2020 i春秋新春战疫公益赛 misc】的更多相关文章

0x01 code_in_morse morse decode后得到: RFIE4RYNBINAUAAAAAGUSSCEKIAAAAEUAAAAA7AIAYAAAAEPFOMTWAAABANUSRCBKR4F53M52F3NWOAMIQ37776R5GE6YNAWJPUA4ZBZM6M5ZPRVWIURUHGMBRAMU7T3P57X776PP5DOBIQIXQE2RCZC5EYFWBAESRALQNACALVNE4B2TCABEA4XIZQAVKFXW632O3XS5HZT7R2J747545…
简单的招聘系统 登陆这里就可以注入 查询这里也可以注入 从登陆这里注入把 爆破数据库名 爆破表名 列名 flag 就很奇怪跑出来的东西 重开容器跑一遍列,估计是flaaag.后面可能是发生了502 再跑一遍.又重发了个容器.感觉这些跑的有问题啊.这个列名绝对就是flaaag.我手动burp验证了.- -不知道为啥每次后面都带着东西,到flaaag就结束了应该. 差点坏事了.又跑出个错误的flag,我手动burp验证了.明明是{,为毛又变成] 噢.我知道了,我电脑弄连着热点,放着音乐,手机连着热点…
打开靶机 打开后看到登录界面 利用万能密码,以admin身份登录 登录成功后看到如下界面 在Blank Page界面内发现注入点,抓包 保存在sqlmap目录下test.txt文件夹,使用sqlmap查看数据库信息 查看数据表信息 查看表内字段 发现flag,查看其中信息 成功拿到flag…
2020年,我们经历了一个不平静的新春,在这场大的“战疫”中,巨杉数据库也积极响应号召,勇于承担新一代科技企业的社会担当,用自己的行动助力这场疫情防控阻击战! 赋能“战疫”快速响应 巨杉数据库目前服务许多政府部门应用平台,其中在广州市电子政务中心,就管理了全市近1500万人口的海量医保社保相关数据.医保.社保是抗击疫情工作的“弹药库”,也是市民面对疫病的“定心丸”. 目前,服务该业务的巨杉数据库集群,在2020年实现系统0错误,0告警,数据响应时间保持在毫秒级别,保证数据服务“不断档.不延误”,…
即日起,百度大脑发布“AI开发者战疫守护计划” 大疫当前,人人有责,携手开发者共同出击抗击疫情 基于百度大脑AI开放平台和飞桨深度学习平台,积极运用算法.算力.软件等“武器”助力抗疫!   谁能参与计划?   正在进行疫情防控相关应用开发.或疫情期间有需要的企业.机构和开发者,都可以参与!   如何加入计划?   您可以通过登录百度大脑AI开放平台官网.飞桨深度学习平台直接获取基础接口能力. 更多技术/资源需求,您可以留下线索.或通过电子邮箱baidu_ai@baidu.com与我们联系,我们进…
导语 疫情当前,减少个人的出行与聚集成为了抗击疫情的重要防线.不少企业为了员工的安全与战疫的目标,开始实行在家远程办公的措施.作为开发测试人员,对工作环境与设备软件的条件要求相对较高,当前在远程办公的有限条件下去进行项目开发与技术测试,势必要面临着诸多挑战: Ø  缺少技术设备与开发测试环境,难以完整支持开发测试工作: Ø  受疫情防控政策与设备限制,项目人力.效率有所不足,部分测试需求受到影响: Ø  市场需求变化,在线教育.远程办公.医疗.生鲜.政务等行业应用&小程序用户量访问激增,带来的服…
面对新冠肺炎疫情,AI开发者们正在积极运用算法.算力.软件等“武器”助力抗疫.针对开发者们在疫情防控期间的开发与学习需求,2月6日,百度大脑推出“AI开发者‘战疫’守护计划”, 正在进行疫情防控相关应用开发.或疫情期间有需要的企业.机构和开发者,都可以通过该计划获得免费的技术服务和线上AI培训课程. 据了解,百度大脑“AI开发者‘战疫’守护计划”将为开发者提供免费技术服务和免费线上课程两大支持,希望能基于百度大脑AI开放平台和飞桨深度学习平台,更好地实现数据.算法.算力等资源的共享,激发开发者的…
CTF-i春秋网鼎杯第二场misc部分writeup 套娃 下载下来是六张图片 直接看并没有什么信息 一个一个查看属性 没有找到有用信息 到winhexv里看一下 都是标准的png图片,而且没有flag写入Hex数据 继续扔到kali里用binwalk分析一下 图片未嵌入其他文件 直接在kali双击打开png图片,发现可以正常打开(注:被修改过高度的图片无法在kali中直接打开,会显示无法载入图像) 那继续分析IDAT块,IDAT是png图片中储存图像像数数据的块,不清楚的可以去补充一下关于pn…
CTF-i春秋网鼎杯第一场misc部分writeup 最近因为工作原因报名了网鼎杯,被虐了几天后方知自己还是太年轻!分享一下自己的解题经验吧 minified 题目: 一张花屏,png的图片,老方法,先看属性 什么也没. 再扔到winhexv里看看 头文件正常,确实是png,尝试搜索flag关键字也没有收获. 继续扔到kali里用binwalk分析一下 也没有发现异常的 会不会是高度隐写呢,直接在kali双击打开png图片,发现可以正常打开(注:被修改过高度的图片无法在kali中直接打开,会显示…
Re Factory 主函数fork了一个子进程,父进程添加了一个信号处理器用于比对input,然后死循环挂起.子进程读入input,然后调用了关键函数. 跟进关键函数,发现是从一段内存中读取数据,然后根据数据发送信号给父进程,感觉像个虚拟机. 代码很长这里就不贴了,看一眼CFG,符合一般虚拟机的流程图: 在虚拟机里面没见到对input的操作,肯定有遗漏的地方,对input查看交叉引用,在init里面发现两个函数: 第一个函数给input分配了一段内存,第二个函数设置了一堆信号处理器. 这里分配…