自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 问答 (1)
  • 收藏
  • 关注

原创 ubuntu安装sublime

wget -qO - https://download.sublimetext.com/sublimehq-pub.gpg | sudo apt-key add -echo "deb https://download.sublimetext.com/ apt/dev/" | sudo tee/etc/apt/sources.list.d/sublime-text.listapt updateapt install sublime-text经常会出现ppa源的报错,就把这个地方一些乱七八糟的链接删

2020-10-26 16:13:49 311 1

原创 ubuntu18虚拟机改分辨率

参考链接调试之后发现最佳分辨率为1920*870cvt获取到模式信息后,xrandr通过这个信息新增显示模式Virtual1这个名称可以通过命令xrandr获得要实现每次开机都是这样的分辨率gedit ~/.profile在最后粘贴上和刚才命令行中输入的一样的命令。然后再更改背景——>设备——>分辨率中将分辨率调成想要的样子,之后每次开机就是同样的分辨率了。...

2020-10-20 15:59:48 433

原创 小游戏

分享一个python有趣的freegames库github项目地址

2020-10-15 14:08:38 110

原创 python——找出直线经过的栅格

原理:这是原理地址python版代码:import numpy as npimport math#from pylab import *import matplotlib.pyplot as pltclass inline: def __init__(self,A,B): self.A=A self.B=B #aaa=self.main() def line_func(self): a=self

2020-09-09 09:42:36 2179

原创 sql server笔记一

一、百钱买百鸡问题现有100钱,公鸡5文钱一只,母鸡3文钱一只,小鸡一文钱3只要求:公鸡、母鸡,小鸡都要有,把100文钱花完,买的鸡的数量正好是100。问:一共能买多少只公鸡,多少只母鸡,多少只小鸡?declare @xiaoji int;declare @gongji int;declare @muji int;set @xiaoji=0;set @gongji=0;set @muji=0;while @gongji<20begin while @muji<33 b

2020-07-27 10:23:30 72

原创 python 问题集合记录

cannot import name ‘cross_validation’ from ‘sklearn’from sklearn import model_selection

2020-07-19 10:05:10 99

原创 一次失败的docker安装

参考链接报错破坏: mutter (< 3.31.4) 但是 3.30.2-6 正要被安装尝试用sudo apt-get install mutter=括号内版本显示它与很多软件包有未满足依赖关系。尝试安装aptitude,因为aptitude在处理依赖问题上更佳一些。apt-get install aptitude安装不了,依然显示同样的错误。直接卸载muttersudo apt-get purge mutter卸载成功,再次安装dockerapt-get instal

2020-07-18 21:01:42 888 1

原创 机器学习笔记——Knn

原理:K近邻是个分类算法。存在一个标注好的数据集,输入没有标签的新数据后,计算新数据与标注好数据之间的距离,根据距离远近进行排序,选择前k个数据,统计k个数据中,各类别的占比,将待分类的新数据归为占比多的类别中。距离:距离是确定两样本间相似度的标志,常用的距离定义有很多种,一般采用欧式距离。import numpy as npdef Eucli_dist(x,y): x=np.array(x)#转成数组形式后,可以直接进行向量的加减 y=np.array(y) return np.sqr

2020-07-18 20:56:30 127

原创 sqli笔记四

sqlmap使用试验靶场,sqli-labs第一关sqlmap -u http://**** -p idsqlmap -u http://***** --dbs --dbms mysql查询数据库,–dbms是指定数据库类型,不加也可以。sqlmap -u *** -D security --tables查询表名sqlmap -u *** -D security -T users --columns列名这里是引用sqlmap -u *** -D security

2020-07-16 20:34:29 72

原创 sqli笔记三

sql杂项技巧select @@datadir:爆出mysql的路径select @@version_compile_os服务器版本select database()数据库名称select user()当前用户名select version()服务器版本

2020-07-12 14:06:04 125

原创 sqli笔记二

盲注布尔盲注id=1' --+正常显示id=1' and 1=1 --+ 正常显示id=1' and 1=2 --+无显示id=1' annnd 1=1 --+ 无显示,也无报错显示第八关源代码:if($row) { echo '<font size="5" color="#FFFF00">'; echo 'You are in...........'; echo "<br>"; echo "</font>"; }

