sqli-labs ctfshow sqli labs

Lab6:面向功能程序构造方法及创新应用 (创新)

1. 在C++中通过递归方法实现单链表倒置 将代码分为几个部分,顺便把之前的链表建立重新写一遍 初始化列表 struct ListNode{ int val; LiseNode* next; ListNode(int x) :val(x),next(NULL){} }; 遍历 void query_ ......
功能 程序 方法 Lab6 Lab

ctfshow——crypto(20-40)

21.easyras1 22.easyrsa2,题目中e相同,n,c不同。对于rsa,同一个e同一个m,因此n之间可能是共享素数。求出n1与n2的最大公因数即为p,之后就可以得到q和d,从而求解m 直接上脚本 23.easyrsa3 :n相同,但e,c不同,为共模攻击直接使用脚本 24.e小,但n很 ......
ctfshow crypto 20 40

Lab5: 面向功能程序构造方法及创新应用 (基础)

1、构造两数交换的函数,并验证各种参数形式 代码 #include <iostream> using namespace std; // 交换两个整数的值 void swap(int &a, int &b) { int temp = a; a = b; b = temp; } // 交换两个浮点数的 ......
功能 基础 程序 方法 Lab5

INFINI Labs 产品更新 | 发布 Easysearch Java 客户端,Console 支持 SQL 查询等功能

近年来,日志管理平台越来越流行。使用日志管理平台可以实时地、统一地、方便地管理和查看日志,挖掘日志数据价值,驱动运维、运营,提升服务管理效率。 方案架构 Beats 是轻量级采集器,包括 Filebeat、Metricbeat 等。 Easysearch 是个分布式搜索引擎,提供搜集、分析、存储数据 ......
Easysearch 客户端 Console 客户 功能

Redteam.lab_Writeup

Redteam.lab_Writeup 目录Redteam.lab_WriteupRedteam.lab环境搭建1、项目地址2、网络拓扑3、环境说明4、WP、漏洞复现5、最初的已知条件6、实现目标拿下web_ubuntu上的docker容器1、nmap主机发现2、log4j2远程代码执行漏洞①log ......
lab_Writeup Redteam Writeup lab

【操作系统MIT 6.1810(2022版)笔记】Lab实验:环境搭建——以Ubuntu20.04为例

感觉环境搭建没有别人说的那么难。 我是双系统用户(Win+Ubuntu20.04),所以直接在Ubuntu上搭建了。听别人说不要用Ubuntu18.04搭建,不知道为什么 参考链接: 官网环境搭建教程 环境搭建 打开终端,输入以下命令并回车运行 sudo apt-get install git bu ......
环境 笔记 6.1810 Ubuntu 系统

CTFshow Reverse 36D杯 BBBigEqSet wp

用ida打开程序,分析汇编代码,然后编写脚本得到flag{Soooo000_LooOOOOOOOOggO99g99_s1muLtaNeOus_EEEQuat10n5_Y0UUUUUUuuu_cAA44AANNnnN_SOOOOOOLVE_IT17TT11771ITIT!!!_8ShotDshP90a... ......
BBBigEqSet CTFshow Reverse 36D 36

CTFshow Reverse BJDCTF2020 JustRE wp

运行的用ida打开后会看到一个与固定字符串比较的函数,这个串也给出了,没有其它输入的部分,说明如果这个不是flag的话(肯定不是)系统会自动给出解密后的flag,这里处理一下,运行得到flag{9969e2ddd64088f71af0caa891b4dc63} ......
CTFshow Reverse BJDCTF JustRE 2020

ctfshow——(misc入门)

m2:将文件压缩后缀修改为.png,再打开即可。 m3:将文件用simple BPG打开即可。 m4:将六个文件后缀分别改为对应格式,再打开最后一个文件即可。 m5:将文件压缩在010打开,查找ctf即可得到flag。 CRYPTO: c1:直接倒序即可的flag。 c2:将文件粘贴复制在流览器控制 ......
ctfshow misc

ctfshow——misc入门(21-40)

21. 提示:flag在序号里,老规矩查找属性,发现了序号但是直接填进去又不对,然后就知道进制转化就行了 22. 使用:MagicEXIF 打开发现藏在图片下面 23 . 使用虚拟机工具 exiftool ,打开发现四段时间戳,再使用时间戳在线转化工具打开,最后再转化为十六进制才是正确的flag 4 ......
ctfshow misc 21 40

