
信息安全
Hugo5332
天地转,光阴迫
展开
-
CTF竞赛实战 中国菜刀与一句话木马
中国菜刀下载地址: http://pan.baidu.com/share/link?shareid=871753024&uk=388464620一.基本操作:往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录二.实战asp的一句话是:<%eval request ("pass")%>aspx的一句话是:<%@ P...原创 2020-05-05 21:08:49 · 78826 阅读 · 8 评论 -
实验吧 忘记密码了?wp
ACM刷着累,不如刷道web玩一玩,这题是一个改密码的场景,随便填点东西提交,发现返回了一段话:emmm...那就去step2.php看看....发现进去后会秒回step1.php,那就直接看源码吧看到这个:那就去submit.php瞧一瞧,发现只有一句话。。。admin....难不成是找到管理员账号就可以登录了?那咋办,回去step1.php和step2.php找找看,step1没啥信息。。。但...原创 2018-03-09 01:30:27 · 590 阅读 · 0 评论 -
实验吧 后台登录
http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php先看下源码,发现这个,emmm注入无疑了。咋整。。。没遇到过这种情况啊,想着如何构造' or 1='1之类的,什么情况下md5加密后会形成这玩意呢。。。搞来搞去搞不出。。回过头来看题。。。觉得url里面ffifdyop有点奇怪,这个是啥意思?直接拿去交一发,结果。。。。一时无语。。。还是经验太少。。...原创 2018-03-09 01:44:14 · 7541 阅读 · 1 评论 -
war反编译
War包反编译过程很多人可以将项目编译为war发布,可是有时候得到war确看不到源码。今天分享下war反编译的过程:1.首先下载一个小工具,在http://jd.benow.ca/官网下载jd-gui工具,按照自己的系统下载。2.将自己的war后缀改为.zip,然后解压出来,解压出来后我们可以看到web-app下面的文件全部都在,只有java文件不存在,但是在WEB-INF多出了一个classes...转载 2018-02-28 17:06:58 · 749 阅读 · 0 评论 -
护网杯pwn题目gettingStart
拖进IDA 通过main函数的代码显而易见v7需要等于0x7FFFFFFFFFFFFFF以及v8需要等于0.1通过buf进行覆盖即可0.1在内存中的值为4591870180066957722 double a = 0.1; printf("%lld\n", *(long long*)&a);//输出4591870180066957722编写脚本from ...原创 2018-10-13 22:38:44 · 695 阅读 · 0 评论 -
嵌入式测试 模拟共享单车
题目分享:链接:https://pan.baidu.com/s/1P16uKgLtrLjIl1o5Jo9y1Q 密码:nmbs模拟共享单车//功能三描述2.3 位置信息的接收处理(GN_WZ)GPS 模块定时(1s)向外发送位置信息,锁具控制模块接收并处理 GPS 发送位置信息。序号 数据名称 单位 范围1 经度 度 0-1802 经度标志位 固定值 0X45(E-东经),0X...原创 2018-10-10 10:14:37 · 3574 阅读 · 6 评论