CDUSEC内部博客


用我们的实践,证明溢出的距离!

  • ctf:     ctf 就写一个,关于文件上传的题web5,打开页面一看 右击看源码有个lfi.txt,先看看里面有什么 这应该就...

    7月22日 CTF

  • 这道题是一道最基本的注入题,网上也有许多wp。但是这道题的脚本我在网上找了很多,发现要么是过于复杂难以理解,要么是没有采用二分法导致请求次数过多,猜解10长度的表名就需要1000次请求。。。于是萌生了一个自己写一个脚本的想法。就花了一些时间,写了一个完整...

    7月17日 WEB

  • 一开始不管输入什么都是: 或者 然后看看源码,发现提示: 重点就是lang="zh_CN"和后面的提示,本人英语不好,毕竟英语才挂了科,直接百度翻...

    7月12日 WEB

  •         打开题目一看有注册和登录的功能,什么都不说了先随便注册一个账号: 现在看看有功能如下: ...

    6月18日 WEB

  • 代码审计 打开网址出现如下页面   好吧,打开www.tar.gz下载压缩包,打开全是网页源码,随意打开个看看基本全是垃圾信息,没什么用 但还是有点有用的东西的,看见有能_GET和_POST传值进去的地方,那就...

    6月4日 WEB

  • 下载文件后是安卓逆向,用jadx打开, 现在来解读代码,首先生成了2个byte的数组,然后发现他们2个的长度相同,代码继续做了异或运算,是把p和q的每个值进行的异或: 然后 ...

    5月31日 REVERSE

  • 打开题目,一个登录框 注册一个admin用户,登录进去,可以看到一个上传图片的点。 上传一张图片名为upload.jpg的图片 通过审查元...

    5月29日 WEB

  • 一(都知道的  1' or '1'='1 或者 1' || '1'='1):         这个原理就是通过逻辑绕过,比如:select * from flag wher...

    5月28日 WEB

  • 进题目以后,玩了一会儿,发现必须修炼满四个属性,再购买如来神掌,方可击败蒙老魔。 如下图所示。 所以这题是怎么做的呢? 首先我们注意下,每次练功,或者赚钱,都会生成新的Cookie,很容易想...

    5月19日 WEB