腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
penetration
专栏成员
举报
14
文章
5607
阅读量
12
订阅数
订阅专栏
申请加入专栏
全部文章(14)
函数(5)
字符串(4)
reverse(3)
登录(3)
加密(3)
脚本(3)
漏洞(3)
数据(3)
存储(2)
ctf(2)
对象(2)
服务器(2)
连接(2)
数据库(1)
sql(1)
网络安全(1)
gui(1)
mybatis(1)
https(1)
analysis(1)
break(1)
ip(1)
pickle(1)
public(1)
root(1)
schema(1)
select(1)
string(1)
table(1)
union(1)
web(1)
变量(1)
编译器(1)
程序(1)
工具(1)
管理(1)
客户端(1)
浏览器(1)
命令行(1)
权限(1)
设计(1)
渗透测试(1)
搜索(1)
原理(1)
终端(1)
主机(1)
搜索文章
搜索
搜索
关闭
Tryhackme Mr Robot CTF
ctf
程序
登录
管理
命令行
开放了80、443端口,访问网页我们可以看到一个简短的介绍,然后是一组可供选择的选项:
用户2616264
2023-06-18
307
0
TryHackme-Pickle Rick
ip
pickle
root
登录
终端
This Rick and Morty themed challenge requires you to exploit a webserver to find 3 ingredients that will help Rick make his potion to transform himself back into a human from a pickle.
用户2616264
2023-05-18
456
0
vulnhub-AiWeb1.0
服务器
漏洞
权限
原理
主机
访问发现有m3diNf0/和se3reTdir777/uploads/目录存在继续对着两个目录进行扫描,在/m3diNf0/下发现了/info.php发现了网页的绝对路径,除此之外就没有其他可用信息 .接下来在 se3reTdir777下发现了一个输入框
用户2616264
2023-05-18
390
0
CTFshow_Web_XXE
存储
web
漏洞
设计
数据
1、XML&XXE-原理&发现&利用&修复等 2、XML&XXE-黑盒模式下的发现与利用 3、XML&XXE-白盒模式下的审计与利用 4、XML&XXE-无回显&伪协议&产生层面
用户2616264
2023-05-18
453
0
CtfShow之SQL注入-持续更新
sql
schema
select
table
union
CtfShow之SQL注入 web171 查询语句 //拼接sql语句查找指定ID用户 $sql = "select username,password from user where userna
用户2616264
2023-05-18
344
0
贵州省第一届大学生网络安全攻防大赛部分WP
网络安全
变量
登录
函数
加密
题目:瞅啥 打开是图片,binwalk -e 分解出zip压缩包,有密码 用010打开修改图片高度得到解压密码aptx4869
用户2616264
2023-05-18
746
0
Metasploit详解
编译器
工具
脚本
漏洞
渗透测试
Metasploit是一款开元的渗透测试框架平台,msf已经内置了数千个已披露的漏洞相关的模块和渗透测试工具,模块使用ruby语言编写,这使得使用者能够根据需要对模块进行适当修改,甚至是调用自己写的测试模块。主要作用漏洞验证,漏洞利用,内网渗透等
用户2616264
2023-05-18
417
0
NSSCTF刷题篇
对象
函数
连接
数据
字符串
当使用1;show columns from 'Flag'#去查询数据时发现不行。看了一下网上的WP题目使用的查询语句是
用户2616264
2023-05-18
320
0
数据包扩展
服务器
客户端
连接
浏览器
数据
request请求数据包格式 1、请求头:请求类型/请求资源路径、协议的版本和类型 2、请求头:一些键值对,浏览器与web服务器之间都可以发送,特定的某种含义 3、空行:请求头与请求体之间用一个空行隔开 4、请求体:要发送的数据(一般post提交会使用)
用户2616264
2023-05-18
576
0
Reverse_easy666
reverse
函数
加密
脚本
字符串
用IDA打开文件找到main函数按F5查看伪代码。可以看到输入的字符串v5再把v5进行加密处理,然后再匹配输入字符串的长度是否匹配。
用户2616264
2023-05-18
187
0
[Reverse] 吉林省第二届CTF初赛 _2019_Reverse_Analysis
analysis
ctf
reverse
函数
字符串
根据伪代码的意思,先判断输入的字符串的长度是否为22 如果不是就直接报错,是则就继续判断 看for循环,一共循环22次(&str+i)相当于Str 、取Str里的字符,在加50和byte_419000字符串进行匹配 如果不匹配则直接break跳出,所有现在我们只需要做的就是要把上面的十六进制数组转成十进制再减去50转字符串即可得到flag
用户2616264
2023-05-18
208
0
[GXYCTF2019]luck_guy
存储
break
函数
脚本
字符串
[GXYCTF2019]luck_guy 打开IDA ,查看main函数,F5查看反编译 图片 进入path_me函数,然后进入get_flag函数 unsigned __int64 get_flag() { unsigned int v0; // eax int i; // [rsp+4h] [rbp-3Ch] int j; // [rsp+8h] [rbp-38h] __int64 s; // [rsp+10h] [rbp-30h] BYREF char v5; // [rsp+18
用户2616264
2023-05-18
210
0
BUUCTF Reverse 相册 WriteUp
gui
https
reverse
加密
搜索
https://buuoj.cn/challenges#%E7%9B%B8%E5%86%8C
用户2616264
2023-05-18
832
0
创建第一个mybatis项目?
数据库
mybatis
public
string
对象
MyBatis 是一款优秀的持久层框架,它支持自定义 SQL、存储过程以及高级映射。MyBatis 免除了几乎所有的 JDBC 代码以及设置参数和获取结果集的工作。MyBatis 可以通过简单的 XML 或注解来配置和映射原始类型、接口和 Java POJO(Plain Old Java Objects,普通老式 Java 对象)为数据库中的记录。 第一步、创建数据库 CREATE DATABASE `mybatis_db`; USE `mybatis_db`; CREATE TABLE `user` (
用户2616264
2023-05-18
161
0
没有更多了
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
立即查看
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档