摘要: 1、一眼就解密 Cyberchef Magic方法 flag{THE_FLAG_OF_THIS_STRING} 2、MD5 https://www.cmd5.com/ flag{admin1} 3、Url编码 flag{and 1=1} 4、看我回旋踢 看到synt想rot13(对应flag) fl 阅读全文
posted @ 2025-01-04 20:17 _ljnljn 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 断点&输出大法快速定位编程错误 1、断点法 点红框位置就可以加每行代码的断点 再按F5进行debug 阅读全文
posted @ 2025-01-03 12:31 _ljnljn 阅读(2) 评论(0) 推荐(0) 编辑
摘要: (单选题, 2.0 分) 复制构造函数的形参是( )。 A某个对象的引用名 B某个对象的指针名 C某个对象的成员名 D某个对象名 (单选题, 2.0 分) 以下数组定义中,不正确的是( )。 Aint a[10 ]={1,2,3,4,5,6}; Bchar a=”hello”; Cint a[ ][ 阅读全文
posted @ 2025-01-03 09:52 _ljnljn 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 1、弱口令 2、弱口令的分类 常见的数据库密码: root root123、123456 tomcat jboss 3、暴力破解 用暴力方式进行破解 后台系统登录界面 爆破 SQL注入 万能密码 xss 未授权访问 扫子域名 js文件 4、Burpsuite的使用和用bp爆破密码 设置https代理 阅读全文
posted @ 2025-01-02 22:49 _ljnljn 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 用基础的分析图片没有什么内容 随后看提示提示:浏览图片的时候刷新键有没有用呢 刷新对应F5隐写,所以进行F5隐写试一下 注意F5隐写对应java8,用其他版本可能报错(被坑了) 随后打开output.txt,用notepad打开是乱码,用010打开一眼zip 压缩包是伪加密,修复一下 得到flag 阅读全文
posted @ 2025-01-02 11:26 _ljnljn 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 37、[BJDCTF2020]你猜我是个啥 随波逐流梭了 阅读全文
posted @ 2025-01-01 22:25 _ljnljn 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 昨天渗透赛的一道题,研究了一下颇有感触,给大家分享一下(2024年的最后一天还要坐牢呜呜呜) 先用rsatool根据已知的p、q生成公钥 python rsatool.py -f DER -o key.der -p 317640442180673064921478895314617685103181 阅读全文
posted @ 2025-01-01 07:08 _ljnljn 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 对于一个只学了2个月的小白来说这种比赛难度还是太高了,还要沉淀一下QAQ 附件链接:https://pan.baidu.com/s/1MPFLliLcLeJCdhYLSp8oVw?pwd=ky34 所有附件解压密码均为:KzXGabLkDjs&j@3a&fAayNmD 1、内存取证-1 题目描述 题 阅读全文
posted @ 2024-12-28 19:54 _ljnljn 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 三、解题过程 1、Web安全 Safe_Proxy 操作内容: 网页源代码为Python from flask import Flask, request, render_template_string import socket import threading import html app = 阅读全文
posted @ 2024-12-15 22:12 _ljnljn 阅读(808) 评论(0) 推荐(0) 编辑
摘要: 1、ret2libc 前期准备: int __fastcall main(int argc, const char **argv, const char **envp) { char s[112]; // [rsp+0h] [rbp-70h] BYREF setvbuf(stdin, 0LL, 2, 阅读全文
posted @ 2024-12-14 22:34 _ljnljn 阅读(20) 评论(0) 推荐(0) 编辑