摘要: 最近在复习C语言,《C语言程序设计》1.5字符输入/输出部分涉及到如下代码: while(getchar()!=EOF) 输入一段字符串并回车后发现无法跳出while循环。 首先尝试用键盘输入EOF,根据在 Xcode 控制台中输入 EOF这篇文章,输入option + shift + /,控制台中 阅读全文
posted @ 2023-01-04 19:24 AFJ1923 阅读(41) 评论(0) 推荐(0)
摘要: *现在王爽老师的《汇编语言》已经看到4.5了,想把接下来看书过程中遇到的所学所想记下来。 和masm奋战了一下午 正在安装masm,感觉这个工具的安装界面就很有年代感(忘记截图了),而且安装真的很慢。 这本书太老了,我翻看了一下是2003年出的,导致书中说的masm 5.0都变成了masm 11…… 阅读全文
posted @ 2020-05-27 15:19 AFJ1923 阅读(227) 评论(0) 推荐(0)
摘要: 原网址 Union攻击 当一个应用程序可能受到SQL注入侵害,并且查询的结果在应用程序的响应中显示时,关键字UNION可以用来获取数据库中其它表中的信息。这就造成了UNION攻击。 关键字UNION允许用户执行一个或多个SELECT查询,并将结果附加到原始查询。例如: 1 SELECT a, b F 阅读全文
posted @ 2020-05-26 09:21 AFJ1923 阅读(170) 评论(0) 推荐(0)
摘要: 打开来是成绩查询的界面 随便输入一下1得到: 基本已经能确定是sql注入的题了,但这道题没有回显,手动测试很麻烦(我也不太会),所以用sqlmap burp抓包,发现是一个post请求,将请求内容复制下来在kali中保存为一个txt(这样要比直接测试url快) (此处插播一个小点——刚配置好的kal 阅读全文
posted @ 2020-04-28 16:52 AFJ1923 阅读(344) 评论(0) 推荐(1)
摘要: click me, no? 那当然要click啦 注意地址栏,出现了?file=show.php,说明出现了文件包含漏洞,题目又提示flag在index中,所以用php://伪协议查看index.php内容 即使用php://filter也不能直接在页面中读取resource=index.php的内 阅读全文
posted @ 2020-04-28 15:25 AFJ1923 阅读(311) 评论(0) 推荐(0)
摘要: *来源:总结于各大CTF平台做过的题目 Step 1:在Firefox中打开网页 Step2:查看源码 方式1 右键-查看页面源代码 方式2 F12-查看器 题型1:flag直接在源码中 例题:Bugku-web2、Bugku-Web3(需解码)、Bugku-web5(将编码放到F12-控制台) 题 阅读全文
posted @ 2020-04-28 11:24 AFJ1923 阅读(179) 评论(0) 推荐(0)
摘要: *这道题总体比较简单,但涉及到的步骤较多,所以单独写一篇。 txt打开来是很长一串编码,看到重复的很多,本来以为是同一段编码的循环 仔细一看并不是 那就老老实实解码吧(其实做题多了的话到现在应该就意识到这段是用了好几层编码,才能解释为什么有这么多重复) 放到cyberchef中,很明显这一段是bas 阅读全文
posted @ 2020-04-27 10:50 AFJ1923 阅读(456) 评论(0) 推荐(0)
摘要: 滴答~滴 -... -.- -.-. - ..-. -- .. ... -.-. 很显然是Morse Code,找一个在线解码器得到flag 聪明的小羊 很显然是栅栏密码(分两栏),找一个在线解码器得到flag OK 打开是一段重复的ook 查了一下是类似brainf*ck的一种编码(应该也是AES 阅读全文
posted @ 2020-04-27 09:17 AFJ1923 阅读(298) 评论(0) 推荐(0)
摘要: 打开页面是一串字符,看起来是md5 不抱希望去解码一下居然解开了: 没有什么信息,既然题目说了“备份是个好习惯”,就扫一下后台吧 访问这个index.php.bak下载 去掉bak后缀后打开,是一段php代码,一句话一句话看一下(写在注释里面了): (每一句学习时的调试都是在http://www.d 阅读全文
posted @ 2020-04-26 16:59 AFJ1923 阅读(249) 评论(0) 推荐(0)
摘要: 【题目地址】 要输入5位密码 题目路径名都叫baopo了就不做他想了,上burp,由于密码是五位数,所以修改一下payload type: 得到密码 阅读全文
posted @ 2020-04-26 16:08 AFJ1923 阅读(254) 评论(0) 推荐(0)