声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。0X01 简介 NocoDB是一个开源Airtable 替代品。将任何 MySq...
[LitCTF 2023]enbase64
这是一个将flag换base64表之后加密的代码。 附件下载 https://wwvc.lanzouj.com/iwZuF1bmzehg 查壳 无壳,32位。 分析 丢入ida32,找到main函数F...
[免杀]使用Unicode编码免杀JAVA、JSP、Aspx、.NET
LadonGUI 9.2.0 20220820[+]Encode 加密解密 新增Unicode编码解码[+]Encode&nb...
3种常见的数据脱敏方案
来自:CSDN,作者:y小恒链接:https://blog.csdn.net/weixin_61594803/article/details/122639894目录SQL数据脱敏实现JAVA数据脱敏实...
CTFSHOW--代码审计篇
301index中包含了一个conn.php文件,它主要内容是对数据库的一个连接作用然后发现会重定向到login.php文件里面发现有一段html表单向logincheck.php提交数据跟踪到log...
【原创】ctfshow—web入门—爆破(21-28)
web21 [huayang]base64的形式 把文件转位base64 #! /usr/bin/env python3 # _*_ coding:utf-8 _*_ import base64 # ...
PHP内置函数的松散性和弱类型之我是False
文章源自于个人博客:http://vfree.ltd/ 1.PHP内置函数的松散性 1.1 strcmp php strcmp(str1,str2); strcmp是php中的一个比较函数,如果str...
攻防世界-MISC-新手练习区-base64stego
题目 菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓 解题 下载附件后是一个压缩包,解压缩时提示需要密码,这时候就要思考了,破解密码?在题目中一般都会提示,不然破个吉尔。然后想到伪加密,先用w...
实战 | 某集团渗透实战
渗透开始:1.访问官网获取信息开始渗透https://www.xxx.com.cn/可以使用Fofa,火线,zoomeye,searchcode.com等爬取相关的资产,重点关注一些有漏洞暴露的框架和...
祥云杯2022 writeup
0x01 web1.ezjava下载源码对jar文件进行反编译,发现POST /myTest会出现反序列化漏洞util ,最后好像没用到检查程序,发现apache的common−collections...
2019广东外语外贸大学CTF原创
枯燥的抽奖# 点开靶机链接,发现检查数据部分的 url check.php 直接打开可以发现源代码,分析源代码 <?php header("Content-Type: text/html;cha...
使用 Mypy 检查 30 万行 Python 代码,总结出 3 大痛点与 6 个技巧!
这是「进击的Coder」的第 736 篇技术分享作者:Charlie Marsh译者:豌豆花下猫来源:Python 猫“ 阅读本文大概需要 21 分钟。 ”在 Spring ,我们维护了一个...