Security Traps 玩耍剧透(持续更新)

发现了一个有意思的网站 http://securitytraps.pl

类似CTF模式的解谜,连注册都要先做五题。。。

 

注册遇到的题目

1. "Blockade"  提示:源码

2. "Base header" 提示:响应头 base64

3. "Boring!"  提示:源码 js

4. "Voting system"  提示:cookie多了些什么

5. "Cross" 提示:XSS alert('Cross')

 

OK 顺利通过,注册后就开始正式玩耍了!

一共 48 题, 我先捡会的做

===========================================

(1/48)Exploits/Riddles/The Truth  提示:define
(2/48)Exploits/Riddles/Swapping  提示:一行代码交换两个数
(3/48)Exploits/Riddles/Equation  提示:换行
(4/48)Exploits/Riddles/The Number  提示:不同的数据类型本质上是内存里的若干字节
(5/48)Exploits/Riddles/Global Changes  提示:引用
(6/48)Exploits/Riddles/Swap V2  提示:一行代码交换两个数 V2
(7/48)Exploits/Riddles/Just Trick  提示:法1 静态 法2 new
(8/48)Bonus/Logic/The Game  提示:Nim Game
(9/48)Exploits/Riddles/Standard GCD  提示:某关键字的罕见用法
(10/48)JS/PHP/MySQL/Obfuscator  提示:js混淆,读程序
(11/48)JS/PHP/MySQL/StrCmp  提示:strcmp漏洞
(12/48)JS/PHP/MySQL/Runme  提示:js读程序,js真是一门神奇的语言
(13/48)Exploits/Riddles/Function  提示:默认参数能变吗
(14/48)Bonus/Logic/Who am I?  提示:熟练使用F12调试可以减少工作量

(15/48)Exploits/Riddles/Very Bad Idea 2 提示:字符串字面量
(16/48)Exploits/Riddles/Training 提示:最简单的缓冲区溢出
 
 
 
 
 
 
 
 
 







 

(13/48)Exploits/Riddles/Function  提示:默认参数能变吗
posted @ 2017-10-01 20:18  W0H  阅读(403)  评论(0编辑  收藏  举报