排序:
默认
按更新时间
按访问量

PHP intval()函数利用

别太开心,flag不在这,这个文件的用途你看完了? 在CTF比赛中,这个文件往往存放着提示信息 TIP:sql.php <?php if($_GET[id]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_M...

2016-06-03 20:36:43

阅读数:967

评论数:0

Vim编辑器临时文件

临时文件 .XXXX.swp

2016-06-01 20:18:48

阅读数:398

评论数:0

PHP strcmp()漏洞

构造数组绕过 例如 if (isset($_GET['a'])) { if (strcmp($_GET['a'], $flag) == 0) die('Flag: '.$flag); else print '离成功更近一步了'...

2016-06-01 09:22:33

阅读数:3808

评论数:0

PHP变量覆盖漏洞

$flag='xxx';  extract($_GET); if(isset($shiyan))      { $content=trim(file_get_contents($flag));  if($shiyan==$content)      { echo'ctf{xxx}'; }...

2016-06-01 08:44:18

阅读数:753

评论数:0

PHP常见注入方式

hp中的数种依赖注入 经常看到却一直不甚理解的概念,依赖注入(DI)以及控制器反转(Ioc),找了几篇好的文章,分享一下。 自己理解的,依赖注入就是组件通过构造器,方法或者属性字段来获取相应的依赖对象。 举个现实生活中的例子来理解, 比如我要一把菜刀 如何获得 1.可以自己造一把,对应new...

2016-04-17 15:41:10

阅读数:273

评论数:0

二次编码技巧

http://way.nuptzj.cn/php/index.txt 通过二次url编码 id=%2568ackerDJ

2016-04-17 15:17:13

阅读数:251

评论数:0

OllyDbg 常用快捷热键

打开一个新的可执行程序 (F3) 重新运行当前调试的程序 (Ctrl+F2) 当前调试的程序 (Alt+F2) 运行选定的程序进行调试 (F9) 暂时停止被调试程序的执行 (F12) 单步进入被调试程序的 Call 中 (F7) 步过被调...

2016-04-17 12:55:10

阅读数:151

评论数:0

IP访问伪造

利用bs软件抓取网页访问请求,http头中添加X-Forwarded-for 或者client-ip来伪造自身ip

2016-04-17 12:50:06

阅读数:135

评论数:0

二进制常用工具

二进制编辑器 1.stirling http://www.vector.co.jp/soft/win95/util/se079072.html 2.BZ Editor http://www.vector.co.jp/soft/win95/util/se032859.html 进程监控 1.proc...

2016-04-17 09:17:15

阅读数:156

评论数:0

Ubuntu14 Docker安装

安装docker docker安装方法一 ubuntu14.04以上的版本都是自带docker安装包的;所以可以直接安装;但是这个一般不是最先版本 sudo apt-get update sudo apt-get install docker.io docker安...

2016-04-14 14:29:59

阅读数:145

评论数:0

CTF——你关注最新的漏洞吗

用wireshark打开,数据包类型是kerberos的,试图提交wctf{kerberos},失败了,再去找了漏洞的编号MS14-068,通过!

2016-04-03 00:33:39

阅读数:298

评论数:0

CTF——一种编码而已

工具地址:http://discogscounter.getfreehosting.co.uk/js-noalnum.php 输入解密即可

2016-04-03 00:27:32

阅读数:369

评论数:0

CTF——聪明的小羊

典型的栅栏密码,穷举栏数,得到wctf

2016-04-03 00:22:23

阅读数:172

评论数:0

CTF——摩斯密码

这个题也比较简单,有许多的在线摩尔斯电码翻译,copy一下就解决了

2016-04-03 00:21:13

阅读数:322

评论数:0

CTF——ASCII码而已

这个题比较简单,通过py定义char,后print输出即可

2016-04-03 00:11:56

阅读数:184

评论数:0

CTF——图片里的英语

下载后查看HEX发现rar,于是可以确定是一个图种,rar解压得到flag图片,搜索一番没有结果,于是百度识图,得到台词答案。

2016-04-03 00:10:40

阅读数:474

评论数:0

CTF——啥

http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=30 一张图片,首先想到图片隐写,拖到stegsolve中分析查看,密码就出来了

2016-03-31 16:23:13

阅读数:390

评论数:0

CTF——被改错的密码

http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=29 cca9cc444e64c8116a30la00559c042b4看着像一串MD5加密,但是实际不是,去掉中间的l,进行md5解密就得到了答案

2016-03-31 16:21:26

阅读数:190

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