会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
净身
博客园
首页
新随笔
联系
订阅
管理
2021年1月21日
CTF_SecondDay_Afternoon
摘要: 连接远端服务器,进行远程操作 方法一是: nc 20.185.216.183 8081 直接在远端服务器进行运行 方法二: 在py文件中利用remote指令实现远程操作,并利用sendline 将payload发送至远程的输入; 一般情况下问题中会有相应的附件,我们将其放入IDA中进行反编译,获得伪
阅读全文
posted @ 2021-01-21 10:36 净身
阅读(53)
评论(0)
推荐(0)
2021年1月20日
CTF_SecondDay_Morning
摘要: Pwn从未知的简单out文件中获取flag 最为简单的是:知道原c文件,然后运行下行命令获得out文件,并运行 gcc ./test.c 就能知道当输入“abcd”时,就能获得flag,当输入“dcba”时,就能获得服务器端的命令行 其次:如果我们已知的只有out文件,那么就需要利用ida进行反编译
阅读全文
posted @ 2021-01-20 14:24 净身
阅读(98)
评论(0)
推荐(0)
2021年1月19日
CTF_FirstDayAfternoon
摘要: CTF XSS(Cross Site Scripting) 前言:之所以缩写是xss而不是CSS是因为避免和层叠样式表的缩写冲突;其次对于没有做任何安全保护的用户输入,直接将用户输入和渲染代码混合式放在一起的结果就是,一些evil的用户在这里填入网页源码,服务器接收到后存储到服务器中,当服务器调用这
阅读全文
posted @ 2021-01-19 16:14 净身
阅读(49)
评论(0)
推荐(0)
CTF_FirstDay
摘要: Get Post 与Cookie获得Flag的三种方法 get的一般方法: url/?key=value 例子:49.234.114.121/get_and_post.php/?param1=Welcome 解释:?前面的表示请求的网址;?后面的是一些关键参数,这就是点击提交表单后的一个get请求。
阅读全文
posted @ 2021-01-19 11:12 净身
阅读(42)
评论(0)
推荐(0)
公告