但是read却读取了0x100(256)字节,明显的栈溢出。用IDA分析,可以看到read()函数就是问题点。从IDA分析可以看到
仿射密码是一种替换密码。它是一个字母对一个字母的。加密函数是 E(x)
原创
2022-06-17 13:40:12
58阅读
BugkuCTF:http://ctf.bugku.com/challenges>_这是一张单纯的图片保存图片用word打开,编码为unicode-8,打开后最后一行有unicode码
原创
2022-08-10 17:06:59
110阅读
shadow密码文件在unix早些时候是没有/etc/shadow这个文件的件进行读写。/etc/shadow中密码格式:$id $s...
原创
2022-06-17 13:40:03
47阅读
隐写 50
题目需要我们输入一个Flag!!!该题下载下来后,一个名为2.zip的压缩包,解压后得到名为“2.png”的图片,打开图片如下。发现上面的图片中,并没有我们需要的flag信息,猜测有用的flag信息被隐藏了起来。下面我们通过修改图片的长度和宽度来看看能不能发现些什么。第一步:用UE打开图片2.png。图片红色方框部分代表的是png图片的像素,也可以理解为长和高。通过图片中可以看出,高
原创
2021-09-07 16:56:29
930阅读
1.通过php://input对变量输入内容,让file_g
原创
2023-05-19 15:59:10
0阅读
用winhex打开压缩包里的2.png(固定)八个字节89 50 4E 47 0D 0A
原创
2022-06-17 14:20:26
66阅读
31 md5 collision(NUPT_CTF)题目有md5提示,所以找一个md5值是
转载
2022-06-17 13:14:42
28阅读
<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_co
原创
2022-06-17 13:41:03
132阅读
页面post方式提交表单;所有按钮都不好用;f12检查看到action到login.php,访问一下,username和pass
转载
2022-06-17 13:08:18
49阅读
打开网页好多三个一组的数值,最多255,想 #列...
原创
2022-06-17 14:19:49
112阅读
1 web2查看网页源码,看到flag。————————————2 计算器打开检查,找到对应输入答案的
转载
2022-06-17 16:56:13
54阅读
今天开始玩夺旗赛了。 开心、开心。 先来看这个水题。 先放一下题库地址吧:题库 这个web2可以说是非常简单了,我们打开目标网页可以发现有很多的滑稽。。。。但这不是重点,我们只需要打开其网页源码,就可以发现我们要找的flag。 是不是很简单 这里也顺便介绍一下CTF吧。 就是夺旗赛,根据题目去寻找一串代码,而这串代码就是flag,也就是我们要找的旗,找到旗就算解题成功。 是不是很有意思
原创
2022-11-18 10:52:21
116阅读
当打开链接看到页面内容点击图标后数字增加一。查看js源码,当clicks>=1000000时会有一个内容提交。感觉flag应该会在submit之后获得。 现在问题是怎么使得clicks>=10000
原创
2018-12-21 17:32:58
1107阅读
1 pwn1ubuntu下输入 nc 114.116.54.89 10001然后ls查看该目录下文件,发现有flag
原创
2022-06-17 13:11:13
118阅读
21 秋名山老司机多刷新几次网页发现说让用post提交value值来获取flag。注意要用session请求方式,否则网
原创
2022-06-17 16:55:43
89阅读
11 web5jsfuck是一种替换密码,由( ) [ ] { } ! + 等符号组成。用解密工具解密一下,或者把那些东西放
转载
2022-06-17 16:56:01
27阅读
目录序列化与反序列化magic 方法serialize 和 unserialize 函数访问控制修饰符绕过 __wakeup()例题:bugku-flag.php例题:JMU PHP 反序列化例题:bugku-welcome to bugkuctf例题:攻防世界-unserialize3例题:攻防世界-Web_php_unserialize参考资料序列化与反序列化magic 方法PHP 的面向对象