在sqli-labs靶场中学过一点sql注入,最近遇到了很多此类题目,对sql注入进行了进一步的学习。 quan9i 163201围观·1·32022-07-04 CTF竞赛题解之stm32逆向入门原创 Web安全 题目给出了ntel hex文件和芯片信息,我们可以确定程序的内存布局和外设寄存器与内存的对应。
涉及资源: https://blog.csdn.net/qq_19980431/article/details/83018232 https://blog.csdn.net/u014549283/article/details/81288443 2-14小小加密 分析加密步骤: 1.首先将字符串读进来,反转字符串得到$_o 2.逐位取,然后将ascii码+1 3.编码后相加赋值给$_c 4.输出的时候先使用base64编码,然后反转,最后进...
http://eci-2ze4gccxm5o3mdt8tky7.cloudeci1.ichunqiu.com/index.php?id=1 猜测id变量存在sql 注入,这里加入单引号,发现页面和正常页面不一样,说明是存在注入的 http://eci-2ze4gccxm5o3mdt8tky7.cloudeci1.ichunqiu.com/index.php?id=1' 通过#结束注入语句闭合,发现页面显示正常,这里#在浏览器中以...
http://www.ijiandao.com/爱尖刀 http://www.secwk.com/article/index.html威客众测 http://bluereader.org/深蓝阅读 http://www.shentou.org/黑客安全军火库 http://netsecurity.51cto.com/51cto http://security.csdn.net/csdn http://www.80sec.com/80sec team https://security.alibaba.com/blog.ht...
写完之后运行,发现报错,无法打开网页(net::ERR_CLEARTEXT_NOT_PERMITTED), 经过搜索在manifest内设置usesCleartextTraffic为true即可 可以看到百度已经被打开了,啊~因为这个app是我用来测试其他东西的,所以会看到三个奇奇怪怪的按钮 2.URI Uri代表要操作的数据,Android上可用的每种资源 (图像、视频片段、网页等) 都可...
之前做过的一个比较简单的文件上传,上传图片木马后,直接bp改包,利用%00截断改后缀就可以得到flag。 00截断题目:http://ctf5.shiyanbar.com/web/upload/ 00截断wp:https://blog.csdn.net/wy_97/article/details/76549405 今天遇到了一个需要绕过技巧的文件上传,所以,简单学习记录一下。 题目来自于bugku... ...
I am trying to set VitualHost on MAMP Windows but it's not working. It's loading for 2-3 seconds and then showing Can't access this website. Here is my configuration: httpd.conf httpd-vhosts.conf Apac... Index.html does not display the page when opened outside VScode ...
//www.sitedirsec.com/http://0day5.com/http://www.0daybank.org/http://www.nsfocus.net/...
生活原本沉闷,但跑起来有风 Background 到学校有点水了,因为为了绩点,很多课都没逃,都在努力听(除了一些水到不行到课)国外的ctf比较有意思而且值得去做,以下是我的一些记录 urlcheck1 sourcecode import os, re, requests, flask from urllib.parse import urlparse ...
https://blog.csdn.net/yaofeino1/article/details/54616440 https://blog.csdn.net/qq_40672748/article/details/81844173 https://www.cnblogs.com/rinack/p/6861893.html https://blog.csdn.net/qq_35873847/article/details/78841554 https://www.cnblogs.com/52php/p/5668826.html ...