- 博客(17)
- 资源 (3)
- 收藏
- 关注
原创 c易错题
以下程序的输出是()。 3,2struct HAR { int x,y;struct HAR *p;} h[2]; vold main() { h[0].x=1;h[0].y=2; h[1].x=3;h[1].y=4; h[0].p=&h[1];h[1].p=h; printf("%d,%d \n",(h[0].p)->x,(h[1].p)->...
2019-06-23 21:00:05 1050
原创 编程的基础知识
c的发展历史void 类型 程序的入口成了_tmain(),这个和 VC6.0 中的 main 函数类似, 在前面加个 t,是为了对 unicode 项目的设置兼容,但它们都是程序执行的入口,其中 int argc 是程序的参数个数,_TCHAR* argv[]是参数数组。程序的编译与链接,PE 格式一个完整的 PE(Portable Executable)...
2019-06-17 21:27:56 20371 2
转载 BugKu:cookies 欺骗
查看源码后没有可用信息观察url发现参数filename的值加密了解密后filename=keys.txt尝试用修改参数filename的值为index.php(注意此处index.php要用base64加密为aW5kZXgucGhw)发现参数line没有给值,随意赋值如3,出现写脚本抓原代码,先试一下有多少行,100,50,25,20都无回显,大约定在30import...
2019-06-09 20:33:22 1461 2
转载 bugku 成绩单 & sqlmap工具的爆破
发现有POST表单和变量名,就想到了Sqlmap的POST登陆框注入输入框内填写1,Burp Suite抓包将内容复制到文本上-r表示加载一个文件,-p指定参数,这里参数是id详情请见 https://blog.csdn.net/qq_34072526/article/details/86775668...
2019-06-09 18:22:55 818 1
原创 听说备份是个好习惯
按照题目 备份是个好习惯,是让我们寻找 .bak文件的,也就是说存在某个文件的.bak文件可以访问,那就试试http://120.24.86.145:8002/web16/index.php.bak跑出这个之后 打开发现 是一个下载的文件源码为:可以使用类似这样的语句:kkeyey 处理,最后需要得到key1,key2不相等而二者md5相等,可以利用php弱类型比...
2019-06-09 17:30:53 236
原创 BugkuCTF–flag在index里
注意到url地址http://123.206.87.240:8005/post/index.php?file=show.php这是一个典型的文件包含漏洞,(file关键字是提示,其实也是CTF的套路)。http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/...
2019-06-09 16:41:11 199
原创 bugku变量1
flag In the variable !<?php error_reporting(0);// 关闭php错误显示include"flag1.php";// 引入flag1.php文件代码highlight_file(__file__);if(isset($_GET['args'])){// 通过get方式传递 args变量才能执行if里面的代码$args...
2019-06-08 21:11:13 895
转载 bugku ctf 域名解析
题目意思是把 flag.baidu.com 解析到123.206.87.240 就能拿到flag直接在c:\windows\system32\drivers\etc\hosts 打开后进行修改在最后添加上 我们需要的123.206.87.240 flag.baidu.com保存后 在浏览器 访问 http://flag.baidu.co...
2019-06-08 13:11:42 412
原创 web基础_$POST 在线http接口测试网址
发现是post传参,复制网址使用在线http接口测试 (https://www.sojson.com/httpRequest/),输入URL,然后输入参数名:what,参数值flag,即可得出flag
2019-06-08 12:30:55 6446
原创 做个游戏 writeup base64解码网址
下载得到一个 jar 包,用JD-GUI 打开RGFqaURhbGlfSmlud2FuQ2hpamk= -->base64解码 --> flag{DajiDali_JinwanChiji}base64解码网址 http://tool.oschina.net/encrypt?type=3...
2019-06-07 22:47:22 455
转载 bugku杂项题 白哥的鸽子 栅栏密码解密在线网站
下载后使用winhex打开 并且拉到最下面发现了个这个fg2ivyo}l{2s3_o@aw__rcl@(所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。(一般不超过30个,也就是一、两句话))然后用栅栏密码解密在线网站(http://www.zjslov...
2019-06-07 22:16:59 650
原创 bugku 闪得好快
首先打开是一个动态的二维码,保存下来,然后在线动态gif图分帧网址:http://tu.sioe.cn/gj/fenjie/扫出来一共是十八个不同的二维码,最后一张张在线二维码扫描,网址:http://jiema.wwei.cn/扫出来的结果合在一起就是:SYC{F1aSh_so_f4sT}...
2019-06-07 21:34:37 253
原创 BugkuCTF多种方法解决
下载zip文件后解压,得到KEY.exe文件扔到Winhex里先能看到一个图片的Base64,找网站解码去 图片转换Base64读取二维码信息,得到flag ——二维码解码器Flag:KEY{dca57f966e4e4e31fd5b15417da63269}...
2019-06-07 21:20:38 662
原创 Bugku 杂项 隐写2 Welcome_.jpg
题目:直接Foremost提取看看发现有个zip文件,解压后得到一个rar文件和提示方法:直接rar爆破吧反正才3个数得到密码871,解压出来这样一张图扔到Winhex看看,发现了flagf1@g{eTB1IEFyZSBhIGhAY2tlciE=}但是一提交又不对,猜测是因为需要Base64解码里面的内容Flag: f1@g{y0u A...
2019-06-07 20:50:50 887
原创 bugku ctf 杂项 啊哒 writeup || foremost的安装
windows上使用foremost做CTF题需要这工具来提取文件里的隐藏文件foremost工具包下载地址:https://github.com/raddyfiy/foremost1.在foremost所在文件夹新建一个文本文件,里面写:@echo offcd D:\OtherApp\CTFTool\foremost -->这行需要你换成你的安装目录,...
2019-06-07 19:18:47 4142 1
7.SpringMVC_crud1.zip
2020-03-21
使用ServletContext对象完成网页计数器
2019-04-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人