学习
邓霖涛
你知道hello world有5种写法吗?
展开
-
[极客大挑战 2019]Http1(BUCTF在线评测)
得到flag{8d8ea9d6-86ae-4f8d-8f8e-e10d4b1bd9ef}you can only read this locally!浏览器修改不了Referer的值,换工具抓包工具(修改浏览器代理到抓包工具)搜索下看看有没有别的链接,如标签,发现有两处a标签,特别是第二处。按提示修改请求头X-Forwarded-For:localhost。鼠标右键发送到重发器修改Referer的值,测试请求。页面a标签包裹的"氛围"二字,可以点击了。F12调试该页面,跟踪该get网络请求。......原创 2022-08-10 10:40:54 · 2198 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL 1(BUCTF在线评测)
得到flag{ca17b523-fe92-4451-943d-3f832154b748}注意注入orselectwhereunionfrom等关键字都给过滤了。查询该表信息,注意or给替换的password里面也有or。发现成功了,系统可能就新增了一些sql关键字的过滤。一样的sql注入不行了,感觉or关键字给弄没了。得到id,username,password。发现selectfrom一些关键字没了。得到表名b4bsql,geekuser。打开靶机,一样的sql发现不行了。......原创 2022-07-21 15:06:45 · 436 阅读 · 0 评论 -
[极客大挑战 2019]LoveSQL1(BUCTF在线评测)
接下来查询l0ve1ysq1表,只能显示一条记录那么limit一直试验,到15条时候终于找到了。l0ve1ysq1可能就是存在flag的表,可以查询下l0ve1ysq1的表字段。得到以下结果存在表l0ve1ysq1和geekuser。一看页面和之前一个很像,只要sql注入登录就拿到flag。F12开发这调试模式,编辑http请求,方便注入。感觉geekuser就是刚才登录的用户表。登录成功了,没flag,好像没用。...原创 2022-07-21 11:18:26 · 195 阅读 · 0 评论 -
变异凯撒1(BUCTF在线评测)
输出如下,分别是移动5,移动6,逐个增加得出flag{Caesar_variation}网络文献有说凯撒以前最早使用的密码学,移位,与之前的字符串移位一样,使用以下代码。加密密文afZ_r9VYfScOeO_UL^RWUc。格式flag{}原创 2022-07-19 14:26:25 · 503 阅读 · 0 评论 -
Quoted-printable1(BUCTF在线评测)
猜测是16进制显示的字符串,打开编辑器16进制编辑("="去除)转换为正常编码显示得到。flag{那你也很棒哦}原创 2022-07-19 14:08:01 · 570 阅读 · 0 评论 -
摩丝1(BUCTF在线评测)
参考下表得出结果flag{ILOVEYOU}下载打开后一串摩斯密码。原创 2022-07-19 13:54:49 · 534 阅读 · 0 评论 -
看我回旋踢1(BUCTF在线评测)
下载得到字符串,因为答案flag{}规则,试着验证我猜测,相差13,可执行后发现有"("之类的符号,48是数字和符号的分割点,修改了执行还是不对,想到题目是回旋踢,所以修改代码如下,将结果拿去提交,竟然对了。......原创 2022-07-18 16:21:12 · 703 阅读 · 0 评论 -
Java逆向解密1(BUCTF在线评测)
程序员小张不小心弄丢了加密文件用的秘钥,已知还好小张曾经编写了一个秘钥验证算法,聪明的你能帮小张找到秘钥吗?原创 2022-07-18 13:52:34 · 334 阅读 · 0 评论 -
Deeplearning4j线性回归
DL4J训练学习,一元线性回归,拟合原创 2022-07-01 09:24:22 · 349 阅读 · 1 评论