Security Traps 玩耍剧透(持续更新)

发现了一个有意思的网站 http://securitytraps.pl

类似CTF模式的解谜,连注册都要先做五题。。。

剧透

1. 注册遇到的题目

  1. “Blockade” 提示:源码

  2. “Base header” 提示:响应头 base64

  3. “Boring!” 提示:源码 js

  4. “Voting system” 提示:cookie多了些什么

  5. “Cross” 提示:XSS alert(‘Cross’)

2. 正式题目

OK 顺利通过,注册后就开始正式玩耍了!

一共 48 题, 我先捡会的做

===========================================

(1/48)Exploits/Riddles/The Truth 提示:define

(2/48)Exploits/Riddles/Swapping 提示:一行代码交换两个数

(3/48)Exploits/Riddles/Equation 提示:换行

(4/48)Exploits/Riddles/The Number 提示:不同的数据类型本质上是内存里的若干字节

(5/48)Exploits/Riddles/Global Changes 提示:引用

(6/48)Exploits/Riddles/Swap V2 提示:一行代码交换两个数 V2

(7/48)Exploits/Riddles/Just Trick 提示:法1 静态 法2 new

(8/48)Bonus/Logic/The Game 提示:Nim Game

(9/48)Exploits/Riddles/Standard GCD 提示:某关键字的罕见用法

(10/48)JS/PHP/MySQL/Obfuscator 提示:js混淆,读程序

(11/48)JS/PHP/MySQL/StrCmp 提示:strcmp漏洞

(12/48)JS/PHP/MySQL/Runme 提示:js读程序,js真是一门神奇的语言

(13/48)Exploits/Riddles/Function 提示:默认参数能变吗

(14/48)Bonus/Logic/Who am I? 提示:熟练使用F12调试可以减少工作量

(15/48)Exploits/Riddles/Very Bad Idea 2 提示:字符串字面量

(16/48)Exploits/Riddles/Training 提示:最简单的缓冲区溢出