防世界之Web_warmup】的更多相关文章

题目: 啥都没有,右键打开页面源代码查看一下  发现source.php源文件,输入http://111.200.241.244:53776/source.php看看 <?php    highlight_file(__FILE__);    class emmm    {        public static function checkFile(&$page)        {            $whitelist = ["source"=>"…
题目来源:攻防世界 环境:win10 软件:pycharm.64位的ida 常规的操作ida打开查看,看到了main函数,…
啥也不说把题目下载下来,在模拟器里运行一下 输入正确的key就是flag 继续下一步分析,可以使用Androidkiller分析,我喜欢使用jeb这里我就使用jeb进行分析 找到MainActivity,反编译 分析的差不多了,毕竟是入门题…
首先下载附件之后,查壳 虽然什么也没有发现,但是看一下区段就知道,这个是北斗的壳.所以我们首先载入od开始把壳脱掉 这里面也可以看到pushfd和pushad是北斗壳的特征 这里面我使用是esp定律脱壳,当然也可以使用f8单步,或者镜像法,这里要说一下北斗的壳可以直接下断点at Getversion直接找到OEP 接下来开始脱壳 F9运行到这里,删除硬件断点,之后就可以dump这里要说的是od自带的脱壳工具有的时候不太好用,也可以自己添加,这里就不说了 脱壳完成继续向下分析,载入ida F12查…
首先在Linux上查看题目,没有什么发现elf文件,之后使用ida打开看看,找到main函数,f5查看, 上图一些字符是char过的,便于查看,发现是一个if else语句,先经过了MD5加密然后判断v41,是否是符合条件,所以根据这个条件,我们可以返回使用md5解密 780438d5b6e29db0898bc4f0225935c0 两层所以加密一次 将grape再加密一次…
题目下载之后在linux上查看一下 发现是elf文件尝试运行一下: 要求输入正确的flag才可以,ida查看 交叉引用 对长度和开头对比,进行判断. 转到400690查看 和#进行比较,hex 是一个8*8的矩阵,走到23的位置上下左右分别是.0Oo flag为nctf{o0oo00O000oooo..OO}…
拿到题目到虚拟机里的查看一下 把这些十进制数字转换为16进制,然后利用python deocde 注意0 87这里需要舍弃…
拿到题目查壳没有发现.题目已经明确说了,基本上是有壳的,Linux下面看看 应该就是upx的壳了,下载upx进行脱壳,https://sourceforge.net/projects/upx/files/latest/download 脱壳完成之后,ida查看结果就看到了flag…
题目直接给了源码,发现只要跳过条件就可以得到flag…
0x00 简介 记录一下,重点是记录一下那篇正则文章. 0x01 题目代码 <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() { if ($this-&…
0x00 简介 记录这个题纯粹是为了记录以下有关strstr()函数的相关知识. 0x01 题目 <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace("php://", "", $page); } include($page); ?> 其中的涉…
题目: 只有一个附件,下载解压放到桌面. web应该是个html文件,改下后缀打开看看 发现就一个框和按钮,测试发现也没注入点,应该不是考sql.打开源码查看一下,发现是个js脚本,但是,代码是乱码,eval是直接执行函数,改为alert弹框查看下代码. 修改后: 改成html打开试试. 发现弹框内容不是乱码,但格式还是有点乱,复制到控制台整理一下,然后代码审计. 代码审计: 输入的长度16,正则匹配^开头$结尾,所以以be0f23开头,以e98aa结尾包含233ac,c7be9字符的字符串.凑…
题目:  打开实验环境一看,就一个搜索框,emmm试下有没有SQL注入点,SQL注入步骤传送门https://www.cnblogs.com/shacker/p/15917173.html 爆出数据,发现是注入点. 接下来用union查看有多少表项/列.发现1,2,3的时候不报错,所以有3列.显然还没过滤关键字,直接用传送门https://www.cnblogs.com/shacker/p/15917173.html的方法.    查看当前数据库和用户,发现数据库是news 爆库,显示当前数据库…
