摘要: Polarctf之简单逆向 1. shell 用exeinfope查看下程序结构, 发现存在upx壳 用upx工具脱壳, upx.exe -d shell.exe 再使用IDAPro打开 #flag{crack_is_funny} 2. PE结构 将程序拖到010里, 修改为PE文件头:4D 5A 阅读全文
posted @ 2025-05-11 23:07 Tlomlyiyi 阅读(151) 评论(0) 推荐(0)
摘要: Web 1. ascll你知道怎么解吗 打开靶场查看页面源码发现有666C6167, 明显flag头, 直接url解码即可 #flag{d48e1a4d-04cd-4b64-86e9-77f8f5129605} 2. 好像是 将指向的数据直接进行html解码即可 #flag{533b1c1c-007 阅读全文
posted @ 2025-04-27 16:31 Tlomlyiyi 阅读(124) 评论(0) 推荐(0)
摘要: Misc 题目链接: https://pan.baidu.com/s/1Q8B8Di17TuB-fjTsj1mR_w?pwd=ziu8 提取码: ziu8 1. No.shArk 打开流量包发现存在大量的01文本 使用随波逐流工具将01转为图片 发现是一个二维码, 补充定位块, 扫描得到密码:Y0U 阅读全文
posted @ 2025-04-23 23:56 Tlomlyiyi 阅读(151) 评论(0) 推荐(0)
摘要: 1. 狗黑子的RCE 考察远程命令执行, 但是过滤了大多命令, 一个GET传参, 一个POST传参 <?php error_reporting(0); highlight_file(__FILE__); header('content-type:text/html;charset=utf-8'); 阅读全文
posted @ 2025-04-08 00:05 Tlomlyiyi 阅读(382) 评论(0) 推荐(0)
摘要: PolarCTF 1.XFF 打开靶场发现需要ip为1.1.1.1的用户才行, 打开BurpSuite进行抓包并对数据包进行修改,根据题目XFF提示 flag{847ac5dd4057b1ece411cc42a8dca4b7} 对此题所考察的知识进行一个扩展(对于构造本地用户语句) X-Forwar 阅读全文
posted @ 2024-09-01 22:19 Tlomlyiyi 阅读(943) 评论(0) 推荐(0)
摘要: XSS漏洞 什么是XSS? 跨站脚本攻击,Cross-Site Scripting, 为了和CSS(层叠样式表)区分开来,把第一个字母C改成了X,也就是现在所说的XSS攻击。 XSS的危害 窃取cookie, 劫持对话,网络钓鱼,放马挖矿,广告刷流量,劫持后台,篡改页面,传播蠕虫,内网扫描。 XSS 阅读全文
posted @ 2024-06-23 23:26 Tlomlyiyi 阅读(95) 评论(0) 推荐(1)
摘要: 文件上传 什么是文件上传漏洞 (一) 什么是文件上传 文件上传指的是将文件从个人计算机(本地计算机)发送到远程服务器上的功能。 很多Web应用都提供了该功能, 通常用户会以POST请求方式把文件内容进行上传。 (二) 什么是文件上传漏洞 只要具有文件上传功能的地方都有可能存在文件上传漏洞。 文件上传 阅读全文
posted @ 2024-06-03 00:02 Tlomlyiyi 阅读(150) 评论(0) 推荐(1)
摘要: SQL注入 SQL注入 数据库基础 *关系型数据库: #Access #MSSQL -- 1433 *非关系型数据库: #MySQL -- 3306 #Oracle -- 1521等 对MySQL数据库的操作 1.显示数据库 show databases; 2.显示数据库版本 select version(); 阅读全文
posted @ 2024-05-19 22:55 Tlomlyiyi 阅读(166) 评论(0) 推荐(0)
摘要: MJUCTF—WP 1.猫娘 点开发现有两个文件, 一个加密压缩包, 一个word文档 点开word发现是兽音加密, 点开在线网站进行解密 # 得到一段文本, 先进行分割 小小年内则伏勤, 阵阵寒风刺骨寒。 是处寂寞无人问, 一个身影自徘徊。 个人的技艺超群, 福泽润物春意暖, 瑞气盈盈岁月新, 控制人生如棋局。 #猜 阅读全文
posted @ 2024-05-18 00:26 Tlomlyiyi 阅读(230) 评论(0) 推荐(0)