草庐IT

攻防竞赛

全部标签

APP攻防-小程序篇&内在反编译&外在抓包&主包分包&配置泄漏&算法逆向&未授权

知识点1、小程序抓包-全局代理&进程转发2、小程序逆向-反编译&主包&分包&调试3、小程序安全挖掘-抓包&接口&配置泄漏一、演示案例-小程序抓包-系统全局代理&Proxifier进程转发前提:本地浏览器需要提前安装好burp证书系统全局代理(不推荐)使用了这种方式会让电脑上全部应用都走bp,就会有很多干扰数据Proxifier进程转发(推荐)直接使用Proxifier特定程序代理方式把数据交给BURP如何寻找小程序应用微信上打开小程序-任务管理器找到对应小程序名-搜索对应文件位置-锁定小程序应用名称如何寻找公众号应用WechatBrowser.exe二、演示案例-小程序逆向-反编译&主包&分包

9.网络游戏逆向分析与漏洞攻防-游戏网络架构逆向分析-接管游戏连接服务器的操作

内容参考于:易道云信息技术研究院VIP课上一个内容:游戏底层功能对接类GameProc的实现码云地址(master分支):https://gitee.com/dye_your_fingers/titan码云版本号:44c54d30370d3621c1e9ec3d7fa1e2a028e773e9代码下载地址,在titan目录下,文件名为:titan-接管游戏连接服务器的操作.zip链接:https://pan.baidu.com/s/1W-JpUcGOWbSJmMdmtMzYZg提取码:q9n5--来自百度网盘超级会员V4的分享HOOK引擎,文件名为:黑兔sdk升级版.zip链接:https:/

贪心算法(算法竞赛、蓝桥杯)--修理牛棚

1、B站视频链接:A27贪心算法P1209[USACO1.3]修理牛棚_哔哩哔哩_bilibili题目链接:[USACO1.3]修理牛棚BarnRepair-洛谷 #includeusingnamespacestd;constintN=205;intm,s,c,ans;inta[N];//牛的位置标号intd[N];//相邻牛之间的牛棚空挡数intmain(){ scanf("%d%d%d",&m,&s,&c); for(inti=1;i  

2023一带一路暨金砖国家技能发展与技术创新大赛 【企业信息系统安全赛项】国内赛竞赛样题

2023一带一路暨金砖国家技能发展与技术创新大赛【企业信息系统安全赛项】国内赛竞赛样题2023一带一路暨金砖国家技能发展与技术创新大赛【企业信息系统安全赛项】国内赛竞赛样题*第一阶段:CTF夺旗**项目1.CTF夺旗*任务一命令注入任务二SQL注入项目2.序列化漏洞*任务三序列化链式利用任务四序列化字符串逃逸项目3.服务漏洞*任务五文件上传任务六缓冲区溢出漏洞第二阶段:内网渗透***项目1.内网渗透*任务一内网渗透第三阶段:公有靶场2023一带一路暨金砖国家技能发展与技术创新大赛【企业信息系统安全赛项】国内赛竞赛样题企业信息系统安全赛项项目包括以下部分:1.参加比赛的形式2.项目3.项目模块和

小迪安全28WEB攻防-通用漏洞&$QL注入&HTTP头XFF&COKIE&PO$T请求

1、数据请求方式-GET&PO$T&COOKIE等2、常见功能点请求方式-用户登录&1P记录等3、黑盒白盒注入测试要点-$QLMAP注入参数补充点:黑盒测试:功能点分析白盒测试:功能点分析&关键代码追踪提交方式注入-getpo$tcookiehttp头等演示案例:GET&PO$T&COOKIE&$ERVER实例黑盒-后台表单登陆框-PO$T注入实例白盒-E$PCM$-商品购买-COOKIE注入实例白盒-ZZCM$-IP记录功能-HTTP头XFF注入此处登录失败会从全局变量获取客户端ip–当密码失败次数过多禁止登录–通过抓包修改x-for-word字段绕过#部分语言接受代码块";   echo$

互联网加竞赛 基于计算机视觉的身份证识别系统

0前言🔥优质竞赛项目系列,今天要分享的是基于机器视觉的身份证识别系统该项目较为新颖,适合作为竞赛课题方向,学长非常推荐!🧿更多资料,项目分享:https://gitee.com/dancheng-senior/postgraduate1实现方法1.1原理1.1.1字符定位在Android移动端摄像头拍摄的图片是彩色图像,上传到服务器后为了读取到身份证上的主要信息,就要去除其他无关的元素,因此对身份证图像取得它的灰度图并得到二值化图。对身份证图像的的二值化有利于对图像内的信息的进一步处理,可以将待识别的信息更加突出。在OpenCV中,提供了读入图像接口函数imread,首先通过imread将身份

攻防世界web新手题解

1.view_source 题目提示查看源代码:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 对于其提示FLAGisnothere.我们按照提示:查看网页的源代码F12得到了flag: cyberpeace{3b90da0b692456072b74f6dfe31e06e6} 2.robots提示到了robots协议:我们直接在原网址后访问robots.txt 提示了:disallow:f1ag_1s_h3re.php我们直接访问f1ag_1s_h3re.php得到flag: cyberpeace{9d782fab5eb92db5419dfce671ceeb8e}补

信息学竞赛中的一些调试方法

观前须知Sugar_Cube的博客园主页本文背景介绍本文包含了笔者及其同学再模拟赛或正式比赛中出现的问题继承了笔者曾在dl24jpoj上发布的警钟撅烂系列警钟长鸣~正文RE数组下标越界,stl.empty函数记得写返回值手写队列算好长度数组注意开2倍递归记得写边界其他循环迭代和退出条件函数内变量记得初始化对于部分数据结构,记得使tr[0]始终与空结点的状态一致内存算好特判某些特殊情况后期确认输出格式,不要多回车调试代码记得删freopen记得写,文件名不要写错使用比赛提供的编译指令编译,不要WASDDebug方法Thinktwice,AConce从头看一遍代码检查每个函数二分找卡死输出变量数组

跟Bilibili UP主们学网络安全:轻松掌握攻防技术

Bilibili上有一群安全UP主,他们不仅分享着有趣的视频内容,还致力于传授网络安全知识和技巧。crowsec https://space.bilibili.com/29903122/video次元壁の茶 https://space.bilibili.com/13290988/video刺掌信息 https://space.bilibili.com/25399338/video成为黑客吧丶 https://space.bilibili.com/481643789/video红蓝安全 https://space.bilibili.com/87726321/videoS

043-WEB攻防-PHP应用&SQL注入&符号拼接&请求方法&HTTP头&JSON&编码类

043-WEB攻防-PHP应用&SQL注入&符号拼接&请求方法&HTTP头&JSON&编码类#知识点:1、PHP-MYSQL-SQL注入-数据请求类型2、PHP-MYSQL-SQL注入-数据请求方法3、PHP-MYSQL-SQL注入-数据请求格式演示案例:➢PHP-MYSQL-数据请求类型➢PHP-MYSQL-数据请求方法➢PHP-MYSQL-数据请求格式#PHP-MYSQL-数据请求类型SQL语句由于在黑盒中是无法预知写法的,SQL注入能发成功是需要拼接原SQL语句大部分黑盒能做的就是分析后各种尝试去判断,所以有可能有注入但可能出现无法注入成功的情况。究其原因大部分都是原SQL语句的未知性导