10 2020 档案

摘要:代码参考: https://blog.csdn.net/qq_38204481/article/details/82934364 其中程序为notepad的钩取程序,想拿codeblock做实验的,但是不知道怎么生成DLL文件 如果直接在编译完的exe程序下新建DLL文件,运行调用时会出现 因为这个 阅读全文
posted @ 2020-10-29 21:19 ch0bits 阅读(381) 评论(0) 推荐(0) 编辑
摘要:题目过滤如下: 先查看当前目录下面有啥文件 参考了羽大佬的WP:https://blog.csdn.net/miuzzx/article/details/108415301 首先有几个PHP的函数: print_r() 函数用于打印变量,以更容易理解的形式展示localeconv():是一个编程语言 阅读全文
posted @ 2020-10-27 17:41 ch0bits 阅读(738) 评论(0) 推荐(0) 编辑
摘要:Web27 如图,下方有学生名单的下载链接 对照自己的身份证号码,中间缺的发现是出生年月 进入学生学籍信息查询系统,随便改个日期的身份证号码,抓包 抓包以后还是BP的爆破模块,只不过这次选择类型为date,下方要写好date的形式(yyyyMMdd),字母是特定表示的,不能替换成其他的 爆破从198 阅读全文
posted @ 2020-10-26 19:56 ch0bits 阅读(554) 评论(0) 推荐(0) 编辑
摘要:顺序栈 代码: #include <stdio.h> #include <stdlib.h> #include<malloc.h> typedef struct stack{ int *top; int *base; int size; }stack,*Pstack; init_stack(Psta 阅读全文
posted @ 2020-10-21 16:57 ch0bits 阅读(157) 评论(0) 推荐(0) 编辑
摘要:题目字典给我们了,访问网站以后要登陆,输入admin,密码123 BP拦截包查看: base64加密 然后可以写个脚本,转换一下字典,变成admin+字典的base64加密 import base64 import sys import io with open('aa.txt', 'r') as 阅读全文
posted @ 2020-10-20 17:22 ch0bits 阅读(809) 评论(0) 推荐(0) 编辑
摘要:Web 18 如图: 题目是小鸟的游戏,梦回小学 我想到今年1月份的Hgame ctf第一周出的题里面有一道蔡徐坤打砖块,打满分数以后得flag的题,貌似用的是接口做题 这道题当然也没头绪,参考了WP,唯一的线索在js文件里面 发现unicode 幺幺零点皮爱吃皮 = 110.php 访问得flag 阅读全文
posted @ 2020-10-19 20:06 ch0bits 阅读(355) 评论(0) 推荐(0) 编辑
摘要:之前没有碰到过类似的题目,因为做的都是难的题 1.什么是phps源码泄露? 参考:https://blog.csdn.net/ChenZIDu/article/details/101146157?ops_request_misc=%257B%2522request%255Fid%2522%253A% 阅读全文
posted @ 2020-10-18 20:11 ch0bits 阅读(250) 评论(0) 推荐(0) 编辑
摘要:对照 Import_descriptor 结构体,给出遍历 INT 得到源文件中调用函数的 函数名、库名、函数索引 源程序:wsample01a.exe 首先了解import_descriptor结构体在哪里 首先是最外面一层,可选PE头 接着进入可选PE头 DWORD AOE; ... DWORD 阅读全文
posted @ 2020-10-17 19:31 ch0bits 阅读(1044) 评论(0) 推荐(0) 编辑
摘要:1.顺序表 手敲的代码: #include <stdio.h> #include <stdlib.h> typedef struct table{ int *pBase; int length; int cnt; }Student; //Student p1; init_arr(Student *p 阅读全文
posted @ 2020-10-17 13:25 ch0bits 阅读(204) 评论(0) 推荐(0) 编辑
摘要:缓冲区漏洞千千种,这次遇到实验才来讲一讲我想明白的题目。 利用栈溢出漏洞破解口令 源码: #include<stdio.h> #include<string.h> #define PASSWORD "1234567" int verify_password(char* password) { int 阅读全文
posted @ 2020-10-10 10:42 ch0bits 阅读(1148) 评论(0) 推荐(0) 编辑
摘要:一.简介(我以滴水逆向的说法为标准) 首先PE文件包含以下部分: 1.DOS头 2.PE文件头 3.节表(也称节区头) 4.节数据(也称节区) 1和2可以看做PE的头,3和4看做PE的体 细分PE文件头, 扩展PE头包含了一些数据类型,其中 DWORD ImageBase; 决定了文件的优先装入地址 阅读全文
posted @ 2020-10-08 21:05 ch0bits 阅读(275) 评论(0) 推荐(0) 编辑
摘要:本身很简单的题,拿来水博客 burp抓包,因为会跳转直接查阅结束 抓包以后看见sec3rt.php访问 过滤了input等伪协议,但是还能去使用伪协议读取文件,直接访问flag.php是不会显示的,因为flag被定义成了一个函数,只有源码才能看见 读取base64加密的网页源码 解密以后得flag 阅读全文
posted @ 2020-10-07 20:39 ch0bits 阅读(215) 评论(0) 推荐(0) 编辑
摘要:1.脚本代码 代码其实很早就写完了,我把更多时间花在了测试和如何自动化上 主要是使用了selenium模拟鼠标的点击以及输入功能进行打卡 #引入selenium库中的 webdriver 模块 from selenium import webdriver from selenium.webdrive 阅读全文
posted @ 2020-10-07 14:18 ch0bits 阅读(1363) 评论(0) 推荐(0) 编辑
摘要:1.多次insert过于麻烦,可以将插入数据并入一条insert,使用逗号分隔 2.设置主键和外键+约束条件 3.嵌套查询,注意第二个条件查询结果要前后一致,X in (select X) 或 X not in (select X) 4.查询条件与查询元素不矛盾 因此在查询至少等关键词时可以约束查询 阅读全文
posted @ 2020-10-04 18:42 ch0bits 阅读(124) 评论(0) 推荐(0) 编辑
摘要:又是社团大佬讲的东西,只不过这次没有讲好,大佬中途出了点问题没法脱壳,我就自己研究一下 1.前置准备 先去网上找个UPX加壳软件,然后给exe程序加壳(但不是所有程序都支持加壳,也有加壳工具不支持的文件) 我选择的exe是自己用codeblock写的简单的程序 链接编译生成try.exe 由于网上找 阅读全文
posted @ 2020-10-03 19:28 ch0bits 阅读(2450) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示