自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 Oracle中用户和角色的区别

总的来说,Oracle中的用户和角色是两个不同的概念,它们在数据库访问控制中扮演着不同的角色。用户是身份验证的实体,而角色则是用于简化权限管理的工具。通过合理地使用用户和角色,可以有效地控制对数据库的访问权限,提高数据的安全性。

2024-05-09 18:27:39 472

原创 Oracle数据库基本命令

conn / as sysdba (不需要listener进程)conn system/admin (只能连接本地数据库,不需要listener进程)conn system/admin@oracle (需要listener进程处于可用状态)

2024-05-07 10:58:33 1246

原创 Linux修改IP地址

2.输入命令 vi /ect/sysconfig/network-scripts/ifcfg-eth0 ,最后的ifcfg-eth0不是固定的,是取决于网络接口的名称,如我的就是ens192。5.再次输入命令ip a查看,你的IP地址是否为你修改的IP地址,如果是就修改成功了。IPADDR=192.168.1.10 # 设置为您的静态IP地址。NETMASK=255.255.255.0 # 设置为您的网络掩码。命令行模式,在命令行输入wq保存修改的内容并退出。进入配置文件中,敲击。

2024-04-25 18:39:44 456 1

原创 Linux基本常用命令

14.cp -r dir1 dir2 【-r 表示递归,将 dir1 代表的文件夹及里面的文件复制到 dir2 路径那里】 如:15.cp -r /home/sb /(将 home 下的 sb 文件夹复制到根目录下)如:ls / | more (|前面那个命令是显示出 根目录下的所有文件及目录,|后面那个命令就是以分页形式显示, 所以这个命令的意思就是 以分页来显示出 etc 目录下的所有文件和目录)4.ls列出文件和目录(如 ls /home列出home下的所有文件和目录)(强制保存并退出),q!

2024-04-24 17:27:21 1222

原创 软考网络程序员笔记(自用)

虽然是网络层协议,但是是封装在数据链路层中:传输控制协议,保证可靠性,但是效率低:用户数据报协议,不保证可靠性,但是效率高:远程管理设备:传输电子邮件:文件传输:接收电子邮件:简单文件传输协议,给路由器和交换机上传操作系统:简单网络管理协议,用于管理网络:文件共享一层:比特流三层:数据包二层:数据帧四层:数据段五-七:PDU。

2024-04-15 20:17:38 249 3

原创 [GXYCTF2019]BabyUpload

修改Content-Type绕过,把application/octet-stream改为image/jpeg。要使木马成功运行,所以这里就可以利用上传一个。文件将别的后缀名文件内容解析为php程序。修改后缀尝试,把后缀改为jpg。可以看到刚才上传的文件。上传成功,用蚁剑链接。

2024-04-01 19:50:13 318

原创 [MRCTF2020]你传你呢

htaccess绕过,只要有这个配置文件,并且内容为“AddType application/x-httpd-php .jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”因为2.jpg之前已经上传成功了,2.jpg文件已经在目录下了,所以不用再次上传2.jpg文件了,只需上传.htaccess文件就行。写.htaccess代码,代码的意思为将当前目录下文件名为2.png的文件当成php来解析。看了其他博主的WP知道了,能用.htaccess解析漏洞,所以使用.htaccess绕过。

2024-03-31 23:24:30 321 1

原创 [极客大挑战 2019]Upload

1.使用burpsuite拦截,修改文件类型绕过,需把上传的文件后缀改成phtml否则木马无法运行。现在需要知道图片的所在路径,因为图片一般在upload/filename。看来仅仅更改文件后缀不能完全绕过,这里使用GIF89a头文件欺骗。,密码为你REQUEST里的数。连接成功,在根目录找到flag。显示错误,需要上传图像。显示文件不能包含<?

2024-03-29 20:13:32 498 1

原创 [极客大挑战 2019]Http

后是加客户端浏览器信息的,所以只需把User-Agent后面的信息改成Syclover就行了。”它不是来自这个链接“,所以需要修改请求头,把请求头换成这个网站。( 冒号后面要加个空格,所有请求头都是这样的)这个不能插在最后一行,否则无法响应。说需要名的Syclover浏览器。响应包说的是要从本地访问该页面。F12发现隐藏链接,打开链接。用burpsuite抓包。

2024-03-27 22:36:08 318 1

原创 BUUCTF——[极客大挑战 2019]Secret File 1

用burpsuite抓包,发现一个注释链接。得到base64,进行解码得到flag。F12查看源码,进入链接。进入flag.php查看。F12查看源码,没有东西。点击SECRET进入。F12源码里没有东西。进入链接发现一串源码。

2024-03-27 20:24:20 181 1

原创 [NewStarCTF 2023 公开赛道]新建Word文档

没有什么东西,点击显示隐藏标记。

2024-03-25 16:32:27 267 1

原创 [NewStarCTF 2023 公开赛道]隐秘的图片

打开压缩包有两张二维码图片,一张有遮挡。用Stegsolve取异或。

2024-03-25 16:01:14 234 1

原创 [NewStarCTF 2023 公开赛道]流量!鲨鱼!

将流量SAVE到桌面,给文件加上txt后缀,得到一串base64编码。发现这三个流量大小与其他流量不一样,且名称怪异。该流量包都为HTTP和TCP流量。导出HTTP流量查看。

2024-03-25 14:46:12 280 1

原创 [INSHack2018]GCorp - Stage 1

追踪TCP流,发现一串base64。

2024-03-25 13:39:57 107

原创 [INSHack2018]Spreadshit

翻译如下:这个电子表格不包含任何有趣的东西......或者是吗?打开表格没看到什么东西,用查找查找空格,发现有383个空格。说明spreadshit.ods文件里应该有藏东西。用010编辑器打开description.md。调整行高,得到flag。用黑色单元格替换空格。

2024-03-25 10:31:12 222 1

原创 [INSHack2017]remote-multimedia-controller

Caasi Vosima昨晚组织了一个派对,向他展示新的高科技房屋。打开流量包,在字符串搜索flag,分组需改成分组字节流否则搜索不到。用010编辑器打开description.md文件。重新启动音乐播放器需要一些时间,派对就像冻结了一样。Caasi 能够恢复之前收集的一些信息。朋友们,但多媒体播放器出了点问题,音乐是。打开压缩包里面有两个文件。帮助卡西找出发生了什么!得到一串base64编码。# 远程多媒体控制器。

2024-03-25 09:28:01 172

原创 [INSHack2017]hiding-in-plain-sight

您的智能盘子有一个嵌入式摄像头,可以拍摄您的饭菜照片并自动上传到您的 Instagram。但是,您担心它已经受到损害,并且正在悄悄地与您的所有追随者共享信息。贝娄是最后一张上网的图片。dd if=文件名 of=提取后生成的文件名 skip=从输入文件开头跳过blocks个块后再开始复制 bs=同时设置读入/输出的块大小为bytes个字节。用010编辑器或者将description.md文件后缀修改为txt,打开发现。用binwalk查找有没有隐藏什么。在坏人之前找到泄漏点!打开压缩包有两个文件。

2024-03-25 09:03:44 305 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除