CTF中雜項小結
相關推薦
CTF中雜項小結
2018年11月10日 20:34:27 @洞房不敗 閱讀數:12 個人分類: 網路安全
CTF中怎麽看phpinfo
文件 clas allow gic pen exe 打開 訪問限制 val CTF中怎麽看phpinfo 在比賽中經常遇到phpinfo,這個頁面可以看到很多配置信息,我們需要在這麽多信息中,著重看一下幾個內容: 1、allow_url_fopen和allow_url_i
django學習過程中知識點小結
str views href html star ngs log 頁面 登錄頁面 創建項目:django-admin startproject mysite 該命令將會創建一個名為mysite的項目。 mysite/ manage.py mysi
CTF中遇到的php
cas 字符串轉換 over 大於等於 light 長度 註入 == server 1.if(eregi("hackerDJ",$_GET[id])) { //eregi字符串對比 echo("<p>not allowed!</p>");
CTF中常見Web源碼泄露總結
tab source plain web目錄 安全策略 web-inf 本地文件 file style 目錄 00x1 .ng源碼泄露 00x2 git源碼泄露 00x3 .DS_Store文件泄漏 00x4 網站備份壓縮文件 00x5 SVN導致文件泄露 00x6
CTF中圖片隱藏文件分離方法總結
隱藏 leg 文件 使用 是否 信息 目錄 數據 key 前言 可以使用winhex之類的工具先行分析其是否為圖片,可以看其頭部信息,還有就是JPG圖片有一個特性最後的應用數據塊為FF E0 活著直接使用binwalk看看圖片下有什麽鬼玩意兒的。 binwalk分離
linux中MySQL小結
linux mysql MySQL的相關概念介紹MySQL是一個關系型數據庫管理系統,由瑞典MySQL AB公司開發,目前屬於 Oracle 旗下產品。MySQL是最流行的關系型數據庫管理系統之一,在 WEB應用方面,MySQL是最好的 RDBMS (Relational DatabaseManage
CTF之雜項總結
文件的 crc校驗 加密 mp3 進行 lsp 腦洞大開 都是 信息 0x00前言 1 剛入門CTF,做了幾道隱寫類的題目後,對隱寫有了很大的興趣,然後慢慢從隱寫逐漸轉型到雜項。總結出來,也是對這段時間的一個總結。 2 雜項 3 我認為雜項是進入CTF競賽
CTF中常見密碼題解密網站總結
.aspx pick 可執行 repl cap picker VR ref charset 0x00.綜合 網站中包含大多編碼的解碼。 http://web2hack.org/xssee/ https://www.sojson.com/ http://web.chacuo.
CTF中sql注入的一些知識
最近一直在學習sql注入的知識,感覺sql注入確實是漏洞中的一大難點。首先是自己對資料庫結構的不熟悉,所以構造的一些語句總是不能理解。其次是沒有對自己學習的知識做好總結,看了很多視訊、部落格、題目,每次我都感覺自己好像知道要怎麼去做了,可是再拿到一道題目,我還是隻會加單引號,甚至在單引號沒有報錯的時
CTF中ZIP總結
style 需要 密文 部分 識別 真假 壓縮包 ont java 記錄一下我在CTF中遇到的ZIP的部分解法,可能不是很全 ZIP偽加密 0000H~002DH(灰色區域)為壓縮源文件數據區,002EH~008FH(桃紅區域)為壓縮源文件目錄區,0090H~00A5H(
ctf中的一道反序列化題
早就想寫了,今天剛好遇到一道反序列化的題就記錄一下 自己在本地搭的,原始碼如下: index1.php <?php error_reporting(E_ALL & ~E_NOTICE); $user = $_GET["user"]; $file = $_GET["fil
CTF中那些腦洞大開的編碼和加密
0x00 前言 正文開始之前先閒扯幾句吧,玩CTF的小夥伴也許會遇到類似這樣的問題:表哥,你知道這是什麼加密嗎?其實CTF中腦洞密碼題(非現代加密方式)一般都是各種古典密碼的變形,一般出題者會對密文進行一些處理,但是會給留一些線索,所以寫此文的目的是想給小夥伴做題時給一些參考,當然常在CTF裡出現的
CTF中檔案包含的一些技巧
i春秋作家:lem0n 原文來自:淺談記憶體取證 0x00 前言 網路攻擊記憶體化和網路犯罪隱遁化,使部分關鍵數字證據只存在於實體記憶體或暫存於頁面交換檔案中,這使得傳統的基於檔案系統的計算機取證不能有效應對.記憶體取證作為傳統檔案系統取證的重要補充,是計算機取證科學的重要組成部分,通過
ctf中關於php偽協議的考查
看上面php程式碼可知當讀取檔案的內容是thisis test時才顯示flag,我們並不知道那個檔案有這個內容,我們可以使用php:這個協議php:input可以得到原始的post資料,訪問請求的原始資料的只讀流,將post請求中的資料作為PHP程式碼執行,如下操作來繞過
嵌入式 hi3518c平臺網絡卡模式MII與RMII模式在Uboot和kernel中切換小結
由於公司專案的需要,我們需要在原有的MII的基礎上,修改為RMII模式,針對hi3518c平臺,我的網絡卡是LAN8701需要修改的地方有如下幾個: 首先我的uboot中env是: bootargs=mem=64M console=ttyAMA0,115200 root=/dev/mtdbl
記一道CTF 中遇到的SQL注入新型萬能密碼問題
0x00. 引言 我們平時遇到的SQL注入萬能密碼都是形如admin' or '1'='1, 這種使用or 關鍵字使得查詢結果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',這種使用union使得查詢結果永真, 但是有
[CTF]中那些腦洞大開的編碼和加密
[CTF]中那些腦洞大開的編碼和加密 摘自:https://www.cnblogs.com/mq0036/p/6544055.html 0x00 前言 正文開始之前先閒扯幾句吧,玩CTF的小夥伴也許會遇到類似這樣的問題:表哥,你知道這是什麼加密嗎?其實CTF中腦洞密碼題(非現代加密方式)
CTF中 Crypto(密碼學)線上解密網站
xssee:http://web2hack.org/xsseexssee:http://evilcos.me/lab/xssee程默的部落格(DES,3DES,AES,RC,Blowfish,Twofish,Serpent,Gost,Rijndael,Cast,Xtea,RSA):http://tool.ch
ueditor jsp版 在SSH2專案中使用小結
最近專案涉及富文字框功能,一番調研後,決定使用ueditor。因其文件齊全,且出自百度,放心! 看了官方文件,也看了不少兄弟的部落格,踩了一些坑,在此記錄下。 主要關注幾個檔案: 1、jsp/conf