zoukankan      html  css  js  c++  java
  • Security Traps 玩耍剧透(持续更新)

    发现了一个有意思的网站 http://securitytraps.pl

    类似CTF模式的解谜,连注册都要先做五题。。。

    注册遇到的题目

    1. "Blockade"  提示:源码

    2. "Base header" 提示:响应头 base64

    3. "Boring!"  提示:源码 js

    4. "Voting system"  提示:cookie多了些什么

    5. "Cross" 提示:XSS alert('Cross')

    OK 顺利通过,注册后就开始正式玩耍了!

    一共 48 题, 我先捡会的做

    ===========================================

    (1/48)Exploits/Riddles/The Truth  提示:define
    (2/48)Exploits/Riddles/Swapping  提示:一行代码交换两个数
    (3/48)Exploits/Riddles/Equation  提示:换行
    (4/48)Exploits/Riddles/The Number  提示:不同的数据类型本质上是内存里的若干字节
    (5/48)Exploits/Riddles/Global Changes  提示:引用
    (6/48)Exploits/Riddles/Swap V2  提示:一行代码交换两个数 V2
    (7/48)Exploits/Riddles/Just Trick  提示:法1 静态 法2 new
    (8/48)Bonus/Logic/The Game  提示:Nim Game
    (9/48)Exploits/Riddles/Standard GCD  提示:某关键字的罕见用法
    (10/48)JS/PHP/MySQL/Obfuscator  提示:js混淆,读程序
    (11/48)JS/PHP/MySQL/StrCmp  提示:strcmp漏洞
    (12/48)JS/PHP/MySQL/Runme  提示:js读程序,js真是一门神奇的语言
    (13/48)Exploits/Riddles/Function  提示:默认参数能变吗
    (14/48)Bonus/Logic/Who am I?  提示:熟练使用F12调试可以减少工作量

    (15/48)Exploits/Riddles/Very Bad Idea 2 提示:字符串字面量
    (16/48)Exploits/Riddles/Training 提示:最简单的缓冲区溢出
     
     
     
     
     
     
     
     
     







    (13/48)Exploits/Riddles/Function  提示:默认参数能变吗
  • 相关阅读:
    DAY 179 在Flask中使用MongoDB:Flask-MongoEngine
    DAY 178 oracle基础
    DAY 177 mongoengine
    DAY 176 redis教程
    存储器
    cpu
    java 类文件类型
    线程池
    CopyOnWrite容器
    ConcurrentHashMap
  • 原文地址:https://www.cnblogs.com/VV0H/p/7617712.html
Copyright © 2011-2022 走看看