 连接中国蚁剑,得到flag

     CTFHub 文件上传 文件头检测 题解 先上传一个文件,发现上传文件类型只能为下图中类型的文件

     一切都是套路 开头比较客气,试了.bak .swp .svn都没有出来,结果发现是.txt,还是自己想复杂了 典型的变量覆盖漏洞,不用想了,直接先将flag的值赋给flag的值赋给flag的值赋给_200变量,然后利用die($_200)将flag...

10  
9  
8  
7  
6  
5  
4  
3  
2  
1