自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 问答 (1)
  • 收藏
  • 关注

原创 Dubbo配合Springboot的Demo

前言由于前段时间学习Dubbo,在写Demo的过程中遇到了很多问题,而网上的大都是配合spring做的Demo。故而在此记录下使用Springboot来写的一个Dubbo的Demo前置操作:安装好zookeeper,保证外部可以连接上开始首先,我们看一下入门项目的结构:父工程中包含接口工程、服务消费者微服务、服务提供者微服务。其中服务消费者和提供者都采用Springboot整合Dubbo进行开发。RPC服务接口在服务接口开发中,我们不需要添加任何依赖,只要定义接口即可。public in

2021-07-03 16:52:57 310

原创 Anaconda3彻底卸载+重新安装Opencv

由于系统重装,导致Python环境出了点问题本来不想管了,但是导师又要求接着做那个项目。。。不得不重装下。下面做个记录以备忘删除Anaconda3在anaconda prompt中输入:conda install anaconda-clean之后再输入:anaconda-clean --yes运行安装目录下的Uninstall-Anaconda3.exe进行卸载三步结束,卸载完成。安装opencvhttps://pypi.tuna.tsinghua.edu.cn/simple/opencv

2021-03-25 17:36:47 4548

原创 剑指Offer记录

First十二月Flag剑指Offer 快速刷一遍Java基础操作系统乐优商场十次方剑指 Offer 06. 从尾到头打印链表想到从尾到头,就要想到栈 的特点,后进先出,可以做倒置操作剑指 Offer 25. 合并两个排序的链表陷入了头节点的选择,应该想到可以制作伪头节点剑指 Offer 46. 把数字翻译成字符串难度中等161给定一个数字,我们按照如下规则把它翻译为字符串:0 翻译成 “a” ,1 翻译成 “b”,……,11 翻译成 “l”,……,25 翻译成 “z”。一个数

2021-03-25 17:26:48 130

原创 寒假WEB训练-3

有一说一。现在还算寒假。这也太扯了还有最近和朋友参加大创。搞了个CV的项目。所以之后得去学习机器视觉了!呜呜呜。太菜了啊我!!!!!2020.03.16今日份是我差不多开始了新的开始 ,前面几天都是一些合天的学习,算法的训练以下是今日题目 仅一题表示开始攻防世界-upload1首先这道题的上传仅仅过滤了前端 而且是不符合规则把submit按钮给display了手动把display...

2020-04-06 23:44:29 575 1

原创 寒假web训练-2

2020.02.28GXYCTF pingpiingping这道题目命令执行利用方法是 通过管道符 看到有两个文件flag.php index.php发现他过滤了空格所以利用127.0.0.1|cat$IFS$1index.php查看源码分析可得 模糊了flag 不可以直接查看flagphp然后利用组合的方式127.0.0.1|a=fl;b=ag;cat$IFS$1$a$b.ph...

2020-04-06 23:40:25 696

原创 寒假WEB训练-1

因为自己寒假的时候搞了个博客就很少在这更新了。就把寒假的一部分放在这纪念纪念吧本次练习的是i春秋的题目爆破本次的php代码为<?phpinclude "flag.php";$a =@$_REQUEST['hello'];if(!preg_match('/^\w*$/'.$a)){ die('ERROR');}eval("var_dump($$a);");sho...

2020-04-06 23:38:54 491

原创 智能小车——修炼笔记1.0

前言这是一个组队的作业我们认为主要的硬件为循迹模块电机模块马达组板身51单片机单片机组当偏激 #include<AT89X52.H> //包含51单片机头文件,内部有各种寄存器定义 #include<ZY-4WD_PWM.H> //包含HL-1蓝牙智能小车驱动IO口定义等函数 //主函数 void main(void){ ...

2019-11-29 23:53:10 646 2

原创 web-sql修炼笔记1

注入概述SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞:1.对传进SQL语句里面的变量进行过滤,不允许危险字符传入;2.使用参数化(Parameteri...

2019-10-20 17:48:58 232

原创 CTF-暴力破解

简述Burte Force(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,...

2019-10-19 18:17:53 2002

原创 java修炼笔记二

面向对象程序设计OOP由对象组成,每个对象包含对用户公开的特定部分和隐藏的实现部分我们关心于其数据和功能,不必关心其功能具体实现部分类与对象类构造对象,创建类的实例test x;这样的x即是对象变量,对象变量并没有实际包含一个对象,而是仅仅引用一个对象真正的对象在堆中,而x在栈中;用户自定义类在设计类的时候,一般将所有的数据域都设置为私有域。方法公有 私有类中的方法大致有两种...