题目: 进入实验环境,发现其他页面啥都没有,题目描述说报表中心数据被删,打开报表中心看看 进入数据中发现url上有?id=1的字样就要注意,敏感起来.id是数值,可以尝试爆破一下. 打开burpsuite,burpsuite的安装使用留个作业,找个时间写篇随笔. 在Proxy代理模块HTTP history可以看到数据包选择抓到的数据包,右键发送到Intruder入侵模块. 进入Intruder模块 : 入侵模块主要有4设置,Target设置目标地址和端口,Positions设置攻击位置,Pay…
前言 最近好久没更新博客和公众号了,有朋友问是不是在憋大招,但我不好意思说其实是因为最近一段时间太懒了,一直在当咸鱼- 意识到很久没更新这个问题,我是想写点什么的,但好像一直当咸鱼也没啥可分享的,最近刚参加了一个CTF比赛,来分享一些作为CTF小白的解题过程和思路~ 由于篇幅太长,所以本文第一篇就先只发MISC部分,相比较于固定类型的几种题目,MISC是最好玩的,比较考验知识广度和想象力(而且有签到题) 推荐渗透测试工具 比赛回顾 大概看下这次比赛有哪些题 MISC PDF 下载下来是个PDF,…
直播作为近来新兴的互动形态和今年阿里巴巴双十一的一大亮点,其内容风险监控是一个全新的课题,技术的挑战非常大,管控难点主要包括业界缺乏成熟方案和标准.主播行为.直播内容不可控.峰值期间数千路高并发处理.对算法的高实时响应要求等等. 阿里巴巴集团安全部今年在直播管控中的特色在于大量采用人工智能和深度学习等技术,配合优化后的高性能多媒体计算集群,大幅度降低人工审核成本的同时,提升了对内容风险的防控能力.系统在峰值期间成功处理5400路直播视频,以及共计25万场粉丝连连看游戏,对违规内容进行警告或阻断.…
Linux就这个范儿 第12章 一个网络一个世界 与Linux有缘相识还得从一项开发任务说起.十八年前,我在Nucleus  OS上开发无线网桥AP,需要加入STP生成树协议(SpanningTreeProtocol).当时我对STP不太了解,只知道它是由一个名字叫man却不是man的,并有“互联网之母”称号的牛人发明的.于是就上网査找资料.那时参考资料很少,很幸运Linux上有STP的源码可以借鉴,从而顺利的在Nucleus上实现了STP,也因此与Linux结下了不解之缘.从那时起我就下决心不…
我用爬虫一天时间“偷了”知乎一百万用户,只为证明PHP是世界上最好的语言 2015-08-06 猿圈 我用爬虫一天时间“偷了”知乎一百万用户 只为证明PHP是世界上最好的语言 看了不少朋友圈里推荐的Python爬虫文章, 都觉得太小儿科,处理内容本来就是PHP的强项,Python唯一的好处估计也就天生的Linux自带,和Perl一样,这点觉得挺不够意思的 Linux,还是Mac厚道,天生就自带了Python.Perl.PHP.Ruby,当然我也很讨厌讨论一门语言的好坏,每门语言存在就一定有它的道…
一.SQL注入的原因 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入. SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对S…
How to Create a Tower Defense Game in Unity - Part1 原文作者:Barbara Reichart 文章原译:http://www.cnblogs.com/le0zh/p/create-tower-defense-game-unity-part-1.html 参考了这篇文章,我打算做一些改进,以及翻译这篇文章的第2部分.如有不恰当的地方,欢迎各位指正. 塔防游戏极为流行,没有什么能比看着自己的防御塔消灭邪恶的入侵者更爽的事了. 你将会学习到 创建一…
塔防游戏非常地受欢迎,木有什么能比看着自己的防御毁灭邪恶的入侵者更爽的事了. 在这个包含两部分的教程中,你将使用Unity创建一个塔防游戏. 你将会学到如何: 创建一波一波的敌人 使敌人随着路标移动 创建和升级防御塔,并将敌人销毁 最后,你会有一个此类型游戏的框架,之后可在此基础之上进行扩展. 最终效果 在本篇教程中,你将创建一个塔防游戏,敌人(小虫子)会朝着你的饼干移动,你可以在一些战略点上,使用金币放置和升级你收下的小怪兽来进行防御. 玩家必须在小虫子抵达饼干之前消灭它们,敌人会随着波数的增…
一.前言 无论是端游.页游.手游如果是采用了MMO即时战斗游戏模式,基本都会遇到同屏多角色实时移动.释放技能.战斗等场景,于是自然也需要实现如何管理同屏内各种角色的信息同步:例如角色的位置.以及角色身上的装备.时装.buffer等状态的实时切换.同步在网络游戏中是非常重要的,它保证了每个玩家在屏幕上看到的东西大体是一样的,解决同步问题的最简单的方法就是把每个玩家的动作都向其他玩家广播一遍,这里其实就存在一些问题:1向哪些玩家广播,广播哪些消息:2如果网络延迟怎么办.角色的定义一般包括人物.怪物.…
