自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 CCF压缩编码和玲珑杯1066 - Buy Candy(平行四边形优化)

玲珑杯1066 - Buy Candy(传送门) 题解就是个简单的石子合并,一般的石子合并问题我们用O(n3)O(n^3)的复杂度解决,通过平行四边形优化可以达到降低一维,实现O(n2)O(n^2)的复杂度,平行四边形优化可以解决满足如下条件的问题: dp[i][j] = min{dp[i][k]+dp[k+1][j]+w[i][j]} 我们用S[i][j]保存当前让dp[i][j]最优的

2016-12-22 14:17:25 1326

原创 CTF实验吧-WEB专题-6

1.PHP大法 题解根据题目提示,备份文件,还有进入页面有个index.php.txt,我不说话,直接进去看,源代码呀,话说这些题目的难度为什么是中级,有趣! 查看源代码发现了eregi检测是否含有一个字符串,所以尝试编码,但是要编码两次,原因是传送过程中会自动解码一次,如果只进行一次的话,最后到php处理的时候还是原数据,主要是后面有一个urldecode再进行一次解码所以我们进行两次编码

2016-12-22 13:44:49 4455

原创 CTF实验吧-WEB专题-5

1.上传绕过 题解题目说是绕过,那就绕过吧,发现,上传除了php文件外会报需要传php文件,而传php文件则会报必须上传.jpg这些图片文件,那就从上传漏洞开始吧,一般常见的上传漏洞就是截断了,是0x00数据会截断后续数据,当数据为abc.php0x001.jpg时,服务器会处理为abc.php,而0x00后的数据会忽略(产生原因magic_quotes_gpc未打开,同时相关数据没有进行处理

2016-12-22 11:46:34 6036

原创 CTF实验吧-WEB专题-4

1.忘记密码了 题解通过看成step1.php的源代码,发现是通过vim编写的,一般的vim编写可能会产生遗留问题,就是一个备份文件.swp,但是直接用似乎不行,然后我们通过抓包,发送数据发现step2.php中要提交给另外一个submit.php文件,试一试.submit.php.swp是不是存在,OK,发现源代码.接下来,你懂得,源代码都知道了,还有什么好说的,根据源代码提示说不是管理员邮

2016-12-21 11:35:08 3976 3

原创 CTF实验吧-WEB专题-3

1.安女神之名 题解通过题目我们知道,要输入安女神,发现直接输入安女神会报英文,然后就恢复到原页面了,删除cookies后才能看到最开始的原界面,然后就是各种编码了,使用了XEESS来处理,发现可以显示安女神但是得不到flag,基本可以确定是另外一种编码,然后用unicode编码,就可以成功了,成功得到flag.2.思路很重要 题解通过查看源代码,可以发现代码没有删除,所以应该是有备份或

2016-12-21 09:48:23 3166

原创 MD5加密算法详解(c和c++环境下)

MD5MD5加密算法简介MD5MD5消息摘要算法,属Hash算法一类。MD5MD5算法对输入任意长度的消息进行运行,产生一个128128位的消息摘要,也就是产生一个3232个1616进制的数。以下讲解会综合字节和位两个来讲解,同时提醒一下,字典序是小端,即小地址存放低位,高地址存放高位,具体会在后续讲解中说明 数据填充首先针对给出的数据,我们首先要进行数据填充,所谓的数据填充,就是让这个数据

2016-12-20 19:48:30 3696

原创 CTF实验吧-WEB专题-2

1.简单的sql注入之2 题解我们先单引号试一下发现报错,所以基本存在注入,然后我们用空格会爆SQLi detected!因此被过滤了,发现+还是%a0这些编码都会报错,所以只能用万能空格替代/**/,然后测试是否含有flag表,接着测试是否含有flag列,然而并没有什么卵用,因为这货竟然过滤了左右括号,无法用exists判断flag表是否存在,同时由于左右括号不能用,为了让判断flag表存在

2016-12-19 18:45:05 7571

原创 CTF实验吧-WEB专题-1

1.登陆一下好吗?? 题解抓住sql语句的性质,构造万能密码,可以使t'='来突破题目的限制,原因如下: 一般的验证SQL语句为: select * from user where username='xxx' and password='xxx' 当我们我们的表单提交t'='时,SQL语句就变成了 select * from user where username='t'='' an

2016-12-19 14:36:47 6740

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除