Reverse deeprev参考谷歌原题改动:https://ctf.harrisongreen.me/2022/googlectf/eldar/重定位表当字节...
D-Link DIR645 1.03绕过认证查看配置文件漏洞复现与分析
0x00 序 D-Link DIR645的1.03版本固件中存在一个绕过认证查看配置文件的信息泄露漏洞。(CSDN也是小师傅的账号,请各位举报的师傅们手下留情)0x01 信息泄漏漏洞触发点 信息泄露的...
数据结构 —— 剑指Offer算法题突破口总结
注意:本文适用于已刷过题目,想短短几分钟快速简单回顾的情况。没看过《剑指offer》的读者建议先阅读下。斐波那契数列1、1、2、3、5、8、13、21、34、……在数学上,斐波纳契数列以如下被以递归的...
Java 编程坑点之原生类型处理
点击蓝字 关注我们内容源于蓝桥云课社区——轻实验,戳文末“阅读原文”可在线开启环境进行实操我们先来看一段代码,这段代码如下所示,类名为 Pair 的类表示一对类型相似的对象。它使用了 JDK5 的特性...
JRASP v1.1.1 新特性之插件运行时解密技术
"打铁还需自身硬",JRASP在防护业务安全的同时,也十分重视自身安全性建设。JRASP的防护策略(包括hook类、参数检测逻辑等) 仍然一定程度上于依...
『CTF』你知道 DLP 吗?
点击蓝字,关注我们日期:2023-02-01作者:jgk01介绍:最近的比赛题目是越来越难了,题目种类也越来越多,这次再给大家介绍一种比赛中常见的密码学题型 DLP 题目类型。0x...
CTFSHOW--代码审计篇
301index中包含了一个conn.php文件,它主要内容是对数据库的一个连接作用然后发现会重定向到login.php文件里面发现有一段html表单向logincheck.php提交数据跟踪到log...
【原创】记一次ctf实战——2020-数字中国创新大赛虎符网络安全赛道-Web-just_escape
[huayang] 进去看看 有意思的点 去run.php看看 <?php if( array_key_exists( "code", $_GET ) && $_GET[...
【原创】记一次ctf实战—— 0CTF-2016-Web-piapiapia(失败)
[huayang] 老样子,进去看看 看看有没有注入 这提示看着就不像有过滤的,会不会像那次做的那题一样是泄露呢BDJCTF-2020-Web-easy_search 扫一下子域名 哇,貌似有好东西 ...
春秋杯CTF2022 WP_V3geD4g的博客-CSDN博客
已经过了交wp的时间了,这里就不再详细写了,写个大概吧 WEB Mercy-code 无参数RCE,参考bytectf boring code https://blog.csdn.net/a33203...
BUUCTF之web解题记录(二)
1、[HCTF 2018]WarmUp打开题目创建靶场环境打开网站显示如下查看其源码发现注释中有一个source.php查看该文件显示出了一段php的代码,如下<?php highlight_f...
CTF-PWN选手入坑指南(一)
ROP简述以下是 CTF wiki 对 ROP 的描述:随着 NX(数据不可执行) 保护的开启,以往直接向栈或者堆上直接注入代码的方式难以继续发挥效果。攻击者们也提出来相应的方法来绕过保护,目前主要的...