伯克利 这个大学在计算机学术界.工业界的地位举足轻重,其中的AMP实验室曾开发出了一大批大获成功. 对计算机行业产生深远影响的分布式计算技术,包括 Spark.Mesos.Tachyon 等.作为AMP的继任 者,于2017年2月新成立的RISE实验室致力于开发实时.智能.可安全执行的新一代大数据处理系 统,已经开源了新型分布式执行框架Ray等项目 世界最快 这个就有点标题党了,但加州伯克利出品的KVS也不可小觑 you have to redesign your system every ti…
本文转载自:https://blog.csdn.net/huangyabin001/article/details/44465145 版权声明:本文为博主原创文章,未经博主允许不得转载.    https://blog.csdn.net/huangyabin001/article/details/44465145写在前面:    为了帮助理解,这里首先描述一个应用场景. 一个项目有两个版本(一个项目两个版本的原因或许是由于硬件不同导致的,如不同容量电池,不同分辨率摄像头等),在升级的时候很容易将…
<世界是数字的>这本书是大学职业规划老师介绍个我读的,从着本中我学到了很多. 第一章,计算机里有什么.这个问题可以从两方面来看:逻辑上或者说功能上的组成,即每一部分是什么.做什么.怎样做.之间如何连接:以及物理上的结构,即每一部分长什么样子.如何建造起来的.它的逻辑构造是由处理器.主存储器.大容量存储器和各种各样的其他部件组成,一组叫做总线的线缆把所有这些连接起来,在各部件之间传输信息.它的物理结构是由创建在集成电路的一种叫做逻辑门电路的元件组成的.最后是摩尔定律,它是由英特尔创始人之一戈登·…
---转自CSDN 一.前言 无论是端游.页游.手游如果是采用了MMO即时战斗游戏模式,基本都会遇到同屏多角色实时移动.释放技能.战斗等场景,于是自然也需要实现如何管理同屏内各种角色的信息同步:例如角色的位置.以及角色身上的装备.时装.buffer等状态的实时切换.同步在网络游戏中是非常重要的,它保证了每个玩家在屏幕上看到的东西大体是一样的,解决同步问题的最简单的方法就是把每个玩家的动作都向其他玩家广播一遍,这里其实就存在一些问题:1向哪些玩家广播,广播哪些消息:2如果网络延迟怎么办.角色的定义…
在安防领域,最核心的问题是:如何有效区分“内部人员”与“外部人员”.所谓“有效”包含两点意思,一是安全,尽可能地过滤出“外部人员”.二是效率,即尽可能无干扰地或较小干扰地使“内部人员”通过.所有的安全方案,都是这两个点的平衡. 在一些公共场合,安防设备的效率至关重要.例如,在小区安防领域,物业设置层层门禁.盘查,会给业主带来许多烦恼,从而引发不满.而在一些场合,安防设备的隐蔽性尤其关键.例如,在家庭安防领域,门锁作为基本的安防设备,如果过于复杂,犯罪分子可能会采用:1)研究对应的开锁方法.2)破…
目录 <ATD> 游戏模型 <ATD> 游戏逻辑 <ATD> UI/HUD/特效/音乐 结语 前篇:Unity<ATD>塔防RPG类3D游戏架构设计(一) - KillerAery - 博客园 <ATD> 游戏模型 <ATD>策划案部分摘取: 分析了策划案后,显而易见里面划分了这4种游戏模型: 英雄,怪物,陷阱,塔 最初想到的是使用继承的方式来实现这些游戏模型(如图): 然而考虑到现在的英雄/怪物/陷阱/塔类型已经足够太多了,而且以后…
美国时间2月7-12日,AAAI 2020大会在纽约正式拉开序幕,AAAI作为全球人工智能领域的顶级学术会议,每年评审并收录来自全球最顶尖的学术论文,这些学术研究引领着技术的趋势和未来.京东云与AI在本次大会上有10篇论文被AAAI收录,涉及自然语言处理.计算机视觉.机器学习等领域, 充分展现了京东用技术驱动公司成长的发展模式以及技术实力,技术创新和应用落地也成为这些论文最吸引行业关注的亮点. 本届会议共收到的有效论文投稿超过8800篇,其中7737 篇论文进入评审环节,最终录取数量为1591篇…
近一年公司在努力推进全站的 HTTPS 化,作为负责应用系统的我们,在配合这个趋势的过程中,顺便也就想去搞清楚 HTTP 后面的这个 S 到底是个什么含义?有什么作用?带来了哪些影响?毕竟以前也就只是模糊的知道大概是更安全,但到底怎么变得更安全的,实际上整个细节和流程并没有掌握的特别清晰. 所以这篇关于 HTTPS 的技术总结文章,主要提供一个关于 HTTPS 中的 S 一个整体的认识.从其产生的历史背景.设计目标说起,到分析其协议设计结构.交互流程是如何实现其目标.最后结合我们自己的案例分析下…