Lab4:数据处理方法及创新应用(创新)

代码 #include<bits/stdc++.h> using namespace std; #define ll long long int main() { int cnt=0; for(int i=100;i<=999;i++) { int tmp=i,sum=0; while(tmp) { ......
数据处理 方法 数据 Lab4 Lab

【misc】ctfshow-misc49 --各种加密大杂烩,千千秀字解密

下载附件,解压出来是一个txt 打开这个txt看一下 根据前面pk,可以判断这应该是一个压缩包文件,导入hxd,发现文件头是zip的文件头,直接重命名,后最加上zip就行,然后用打开这个zip 里面没有加密的hint.txt,打开该txt 接下来就是漫长的解密过程,可以用千千秀字网站继续解密:导航菜 ......
misc ctfshow-misc 大杂烩 ctfshow 49

ctfshow通关笔记 Crypto(持续更新中)

签到题 密码学签到 密文是: }wohs.ftc{galf 倒序一下 flag{ctf.show} crypto系列 crypto0 gmbh{ifmmp_dug} 考点:凯撒密码 凯撒解密 flag{hello_ctf} crypto2 [][(![]+[])[+[]]+([![]]+[][[]] ......
ctfshow 笔记 Crypto

CTFshow Reverse BJDCTF2020 JustRE wp

INT_PTR __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4){CHAR String[100]; if ( a2 != 272 ) {if ( a2 != 273 )return 0;if ( (_WORD)a3 !... ......
CTFshow Reverse BJDCTF JustRE 2020

Mit6.828 Lab2

lab2 ​ 提交lab1代码的时候,出现了合并冲突的问题,使用git status,发现问题出现在init.c文件与lab分支的文件产生冲突,修改后成功提交。 ​ lab2中多出来了以下几个文件 inc/memlayout.h kern/pmap.c kern/pmap.h kern/kclock ......
Mit6 Lab2 Mit 828 Lab

CTFshow Reverse BJDCTF2020 hamburger_competition wp

游戏主函数在Assembly-CSharp.dll,.net写的用dnSpy打开打到主函数。显然就是一个数字,它的sha1是那个然后求md5就行了,数字的很容易处理可以网上查也可以自己爆破。md5函数,在取了前20位。得到flag{B8C37E33DEFDE51CF91E} ......

CTFshow Reverse BJDCTF2020 Easy wp

这个没有入口,只能一个个看,发现qes这个函数有一堆数,函数很小,逆向也容易,找到然后用BJD包裹。a=[0x7FFA7E31,0x224FC,0x884A4239,0x22A84,0x84FF235,0x3FF87,……最终得到flag:BJD{HACKIT4FUN} ......
CTFshow Reverse BJDCTF 2020 Easy

mit6.828 - lab3笔记

lab3主要内容是 完成进程管理的初始化 完成中断管理的初始化 完成pagefault的中断处理 PartA 初始化envs,内存映射数组,类似内存管理的pages 在 mem_init中预留 envs 的位置,并映射 初始化 envs 数组的内容 完成 env创建功能,涉及 加载用户代码 load ......
笔记 mit6 lab3 mit 828

mit6.828 - lab3练习笔记

Part A Exercise 1 练习 1. 修改 `kern/pmap.c` 中的 `mem_init()` ,分配并映射 `envs` 数组。该数组由 `Env` 结构的 `NENV` 实例组成,分配方式与分配页面数组类似。与页面数组一样,支持 `envs` 的内存也应在 `UENVS`(定义 ......
笔记 mit6 lab3 mit 828

CTFshow--crypto(1-5)

crypto1. 直接倒序就可以 crypto2. 在crypto中遇到一串未知字符,可以 使用CTF在线工具中的JSFuck解密,网址为:http://www.hiencode.com/jsfuck.html crypto3. 遇到一些奇怪的文字时可以先另存为,再查看文件,最后利用aaencode ......
CTFshow crypto

ctfshow——misc入门(1)

