CTFSHOW刷题之旅--命令执行[29-77,118-124](未更新完)

web29<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modified by: h1xa ...

CTFSHOW刷题之旅--爆破[21-28]

WEB21抓包发现Authorization: 处有base64加密解密后得知格式如下将数据包发送至intruder。选择sniper模式点击payload,选择以下模块第三个放自己的密码字典就不截图了。然后我们用base64加密,并...

CTFSHOW刷题之旅--信息收集[1-20]

000前言马上八月份了,本菜鸡就要开始备赛九月份的黑盾杯,得开始准备刷刷题了,正好也能给以后学弟学妹们看看。0x00正文web1遇到这种页面只有点文字英文的,我们就直接右键查看网页源代码web2这题我们发现无法使用右键,应该是被js拦...

【逆向】攻防世界新手题

(太简单的懒得写)0x00 game先复制done!!! the flag is处的地址打开try again。将上面跳转地址修改即可0x01 Hello, CTFod打开程序发现这个字符串有点奇怪。拿去16进制转化。得到答案。0x0...

【学习笔记】汇编常见指令

markdown不能合并表格真麻烦。还得先用exel打好。

【BUGKU】WEB35( 点了login咋没反应)

0x00介绍本题运用到了PHP反序列化的知识点。那么什么是php反序列化呢?其实这就是一种将各种数据转换成二进制流与二进制流的读取的概念。想要更详细的了解序列化概念请点击序列化的常见形式如下图:0x01正文打开地址,一个平平无奇的登入...