![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
皮皮皮皮皮皮皮皮虾
这个作者很懒,什么都没留下…
展开
-
网络内安全试验场第三次CTF答题夺旗赛
最近参加了网络内安全试验场第三次CTF答题夺旗赛,写wp(以后要做一个每次比赛完立马写wp的菜鸡)个人习惯 我做题一般喜欢从杂项 隐写开始第一题:下载完成之后发现是个word 打开时需要密码,但是在题目中给提示了 所以直接输入密码,我以为会提示你什么也没有,但进去发现flag就在里边,哈哈You got it! flag{obol0dxf-adtr-1vft-p7ng-djulcfsbil...原创 2019-12-01 11:39:08 · 3184 阅读 · 0 评论 -
2019年山东省深思杯网络安全大赛
刚参加完比赛,总结一波。第一题:签到题下载完成之后发现是个.exe文件 杂项万年套路步骤,用winhex打开,搜索flag,找到,提交。。。第二题:qiu咪发现是一张flag.png。。万年套路 用winhex打开。啥也没发现,然后放在kali里边 binwalk一下,也没发现有隐藏信息。。用了隐写图片神器(stegsolve.jar)发现在red plan 0、blue plan 0...原创 2019-11-04 23:16:58 · 2067 阅读 · 5 评论 -
CTF
** 网络安全**最近在学习网络安全,小白一个,想把自己做的题记录下来,大家想看的就看。我刷题是在 网络信息安全攻防学习平台 我觉得是个不错的平台,大家可以去看下,网址是:http://hackinglab.cn/main.php 里边有选择题,脚本题,基础...原创 2019-07-23 20:43:52 · 564 阅读 · 0 评论 -
CTF 简单sql
针对网络安全实验室 注入关该题,写一下自己的思路打开页面 发现就一句话,那就查看下网页源代码,不查不知道,一查吓一跳,他直接告诉我们做题的思路,就是最古老的手工注入因为他这里告诉我们 id=1,我觉得他给我们的提示,id不重要,而是后边的话重要,直接告诉我们,类似于这种题,应该怎么做。好了 ,进入正题那我们就开始:那我们就在url 网址中去试,看看他有几个字段,当我们让id=4时,发...原创 2019-07-25 22:46:59 · 1232 阅读 · 0 评论 -
宽字节sql注入
看下题目发现是很干净的页面,那就老办法,F12看看,能发现什么东西嘛提示我们是id=1,相当于提示我们存在注入点,那就试一下 数字型注入,也就是 id=1 and 1=1 然后 1=2,判断页面是否发生变化,如果发生变化,那就是数字型注入,如果不是,那就是其他类型的注入页面没有发生变化,这也就证明,该题目不是数字型注入。。查了好多资料,才发现是宽字节注入,也就是gbk进行编码时,默认两...原创 2019-07-31 13:17:18 · 152 阅读 · 0 评论