草庐IT

wp_title

全部标签

克拉玛依市第一届网络安全技能大赛-团队赛WP

此次比赛偏中等难度,高级中学十三年团队共解出6题,不过还是乱杀 排名第二,还是很开心的团队名称:高级中学十三年解题人:xinyi,糖糖,太阳能  Web 1. ezbyp@sshighlight_file(__FILE__);$status1=false;$status2=false;if(isset($_POST['a'])&&isset($_POST['b'])){    $a=$_POST['a'];    $b=$_POST['b'];    if ((md5($a)==md5($b))&&!($a===$b)){        $status1=true;    }}if (isse

克拉玛依市第一届网络安全技能大赛-团队赛WP

此次比赛偏中等难度,高级中学十三年团队共解出6题,不过还是乱杀 排名第二,还是很开心的团队名称:高级中学十三年解题人:xinyi,糖糖,太阳能  Web 1. ezbyp@sshighlight_file(__FILE__);$status1=false;$status2=false;if(isset($_POST['a'])&&isset($_POST['b'])){    $a=$_POST['a'];    $b=$_POST['b'];    if ((md5($a)==md5($b))&&!($a===$b)){        $status1=true;    }}if (isse

攻防世界-CRYPTO-新手练习区WP

攻防世界-CRYPTO做题记录base64题目直接用base64工具.Caesar题目方法一:直接上工具,根据flag格式简单算一下位移多少位时第一位会出现c字母,最后得出位移数位12方法二:暴力解密#include#include/*穷举法解密*/intmain(){charword_1[1000]="\0";//解密前charword_2[1000]="\0";//解密后inti=0;intj=0;printf("输入密文:");scanf("%s",word_1);for(i=0;i='A'&&word_1[j]='a'&&word_1[j]ps:使用前删掉密文中的符号Morse题目打开

攻防世界-CRYPTO-新手练习区WP

攻防世界-CRYPTO做题记录base64题目直接用base64工具.Caesar题目方法一:直接上工具,根据flag格式简单算一下位移多少位时第一位会出现c字母,最后得出位移数位12方法二:暴力解密#include#include/*穷举法解密*/intmain(){charword_1[1000]="\0";//解密前charword_2[1000]="\0";//解密后inti=0;intj=0;printf("输入密文:");scanf("%s",word_1);for(i=0;i='A'&&word_1[j]='a'&&word_1[j]ps:使用前删掉密文中的符号Morse题目打开

顶着技术岗的title,让我挨个轮岗测试产品

作者:阿秀校招八股文学习网站:https://interviewguide.cn这是阿秀的第「248」篇原创小伙伴们大家好,我是阿秀。上周有个学习圈的22届的师弟向我咨询了一个问题,他跟阿秀一样都是双非学校毕业的硕士生,他是22届毕业的,当初秋招招聘的时候公司说是C++或者嵌入式开发,结果入职后发现coding几乎没有。。。甚至还要轮岗测试和产品岗。。。我当时看到这里看就想起来一个成语:挂羊头卖狗肉,当时就觉得有一点点离谱。。。后来我看完他发的内容才发现我觉得离谱的有点早了,分享一下这位师弟的一些遭遇。1、师弟的提问秀哥,我是2022届双非硕士毕业生,坐标某一线网红城市,目前试用期4-6个月。

顶着技术岗的title,让我挨个轮岗测试产品

作者:阿秀校招八股文学习网站:https://interviewguide.cn这是阿秀的第「248」篇原创小伙伴们大家好,我是阿秀。上周有个学习圈的22届的师弟向我咨询了一个问题,他跟阿秀一样都是双非学校毕业的硕士生,他是22届毕业的,当初秋招招聘的时候公司说是C++或者嵌入式开发,结果入职后发现coding几乎没有。。。甚至还要轮岗测试和产品岗。。。我当时看到这里看就想起来一个成语:挂羊头卖狗肉,当时就觉得有一点点离谱。。。后来我看完他发的内容才发现我觉得离谱的有点早了,分享一下这位师弟的一些遭遇。1、师弟的提问秀哥,我是2022届双非硕士毕业生,坐标某一线网红城市,目前试用期4-6个月。

2022美团CTF个人决赛WP

ReverseROP解析data的ROP,一点一点还原frompwnimport*opcode=open('data','rb').read()opcode_gadget=opcode[0x30+8:]foroffsetinrange(0,len(opcode_gadget),8):print(f'{hex(u64(opcode_gadget[offset:offset+8]))}') 提取出来密文,转成64位的cipher=[0x98,0x7A,0xDF,0x57,0xC6,0xE3,0x18,0xC7,0x11,0x07,0xC7,0xD4,0x02,0xD2,0x9E,0x43,0x3A

2022美团CTF个人决赛WP

ReverseROP解析data的ROP,一点一点还原frompwnimport*opcode=open('data','rb').read()opcode_gadget=opcode[0x30+8:]foroffsetinrange(0,len(opcode_gadget),8):print(f'{hex(u64(opcode_gadget[offset:offset+8]))}') 提取出来密文,转成64位的cipher=[0x98,0x7A,0xDF,0x57,0xC6,0xE3,0x18,0xC7,0x11,0x07,0xC7,0xD4,0x02,0xD2,0x9E,0x43,0x3A

bugku—渗透测试1—wp

一直不知道自己的第一篇文章写什么(主要是懒),正好发现这个渗透测试的wp很少,写一篇wp混一下。废话不多说,直接开始正题第一个flag进来发现是个语言教程的场景,web第一步,f12开启!第二个flag果然一眼丁真,他说第二个flag要管理员才能拿,就想着拿一下权限试试在刚进来的一开始我们就发现了这是个语言教程的场景的靶场,而这种靶场是需要语言运行环境,若权限设置不当,很容易造成rce,于是直接找到我们的老朋友PHP,简单尝试一下,果然可以!于是乎拿出珍藏已久的payload一打,这两个都是可以的');?>0vers1eep.php&ls");?>拿蚁剑进行连接也是成功上线,(但是最后发现是我

bugku—渗透测试1—wp

一直不知道自己的第一篇文章写什么(主要是懒),正好发现这个渗透测试的wp很少,写一篇wp混一下。废话不多说,直接开始正题第一个flag进来发现是个语言教程的场景,web第一步,f12开启!第二个flag果然一眼丁真,他说第二个flag要管理员才能拿,就想着拿一下权限试试在刚进来的一开始我们就发现了这是个语言教程的场景的靶场,而这种靶场是需要语言运行环境,若权限设置不当,很容易造成rce,于是直接找到我们的老朋友PHP,简单尝试一下,果然可以!于是乎拿出珍藏已久的payload一打,这两个都是可以的');?>0vers1eep.php&ls");?>拿蚁剑进行连接也是成功上线,(但是最后发现是我