会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
WTT001
博客园
首页
新随笔
联系
订阅
管理
2025年4月14日
SQL注入XSS漏洞
摘要: SQL注入漏洞 什么是sql注入漏洞 攻击者通过在用户输入或其他数据源中注入恶意的 SQL 语句,来篡改或操纵数据库的查询逻辑,从而达到获取敏感信息、修改数据、执行非法操作等目的。 sql注入漏洞的分类 sql 注入分为字符型和数字型。还可以将 sql 注入分为有回显的注入和无回显的注入,无回显的注
阅读全文
posted @ 2025-04-14 15:11 WTT0011
阅读(122)
评论(0)
推荐(0)
2025年1月26日
第一届“启航杯”网络安全挑战赛WP
摘要: misc PvzHE 去这个文件夹 有一张图片 QHCTF{300cef31-68d9-4b72-b49d-a7802da481a5} QHCTF For Year 2025 攻防世界有一样的 080714212829302316092230 对应Q 以此类推 QHCTF{FUN} 请找出拍摄地所在
阅读全文
posted @ 2025-01-26 08:08 WTT0011
阅读(256)
评论(0)
推荐(0)
2025年1月24日
pwn的一些基础知识
摘要: pwn环境搭建 ubuntu 首先到镜像站下载ubuntu16.04桌面版的iso镜像文件。 https://mirrors.tuna.tsinghua.edu.cn/ubuntu-releases/16.04.7/ 选择到清华镜像站下载ubuntu-16.04.7-desktop-amd64.is
阅读全文
posted @ 2025-01-24 10:00 WTT0011
阅读(322)
评论(0)
推荐(0)
2025年1月16日
信安大赛篇
摘要: 单机取证篇 22年国赛单机取证 Evidence4 先搜索Evidence 找到一个 Evidence4 nsOh2.png f5b9ce3e485314c23c40a89d994b2dc8 Evidence2 之后再一个个找 这个是压缩包格式的 导出来 伪加密 修复一下 Evidence2 ZQO
阅读全文
posted @ 2025-01-16 21:17 WTT0011
阅读(274)
评论(1)
推荐(1)
2025年1月2日
2024鹏城杯线下赛复现
摘要: 2024鹏城杯线下决赛是在11月22日-11月24日,比赛比了三天,我是跟星盟师傅组队的,在广州赛区,广州挺好的。 来看看排名,在20名,感觉还行,但是和大佬还是有差距的,广州赛区第一天上午环境崩了......补了一个小时,之后第三天又崩。。。。。。 emmmm,没有排到实车测试,有点可惜,手速和眼
阅读全文
posted @ 2025-01-02 21:03 WTT0011
阅读(150)
评论(0)
推荐(0)
2024年12月29日
2024第一届Solar杯应急响应挑战赛WP
摘要: 日志流量 日志流量-1 直接放到D盾分析 解码 flag{A7b4_X9zK_2v8N_wL5q4} 日志流量-2 哥斯拉流量 工具解一下 flag{sA4hP_89dFh_x09tY_lL4SI4} 日志流量-3 tcp流6复制data流 解码 改pdf flag{dD7g_jk90_jnVm_a
阅读全文
posted @ 2024-12-29 10:01 WTT0011
阅读(314)
评论(1)
推荐(0)
2024年12月21日
2024楚慧杯WP
摘要: web 速算比赛 Sal的图集 ssti {{config.__class__.__init__.__globals__.get("os").popen('tac /flag').read()}} popmart index.php源码 <?php 173 $pat = "/^(((1?\d{1,2
阅读全文
posted @ 2024-12-21 09:22 WTT0011
阅读(332)
评论(0)
推荐(0)
2024年12月14日
2024国城杯-re
摘要: re Crush's_secret IDA加载进去,Shift+F12找到疑似flag的字符串,双击进去 查找交叉引用(X),来到主函数入口 发现v5数组就四个值,十六进制后 这下闭着眼睛都能知道是TEA系列了,然后注意到sub_411122函数双击进去 这里的v11数组就是密文了,具体加密方法在s
阅读全文
posted @ 2024-12-14 15:01 WTT0011
阅读(146)
评论(0)
推荐(0)
2024国城杯-misc
摘要: misc Just_F0r3n51Cs flag被分为4份藏在了这台计算机中,从哪入手呢?先从beginning开始吧 直接搜索beginning 导出来 tcp流3有一张图片 提取出来 尾部有一串base64 b3Vyc2VjcmV0IGlzIEQwZzN4R0M= oursecret is D0
阅读全文
posted @ 2024-12-14 14:55 WTT0011
阅读(3328)
评论(0)
推荐(0)
2024年12月11日
2024国城杯-Crypto
摘要: babyRSA 考察的是Schmidt-Samoa 密码体系 from Crypto.Util.number import * import gmpy2 n = 539403894871945779827202174061302970341082455928364137444962844359039
阅读全文
posted @ 2024-12-11 18:36 WTT0011
阅读(56)
评论(0)
推荐(0)
下一页
公告