代码编织梦想

ctf之旅web篇(5)--newstar multisql个人wp_shuttd的博客-爱代码爱编程

一、前言 也许是作者本人太菜了,思路老是被禁锢想不到,就比如本题,首先感谢我们战队某队友提供的思路与帮助,呜呜呜~大佬救命(doge),不多说进入正题! 二、审题 看题目就知道本道题为sql注入题,但还不知道是什么注入所以我们进入网址一探究竟,emmmm...好又是我们熟悉的搜索框:  sql注入第一步试试 1' or 1=1#,发现某个大

【ctf-hub】【web-信息泄露-备份文件下载-vim缓存】解题思路_◣nsd◥的博客-爱代码爱编程

题目来源于【CTF-HUB】 题目 题解 进入题目,能看到一个小提示 在开发人员使用 vim 编辑器 编辑文本时,系统会自动生成一个备份文件,当编辑完成后,保存时,原文件会更新,备份文

[wreckctf 2022] crypto,reverse,pwn部分wp_石氏是时试的博客-爱代码爱编程

国庆两天,一个比较容易的比赛。会的题不少。感觉到自信了。 目录 国庆两天,一个比较容易的比赛。会的题不少。感觉到自信了。 crypto spin baby-rsa mtp prime token rsa lsfr reverse flag-chcker adwanced-flag-checker my-frob rever

【ctf】【web】从0到1系统讲解(持续更新ing)_lenckcuak的博客-爱代码爱编程

文章目录 前言Web 前置技能HTTP协议请求方式302跳转Cookie例题1考点参考资料 基础认证例题1考点参考资料 响应包源代码 操作系统数据库HTML/CSS程序语言 Web工具配置虚

【dom型xss】_༄༊ξ脏脏星࿐的博客-爱代码爱编程

>DOM型XSS与之前两种在原理上有本质区别,它的攻击代码并不需要服务器解析响应,触发XSS靠的是浏览器端的DOM解析。客户端上的JavaScript脚本可以直接访问浏览器的DOM并修改页面的内容。在客户端直接输出DO

【oracle注入--报错注入】_༄༊ξ脏脏星࿐的博客-爱代码爱编程

Oracle注入- 报错注入 Oracle数据库基础 什么是Oracle数据库 一般大公司用的多,很贵,环境搭建复杂且大,数据库死板,非常讲究语法格式,区分大小写,数据类型很多。dual虚表,专门用来满足oracle数

burp suit+phpstudy+pikachu搭建web安全练习环境_yefufeng的博客-爱代码爱编程

1、软件安全测试工具Burp Suit安装 1.1 社区版 进入官网 Download Burp Suite Community Edition - PortSwigger 进行下载安装即可 1.2 专业版 搜索Bu

how2heap2.31学习(1)_nqoinaen的博客-爱代码爱编程

目录: fastbin_dupfastbin_dup_consolidatefastbin_dup_into_stackfastbin_reverse_into_tcache 前言: 想学习下高版本的堆利用,先

攻防世界web篇(二)_guiltyfet的博客-爱代码爱编程

攻防世界web篇 文件包含command_executionweak_auth 文件包含 <?php highlight_file(__FILE__); include("./check.php

buuctf re刷题1_nqoinaen的博客-爱代码爱编程

目录: reverse3helloword不一样的flagSimpleRevJava逆向解密[GXYCTF2019]luck_guy[BJDCTF2020]JustRE 零碎操作: ida shift+e

【linectf2022】memo driver_bup.pub的博客-爱代码爱编程

灵感启发:LINE CTF 2022 筆記 - 湖里 (huli.tw) 详细绕过可以去看这个文章,这里只是寻找buu flag /view?67eb9cc01b6d566e811945ab5b376ac5=flag;/%2e%2e/ /view?67eb9cc01b6d566e811945ab5b376ac5=etc/passwd;/%2e%2e

hitcon_ctf_2019_one_punch(libc2.29 tcache tashing unlink)_nqoinaen的博客-爱代码爱编程

目录: 程序分析:漏洞点:解题思路:解题步骤:0x01 tcache tashing unlink 绕过后门检测:0x02 用后门功能读取flag: gdb调试出add rsp,48?完整exp: 程序分析

[downunderctf 2022] crypto部分复现_石氏是时试的博客-爱代码爱编程

一个良心的比赛,赛完后给出wp,都是挺好的题,有必要都试一下 1 baby-arx 签到题,直接给了加密算法和密文,逐位的进行异或移位操作,这个东西都可以爆破 class baby_arx(): def __init__(self, key): assert len(key) == 64 self.state

bugku never_give_up_ybbandzq的博客-爱代码爱编程

1. 查看源码发现存在1p.html 试着去访问一下,发现直接跳转到了bugku网站,应该是个重定向,通过火狐浏览器的view-source可以查看源代码: view-source:http://114.67.175.224:11895/1p.html 然后得到 发现words这个值中的<被url编码了,所以将值取出然后url解码: &

ctf mobile0x2 解题_隐形卟的博客-爱代码爱编程

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 一、题目 Mobile0x2二、解题过程1.jadx反编译2.代码流程分析Jformat函数分析Jlast() 函数分析

16.ctf-web安全-命令执行_wow2ok的博客-爱代码爱编程

命令执行漏洞介绍 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常

某次ctf 中crypto的基础题_隐形卟的博客-爱代码爱编程

文章目录 一、题目描述二、解题分析1.分析过程2.还原加密 总结 一、题目描述 打开题目链接文件,一看妥妥的python代码,最后一行print函数后面注释了一串字符串: ]$^<[<

攻防世界misc-来自银河的信号_muffinhead!的博客-爱代码爱编程

alien把秘密藏在了这段音频中。 给的文件是一段音频,播放后听着很明显就是SSTV,特征很明显,像是外星人加密聊天 SSTV:Slow-scan television,慢扫描电视,通过无线电传输和接收单色或彩色静态图片。 也就是说下载个软件接收一下这段音频就能看到是什么图片了 1、外放音乐,手机下载解析器接收音频:(安卓软件robot36)

bugku 源代码_ybbandzq的博客-爱代码爱编程

1.查看源代码,发现js代码  其中的unescape()是一种解密函数,对应的函数escape(),直接找一个在线js平台,因为咱不懂js,直接就是照猫画虎. JavaScript 可以通过不同的方式来输出数据: 使用 window.alert() 弹出警告框。使用 document.write() 方法将内容写到 HTML 文档中。使用 in

bugku source_ybbandzq的博客-爱代码爱编程

1.打开页面啥也没有,源代码里面假的flag,他说让用Linux那就用,dirsearch,可以用于扫描敏感文件 dirsearch -u 域名 然后还有个kali工具叫gobuster(web目录扫描工具) gobuster dir -u 域名 -w /usr/share/wordlists/dirb/common.txt 后面的是字典大家的ka