
网络安全
那酷小样
这个作者很懒,什么都没留下…
展开
-
Wechall Challenges Writeup & 知识拓展
1 Training: Get Sourced题目链接:http://www.wechall.net/challenge/training/get_sourced/index.php 原题:The solution is hidden in this page 译文:解答隐藏在这个页面中解答:在原题页面按F12或者右击查看源代码 可以看到 You are l...原创 2018-08-06 17:17:44 · 4622 阅读 · 0 评论 -
CTF---图片的隐写
一、查看图片的基本信息1、查看基本属性2、查看图片十六进制源码信息推荐工具:notepad++、winhex(主推)(1)jpg图片源码隐写(2)png图片源码隐写(3)。。。二、图片色道通道方式隐藏利用工具stegsolve打开图片,左右查找即可三、改变图片文件的高度1、对于png文件,其第二行第六列是高度位,改这一位即可;2、对于...原创 2018-08-22 18:25:04 · 8290 阅读 · 0 评论 -
CTF中常见字符的16进制整理
#回车 ---- 0D 0A#空格 ----原创 2018-10-02 10:37:51 · 3240 阅读 · 0 评论 -
速度要快 --- BugKu writeup
import requestsimport base64#bugku --- 速度要快url = 'http://120.24.86.145:8002/web6/'req = requests.session()res = req.get(url)#获取请求头中的flagflag = res.headers['flag']#对flag进行base64解码 --- 得到的是...原创 2018-10-08 21:40:19 · 1685 阅读 · 1 评论 -
MD5绕过 --- CTF
如:if(v1 !=v2 && md5(v1) == md5(v2)):{ return true; } 绕过根据MD5的特性,有两点漏洞1.两个开头为0的md5值相同。2.md5不能处理数组。绕过:方法1:v1,v2 找到两个开头为0的md5值,例如:v1=s878926199a&&v2=s155964671a方法2:根据md5函数特性,用两个值不同但...原创 2018-10-19 16:16:38 · 10308 阅读 · 0 评论 -
各种绕过----bugku 之 SHA1 碰撞
<?php highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname'] == $...原创 2018-10-19 21:30:45 · 2283 阅读 · 0 评论