自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(99)
  • 收藏
  • 关注

原创 数据结构实验三 二叉树

如果左分支不空,则沿着左分支一直下行,经过的结点进栈,直到沿着左分支深入不下去时检查右分支,如果右分支不为空,接着进入右分支。然后出栈一遍历素,并访问出栈的元素,接着进入出栈结点的右分支,此时检查出栈结点的右分支以及栈是否为空,如果都为空算法结束,否则重复上述过程。检查栈,若栈不空,出栈,先访问左孩子,左孩子不为空则输出,再检查右孩子,有右孩子则入栈,再继续访问左分支。如果该结点的右标志位不是线索,则右指针指向该结点的右子树的根结点,根据中序遍历的定义,该结点的后继是右子树的最左下结点。

2024-05-29 09:10:27 922 1

原创 数据结构实验二 栈和队列

就是假设自己脑袋上是 x-y,那么由于他知道另外两个人的数是啥(即 x 和 y),他也知道 x > y,那么就是说 (x, y, x-y) 中最大的是 x,那么如果在轮到头上是 x 的那个人在他理应猜出来的那步时还回答不出来,就说明自己头上的数不可能是 x-y,那么就可以从 (x, y, x-y) 这个局面的答案退出 (x, y, x+y) 这个局面的答案了。如果不是出口且为走过该路径,则将当前位置的标记数改为1,并将当前位置压入栈中,在将位置定位到下一个节点,并把mov值设为0。这里只能是农夫来撑船。

2024-05-29 09:09:54 874

原创 数据结构实验一 线性表的基本操作

首先写一个找最大值的函数,并生成两个新结点,将链表遍历一遍寻找最大值并将其中一个新结点p指向链表最后一个结点,将另一个新结点q的指针指向最大结点,将最大值结点的前驱结点指针指向最大值结点的后继结点,再将最大值结点的指针赋空。p下一个结点为奇数且q指向的结点的下一结点指向的不是p时,把p的后继结点赋给t,p指向其后继结点的后继,t指向的结点指针指向q的后继,再将q指向t指向的结点,然后将t的指针赋空。当P指向的元素比q指向的元素一样时,t指向该结点,p和q都指向它的后继结点,再将此节点释放。

2024-05-29 09:07:31 800

原创 面向对象程序设计1-类的定义和使用

本关任务:定义一个类描述平面上的点并提供移动点和计算到另一个点距离的方法。

2023-11-21 17:00:41 298

原创 全国计算机挑战赛决赛

思路:先将输入数字转化成对应的R进制数字,然后将R进制数组按从大到小排序,排序后输出即可。

2023-01-01 18:41:50 269 1

原创 全国大学生计算机挑战赛国赛1

思路:先找规律,可以把输出看成是两部分输出。

2023-01-01 01:01:17 292

原创 kali渗透实验二 网络嗅探与身份认证

实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。系统环境:Kali Linux 2、Windows网络环境

2022-12-05 12:23:01 1567

原创 渗透测试实验三 XSS和SQL注入

XSS攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码,例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。因为大多数的Web应用程序都依赖于数据库的海量存储和相互间的逻辑关系(用户权限许可,设置等),所以,每次的查询中都会存在大量的参数。

2022-11-21 23:43:03 587

原创 实验二:网络嗅探与身份认证

它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。了解了arp欺骗原理及危害,学习了钓鱼dns劫持,arp欺骗防范手段,以及密码设置的重要性,增强密码强度,最后个人感觉对wireshark抓包不够熟练,还得多加学习wireshark使用。John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的。

2022-11-07 16:56:54 1157

原创 实验一 网络扫描与网络侦察

他们被认为是优秀的黑客,他们通常会攻击以找出漏洞以提高安全性,另一方面,他们可以为大公司、政府组织工作,具体取决于他们的决定可能不适用于任何人,他们可以是网络安全专家、安全审计员、渗透测试员等,黑客是一个漫长的学习过程,我们不能仅仅为了破解wifi密码或破解某人的手机而进入,随着时间的推移,新的漏洞被发现和修补,因此我们必须渴望学习新事物。所以DNS劫持很容易入侵他们的电脑,DNS被劫持,正常网站会无法打开,甚至你访问A网站的地址,打开的却是B网站的页面。如果不相同的话,说明原因。

