自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 软件工程专业大学生在ai时代的思考

软件工程专业大学生在ai时代的思考

2023-04-14 21:05:51 404 1

原创 HNZUCTF findme

CTF web

2023-04-14 17:51:48 203

原创 hackgame2022 Xcaptcha

CTF wp

2023-04-14 17:47:18 110 1

原创 NUAA ctf月赛pop chain

pop链就是让一个魔术方法触发另一个魔术方法最后触发到漏洞点,所以解pop链的关键是找到漏洞点然后不断倒推。,根据里面的源码直接秒了。所以这次月赛的主要就考这道pop链题。根据上图看看我在草稿上画的的解题流程图(不太熟练,画图理清思路)toString->A::_invoke(我画的图比较利于写程序)然后把ls /换成cat /flag即可得到flag。三月的月赛有两道题,第一题用御剑直接扫到了泄露的。

2023-04-14 17:42:54 197 1

原创 NUAA CTF校赛Web ezlogin

看到提示说要让传入的username和password的MD5值强相等并且username和password弱相等,于是想到如果传入的不是字符串而是数组,不但md5()函数不会报错,结果还会返回null,在强比较里面null=null为true,构造payload,username[]=1&password[]=2。file=setu于猜测是最后加了.php,于是去掉.php的后缀后最终读到了base64加密后的源码。,这样子表示可能是文件包含漏洞的考点,于是尝试读取一下源码,尝试。Ctrl+u查看源码。

2023-04-14 17:38:32 355 1

原创 一些常用的搜索技巧总结

搜索引擎和chatgpt的使用总结

2023-04-14 17:33:01 432

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除