E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
x-nuca
X-NUCA
联赛小结 By Assassin
碰到了
X-NUCA
联赛,索性搅屎一发,自己一队能力有限,感谢身边高手的提醒。
Assassin__is__me
·
2020-06-25 09:40
Web
CTF-WEB 2018
X-NUCA
1、题目名codecheck上去看是一个登陆的界面,robots源码泄露什么的都没有,发现通知页有带有参数的url:http://47.107.236.42:49882/news/list.php?id=b3FCRU5iOU9IemZYc1JQSkY0WG5JZz09不过跑sqlmap没用,但是有一个提醒,说看起来是base64编码,但是直接解码什么也看不出来。好奇心随意点上一层目录结果http:
iamsongyu
·
2020-06-23 17:38
编程实践
CTF
理论知识
X-NUCA
·2016首场Web专题赛榜单揭晓
7月31日,由中国网络空间安全协会竞评演练工作委员会和教育部高等学校信息安全专业教学指导委员会联合指导,中国科学院大学网络空间安全学院主办,湖南合天智汇信息技术有限公司承办,360互联网安全中心协办的
X-NUCA
合天智汇
·
2020-01-05 06:03
X-nuca
逆向-Code_Interpreter
比赛弄了半天就做出这一题。ida载入图片.png输入三个数字,进行判断如果符合出flag,向上看函数400806。图片.png看到一个虚拟机。。。硬着头皮上吧。虚拟机的内容在code文件中虚拟机执行操作的伪代码switch(code[i]){casecode[i]==0:printf("ret");i+=3;break;casecode[i]==1:printf("movnumber[%d],%l
喝豆腐脑加糖
·
2020-01-04 13:40
2017
X-NUCA
代码审计
今天的比赛中的一道代码审计的题目。step1初步审计发现所有的数据库操作都是PDO操作,这也就意味着不可能是SQL注入了。查找flag出现的位置do_changepass.phpuser.php发现如果是要获取flag那么必须要更改userinfo数组的值····step2代码回溯我们发现在上述两个页面userinfo的值就是session的值,所以目标转化为更改session值,找到登录后的操作
4ct10n
·
2017-08-26 22:17
write-up
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他