自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 servlet生命周期

1、执行 Servlet 构造器方法。4、执行 destroy 销毁方法。2、执行 init 初始化方法。3、执行 service 方法。

2023-11-09 19:34:31 235

原创 第一个servlet程序

右击项目 -----> add frameworks -----> 选中Web Application。**3.**在src目录下新建HelloServlet java类,实现servlet接口。三大组件为:servlet程序,filter过滤器,listener监听器**实现service方法,当该类被访问,执行service方法,servlet是运行在运行在服务器上的一个java小程序,**5.**在web.xml配置如下信息。**6.**启动Tomcat,访问。servlet是什么?

2023-11-09 19:22:21 162

原创 导入Servlet jar包

导包servlet

2023-11-09 18:50:53 90 1

原创 springboot全局跨域解决方案2

springboot全局跨域配置

2023-11-07 09:40:39 49

原创 springboot全局跨域解决方案1

springboot全局跨域配置

2023-11-07 09:29:01 24

原创 springboot出现Internal Error

2.将spring-boot-starter-test注释,猜测原因可能是项目启动先执行的是spring-test依赖解析。

2023-11-07 09:22:53 209

原创 springboot启动异常

1.2020.2版本idea会出现maven默认路径篡改。3.outout目录里为target。2.需要删除.mvn文件。4.勾选delegate。

2023-11-03 17:40:12 40

原创 实习周记1:跨vlan通信

跨vlan通信1.拓扑图:2.要求:不同vlan的两台pc通过二层交换机实现二层互通3.命令:[H3C-GigabitEthernet2/0/1]port link-type hybrid 把端口模式改为hydrid[H3C-GigabitEthernet2/0/1]port hybrid vlan 2 untagged VLAN2的帧以Untagged的方式通过接口。(不带标签,允许该标签进入交换机,同时打上端口的pvid的vlan号,本题中对于带2的帧,

2021-11-25 13:55:06 1687

原创 CTF_Misc题目分析3_流量分析之arp欺骗

CTF_Misc题目分析3_流量分析之arp欺骗arp欺骗题目描述解题思路:题目名称是arp欺骗,并给了一个数据包,用流量分析。解题过程:1.用wireshark打开下载后文件,得下图2.根据题目描述,你传的flag被我承包了,关键点在上传,推测上传存在POST的过程,使用http.request.method==POST过滤器过滤,如下图3.追踪http流,如下图4.搜索关键词flag,如下图,可以看到flagSeBaFi{c3634194d742ebe777

2021-05-17 19:35:12 1246 6

原创 CTF_Misc题目分析2_linux系统密码

CTF_Misc题目分析2_linux系统密码引入:John the Ripper*John the Ripper,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法。主要目的是破解不够牢固的 Unix/Linux 系统密码。*tip:kali自带john工具命令分析john [文件名]john [文件名] --show //查看破解后的密码题目分析:以下三题均为john命令的使用1.linux密码破解1flag为root后

2021-05-17 19:21:37 473 2

原创 Cisco_路由器基础命令

Cisco_路由器基础命令1、接口描述路由器F0/1(或S0/1)接口命名为ABCRouter(config)# interface fastEthernet 0/1 //进入到接口fastEthernet 0/1Router(config-if)# description ABC //接口描述为ABC2、接口速率路由器F0/1(或S0/1)接口速率100MRouter(config)# interface fastEthernet 0/1 //进入到接

2021-05-13 20:22:25 4541 2

原创 CTF-Misc题目分析__1

CTF-Misc题目分析__1大饼脸题目描述:下载后如下图:解题思路:你的大饼脸,图片都装不下你了,猜测是通过010editor或winhex改图片的高解题过程:010editor里第二行6和7改图片的高得到如下图:*flag:SeBaFi{f7bd60b75b29d79b660az859395c1a24}LSB!LSB!题目描述:下载后如下图:解题思路:根据提示是lsb隐写,打开StegSolve发现rgb的0通道上面有些不一样,隐藏着什么,左上角a

