CTF-逆向工程实验吧Just Click】的更多相关文章

题目链接:http://www.shiyanbar.com/ctf/1889 步骤一:PEID解析:如下图所示 步骤二:打开exe,这种类型的东西用OD打不开,想了一下,这种东西应该是C#做的,用.net reflector打开 步骤三:找到MainWindows里面的按钮,这题应该是点击按钮出现答案之类的,按照如下图所示点击按钮(0不算,就是1,3,4,2,1,2,3,4点击),即出现答案 步骤四:如下图所示即为答案,QAQ,最后发现提交一直wa,看评论才知道是要写成这样 :simCTF{Ea…
[转载备用] 原文地址  http://blog.csdn.net/ida0918/article/details/52730662 http://www.sec-wiki.com/skill/ 安全技能(里面渗透逆向编程都有介绍) http://blog.knownsec.com/Knownsec_RD_Checklist/ 知道创宇研发技能表v3.0 安全编程方面的不太清楚,问问安全编程的表哥们吧QAQ 综合学习平台: http://edu.gooann.com/ 谷安网校 http://w…
全国大学生信息安全竞赛创新实践能力赛旨在培养.选拔.推荐优秀信息安全专业人才创造条件,促进高等学校信息安全专业课程体系.教学内容和方法的改革,培养学生的创新意识与团队合作精神,普及信息安全知识,增强学生信息安全意识. 永信至诚作为本次大学生信息安全竞赛创新实践能力赛线上海选赛.部分分区赛.全国总决赛的技术支撑单位,为本次大赛提供专业的技术平台及运营服务,为参赛选手提供公平公正的竞赛平台. 在过去的几年里永信至诚通过i春秋.e春秋.企安殿平台承办了350+场网络安全竞赛,覆盖约25万人次,几乎在每…
转自:http://blog.csdn.net/ida0918/article/details/52730662 学习的地方很多,不能一一列举,一些优秀的网址和博客可能也没有提到,大家补充吧:P就简单总结一些常用的吧,本人是十足的彩笔,还望大家多多指点,表哥们带我飞Orz http://www.sec-wiki.com/skill/ 安全技能(里面渗透逆向编程都有介绍)http://blog.knownsec.com/Knownsec_RD_Checklist/ 知道创宇研发技能表v3.0安全编…
http://www.sec-wiki.com/skill/ 安全技能(里面渗透逆向编程都有介绍) http://blog.knownsec.com/Knownsec_RD_Checklist/ 知道创宇研发技能表v3.0 综合学习平台: http://edu.gooann.com/ 谷安网校 http://www.jikexueyuan.com/ 极客学院 http://www.hetianlab.com/ 合天 http://www.moonsos.com/ 米安网 http://www.i…
Parameter Server 详解   本博客仅为作者记录笔记之用,不免有很多细节不对之处. 还望各位看官能够见谅,欢迎批评指正. 更多相关博客请猛戳:http://blog.csdn.net/cyh_24 如需转载,请附上本文链接:http://blog.csdn.net/cyh_24/article/details/50545780 MXNet 是李沐和陈天奇等各路英雄豪杰打造的开源深度学习框架(最近不能更火了),其中最吸引我的是它的分布式训练的特性:而提供支持其分布式训练特性的正是当年…
实验吧web之Forms 地址:http://www.shiyanbar.com/ctf/1819 flag值:ctf{forms_are_easy}   解题步骤: 1.查看页面源代码,从中发现"value=0",并且在框内输入任何东西都没有反应 2.打开调试器,找到"value=0"这个位置,把"value=0"改成"value=1" 3.在框内随意输出任意字符,反弹出php源码,把a=·····的数字填到框内 4.提交反…
实验吧web之登陆一下好么   地址:http://www.shiyanbar.com/ctf/1942 flag值:ctf{51d1bf8fb65a8c2406513ee8f52283e7}   解题步骤: 1.看题目提示,说是把所有语句都过滤了,那就不要往注入语句那个地方想了 2.检查网页源代码,没有啥问题,尝试用一下万能密码 一:username:1'='0   password:1'='0 二:username:what'='   password:what'=' 三:username:…
---恢复内容开始--- 实验吧安全杂项之异性相吸   地址:http://www.shiyanbar.com/ctf/1855 flag值:nctf{xor_xor_xor_biubiubiu}   解题步骤: 1.打开解题页面,观察题意   2.题目提示无,进入解题链接查看,提示下载,下载到本地并解压,发现两个txt文件,一个叫明文一个叫密文 3.解压到随意文件夹,记住路径,后面要用,为了后续方便,我把这两个文件改名1和2 4.下来进入这两个文件,经过查看一个为明文一个为密文 5.经过分析题…
实验吧web之因缺思汀的绕过 地址:http://www.shiyanbar.com/ctf/1940 flag值:   解题步骤: 1.点开题目,观察题意 2.通过观察题目要求,判断此道题还有代码审计和Mysql相关的知识,进入解题链接查看题目 3.进入页面发现是个登录查询界面,第一时间想到的是可能存在sql注入漏洞,先查看源码 4.通过源码分析,发现有个叫socrce.txt 的文件名称,可是在登录界面和URL上面并没有标识出来,从而判断可能是源代码文件,我们进入首界面,把URL中的inex…