1.签到题 右键查看源代码直接获得flag 2.MD5collision(MD5碰撞) 观察源码发现md51等于QNKCDZO通过MD5加密的结果,使用在线解密发现结果为 0e830400451993494058024219903391,猜测这题考察的是php的弱类型,在php中,"==="和"=="是不一样的,"==="会先判断两种字符串的类型是否相等,再比较,而"=="会先将字符串类型转化成相同,再比较,所实际上md51等…
南京邮电大学网络攻防平台-MD5-Writeup 题干如下: 分析: 遍历 TASC?O3RJMV?WDJKX?ZM(?替换为其他),找到md5为e9032???da???08????911513?0???a2形式的即可 脚本如下: import md5 import string ​ dic = string.ascii_letters + string.digits ​ for i in dic: for j in dic: for k in dic: s = 'TASC' + i + 'O…
平台地址:http://ctf.nuptsast.com/ 签到题: 右键查看源代码,得到flag md5 collision: 传入的a的md5值要为0e开头的,但不能是QNKCDZO,百度一个0e开头的md5 得到flag 签到2: 右键查看源代码 输入框允许的最大长度为10,口令的长度为11 使用hackbar post一下 得到flag 这题不是WEB: 下载图片,用记事本打开 拉到最后,得到flag 层层递进: 是一个网站页面,先扫一下 有个404.html 查看一下源代码,得到fla…
南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 #coding:utf-8 file_a = open('密文.txt', 'rb') file_b = open('明文.txt', 'rb') ​ str_a = ''.join(file_a.readlines()) str_b = ''.join(file_b.readlines()) ​ ans = '' for i, j in z…
目录 wakanda: 1 0. Description 1. flag1.txt 2. flag2.txt 3. flag3.txt Finished Tips Basic Pentesting: 2 0. Description 1. hydra user 2. john user 3. sudo user Finished Tips wakanda: 1 download url : https://download.vulnhub.com/wakanda/wakanda-1.ova 0.…
从零开始学Java 学习流程 第一阶段:建立编程思想 Java概述 变量 运算符 控制结构 数组.排序和查找 面向对象编程(基础) 面向对象编程(中级) 项目&学习以致用 编程之乐 第二阶段:提升编程能力 第三阶段:分析需求,代码实现能力 学习建议 学一门语言时,一定要持续学习,不能中断!不能多项科目同时学习,一门课程学完了再学其他的课 想要学好编程,一定要多敲代码!建议先跟着书上的例子敲一遍代码,然后试着自主编写代码,并完成课后练习. 不理解代码也没关系,可以学习 Debug 后,一行一行地打…
1. Asynchronous Http Client for Android Android异步Http请求 项目地址:https://github.com/loopj/android-async-http 文档介绍:http://loopj.com/android-async-http/ 特点:(1) 在匿名回调中处理请求结果 (2) 在UI线程外进行http请求 (3) 文件断点上传 (4) 智能重试 (5) 默认gzip压缩 (6) 支持解析成Json格式 (7) 可将Cookies持久…
6307 校赛被打击到自闭,决心好好学习. web部分题目. 1.web2 地址 http://123.206.87.240:8002/web2/ 既然是第一个题我们应该采取查看源码的方式进行,右键之发现没有办法查看源码.遂使用命令view-source查看源码,源码中包含flag,提交即可. 2.计算器 地址:http://123.206.87.240:8002/yanzhengma/ 进入发现是一个计算题 输入结果时发现只能输入一个字符,应该是和HTML的text中的maxlength属性有…
Hello,RE! 提示 IDA 中按 R . Google 到 IDA 中 R 快捷键是 Character ,转为字符串. 丢进 IDA(虽然我并不会使用 IDA 有个 strcmp 函数,比较 v4 和 v5 地址的.选中 v5 ,发现倒序的 flag 字样. 得到 Flag 为 flag{Welcome_To_RE_World!} ReadAsm2 main函数部分: int main(int argc, char const *argv[]) { char input[] = {0x0…
2018-2019-2 20165312<网络攻防技术>Exp1 PC平台逆向破解 一.Exp1.1 直接修改程序机器指令,改变程序执行流程 知识要求:Call指令,EIP寄存器,指令跳转的偏移计算,补码,反汇编指令objdump,十六进制编辑工具 实验思路:pwn1_1中main()调用foo(),此实验旨在修改程序机器指令,使得main()调用getshell(). 实验步骤: 反汇编:查看pwn1的代码机器指令和汇编语言objdump -d pwn1 | more main()中call…