2018年7月25日

摘要: 本实验要求实验者具备如下的相关知识。 SQL 注入是一种攻击方式,在这种攻击方式中,恶意代码被插入到字符串中,然后将该字符串传递到 SQL Server 的实例以进行分析和执行。任何构成 SQL 语句的过程都应进行注入漏洞检查,因为 SQL Server 将执行其接收到的所有语法有效的查询。一个有经 阅读全文
posted @ 2018-07-25 18:26 吕STONE 阅读(248) 评论(0) 推荐(0) 编辑
 

2018年7月23日

摘要: 0X00 第一周 0x01 基础 50 、 下载下来发现是一个exe文件 ,尝试了一下没打开,然后把后缀名一个一个的试一试,改成txt用记事本打开,得到了一个“假冒的flag” *(别问我怎么知道的),flag{666C61677B68315F6337667D} ,里面的数组被加密了,没有==号,不 阅读全文
posted @ 2018-07-23 14:26 吕STONE 阅读(326) 评论(0) 推荐(0) 编辑
 

2018年6月30日

摘要: 打开是一个png的图片 第一步:改后缀(发现没有什么东西) 第二步:用Stegsolve打开 翻了好几次啥都没有 第三步:用Winhex打开 最简单的改图片的高 吧01改成05 打开图片 阅读全文
posted @ 2018-06-30 17:45 吕STONE 阅读(118) 评论(0) 推荐(0) 编辑
 
摘要: 打开是一个PCAPNG的文件 改后缀 居然不能改,前面的方法没用了 百度了一下 用wireshark打开,发现了很多404(红色) 用TCP流跟踪,最后在 得到 解密 得到FLAG 不知道什么是getshell流 。。 阅读全文
posted @ 2018-06-30 17:19 吕STONE 阅读(127) 评论(0) 推荐(0) 编辑
 
摘要: 看见名字还是很惊讶的 中国菜刀。。结果 打开文件看见一个后缀问 cnmp.. 文件,第一次尝试着先改成RAR 文件打开 发现里面有一个无后缀的文件 延续着上一题的检验先改成ZIP格式 打开发现里面有个 flag.txt 打开就有FLAG 肯定还有其他解法 http://ctf.bugku.com/c 阅读全文
posted @ 2018-06-30 16:44 吕STONE 阅读(121) 评论(0) 推荐(0) 编辑
 
摘要: 先有一个无后缀的flag 文件 第一次改成 TXT 收索FLAG 得到了一段 flag.txt f返回到第一次修改后缀 改成RAR 打开RAR 发现一个 flag.txt 的文件 打开,即得到 flag http://120.24.86.145:8002/misc/1.tar.gz 阅读全文
posted @ 2018-06-30 16:39 吕STONE 阅读(403) 评论(2) 推荐(0) 编辑
 

2018年4月22日

摘要: STL之deque容器详解 Deque 容器 deque容器是C++标准模版库(STL,Standard Template Library)中的部分内容。deque容器类与vector类似,支持随机访问和快速插入删除,它在容器中某一位置上的操作所花费的是线性时间。与vector不同的是,deque还 阅读全文
posted @ 2018-04-22 15:09 吕STONE 阅读(135) 评论(0) 推荐(0) 编辑
 
摘要: SQL注入,吧sql命令插入到WEB表单,或输入域名或页面亲求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令; 得到数据库用户名和密码 1:在以,{ .asp?id=32(任意数字) }结尾的链接依次添加{ ‘ }【 and 1=1 】和【and 1=2】,来判断是否存在注入点。 2:【and 阅读全文
posted @ 2018-04-22 15:08 吕STONE 阅读(1586) 评论(0) 推荐(0) 编辑
 

2018年4月19日

摘要: :“ << ” " >> " 的重载作为友元函数重载,有两种方法:1,把变量作为public,就可以不用友元声明;2,先友元声明。 :在进行友元声明的时候,要加上‘ ;’ 1 Array{ 2 pubilc: 3 friend istream &operate>>( istream &is , Ar 阅读全文
posted @ 2018-04-19 17:33 吕STONE 阅读(4294) 评论(0) 推荐(0) 编辑