buuctf-Misc31-60题wp 三十一、被劫持的神秘礼物 是一个流量包 导出http发现第一个是login,应该是账号密码存在的地方 账号应该是admina 密码是adminb 按照提示连接起来,md5试试 成功 三十二、梅花香之苦寒来 一张600kb的图片,怀疑藏了东西 直接用winhex打开 在jpg的图片尾看到了还要很多的十六进制字符 先提取出来 很长很长,考虑十六进制转字符串,还是用python吧 1234567 2020-08-05 ctf
buuctf-Misc1-30题 一、金三胖拿到一个gif,发现闪过奇怪图片,逐帧查看发现有flag 二、二维码题目先给了一个二维码 扫码发现确实没有这么简单 直觉告诉我这个可能是什么密码,直接把二维码改后缀.zip 发现确实是一个压缩包 输入上面的密码发现错误,看里面txt的文件名是4number 四个数字?直接暴力破解,成功 Flag验证错误?? 把CTF改成flag成功 三、N种方法解决解压发现是一个exe 无法打开 2020-07-31 ctf
js实战中的坑 js前面代码报错后,后面的代码就不执行了,所以内容页和列表页的js要和首页的js分开了,因为首页的js有轮播图这些内容页和列表页没有的,js在内容页和列表页找不到轮播图的这些元素 来自体院网站制作时的经验 2020-07-28
html轮播图水平居中 轮播图用了Img没用background,如果是background的话就可以直接background-postion : center 123456789101112131415<style> #tt { background-color:#FF0000; width: 100%; height:1000px; 2020-07-25
windows查看wifi密码 命令行输入 1netsh wlan show profile 可以看到本机所有保存的wifi名称 然后我们指定一个wifi名称查看密码,这里我们查看wifi名称为8888的密码 1netsh wlan show profile name = "8888" key = clear 最下面被蓝色区域遮挡的地方就是wifi密码了 2020-07-12
ctf杂项中图片隐写拿到一张图片常见的解题方法 属性——详细信息 stegsolve看隐藏图层 winhex和notepad 改后缀zip之类 kali里面的steghide可以把文本隐藏进图片(看buuctf的《九连环》) F5隐写(kali系统) 修改图片高度(用Python爆破真实高度(教程看“CTF-WiKi杂项”分区里面的“png隐写”页面内容))(偶尔有些图片爆破不出高度,就老实的改一下数值看一下了) 图片的lsb隐写(用pyth 2020-07-11 ctf
CSRF跨站请求伪造学习 csrf是什么?csrf也叫做on click攻击 和xss非常容易混淆,主要区别就是CSRF是借用户权限完成攻击的,攻击这没有拿到用户的权限,而xss是直接盗取了用户的权限 一个例子就是CSRF攻击是当用户正在访问某个购物网站的话,他已经登录了,这个时候我们只需要自己注册一个账号,然后看一下修改个人信息的请求是什么,如果安全性不高的话,可能请求里面只有要修改的信息,不会携带原始信息进行验证,这样 2020-07-06
XSS学习 XSSxss简介XSS叫跨站脚本攻击,英文缩写应该是CSS,但是因为CSS这个缩写已经用过了,所以改成XSS。 XSS是什么? XSS就是指恶意攻击者在Web页面中插入恶意JS代码,当用户浏览网页的时候,嵌入其中Web里面的JS代码会被执行,就可以达到恶意攻击用户的目的。 XSS漏洞通常是通过php的输出函数将js代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未 2020-07-06
python设置时间 12a = (datetime.datetime.now()-datetime.timedelta(hours=8)).strftime("%Y-%m-%d %H:%M:%S")print(a) 这个就是当前时间减去八个小时,天就是days,分就是minutes 2020-06-20 python