2021年5月2日
摘要: 0x01 题目 题显示只能从本地访问 0x02 分析 一般看到这种题目第一个想到的应该是X-Forwarded-For 但是经过测试发现不行 后来查阅资料发现还有X-Real-IP X-Forwarded-For和X-Real-IP的区别:https://blog.csdn.net/shifch/a 阅读全文
posted @ 2021-05-02 14:31 2019/01/17 阅读(1119) 评论(0) 推荐(0) 编辑
  2021年5月1日
摘要: 0x01 题目分析 通过题目可以了解到这是一个SQL注入的题,但是打开网站后观察URL、对登录框抓包尝试后都无果。 这时就很迷,最后只能用老办法看看源码啥的有没有提示 经过观察发现了一个隐藏的URL(心理想:这题是真的鬼[○・`Д´・ ○]) 0x02 开始测试 利用and 1=1 和 and 1= 阅读全文
posted @ 2021-05-01 18:12 2019/01/17 阅读(2692) 评论(0) 推荐(2) 编辑
摘要: 0x01 题目分析 1 <?php 2 /** 3 * Created by PhpStorm. 4 * User: jinzhao 5 * Date: 2019/10/6 6 * Time: 8:04 PM 7 */ 8 9 highlight_file(__FILE__); //高亮显示当前页面 阅读全文
posted @ 2021-05-01 15:09 2019/01/17 阅读(718) 评论(0) 推荐(0) 编辑
  2020年10月14日
摘要: 哔哩哔哩上有一个老师讲的特别不错 https://www.bilibili.com/video/BV18s411u7EH?p=1 可以说是白嫖中相比较好的 有需要的可以去看看 阅读全文
posted @ 2020-10-14 16:20 2019/01/17 阅读(37) 评论(0) 推荐(0) 编辑
  2020年8月2日
摘要: 将"XlNkVmtUI1MgXWBZXCFeKY+AaXNt"进行base64解密 再将每个字符ascii码都减下16 接着与32异或即可得到flag Base64 Encode base64加密 Base64 Decode base64解密 提示:x ^ num ^ num = x本身(x异或两次 阅读全文
posted @ 2020-08-02 09:57 2019/01/17 阅读(590) 评论(0) 推荐(0) 编辑
  2020年8月1日
摘要: 在Exeinfo PE下进行查看(发现是Linux下的可执行文件) 在linux下进行查看(发现是64位) 用IDA打开后进入main函数F5查看伪代码 void __fastcall __noreturn main(__int64 a1, char **a2, char **a3) { size_ 阅读全文
posted @ 2020-08-01 16:30 2019/01/17 阅读(764) 评论(2) 推荐(0) 编辑
  2020年7月30日
摘要: #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { //说明必须得是4个参数(其中注意文件名是一个) printf("what?\n"); exit(1); } unsi 阅读全文
posted @ 2020-07-30 23:11 2019/01/17 阅读(972) 评论(0) 推荐(0) 编辑
  2020年7月24日
摘要: 本文用到两个软件 分析用的: 实验的: 用IDA进入主函数发现有许多的判断的代码,这时是找不出密码的 先查找字符串窗口(快捷键Shift+F12) 通过查看一些可疑的代码,发现有一个HelloWorld出现在电脑和结束的中间 双击HelloWorld后跟过去会发现有一个变量名 我们可以查找在哪里调用 阅读全文
posted @ 2020-07-24 21:42 2019/01/17 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 通过编写一个简单的Hello World!运行后从下方找到text.exe 将text.exe放到桌面上 用PEview.exe打开后找到IMAGE_NT_HEADER-->IMAGE_OPTIONAL_HEADER 用WinHex打开后00000146的40改为00 点击保存后再次用PEview打 阅读全文
posted @ 2020-07-24 18:09 2019/01/17 阅读(349) 评论(0) 推荐(0) 编辑
  2020年5月28日
摘要: 1.创建一个应用程序,点击按钮实现发送广播。收到广播后在logcat中显示“智能终端开发课程在学银在线开课啦”。 运行效果如图所示: activity_gb.xml: <?xml version="1.0" encoding="utf-8"?> <LinearLayout xmlns:android 阅读全文
posted @ 2020-05-28 13:08 2019/01/17 阅读(2330) 评论(0) 推荐(1) 编辑