2021-05-10 19:38:01 732 5

原创 CTF-Crypto题目分析__3

CTF-Crypto题目分析__3题目描述:下载后,发现有个python文件解题思路:打开ezrsa.py发现:1 需要通过对密文c进行解密得到明文flag,c=m^e mod n2 q = 5*p+i q是p的五倍多一点3 n=pqr,因为p<q,所以p的三次<pqr=n,即p的三次 mod n =p的三次,p=对p的三次开三次方,顺推出q,r#tips:n=pqr时,phi=(p-1)(q-1)(r-1)解题过程:解题脚本如下:from Cr

2021-04-26 19:58:45 890 6

原创 BUUCTF_Crypto_7.变异凯撒

BUUCTF_Crypto_7.变异凯撒7.变异凯撒题目描述:加密密文:afZ_r9VYfScOeO_UL^RWUc格式:flag{ }解题思路:题目提醒是凯撒,因为提交的格式是flag{}凯撒密码就是位移密码,观察其位移的位数通过观察可以发现: 第1位ascii码+5,第2位+6,第3位+7……每后一位就比之前多+1 a 97 f 102 +5 f 102 l 10

2021-04-25 16:23:46 989 3

原创 BUUCTF_Crypto_ 6.password

BUUCTF_Crypto_ 6.password6.password题目描述:姓名:张三生日:19900315key格式为key{xxxxxxxxxx}解题思路:key{}中有10个数,猜测可能是 “姓名缩写”+“生日”解题过程:姓名缩写:张三——>zs生日:19900315“姓名缩写”+“生日” = zs19900315flag{zs19900315}持续更新中……...

2021-04-25 14:39:47 3830 2

原创 BUUCTF_Crypto_ 5.摩丝

BUUCTF_Crypto_ 5.摩丝5.摩丝题目描述:… .-… — …- . -.-- — …-解题思路:摩斯密码解题过程:分割是空格flag{ILOVEYOU}注意:如遇解码失败,请确保长、短、分隔符设置正确。持续更新中……...

2021-04-25 14:36:52 182 1

原创 BUUCTF_Crypto_4.看我回旋踢

BUUCTF_Crypto_4.看我回旋踢4.看我回旋踢题目描述:synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}解题思路:凯撒密码,第一个s和f相差13位解题过程:flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}凯撒密码:持续更新中……...

2021-04-25 14:22:34 376

原创 BUUCTF_Crypto_ 3.一眼就解密

BUUCTF_Crypto_ 3.一眼就解密3.一眼就解密题目描述:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=解题思路:base64解码解题过程:base64在线加密解密flag{THE_FLAG_OF_THIS_STRING}持续更新中……

2021-04-25 14:05:06 468

原创 BUUCTF_Crypto_ 2.Url编码

BUUCTF_Crypto_ 2.Url编码2.Url编码题目描述:%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d解题思路:url解密解题过程:在线URL加密解密flag{and 1=1}持续更新中……

2021-04-25 14:00:01 287

原创 BUUCTF_Crypto_ 1.MD5

BUUCTF_Crypto_ 1.MD51.MD5题目描述:e00cf25ad42683b3df678c61f42c6bda解题思路:md5解密解题过程:在线md5加密解密网站flag{admin1}

2021-04-25 13:45:39 241

原创 CTF-Crypto题目分析__2

CTF-Crypto题目分析__2以下所有题目提交flag的格式为SeBaFi{}第六题:base64下载可得:U2VCYUZpJTdCNDIyYjZkZjJlZGIzNzY5MyU3RA==base64解密可得SeBaFi{422b6df2edb37693}

2021-04-23 20:33:58 1394 1

原创 CTF-Crypto题目分析__1

CTF-Crypto题目分析__1以下所有题目提交flag的格式为SeBaFi{}第一题:考察base36编码下载附件后可得:59714216646867023270440406545399263948228435794919139272931根据提示可以推测可能是base36编码,用python解码得到字符串:flagis2fya2r884fnoekustyxmecv7a98blhwj。最后可得flag:SeBaFi{2fya2r884fnoekustyxmecv7a98blhwj}第二

2021-04-12 18:30:09 2162 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除