File tree Expand file tree Collapse file tree 3 files changed +45
-4
lines changed Expand file tree Collapse file tree 3 files changed +45
-4
lines changed Original file line number Diff line number Diff line change @@ -35,7 +35,7 @@ import Container from '@/components/docs/Container.vue'
35
35
36
36
</Container >
37
37
38
- 这题考察的是 HTTP 报文的内容,你可能需要先了解这些内容:
38
+ 这题考查的是 HTTP 报文的内容,你可能需要先了解这些内容:
39
39
40
40
- 什么是 Method、Header、请求体、响应体、状态码
41
41
- Cookie 是什么?他有什么作用和特性?
@@ -53,15 +53,15 @@ Level 6 有什么用,还不是被神之右手所打败
53
53
54
54
</Container >
55
55
56
- ### 谢谢皮蛋🥚
56
+ ### 谢谢皮蛋
57
57
58
58
<Container type =' info ' >
59
59
60
60
本题所需要的前期知识储备较多,如果你从未了解和接触过数据库和 SQL 语句,你可能需要花费一定的时间快速了解并尝试。
61
61
62
62
</Container >
63
63
64
- 本题考察的是 SQL 注入的知识点。
64
+ 本题考查的是 SQL 注入的知识点。
65
65
66
66
做本题前你需要去了解一下这些内容:
67
67
@@ -82,3 +82,43 @@ Level 6 有什么用,还不是被神之右手所打败
82
82
题目考查的是一些基本的 Linux 命令和知识,你可以先自己通过 WSL 等虚拟机中自行练习 Linux 使用技能。
83
83
84
84
题目中仅是模拟 Linux 命令,并不完全和你的 Linux 终端有一样效果。
85
+
86
+ ### Labyrinth
87
+
88
+ 建议您先了解一下 LSB、隐写等概念和原理,并熟悉 StegSolve 工具的使用。
89
+
90
+ ### 兑换码
91
+
92
+ 本题考查 PNG 文件的字节码知识,你可以通过自行查阅 PNG 的二进制格式(如文件头、IHDR、宽、高、数据块等)来了解 PNG 文件的构成。
93
+
94
+ ## Reverse
95
+
96
+ ### ez_debug
97
+
98
+ 本题考查 IDA 或 x64dbg 的动态调试使用。
99
+
100
+ ### begin
101
+
102
+ 你需要学会使用 IDA 进行字符串搜索,根据字符串定位关键代码的位置。
103
+
104
+ 下面列举一些 IDA 的常用快捷键:
105
+
106
+ - <kbd >F5</kbd > 查看反编译之后的 C 语言代码
107
+ - <kbd >⇧ Shift</kbd ><kbd >F12</kbd > 查看程序中的所有字符串
108
+ - 点击变量或者函数名,按下 <kbd >X</kbd >,可以看到这些变量或者函数被谁引用
109
+
110
+ ### Simple_encryption
111
+
112
+ 题目将你的输入进行了加密,你只能看见加密后的结果和加密算法。你需要根据加密结果和加密算法解出原始内容。
113
+
114
+ 异或运算的逆向:符号 ` ^ ` 表示的就是异或运算(数学中采用符号 $\oplus$)。异或运算是可逆的,即若 $a \oplus b = c$,则 $c \oplus b = a$.
115
+
116
+ 本题仅考查加减运算和异或运算的逆向。所谓运算的逆向,即类似数学中通过 $y = f(x)$,求 $x = f^{-1}(y)$ 的过程(或已知 $y$,求 $x$ 的过程)。
117
+
118
+ ### ezAndroidStudy
119
+
120
+ 本题主要考查对 APK 基本结构的掌握。
121
+
122
+ 关于 APK 文件,可以使用反编译工具 jadx 打开。
123
+
124
+ ` AndroidManifest.xml ` 文件往往包含很多关键信息,如 ` MainActivity ` <span data-desc >(` MainActivity ` 类似于 C 语言中的 ` main ` 方法,是整个程序的入口)。</span >
Original file line number Diff line number Diff line change @@ -26,6 +26,7 @@ CTF 全称 Capture the Flag,译为「夺旗赛」,是一种比赛形式。
26
26
- <ElTag type =" success " size =" small " >赛事</ElTag > <Link icon =" external " theme =" underline hover " href =" https://ctf.xidian.edu.cn/ " >西电 MoeCTF</Link >
27
27
- <ElTag type =" info " size =" small " >赛事·已结束</ElTag > <Link icon =" external " theme =" underline hover " href =" https://basectf.fun/ " >BaseCTF</Link >
28
28
- <ElTag type =" success " size =" small " >赛事</ElTag > <Link icon =" external " theme =" underline hover " href =" https://0xgame.exp10it.cn/ " >南邮 0xGame</Link >
29
+ - <ElTag type =" info " size =" small " >赛事</ElTag > <Link icon =" external " theme =" underline hover " href =" https://shc.tf/ " >SHCTF</Link >
29
30
- <ElTag type =" primary " size =" small " >平台</ElTag > <Link icon =" external " theme =" underline hover " href =" https://www.ctfhub.com/ " >CTFHub</Link >
30
31
- <ElTag type =" primary " size =" small " >平台</ElTag > <Link icon =" external " theme =" underline hover " href =" https://ctf.show/ " >CTFSHOW</Link >
31
32
- <ElTag type =" primary " size =" small " >平台</ElTag > <Link icon =" external " theme =" underline hover " href =" https://buuoj.cn " >BUUOJ</Link >
Original file line number Diff line number Diff line change @@ -57,7 +57,7 @@ sudo dnf install -y nmap-ncat
57
57
58
58
### Windows
59
59
60
- Windows 系统中没有 ` nc ` 工具。但是你可以下载 ` ncat ` 工具,它是 ` nc ` 的一个重写,功能更强大。访问 [ nmap 下载页面] ( https://nmap.org/.html ) ,选择 Windows 版本并下载,然后安装时选择安装 ` ncat ` 。
60
+ Windows 系统中没有 ` nc ` 工具。但是你可以下载 ` ncat ` 工具,它是 ` nc ` 的一个重写,功能更强大。访问 [ nmap 下载页面] ( https://nmap.org/download .html ) ,选择 Windows 版本并下载,然后安装时选择安装 ` ncat ` 。
61
61
62
62
你也可以下载 ` nc ` 的独立版本<span data-desc >(请见 [ netcat for Win32/Win64] ( https://eternallybored.org/misc/netcat/ ) )</span >,解压后将 ` nc.exe ` 所在目录添加到 ` PATH ` 环境变量中。
63
63
You can’t perform that action at this time.
0 commit comments