-
HackINI-2021 my-first-sqli
本题为SQL注入攻击的典型场景SQL语句拼接漏洞登录界面的后端代码直接将用户输入的用户名和密码拼接到SQL查询语句中,没有做任何安全校验和参数化处理。原本的查询语句应该是:SELECT*FROMUSERSWHEREusername='admin'ANDpassword='正确密码'2.恶意语句的构造逻辑:用户输入的admin'or'1'='1'--会和原语句拼接成:SELECT*FROMUSE...
- WEB
- 7天前
-
HackINI-2021 post-the-get
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 7天前
-
HackINI-2021 inspect-me
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 7天前
-
idekCTF 2021 nameless Crypto
给了n,p**2+q**2,c的数值flag=bytes_to_long(open("flag.txt","rb").read()) p=getPrime(1024) q=getPrime(1024) n=p*q e=65537 c=pow(flag,e,n)是RES,利用初中数学算出p,qphi=(p-1)*(q-1)d=pow(e,-1,phi...
- Crypto
- 13天前
-
JW token
进入网页后,右键,点击检查,找到应用程序,获得token;进入https://www.jwt.io/解密
- WEB
- 13天前
-
rsa-apprentice
分解n得到p=1033247481589406269253q=1177043968824330681533参考代码:fromCrypto.Util.numberimport*fromgmpy2import*n=1216177716507739302616478655910148392804849c1=257733734393970582988408159581244878149116c2=8431...
- Crypto
- 17天前
-
alkane
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 17天前
-
WOOF_WOOF
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 21天前
-
midpython
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1月前
-
0xGame 2020 jwt
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1月前
-
Bugku_Outsiders
F12HackBarLoadURLAddHeaderx-forwarded-for:127.0.0.1Execute,得到Flag:Icangivetheflagtomyself,right?N0PS{XF0rw4Rd3D}
- WEB
- 1月前
-
Bugku_CaaS
Payloadname={{g.pop["global""s"].builtins.eval(request.form.team_name)}}&team_name=import("os").popen("catflag.txt").read()屏幕输出Haha!Nocertificateforn00bz{5571_57r1k3s_4g41n_7a1b3f4e5d}
- WEB
- 1月前
-
webshell流量分析
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- MISC
- 1月前
-
hellogate
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 2月前
-
2022年羊城杯,题目名26
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 2月前
-
2025年CISCN,Crypto类,题目ECDSA
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 2月前
-
2020年UMDCTF,Crypto类,题Relatively Rough RSA
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 2月前
-
2020年UMDCTF,类Crypto题目Baby's First,WriteUp
#位移后,flag会出现#改好附件ciphertext.txt实际路径,在python3环境中执行就可以得到flag#最终执行结果是UMDCTF-{1_1uv_crypt0}#python代码如下:#!/usr/bin/envpython3#-*-coding:utf-8-*-withopen('d://ciphertext.txt','rb')asf:enc=f.read()#注意:enc[0]...
- Crypto
- 2月前
-
2023年贵阳大数据及网络安全精英对抗赛,题eezzrrssaa
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 3月前
-
一闪而过的 Flag
题目说的很明确了:一闪而过,我们打开也确实如此一个最为简单的办法就是瞬间截图:然后对着敲就好,注意别看错了。还可以脚本小子启动,但是对于这道题有点小题大做了
- MISC
- 3月前