摘要: 今天在ctfhub整理了几个sql注入的解题过程,还算是比较详细的。 知识点都是比较常见的:每个题大致涉及的知识点用一张表格解释 !注:下方的 information_schema.xxxxxxxxxxxxxx皆表示 information_schema库下的表 如:schemata、tables等 阅读全文
posted @ 2020-03-24 00:10 何止(h3zh1) 阅读(1663) 评论(0) 推荐(0) 编辑
摘要: VsCode设置回车补全代码而不换行 有一部分人不习惯用tab键补全代码,我就是其中之一,习惯了回车补全的我决定设置一波,网上找了很多, 没找到比较详细的,所以自己写一个 有一个叫keybindings.json的json文件是控制快捷键的,vscode可以直接打开 但是直接在vscode里改是不现 阅读全文
posted @ 2020-03-23 00:39 何止(h3zh1) 阅读(4142) 评论(2) 推荐(1) 编辑
摘要: 进入首页: 首页告诉了我们是thinkphp5的漏洞。 知道了是哪个版本的话就搜一搜喽:最后发现是thinkphp5.0.23的命令执行 payload_1:查看根目录文件,发现flag位置 payload_2:读取flag 阅读全文
posted @ 2020-03-23 00:26 何止(h3zh1) 阅读(1805) 评论(0) 推荐(0) 编辑
摘要: [BJDCTF 2nd]fake google 进入页面: 试了几下发现输入xxx,一般会按的格式显示, P3's girlfirend is : xxxxx 然后猜测会不会执行代码,发现可以执行 发现输出P3's girlfirend is : xxxxx的页面注释有一句话,师傅把点告诉我们了:s 阅读全文
posted @ 2020-03-23 00:06 何止(h3zh1) 阅读(2244) 评论(0) 推荐(0) 编辑
摘要: 奇怪的编码 1. 2. https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen 在这个网站第一次解密音乐符号出现盲文,第二次解密盲文出现flag 1. 栅格密码……略 命令执行漏洞之拼接命令 1. ?ip=1|ls a 2. ?ip=1;ls 阅读全文
posted @ 2020-03-22 23:39 何止(h3zh1) 阅读(640) 评论(0) 推荐(0) 编辑
摘要: Description: Cosmos通过两个小时速成了PHP+HTML,他信心满满的写了一个博客,他说要从博客后台开始......(flag在根目录, 禁止使用任何扫描器) Challenge Address "http://cosmos admin.hgame.day day.work" 题目给 阅读全文
posted @ 2020-03-22 23:30 何止(h3zh1) 阅读(313) 评论(0) 推荐(0) 编辑
摘要: 可参考一道ctf题:https://blog.csdn.net/weixin_43900387/article/details/104385130 python异或运算用^表示: 大致原理是:讲数字转为二进制然后,每个位上进行运算 0^0=0,1^0=1,0^1=1,1^1=0 如 : 9的二进制: 阅读全文
posted @ 2020-03-22 22:59 何止(h3zh1) 阅读(428) 评论(0) 推荐(0) 编辑
摘要: 难度系数: 3.0 题目来源: Pediy CTF 2018 题目描述:菜鸡发现Flag似乎并不一定是明文比较的 先用:PE查壳,发现没有 IDA 32为打开:F5查看伪代码 大致意思是,输入一个正确的字符串,进行 flag 验证,即V13是flag,下面是大致流程 在线16进制转字符串: v13的 阅读全文
posted @ 2020-03-22 22:58 何止(h3zh1) 阅读(804) 评论(0) 推荐(0) 编辑
摘要: 知识点:锻炼分析代码的能力 难度系数: 3.0 题目来源: HackYou CTF 题目描述:菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码 源程序整到最下面吧,太长了 方法1.开始分析: 1. 必须满足输入4个参数(文件名本身也算一个参数)即: 文件名.exe(参数0) 参数1 参数2 参数3 \ 阅读全文
posted @ 2020-03-22 22:52 何止(h3zh1) 阅读(811) 评论(0) 推荐(0) 编辑
摘要: 1. 知识:upx脱壳 simple unpack 难度系数: 3.0 题目来源: 暂无 题目描述:菜鸡拿到了一个被加壳的二进制文件 提示说有壳子:然后用PE分析发现是ELF upx的壳子 在linux用upx d 文件名 的命令脱壳 然后把文件放到ida分析: 发现main函数有flag变量: 点 阅读全文
posted @ 2020-03-22 22:51 何止(h3zh1) 阅读(1060) 评论(1) 推荐(0) 编辑