2打开看见 IHDR 发现是 PNG格式直接重命名,然后用honeyview解出来 3.与第二题解法一样 方法思路都是一样的 4.利用010editor寻找文件头——通过对比文件头表确定文件类型,再重命名得到文件。 png ——文件头89504E47 jpg——文件头FFD8FF BMP——文件头4 ......
ctfshow misc

CTFshow Reverse 二进制玩家人均全栈 wp

是个zip文件,修复一下得到一个 ” 听说大家很怕VMP? ” 的文件。把头部改3个字节,文件可以跑了。upx脱壳,脱壳后进入主函数。迷宫在52行的unk_4BE100中,把迷宫解出来,即ctfshow{dsddssaassddsddwwddsss} ......
二进制 CTFshow Reverse 玩家 wp

捡起ctf学习 day4 Upload-Labs-Linux 1

1.第一个pass是在客户端用js代码进行过滤,第二个是在服务器中对MIME(content-type字段)进行检查,皆可使用以下方法绕过 随便上传一张图片后,可以发现它上传到的url 改变一句话木马的扩展名为.jpg,然后上传,抓包,在burpsuite中只修改文件名,即可绕过,用中国蚁剑连接木马 ......
Upload-Labs-Linux Upload Linux Labs day4

Mit 6.828 lab1 第三部分

Part3 The Kernel 利用虚拟内存解决位置依赖问题 ​ 当您检查上述引导加载器的链接地址和加载地址时,它们完全匹配,但内核的链接地址(由 objdump 打印)和加载地址之间存在(相当大的)差异。回去检查一下这两个地址,确保你能看到我们在说什么。(链接内核比引导加载器更复杂,所以链接地址 ......
部分 6.828 lab1 Mit 828

Mit 6.828 Lab1 第二部分

Part2 The Boot Loader ​ 个人电脑的软盘和硬盘被划分为 512 字节的区域,称为扇区。扇区是磁盘的最小传输粒度:每次读取或写入操作必须有一个或多个扇区大小,并在扇区边界对齐。如果磁盘是可启动的,第一个扇区称为启动扇区,因为这是启动加载程序代码所在的位置。当 BIOS 发现可引导 ......
6.828 Lab1 Mit 828 Lab

【misc】ctfshow-stega10 --套娃

附件下载下来是一张图片 各种隐写工具一把梭,无果,分析其二进制数据,把图片拖进hxd,发现一段疑似base64的东西 base64解密试试 解密出来是一个网址,打开下载第二个附件:flag.zip,打开这个附件 发现需要密码,里面还有个密码的文件夹,打开密码那个文件夹, 9个加密的txt文件,但是里 ......
ctfshow-stega ctfshow stega misc 10

INFINI Labs 产品更新 | Agent 全新重构,优化指标采集,支持集中配置管理,支持动态下发等功能

INFINI Labs 产品又更新啦~ 本次更新主要有 Agent、Console、Loadgen 等产品,其中 Agent 进行全新重构升级,新版限制了 CPU 资源消耗,优化了内存,相比旧版内存使用率降低 10 倍,极大的降低了对宿主服务器造成资源占用压力。同时 Agent 还优化了指标采集,支 ......
指标 全新 功能 动态 INFINI

CTFshow Reverse 批量生产的伪劣产品 wp

首先,使用jadx-gui工具打开apk文件。在AndroidManifest.xml文件中查找关键类。找到关键类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a”。在类中直接找到flag。flag内容为:ctfshow{群主最... ......
伪劣 CTFshow Reverse 产品 wp

CTFshow Reverse 签退 wp

首先,使用uncompyle6工具将re3.pyc反编译为re3.py文件。然后,通过读取base.txt文件中的密文,使用base64模块进行解码。接着,对解码后的密文进行凯撒密码解密,最后输出解密,得到flag{c_t_f_s_h_0_w_!}。 ......
CTFshow Reverse wp

MIT 6.828 Lab1 Part1

Part 1:PC Bootstrap ​ 第一个练习的目的是向你介绍 x86 汇编语言和 PC 启动过程,并让你开始使用 QEMU 和 QEMU/GDB 调试。在这部分实验中,你不必编写任何代码,但为了加深理解,你还是应该做一遍,并准备好回答下面的问题。 x86汇编入门 ​ 如果您还不熟悉 x86 ......
6.828 Part1 Lab1 Part MIT