1. BugkuCTF_杂项002_FAFU小宋的博客BugkuCTF_杂项002 宽带信息泄露 (1)附件是一个后缀名为bin的文件,用路由器密码备份文件RouterPassView打开 (2)根据提示flag为宽带用户名,在RouterPassView中用Ctrl+F搜索username,即为flag
2. ctf 区块链_区块链科普002:什么是区块?白话通俗讲解区..._CSDN博客区块链的价值已经获得多方认可,各项行业应用都在探索尝试,因此形成了基于不同底层架构、针对不同行业应用的各种区块链系统,“链孤岛”问题逐步显现出来,对区块链基础设施化的呼声已经出现。携手八宝饭学习区块链科普知识吧,八宝饭002期区块...
3. CTF中ZIP总结 - dubhe= -记录一下我在CTF中遇到的ZIP的部分解法,可能不是很全 ZIP伪加密 0000H~002DH(灰色区域)为压缩源文件数据区,002EH~008FH(桃红区域)为压缩源文件目录区,0090H~00A5H(黄色区域)为压缩源文件目录结束标志。
4. CTF中的隐写术总结 -关于此类部分的详细介绍,大家可以访问这个网址:https://ctf-wiki.github.io/ctf-wiki/misc/traffic/data/ 数据包隐写术目前两种考察行为: ①、flag或者关键信息直接隐藏在流量包中 ②、flag相关文件隐藏在流量包中,需要分离文件...
5. CTF – sql注入(2) - Starrysky_py -原文:https://www.jianshu.com/p/5903e8c002ed 手工注入: 单引号闭合语句且‘ --+ ’注释掉后面的语句后,使用order by 数值 从而拿到该数据表的字段值 在单引号闭合语句和 ‘ --+ ’注释语句中间插入‘ and 1=0 union sele...
6. ctf-wiki之ret2text学习笔记 -ret2text即执行程序中已有代码,例如程序中写有system等系统的调用函数,我们就可以利用控制已有的gadgets(以ret结尾的指令序列,通过这些指令序列,可以修改某些地址的内容)控制system函数。 这是ctf-wiki上ret2text的例子。 首先查看保护 ...
7. [CTF]BugkuCTF - MISC - Linux2 -AJESTdeMBP:Linux2 ajest$ ls brave.zip AJESTdeMBP:Linux2 ajest$ file brave.zip brave.zip: Zip archive data, at least v?[0x314] to extract AJESTdeMBP:Linux2 ajest$ unzip brave.zip Archive: brave.zip inflating...