自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 【Python】基本数据类型------数字类型及操作

文章目录数字类型及操作整数类型浮点数类型复数类型数值运算操作符数字类型的关系数值运算函数实例:天天向上的力量问题1:1‰的力量问题2:5%和1 %的力量问题3 :工作日的力量问题4 :工作日的努力数字类型及操作整数类型与数学中整数的概念一致可正可负,没有取值范围限制pow(x,y)函数:计算xy,想算多大算多大>>> pow(2,100)1267650600228229401496703205376>>> pow(2,pow(2,15))141 54

2020-08-10 16:23:21 334

原创 【Python】Python基本图形绘制------turtle库的使用-turtle程序语法元素分析

文章目录Python蟒蛇绘制turtle库的使用turtle库概述标准库turtle的绘图窗体turtle空间坐标体系绝对坐标海龟坐标turtle角度坐标体系绝对角度海龟角度RGB色彩模式turtle程序语法元素分析库引用turtle画笔控制函数turtle运动控制函数turtle方向控制函数循环语句与rang()函数循环语句range()函数Python蟒蛇绘制#PythonDraw. pyimport turtleturtle.setup(650,350,200,200)turtle.penu

2020-08-08 13:43:21 555

原创 【Python】Python基本语法元素------Python程序语法元素分析

文章目录python的两种编程方式交互式文件式实例根据半径r计算圆面积同切圆绘制实例:温度转换[expected an indented block错误](https://www.cnblogs.com/ming-4/p/10260693.html)[invalid syntax错误](https://www.cnblogs.com/lenfoo/p/11251517.html)Python程序语法元素分析python的两种编程方式交互式对每个输入语句及时运行结果,适合语法练习文件式批量执行一组语

2020-08-07 14:22:43 306

原创 【CTF】CTFHub------历年真题-暴力破解/word文件本质/图片修复/数据包分析一/滴答滴答/栅栏解救/磁盘恢复

文章目录历年真题暴力破解word文件本质图片修复好孩子看不见数据包分析一滴答滴答栅栏解救磁盘恢复相关知识CTF中常见的文件头和文件尾历年真题暴力破解1.下载题目附件,发现加密文档2.使用ziperello进行暴力破解,从压缩包右侧提示可知密码为六位数字3.打开文档发现没有flag,ctrl+A全选,取消勾选隐藏,即可获得flagword文件本质1.下载附件之间打开题目文档,并没有发现相关信息2.根据题目尝试将文件改为zip格式,发现flag图片修复1.下载附件发现损坏不能打开,

2020-07-24 17:33:43 4098 1

原创 【CTF】CTFHub------web-文件上传-无验证/前端验证

文章目录文件上传无验证文件上传无验证1.打开记事本写入<?php eval($_POST['123'])?>保存为a.txt,重命名为a.php2.根据提示上传a.php文件3.打开蚁剑,添加数据4.添加成功,点开,翻找目录,在html下发现flag文件,点开即获得flag...

2020-07-23 22:57:49 851

原创 【CTF】CTFHub------web-XSS-反射型

文章目录XSS反射型XSS反射型1.注册登录xss平台,我的项目-创建-填写名称-选择默认模块XSS平台在这儿2.点击题目链接进入,将网址name=后改为平台提供的代码后,send在项目接收内容中获得flag...

2020-07-23 22:43:03 1572

原创 【CTF】CTFHub------web-SQL注入-整数型注入

文章目录SQL注入整数型注入SQL注入整数型注入1.打开链接根据提示输入11.先检查数据库有无注入点python sqlmap.py -u http://challenge-7a209e58efdf655a.sandbox.ctfhub.com:10080/?id=1得到GET parameter 'id' is vulnerable....

2020-07-23 22:31:36 373

原创 【CTF】CTFHub------web-密码口令-弱口令/默认口令

文章目录密码口令弱口令默认口令相关知识密码口令弱口令1.输入任意用户名和密码,捕获2.使用自己的字典对password进行爆破,观察长度不同,response获得flag默认口令1.打开链接,查看源码,获得关键信息2.直接搜索默认口令,登录获得flag相关知识常见网络安全设备弱口令(默认口令)...

2020-07-23 21:44:03 1898

原创 【CTF】CTFHub------web-信息泄露-备份文件下载

文章目录备份文件下载网站源码备份文件下载网站源码1.根据提示进行猜测,或使用御剑等扫描工具扫描是否有备份文件,找到备份文件并下载2.解压发现flag文档,但打开后并没有flag3.观察文档,发现将文档文件名用网页打开,获得flag...

2020-07-23 21:29:47 729

原创 【CTF】CTFHub------web-信息泄露-目录遍历/PHPINFO

文章目录目录遍历PHPINFO目录遍历点击链接进入,依次在目录下寻找:1/1 1/2……最后在3/4下发现flag文件,点击即可获得flagPHPINFO1.点击链接进入,快捷键 ctrl+f 搜索 flag 即可获得

2020-07-23 21:22:14 489

原创 【CTF】CTFHub------web-HTTP协议-响应包源代码

**响应包源代码**1.点击链接进入,直接按F12获得flag

2020-07-22 22:54:57 384

原创 【CTF】CTFHub------web-HTTP协议-基础认证

**基础认证**1.复制链接到搜狐打开,注意下载附件2.特征的发现用户名:admin 随意试密码:123456和 密码:admin 分别捕获观察发现字段前一半没有变化,后一段跟随密码变化,说明 admin和password分开加密3.发现字段为16位①放入Decoder ②选择decode as ③选择Base64 解密发现编码方式为Base 644.放入intruder进行爆破①clear(将默认的爆破点清除)②选中爆破内容 ③add(标记爆破内容)5.Paylo

2020-07-22 22:51:35 650

原创 【CTF】CTFHub------web-HTTP协议-Cookie

cookie1.链接复制到搜狐,捕获,发送到Repeater2.根据网页提示找到admin①尝试修改0为1(yes/no 等)②单击go ③获得flag

2020-07-22 22:26:25 210

原创 【CTF】CTFHub------web-HTTP协议-302跳转

302跳转1.先使用clear history 清空之前的记录2.点击Filter,勾选CSS,否则捕获不到。(通常情况下css,images等会被过滤)3.复制到搜狐点击Give me flag,捕获,response获得flag

2020-07-22 22:16:36 623

原创 【CTF】CTFHub------web-HTTP协议-请求方式

**请求方式**1.复制链接到搜狐打开2.捕获并发送到Repeater3.直接请求返回4. 请求方式的改变:猜想CTF**B — CTFHUB,获得flag

2020-07-22 21:54:56 781

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除