2019-10-10 20:29:58 127

原创 java修炼笔记一

命令行下javac file.javajava file第一个将.java文件编译成.class文件第二个将启用编译器,将.class文件的字节码文件编译基本程序设计结构public class FirstSample{ public static void main(String[] args) { }}命名:驼峰...

2019-10-07 18:25:59 128

原创 文件包含学习

文件包含漏洞文件包含:为了更好的使用代码的重用性引入了文件包含函数漏洞原因:未对变量进行校验或者校验被绕过主要依靠四个PHP函数导致include() PHP代码解析include_once()require()require_once()另外还有一些file_get_contents()读取文件内容简单的一个包含例子:<?php$file=$_GET[...

2019-09-19 18:43:35 196

原创 PHP_代码绕过

1.MD5PHP是一种弱类型语言,不必向PHP声明变量的数据类型emm还是回到MD5这个函数吧。。。MD5没什么 主要的错误在于 PHP的问题他对var_dump("admin" ==0);var_dump("1admin" ==1);var_dump("2admin" ==2);var_dump("admin1" ==1);var_dump("admin1" ==0);会出...

2019-09-18 00:22:58 520

原创 MOCTF——web

httpUser-Agent:User-Agent会告诉网站服务器,访问者是通过什么工具来请求的,如果是爬虫请求,一般会拒绝,如果是用户浏览器,就会应答。PHP黑魔法莫名奇妙的不知道要干嘛…少了点干嘛啊…看了下别人的WP是在index.php后面加个~就是/index.php~进去F12 发现是个MD5的绕过那就a=240610708b=QNKCDZOget flag...

2019-09-10 19:59:14 210

原创 2019.9.3

华为校招去看了下打死大三的校招的感觉就是他们好强渗透测试还有运维emmmm向我这样 就只会一点皮毛是自己不够努力吧每天都应该要去学习啊!!!加油!...

2019-09-03 19:28:55 139 1

原创 BugkuCTF_WEB

***现在会的WEB题目就只是F12 查源码burp抓包密码burp爆破简单的GET POST 传参漏洞之类的:没有。。。。。。菜爆了 ***WEB2emm F12得到结果计算器maxlength的问题改一下长度就可以了WEB基础$GET看代码在URL上输入?what=flagWEB基础$POST观察代码 利用POST传参burp上手注意一下REQUEST me...

2019-08-31 16:16:53 319

原创 BUGCTF——杂项

Linux想一想就开了压缩包,看到flag文件既然考linux的,那丢进kali里面然后cat一下,啥也没发现【愣住??】搞什么看了一下别人的writeup ,自己没错啊。捣鼓捣鼓想是不是自己没在kali里面解压?!have a try.然后最下面就出现这样的。。。。。【日了

2019-08-29 21:13:03 464

原创 BUU_CTF

png 格式的长宽高可以用winhex更改一、N种方法解决尝试性的打开这个.exe 文件,结果打不开(歪头)然后开winhex看一下:好好看一下 应该是用base64 加密的图片在解码的工具里把winhex所有的东西复制过去得到二维码。QR解码顺利得到:KEY{dca57f966e4e4e31fd5b15417da63269}二、LSB显然最低有效位问题开stegsolve...

2019-07-29 16:34:41 531

原创 密码学ing

主要是密码不会,那就边学呗Base 64编码Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,base64就是一种基于64个可打印字符来表示二进制数据的表示方法。由于2的6次方等于64,所以每6个比特为一个单元,对应某个可打印字符。三个字节有24个比特,对应4个base64单元,即3个字节可表示4个可打印字符。它可用来作为电子邮件的传输编码。在base64中的可打印字符包...

2019-07-28 14:40:16 181

原创 Whale CTF隐写

whale CTF 隐写思路:Exif信息(binwalk 试一下分离)放进stegsolve看一下试试最低有效位一、Find一波exif、binwalk、winhex啥事没有上神器就出现二维码

2019-07-25 22:31:46 532

原创 杂项

CTF 杂项图片隐写压缩文件处理流量取证技术文件操作和隐写1、文件类型识别kali# file (文件名)文件的识别通过文件的十六进制的头代码文件头部残缺或文件头部字段错误 *2、文件分离操作1、kali# binwalk (文件名) 分析文件kali# binwalk -e (文件名) 分离文件binwalk -e file 在遇...

2019-07-09 20:31:34 1526

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除