2022-10-30 17:35:34 664

原创 vulhub-php cve-2019-11043

漏洞描述:Nginx上fastcgi_split_path_info在处理带有%0a的请求时,会因为遇到换行符\n导致PATH_INFO为空。而php-fpm在处理PATH_INFO为空的情况下,存在逻辑缺陷。攻击者通过精心构造和利用的PAYLOAD,可以导致远程代码执行。但Nginx使用的这个fastcgi配置,并非Nginx默认配置受影响的版本:使用Nginx + php-fpm配置的服务器,并且在nginx/conf/nginx.confg配置文件中采用如下配置的时候,都会出现RCE漏洞fas

2022-06-04 22:09:02 399

原创 apache flink目录遍历漏洞(CVE-2020-17518复现)

漏洞描述:apache Flink目录遍历漏洞,可通过REST API读/写远程文件影响版本:Flink 1.5.1-1.11.2接下来开始复现:我们通过vulhub进行复现打开vulhub上的flink里的cve-2020-17518使用docker-compose配置相关环境:(在靶场cve-2020-17518使用下面的指令)然后输入kali密码即可成功启动环境接下来我们查看当前环境:在靶场终端输入:但是在我的kali2022上面出现了报错:8行,和上一篇文章出现了一样的问题,上网搜

2022-06-04 21:19:13 1311

原创 Struts2-062_RCE的简单复现(CVE-2021-31805)

漏洞描述:漏洞等级:高危漏洞本次漏洞复现为本地环境,使用开源靶场中的环境:输入指令:docker-compose up -d --buildsudo docker-compose up -d接下来启动漏洞扫描:但是在我的kali2022上面出现了报错:解决办法在网上找到了一篇大佬文章:[Linux] docker 出现Got permission denied while trying to connect to the Docker daemon socket...问题的解决办法_Cloudeeee

2022-06-04 20:34:39 643 1

原创 Spring Framework远程代码执行漏洞_CVE-2022-22965复现

漏洞描述及背景:准备复现在kali上使用vulhub打开环境: docker-compose up -d查看vulhub的信息,可以看到端口为8080,输入网址http://127.0.0.1:8080/ 按照作者的链接:http://127.0.0.1:8080/?name=Bob&age=25 然后根据提示,构造请求地址:对该地址进行抓包,抓包前记得修改bp默认端口,因为默认端口8080和本次ip地址冲突了,改完后记得把火狐插件上面的也进行更改,反正不是8080就行。(这里建议弄两个,一个8080

2022-06-04 16:39:45 896

原创 74cms 5.0.1版本文件包含漏洞复现

漏洞成因:由于74CMS 某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。下载地址:下载后解压到phpstudy的根目录www里面输入网址,http://127.0.0.1/upload/install.php一直点击下一步,输入数据库名称和密码进入系统抓个包看看将包中的domain后面的改成 base64里面的是phpinfo经过base64编码后得到的,使用bp上面的编码模块decode 然后我们点击send进行发包,看到返回后stat

2022-06-04 14:52:26 626

原创 log4j-CVE-2021-44228-vulhub复现

使用kali上的vulhub去打开我们输入在kali当前终端输入docker-compose up -d --build启动靶场但是启动靶场时出现了报错问题,网上搜索解决方法解决方法:给管理权限在kali终端输入:sudo docker-compose up -d 下面可以看到靶场正在启动接着输入 http://127.0.0.1:8983/solr/#/可以看到靶场成功打开Dnslog测试DNSLog Platform //dnslog平台网址我们在kali上第二个窗口打开dnslog平台进行记录,点

2022-06-03 22:11:18 646

原创 ThinkPHP5.0.21远程命令执行漏洞

漏洞出现的背景:从网上下载源码从网上搜索thinkphp5.0.21漏洞,发现存在远程命令执行漏洞ThinkPHP 5.0

2022-06-03 15:07:14 2296

原创 buuctf 我有一个数据库

打开题目,出现了一堆乱码也没啥可以传参的,开个dirsearch扫扫看看扫描目录发现发现其版本为phpmyadmin4.18,搜索相关版本的漏洞。 远程文件包含漏洞:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到恶意目的/etc/passwd被读取,说明文件包含漏洞存在得到flag问题出在之后phpadmin的开发团队考虑到了target后面加参数的情况,通过字符串分割将问号的前面部分取出,继续匹配白

