码迷,mamicode.com
首页 >  
搜索关键字:攻防    ( 723个结果
攻防世界-Hello,CTF-十六进制
直接在此处 看到一串 字符加数字 它有事 显示success的地方F5进入 分析 v10=v13 但是v13有20+个字符 输入字符串不能大于17 然后根据经验得 这串是16进制的 在线转换一下就得到 http://www.ab126.com/goju/1711.html#ecms ASCII在线转 ...
分类:其他好文   时间:2019-11-04 19:25:10    阅读次数:329
攻防世界CRYPTO新手练习
0x01 base64 直接base64 Decode 得到flag cyberpeace{Welcome_to_new_World!} 0x02 Caesar key为12 的恺撒密码,解密德flag cyberpeace{you_have_learned_caesar_encryption} T ...
分类:其他好文   时间:2019-11-03 18:16:29    阅读次数:889
攻防世界WEB新手练习
0x01 view_source 0x02 get_post 这道题就是最基础的get和post请求的发送 flag:cyberpeace{b1e763710ff23f2acf16c2358d3132d3} 0x03 rebots Rebots.txt 是用来声明该网站中不想被爬虫访问的部分,这道题 ...
分类:Web程序   时间:2019-11-03 18:06:58    阅读次数:463
攻防世界MISC新手练习
0x01 this_is_flag 对!!!这就是flag 0x02 ext3 题目提示是Linux光盘,附件下载下来 在linux中挂载mount linux /mnt 找一下flagtrings linux | grep flag,发现在这个路径~root/Desktop/file/O7avZh ...
分类:其他好文   时间:2019-11-03 17:59:25    阅读次数:624
攻防世界ctf bug
bug 考查: 逻辑漏洞、文件内容检测绕过 ,文件头是位于文件开头的一段承担一定任务的数据,一般开头标记文件类型,如gif的gif89a,或gif87a, png的x89PNG\x0d\x0a,等等 register注册一个账号,然后登陆看看 点击manage会说你不是admin 也不是个sql注入 ...
分类:其他好文   时间:2019-10-30 11:56:00    阅读次数:198
常见web安全攻防总结
Web 安全的对于 Web 从业人员来说是一个非常重要的课题 , 所以在这里总结一下 Web 相关的安全攻防知识,希望以后不要再踩雷,也希望对看到这篇文章的同学有所帮助。今天这边文章主要的内容就是分析几种常见的攻击的类型以及防御的方法。 也许你对所有的安全问题都有一定的认识,但最主要的还是在编码设计 ...
分类:Web程序   时间:2019-10-29 09:56:34    阅读次数:190
攻防世界 | CGfsb
这题算是一次复现,虽然师傅们的wp已经很详细了但是对于我菜虚困来说还是有些点不是很懂,所以特此梳理一下思路 读一下伪码可以看到只要让 pwnme==8 就行了。 %10$n 是什么意思 ?答: 将XXX写入偏移10处 保存的指针 所指向的地址(4字节)[在这里是把一个字符串的长度(自己构造一个长度为 ...
分类:其他好文   时间:2019-10-29 00:37:03    阅读次数:218
我的黑客偶像
我的黑客偶像是 林正隆 ,当然,我还是更喜欢称作他为“Coolfire”。我喜欢他的原因是因为他早期连续写的8篇黑客入门文章,第一次让我知道了黑客是如何入侵的,让我感受到一个神奇的世界居然离我这么近,让我明白电脑、网络安全的重要性,同时也为我打开了电脑攻防这一新世界的大门。他对网络世界的发展做出了巨 ...
分类:其他好文   时间:2019-10-24 21:36:33    阅读次数:109
攻防世界 web进阶区 ics-06
进入题目的界面,一通乱点点出了唯一一个可以进入的界面。 观察url 觉得page变量有问题,既然他可以为index(即文件名,那可不可以显示文件源码呢?) 于是构造payload 果然爆出了源码。放到解密网站中go一下。解出源码。 代码审计,发现了关键点。 这里就要提到preg_replace()函 ...
分类:Web程序   时间:2019-10-12 22:53:45    阅读次数:218
攻防世界Web_get&post
题目:请用GET方式提交一个名为a,值为1的变量请再以POST方式随便提交一个名为b,值为2的变量 解:get方式提交比较容易,get传值方式参数可以存在URL中,题目中要求用get方式提交一个a=1的变量。URL后面加上 /?a=1 即可。post传值方式不可以在URL中,而是通过request ...
分类:Web程序   时间:2019-10-10 00:15:17    阅读次数:216
723条   上一页 1 ... 13 14 15 16 17 ... 73 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!