摘要:
题目字典给我们了,访问网站以后要登陆,输入admin,密码123 BP拦截包查看: base64加密 然后可以写个脚本,转换一下字典,变成admin+字典的base64加密 import base64 import sys import io with open('aa.txt', 'r') as 阅读全文
摘要:
Web 18 如图: 题目是小鸟的游戏,梦回小学 我想到今年1月份的Hgame ctf第一周出的题里面有一道蔡徐坤打砖块,打满分数以后得flag的题,貌似用的是接口做题 这道题当然也没头绪,参考了WP,唯一的线索在js文件里面 发现unicode 幺幺零点皮爱吃皮 = 110.php 访问得flag 阅读全文
摘要:
之前没有碰到过类似的题目,因为做的都是难的题 1.什么是phps源码泄露? 参考:https://blog.csdn.net/ChenZIDu/article/details/101146157?ops_request_misc=%257B%2522request%255Fid%2522%253A% 阅读全文
摘要:
对照 Import_descriptor 结构体,给出遍历 INT 得到源文件中调用函数的 函数名、库名、函数索引 源程序:wsample01a.exe 首先了解import_descriptor结构体在哪里 首先是最外面一层,可选PE头 接着进入可选PE头 DWORD AOE; ... DWORD 阅读全文
摘要:
1.顺序表 手敲的代码: #include <stdio.h> #include <stdlib.h> typedef struct table{ int *pBase; int length; int cnt; }Student; //Student p1; init_arr(Student *p 阅读全文
摘要:
缓冲区漏洞千千种,这次遇到实验才来讲一讲我想明白的题目。 利用栈溢出漏洞破解口令 源码: #include<stdio.h> #include<string.h> #define PASSWORD "1234567" int verify_password(char* password) { int 阅读全文
摘要:
一.简介(我以滴水逆向的说法为标准) 首先PE文件包含以下部分: 1.DOS头 2.PE文件头 3.节表(也称节区头) 4.节数据(也称节区) 1和2可以看做PE的头,3和4看做PE的体 细分PE文件头, 扩展PE头包含了一些数据类型,其中 DWORD ImageBase; 决定了文件的优先装入地址 阅读全文
摘要:
本身很简单的题,拿来水博客 burp抓包,因为会跳转直接查阅结束 抓包以后看见sec3rt.php访问 过滤了input等伪协议,但是还能去使用伪协议读取文件,直接访问flag.php是不会显示的,因为flag被定义成了一个函数,只有源码才能看见 读取base64加密的网页源码 解密以后得flag 阅读全文
摘要:
1.脚本代码 代码其实很早就写完了,我把更多时间花在了测试和如何自动化上 主要是使用了selenium模拟鼠标的点击以及输入功能进行打卡 #引入selenium库中的 webdriver 模块 from selenium import webdriver from selenium.webdrive 阅读全文
摘要:
1.多次insert过于麻烦,可以将插入数据并入一条insert,使用逗号分隔 2.设置主键和外键+约束条件 3.嵌套查询,注意第二个条件查询结果要前后一致,X in (select X) 或 X not in (select X) 4.查询条件与查询元素不矛盾 因此在查询至少等关键词时可以约束查询 阅读全文