2022-06-03 13:20:56 319

原创 buuctf -[CISCN 2019 初赛]lovemath

打开题目看看 源码分析:这里黑名单过滤了不少东西,常规的cat/flag都不能使用了,这里有个知识点是php中可以把函数名通过字符串的方式传递给一个变量,然后通过此变量动态调用函数比如下面的代码会执行 system(‘cat/flag’)构造传参:但是这里的_GET和a,b都不是白名单里面的,这里需要替换,其中pi和abs都是白名单里的我们利用进制间的转换,使用hex2bin()函数,hex2bin()函数把十六进制值的字符串转换为 ASCII字符。 首先将hex2bin转换为十进制

2022-06-02 22:12:16 207

原创 buuctf easyjava

打开题目看看点击一下help看看提示对WEB-INF进行一个简单的了解。WEB-INF是java的WEB应用的安全目录。简单来说:通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码。payload:抓包后发包看看这里看到了com.wm.FlagController,尝试下载FlagController.class文件构造payload:这里找到了flag的base64编码后的数据,进行解码 即可...

2022-06-02 21:40:22 350

原创 buuctf [WesternCTF2018]shrine

打开后整理代码想想解决方法: 回显为49,说明执行了里面的运算,存在模板注入查看代码,里面相当于两个过滤一个是replace,对()分别变成空一个是黑名单,不允许直接传参config或者self根据前面分析我们需要看到config,这里面应该有一个FLAG的值利用python里面的内置函数,比如url_for和get_flashed_messages注入查看里面的变量信息 因为我们需要查到当前的配置变量注入{{url_for.__globals__['current_app

2022-06-02 20:45:08 202

原创 ssti模板总结

如果用户输入作为【模板当中变量 的值】,模板引擎一般会对用户输入进行编码转义,不容易造成XSS攻击。这段代码输入会原样输出,因为进行了HTML实体编码。但是如果用户输入作为了【模板内容 的一部分】,用户输入会原样输出。这段代码输入会造成XSS漏洞。如果输入,会执行2*8这个语句,输出。因为经过渲染后,模板变成了。不同的模板会有不同的语法,一般使用Detect-Identify-Expoit的利用流程。模板总结:模板总结

2022-06-02 16:36:08 144

原创 buuctf had a bad day

随便点点看看修改下url的值,从上面的url判断,可能是sql注入或者文件包含漏洞先用php://filter伪协议读一下index.php源码看一下出现了一堆base64编码,解码看看,得到源码,其中有一段php 传入的category需要有woofers/meowers/index才能包含以传入名为文件名的文件利用include函数特性包含一下flag.php试试,看看能不能得到什么有用的信息可以看见源码中多了个can you read this flag对此判断flag.php被包

2022-06-02 16:02:44 159

原创 buuctf namp网鼎杯

输入127.0.0.1,得到界面根据题目namp得知是命令执行,输入127.0.0.1 | ls输入127.0.0.1 | ls发现分号也被转义了,那就很难使用命令执行了尝试输入一句话木马:发现8行后端应该是做了限制,尝试修改文件名后缀为得到扫描结果 查看写入的文件,即访问成功上传,一剑连接一下看看得到flag

2022-06-02 13:37:54 205

原创 buuctf 朴实无华

打开题目查看一下robots.txt,看一下爬虫规则打开看看按f12,查看消息头,有个tips,/fl4g.php打开后看到一串代码首先是intval函数绕过,GET接收num参数,num要小于2020,加1后要大于2021。我们使用的是科学计数法来进行绕过intval函数当使用科学计数法来判断num

2022-06-02 12:48:02 221

原创 buuctf easyweb

easyweb

2022-06-01 22:28:04 269

原创 buuctf easy-tornado

打开后,flag.txt直接说明了,最终的flag在/fllllllllllllag文件下hints.txt下提示是filehash,要是md5(cookie_secret+md5(filename))才可以结合/fllllllllllllag找到flag发现他们的url都是由filename和filehash组成。filehash是他们filename的md5值。当filename或filehash不匹配时,将会跳转到http://web9.buuoj.cn/error?msg=Error ..

