首页
题库
公司真题
专项练习
面试题库
在线编程
面试
面试经验
AI 模拟面试
简历
求职
学习
基础学习课
实战项目课
求职辅导课
专栏&文章
竞赛
搜索
我要招人
发布职位
发布职位、邀约牛人
更多企业解决方案
在线笔面试、雇主品牌宣传
登录
/
注册
申屠志刚
获赞
19
粉丝
26
关注
22
看过 TA
71
男
浙江理工大学
2022
Java
IP属地:浙江
暂未填写个人简介
私信
关注
拉黑
举报
举报
确定要拉黑申屠志刚吗?
发布(1085)
评论
刷题
申屠志刚
关注TA,不错过内容更新
关注
2019-07-24 17:51
已编辑
浙江理工大学 Java
CG CTF WEB AAencode
http://homura.cc/CGfiles/aaencode.txt 题解: ゚ω゚ノ = /`m´)ノ ~┻━┻ / /*´∇`*/ ['_']; o = (゚ー゚) = _ = 3; c = (゚Θ゚) = (゚ー゚) - (゚ー゚); (゚Д゚) = (゚Θ゚) = (o ^ _ ^ o) / (o ^ _ ^ o); (゚Д゚) = { ゚Θ゚: '_', ゚ω゚ノ: ((゚ω゚ノ == 3) + '_')[゚Θ゚], ゚ー゚ノ: (゚ω゚ノ + '_')[o ^ _ ^ o - (゚Θ゚)], ゚Д゚ノ: ((゚ー゚ == 3) + '...
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
CG CTF WEB 层层递进
http://chinalover.sinaapp.com/web3/ 题解: F12审查页面元素,然后在我们的仔细审查下,在iframe标签中,我们发现了一些特别的地方: 发现好几个属性值都是0 我们在src属性中发现了一个文件,SO.html,进入该文件: chinalover.sinaapp.com/web3/SO.html 接着审查页面元素: 再进入S0.htm文件: http://chinalover.sinaapp.com/web3/S0.htm 审查页面元素: 再进入404.html: http://chinalover.sinaapp.com/...
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
CG CTF WEB 这题不是WEB
http://chinalover.sinaapp.com/web2/index.html 题解: 下载图片 记事本方式打开
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
CG CTF WEB 签到2
http://teamxlc.sinaapp.com/web1/02298884f0724c04293b4d8c0178615e/index.php 题解: 审查元素 修改HTML代码 输入口令
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
CG CTF WEB md5 collision
http://chinalover.sinaapp.com/web19/ 题解: PHP源码 $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}"; } else { echo "false!!!"; }} else{echo "please input a"...
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
CG CTF WEB 签到题
http://chinalover.sinaapp.com/web1/ 题解: 审查元素 注释
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
XCTF WEB simple_php
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5072 题解: 掌握php弱类型比较 php中有两种比较符号: ==: 先将字符串类型转化成相同,再比较 ===: 先将字符串类型转化成相同,再比较 字符串和数字比较使用==时,字符串会先转换为数字类型再比较 php var_dump('a' == 0);//true,这里'a'会被转换数字0 var_dump('123a' == 123);//true,这里'123a'会被转换为123 <?...
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
XCTF WEB simple_js
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5067 题解: F12查看网页源代码,找到index文件,仔细阅读js代码。(或者view-source:命令) 会发现dechiffre返回值与参数pass_enc没有任何关联,返回值是固定的,即不论输入什么都是一样得输出。所以猜测密码在string这一行里。 利用python代码来求出flag:先将16进制数输出,再将数字(ascii码)转换为对应的字符
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
XCTF WEB command_execution
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5071 题解: windows或linux下: command1 && command2 先执行command1,如果为真,再执行command2 command1 | command2 只执行command2 command1 & command2 先执行command2后执行command1 command1 || command2 先执行command1,如果为假,再执行comma...
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
XCTF WEB webshell
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5070 版本一 题解:修改HTML代码提交一个shell的变量 变量值是webshell命令 <form action="http://111.198.29.45:36317/index.php" method="post"> <input type="text" name="shell"> ...
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
XCTF WEB weak_auth
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5069 题解:暴力破解 工具:Burp Suite 随便输入下用户名和密码,提示要用admin用户登入,然后跳转到了check.php,查看下check.php的源代码 提示要用字典,那我们用字典(github地址在文末)爆破一下 用burpsuite截下登录的数据包,把数据包发送到intruder爆破 设置爆破点为password 加载字典 start attack,发现密码为...
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
XCTF WEB xff_referer
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5068 题解: 工具:Burp Suite 抓包 伪造IP地址 伪造响应
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
XCTF WEB disabled_button
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5066 题解: 修改HTML代码 然后按钮可以点击
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
XCTF WEB cookie
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5065 题解: 查看浏览器Cookie 访问http://111.198.29.45:32519/cookie.php
0
点赞
评论
收藏
分享
2019-07-24 17:51
已编辑
浙江理工大学 Java
XCTF WEB backup
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5064 题解: 下载http://111.198.29.45:56365/index.php.bak
0
点赞
评论
收藏
分享
1
5
6
7
8
9
73
关注他的用户也关注了:
牛客网
牛客企业服务