腐蚀的画 1.一个漂亮的画作在经过几千年岁月的洗礼下,部分地方已经被腐蚀了,像一个孤独的老人,满脸爬满了皱纹.2.但在一个晚上,老王突然发现,这些腐蚀的部分中,隐藏着岁月留下的密秘.请你帮助老王寻找这些秘密. 寻找过程 Step1: 拿到图像数据 请使用canvas操作将图片绘制到canvas上,canvas宽高要和图片一致(drawImage方法) 然后通过canvas API拿到图片的像素数据(getImageData) 图像的每个点由四个信息组成,分别是代表RGBA,比如rgba(24,2…
所有题目地址:http://codestar.alloyteam.com/q2 本题内容:http://www.cnblogs.com/yedeying/p/3617593.html 腐蚀的画涉及到的图片有4张: http://codestar.alloyteam.com/q2/puzzle/4/1.pnghttp://codestar.alloyteam.com/q2/puzzle/4/2.pnghttp://codestar.alloyteam.com/q2/puzzle/4/3.pnght…
淘宝ued - 前端智勇大闯关(第三季)答案(更新) 下午在微博上看到了淘宝智勇大闯关第三季的信息,感觉挺有意思的,于是就尝试做了下.附上题目地址: http://ued.campus.alibaba.com/quiz3/index.php 也可到独立博客查看:前端智勇大闯关(第三季)答案 第1题 突破,带锁的门 方法1 这题相对比较简单,查看源码即可看到提示信息: 1 <!-- 2 -==================================== 3 - 调用powder.blow(…
前端学习 第四弹: HTML(一) 元素分类:块元素 内联元素 块级元素在浏览器显示时,通常会以新行来开始(和结束). 例子:<h1>, <p>, <ul>, <table>,<div> 内联元素在显示时通常不会以新行开始. 例子:<b>, <td>, <a>, <img>,<span> 段落    HTML中的段落靠<p>来划分    p是块级元素 如果您希望在不产生一个新…
第四关地址:http://www.heibanke.com/lesson/crawler_ex03/ 一开始看到的时候有点蒙,不知道啥意思,说密码需要找出来但也没说怎么找啊. 别急,随便输了个昵称和密码,提交一下,就能看到密码提示了. 进入到找密码的链接,显示如下: 注意那一行大字,提示网页加载速度很慢,这一关的意图很明显了,就是:多线程. 密码一共100位,这里虽然显示了翻页,但其实每一页显示的位置是随机的,可能会重复,所以并不是一页页翻到最后一页就可以获取到完整的密码了. 所以我们只要开个多…
0x1普通测试方式 (1)输入and1=1和and1=2测试,返回错误,证明存在注入 (2)union select联合查询 (3)查询表名 (4)其他 payload: ,( ,( 0x2 堆叠注入方式 payload: http:;, 0x3 第四十二关 本关打开是post,新建用户和重置密码处都无法访问Update更新数据后,经过mysql_real_escape_string()处理后的数据,存入到数据库当中后不会发生变化.在select调用的时候才能发挥作用.所以不用考虑在更新密码处进…
开始挑战第三十四关和第三十五关(Bypass add addslashes) 0x1查看源码 本关是post型的注入漏洞,同样的也是将post过来的内容进行了 ' \ 的处理. if(isset($_POST['uname']) && isset($_POST['passwd'])) { $uname1=$_POST['uname']; $passwd1=$_POST['passwd']; //echo "username before addslashes is :"…
开始挑战第二十四关(Second Degree Injections) 0x1 前言 SQL注入一般分为两类:一阶SQL注入(普通SQL注入),二阶SQL注入 .二次注入不是注入两次的意思,请不要混淆 0x2 什么是二阶注入 二阶注入是指客通过构造数据的形式,在浏览器或者其他软件中提交HTTP数据报文请求到服务端进行处理,提交的数据报文请求中可能包含了黑客构造的SQL语句或者命令信息.虽然参数在过滤后会添加 “\” 进行转义,但是“\”并不会插入到数据库中,这样就可以利用这个构造一个二次注入.…
开始挑战第十四关(Double Injection- Double quotes- String) 访问地址,输入报错语句 '  ''  ')  ") - 等使其报错 分析报错信息 很明显是需要采用双引号进行闭合,开始利用and来测试 猜解字段数,这里是2个 union select联合查询,加入使其报错 木有反应,那我们再试试报错函数,这里我使用updatexml来玩玩 获取数据库,版本,用户信息 获取表名 获取字段名 获取数据…
进入了第四关.只有一张图,我还是像往常一样查看源代码.果然,发现了一行注释:urllib may help. DON'T TRY ALL NOTHINGS, since it will never end. 400 times is more than enough. 看来这一关是和网络编程有关.只是没明白这个 NOTHINGS 是个什么东西.回到原页面,发现这张图是个链接,于是就点了进去,然后出现了只有一句话的页面: and the next nothing is 44827 查看了下源代码,…