Security Traps 玩耍剧透(持续更新)

一个充满挑战的网站,采用CTF模式,注册即考验。48道难题涵盖各种信息技术领域,从JavaScript到PHP,从MySQL到信息安全,每题都是对技能的精炼考验。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

发现了一个有意思的网站 http://securitytraps.pl

类似CTF模式的解谜,连注册都要先做五题。。。

 

注册遇到的题目

1. "Blockade"  提示:源码

2. "Base header" 提示:响应头 base64

3. "Boring!"  提示:源码 js

4. "Voting system"  提示:cookie多了些什么

5. "Cross" 提示:XSS alert('Cross')

 

OK 顺利通过,注册后就开始正式玩耍了!

一共 48 题, 我先捡会的做

===========================================

(1/48)Exploits/Riddles/The Truth  提示:define
(2/48)Exploits/Riddles/Swapping  提示:一行代码交换两个数
(3/48)Exploits/Riddles/Equation  提示:换行
(4/48)Exploits/Riddles/The Number  提示:不同的数据类型本质上是内存里的若干字节
(5/48)Exploits/Riddles/Global Changes  提示:引用
(6/48)Exploits/Riddles/Swap V2  提示:一行代码交换两个数 V2
(7/48)Exploits/Riddles/Just Trick  提示:法1 静态 法2 new
(8/48)Bonus/Logic/The Game  提示:Nim Game
(9/48)Exploits/Riddles/Standard GCD  提示:某关键字的罕见用法
(10/48)JS/PHP/MySQL/Obfuscator  提示:js混淆,读程序
(11/48)JS/PHP/MySQL/StrCmp  提示:strcmp漏洞
(12/48)JS/PHP/MySQL/Runme  提示:js读程序,js真是一门神奇的语言
(13/48)Exploits/Riddles/Function  提示:默认参数能变吗
(14/48)Bonus/Logic/Who am I?  提示:熟练使用F12调试可以减少工作量

(15/48)Exploits/Riddles/Very Bad Idea 2 提示:字符串字面量
(16/48)Exploits/Riddles/Training 提示:最简单的缓冲区溢出
 
 
 
 
 
 
 
 
 







 

(13/48)Exploits/Riddles/Function  提示:默认参数能变吗

转载于:https://www.cnblogs.com/VV0H/p/7617712.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值