2022-05-26 14:09:21 493

原创 buuctf easymd5

点击f12,查看源代码看看有没有消息Hint:select * from ‘admin’ where password =md5($pass,ture)我们要让password=md5($pass,ture)mysql里面,在用作布尔型判断时,以数字开头的字符串会被当做整型数。要注意的是这种情况是必须要有单引号括起来的,比如password=‘xxx’ or ‘1xxxxxxxxx’,那么就相当于password=‘xxx’ or 1 ,也就相当于password=‘xxx’ or

2022-05-26 12:32:18 624

原创 buuctf blacklist

这是一道sql注入题目,我们先来尝试对它进行闭合,payload:1'使用联合查询,构造payload:?inject=1' union select 1,2--+过滤了许多东西:/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i其中的select被过滤掉了尝试使用报错注入进行突破:?inject=1' and extractvalue(1,concat(0x7e,(databa..

2022-05-26 10:32:38 305

原创 buuctf 信息化时代的步伐

使用中文电码在线查询即可中文电码在线查询 //纯数字,联想到中文电码flag{计算机要从娃娃抓起}

2022-05-25 20:32:04 150

原创 buuctf rsarsa

看看题目Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm.//c是密文,得到n,e,d才能解出c密文中的内容p = 964842302901051567659055174001042653494573763923573980064398935203985250729849139956103500916342...

2022-05-25 20:21:09 1095

原创 buuctf RSA

p=473398607161,q=4511491,e=171.Number Base 设置为十进制2.注意:Public Exponent这里要使用16进制的数,如果公钥e=17的话,就应该填入十六进制的113.给出p,q,e的话直接填入,再点击Calc.D,获得d4.给出的是n和e的话,输入n和e,点击Factor N(分解),得到p,q,再重复第3步就能得到d了注意e填进去是16进制,需要将17转hex得到11再填进去点击calc d即可得到flagflag{125...

2022-05-25 19:41:05 344

原创 buuctf 变异凯撒

凯撒密码就是简单的位移操作,变异凯撒就是会每个数字换一下可以看到第一个字符向后移了5,第二个向后移了6,第三个向后移了7,以此类推,很容易想到变异凯撒即每个向后移的位数是前一个加1写个python脚本str="afZ_r9VYfScOeO_UL^RWUc"k=5for i in str: print(chr(ord(i)+k),end='') k+=1...

2022-05-25 18:49:16 2122

原创 buuctf ez bypass

根据提示,f12查看源代码I put something in F12 for youinclude 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) && $id !== $gg

2022-05-25 14:13:10 277

原创 buuctf 凯撒?呵呵

凯撒密码一般就是26个字母经过单纯的按字母顺序来位移的加密方法(一般)如:abc=def进阶版的凯撒就不按照字母顺序的加密如:abc=dhj所以就要经过暴力破解出每一种可能的对应加密令MTHJ=flagflag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}...

2022-05-25 13:18:48 101

原创 buuctf 世上无难事

VIZZB IFIUOJBWO NVXAP OBC XZZ UKHVN IFIUOJBWO HB XVIXW XAW VXFI X QIXN VBD KQ IFIUOJBWO WBKAH NBWXO VBD XJBCN NKG QLKEIU DI XUI VIUI DKNV QNCWIANQ XN DXPIMKIZW VKHV QEVBBZ KA XUZKAHNBA FKUHKAKX XAW DI VXFI HBN QNCWIANQ NCAKAH KA MUBG XZZ XEUBQQ XGIUKEX MUB

2022-05-25 12:55:27 536

原创 buuctf old-fashion

解压后打开Os drnuzearyuwn, y jtkjzoztzoes douwlr oj y ilzwex eq lsdexosa kn pwodw tsozj eq ufyoszlbz yrl rlufydlx pozw douwlrzlbz, ydderxosa ze y rlatfyr jnjzli; mjy gfbmw vla xy wbfnsy symmyew (mjy vrwm qrvvrf), hlbew rd symmyew, mebhsymw rd symmyew, vbomgey

2022-05-25 11:40:25 376

原创 buuctf 大帝的密码武器

下载后发现一个zip名称的文件,重命名为zip.zip,解压后打开当偏移量为13时得到有意义的字符,我们把第二个偏移量同样为13,得到flagflag{PbzrPuvan}

2022-05-25 11:23:14 424

原创 buuctf 丢失的md5

解压后得到一个python脚本,打开python里的idle,运行该脚本,得到flagflag{e9032994dabac08080091151380478a2}

2022-05-25 11:10:27 319

原创 buuctf php

根据提示,网站一个有备份,我们打开御剑,直接扫它,发现了/www.zip,打开<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; private $password = 'yesyes'; public function __construct($username,$password){ $this->userna..

2022-05-24 21:21:52 304

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除