ctf
D_dayup
这个作者很懒,什么都没留下…
展开
-
关于网安面试的一些分享
基本上不怎么写博客,一般都会在本地。打ctf也打了大大小小不少比赛,现在马上就要毕业了,2020年的春节很不好过,考研没考上,只能工作了呗。2020年的肺炎,也是让全国人民很受伤害,还是希望大家都能安好。面试了好几家公司,有大的安全公司,也有一些小的吧。虽然并不是所有的公司都拿到offer。但是对于渗透岗位的面试多多少少有一些心得,这里分享一下面试技术官提问的一些问题吧。问题1.内网渗透的...原创 2020-02-29 11:02:02 · 980 阅读 · 0 评论 -
bugku 部分writeup
域名解析这道题皮的狠,不知道为什么我自己搭建的服务器,域名解析解决不了,但是只能痛过修改etc/hosts 添加 120.24.86.145 flag.bugku.com r然后浏览器浏览falg.bugku.com sql注入测试首先进行爆库查看http://103.238.227.13:10087/?id=-1%20uni%00on%20sel%00ect%201%20,...原创 2018-07-27 15:21:28 · 352 阅读 · 0 评论 -
南邮 部分 writeup
1、签到题这道题有点出乎意料的简单,题目地址打开后,先看页面源码发现flag就在源码中nctf{flag_admiaanaaaaaaaaaaa} 2、web19这道题主要是代码审计,看懂代码的意思。php语言 将'QNKCDZO'经过md5加密之后的结果赋值给变量$md51 $a = @$_GET['a'] 以get的方式从用户端获取一个变量a, $md5...原创 2018-08-09 10:11:54 · 406 阅读 · 0 评论 -
蓝鲸ctf web篇
1、本地登陆打开链接f之后出现返回信息getout 仅允许本地登陆 那么本地登陆的ip为127.0.0.1 登陆的admin=0,那么需要登陆则为1flag:{Why_ar3_y0u_s0_dia0} 2、find me页面源码 3、 http呀题目提示很明显,存在跳过,将.html后缀改为.php 发现还是自动跳转原来的页面,证明存在东西就直接进行抓...原创 2018-08-09 10:16:47 · 2045 阅读 · 0 评论 -
ctf web 的一些writeup jwt以及黑客游戏
http://54.223.83.192:8877/jwt登陆问题JSON Web Token(JWT)是一个开放式标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间以JSON对象安全传输信息。这些信息可以通过数字签名进行验证和信任。可以使用秘密(使用HMAC算法)或使用RSA的公钥/私钥对对JWT进行签名。 这道题的解题方式就是对其进行登陆抓...原创 2018-08-09 10:21:27 · 3859 阅读 · 0 评论