电子榨菜 电子榨菜2024-10-26 23:06:28写写干了什么,现在好想玩星际啊,不想写东西了,直接开完,这个geekcode还会接我话好玩的,星际推荐玩星际酒馆,不过在写这个东西的时候突然发现,一个功能,就是vscode的自动换行功能直接搜就行好用的,会根据现在的页面大小自动换行,星际战役好贵啊250,早十年玩就好了,还会送的,要不要写写明天干什么呢。,加个评论,看看这些好玩吧 2024-10-29 2024-11-18 电子榨菜 #snake
web安全流程 作者:Ph0rse链接:https://www.zhihu.com/question/267204109/answer/320502511来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 一、前期一系列的练习平台,大部分都有题解,实在十几天弄不出来可以看看题解。SQL注入:RedTiger’s Hackitweb:网络安全实验室|网络信息安全攻防学习平台综合:[WeC 2024-11-15
owasp top10 十大常见漏洞 简介搞渗透,挖漏洞,应该了解这些知识基础,我现在对这些东西的理解还不是很清晰,特此来写这一篇文章,逆向方面的话,可能就会比较晚了,感觉reverse-wiki不知到什么时候才可以开张 OWASP(开放式Web应用程序安全项目)是一个开放的社区,由非营利组织 OWASP基金会支持的项目。对所有致力于改进应用程序安全的人士开放,旨在提高对应用程序安全性的认识。其最具权威的就是“10项最严重的Web 应 2024-11-15 网络 #web
熊猫烧香分析 简介本来打算搞个奶龙烧香的但是今天不是很想搞先弄弄web的几个大点,明天再来看看能不能复现一下,现在的电脑安全都太高了,熊猫烧香直接要么被杀要么就是不符合系统,有点麻烦 2024-11-15
pip下载 pip下载下载1pip install -i https://pypi.tuna.tsinghua.edu.cn/simple <package> 下载指定版本1pip install -i https://pypi.tuna.tsinghua.edu.cn/simple <package>==<version> 永久配置国内镜像源1pip config s 2024-11-07 #tool
ssrf 介绍SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。SSRF漏洞(原理、挖掘点、漏洞利用、修复建议Gopher协议在SSRF漏洞中的深入研究 具体内容主要攻击方式 对外网、 2024-11-07 CTF #web
逆向出题记录 逆向出题记录既然要出题还是新手题就要先了解,出什么题型,这个题有什么用,对工具有什么需求先说一下题型逆向新生题主要有这些(base64,tea家族,动态调试,花指令,打包和反编译,压缩壳,z3,迷宫)先测试一下base64 2024-11-051. 题目描述题目名称:flag 题目描述:flag{1234567890} 题目附件:flag.exe 2024-11-05 CTF #ctf
ctf_vm虚拟机 ctf_vm虚拟机最近打些大比赛果然都有这个虚拟机,但是本人学的不够精细,这次强网杯又有了,借此机会来开个新篇章让自己的技术和见识都涨涨 [HGAME 2023 week4]vm先借助去年的HGAME来了解一下,这个题非常好,因为已经有了较多的wp可以借助前人的智慧来分析分析,虚拟机题简单来讲就是利用伪代码,在程序中重新实现了一个虚拟机,其实就是把几个重要的汇编代码隐藏起来了而已,我们就要去分析在 2024-11-02 #ctf
sicctfwp webSigin打开网页后出现这个页面典型的robots协议,访问robots.txt按照提示进入,发现一下界面在本地弄一个php环境跑一下出了这个 system(get_deined_vars()[_GET)][W3lc0me_t0_SICTF.2024]) 简单来说就是将W3lc0me_t0_SICTF.2024作为system的get参数,多亏了有蒋✌教,这里存在一个php特性就是不 2024-11-01 CTF #ctf
nssctf2024秋季回顾 nssctf2024秋季回顾前言这个比赛也算是打的比较舒服的一个比赛,不过后期有点懈怠了,有许多题都没有看主要是没有什么想法吧,回顾主要是把不会的和想学习的写一下,已经出来的就不打算再写了 reverseNSS茶馆这个题没想到是tea,最近接触少了,敏感度骤然下降,还是要好好把握一下 先是查壳 老样子32位启动在这个图中的sub_411118便是我们的解密函数,判断函数tea本体解题脚本1234 2024-10-31 CTF #ctf