2020-07-08 12:45:41 157

原创 sqli笔记一

sql语句:select* from 表名 where 列名=值and(or) 1=1&& || 第一关代码:$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";$result=mysql_query($sql);构造语句:(注释语句 --+在marinedb中不能执行,为了保险起见,用–还有–+以及#进行尝试,sql版本不一样可能采取不一样的注释符)id=1' and 1=1 --+ 执行id=1' and 1&a

2020-07-06 21:04:21 174

原创 webug笔记——其他

一、URL跳转这里有个百度的链接,思路就是抓包后 把这个链接改为别的。成功跳转。二、文件包含漏洞服务器执行php文件时,可以通过文件包含函数加载另一个文件中的Php代码,并且当php执行。可以试着通过修改这个来查看之前在文件上传漏洞中上传的内含Phpinfo的文件。命令执行打不开、webshell爆破都打不开,ssrf打开是空白页...

2020-06-04 20:19:37 173 1

原创 webug笔记——逻辑漏洞

一、越权修改密码:在用户名框内运用万能密码,’ or 1=1,'用于闭合,并用#注释掉后面需要输入密码的部分就进入到了这个可以修改密码的地方,随意输,然后就可以利用 admin和新密码登录了。二、支付漏洞随意复制了一个立即购买的链接地址出现了price=100可以思考能不能用抓包改包对价格进行修改。将价格修改为1元,然后forward,成功。三、邮箱轰炸先略过。。四、越权查看admin似乎出现了问题...

2020-06-04 19:53:33 177

原创 webug笔记——上传漏洞

一、文件上传(前端拦截)先审查一下元素:这里大概只能上传图片格式。先写个一句话…这里的post要大写。。但是不想再截过图了将其修改为可以上传的jpg格式上传成功后可以看到路径,用burpsuite拦包,将后缀又改为php,可以绕过过滤上传。蚁剑连接:能连接上去就成功了二、文件上传(解析漏洞)思路:利用生僻字:1.php龘.jpg这种形式上传,靶场原因无法完成。三、文件上传(畸形文件)思路:双写php:1.pphphp这种形式上传成功四、文件上传(截断上传)思路:利用

2020-06-04 19:02:04 291

原创 webug笔记——文件下载

一、任意文件下载把鼠标放在“下载”上面可以看到路径,直接右键复制链接地址:…… /filedownload/file_download.php?file=template/assets/img/2.txt在上面做出修改看能不能下载别的文件

2020-06-04 16:30:38 140

原创 webug笔记——xss

跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。一、反射型xss:(非持久化)一般出现在搜索页面,攻击者事先制作好攻击链接,用户点击链接才能出噶xss代码。Id后面输入什么就会显示什么,并没有做过滤,那么就可以输入<(为

2020-06-01 10:55:32 300

原创 webug笔记——注入

一、布尔注入id=1‘’or 1=1–+这里存在注入点id=1%27order%20by%203–+利用order by判断字段Order by 3的时候页面发生变化。所以应该是有两个可以显示的地方。利用left()函数判断数据库名,先判断数据库名长度大于5的时候页面发生变化,说明数据库名长度应该是5.id=1’ and left(database(),1)>‘w’–+猜测出数据库名的第一个字符是w前两个是we,这样逐步猜测出数据库名是webug.查看当前数据库表i

2020-06-01 10:40:23 394

原创 密码学笔记——简单密码Python实现

密码学笔记古典密码单表替代密码1. 加法密码2. 乘法密码古典密码单表替代密码构造一个密文字母表(下面讲的例子都以26个字母的字母表为例),用密文字母表中的字母或者字母组来代替明文字母或字母组,各字母组或字母组的相对位置不变,但其本身的值改变了。将26个字母与十进制数字中的0~25相对应,数的加法和乘法都定义为模26的加法和乘法。1. 加法密码模p的加法:a%p(或a(mod p))...

2020-05-04 14:24:41 2238

原创 python(N1CTF) 100详解

N1es.pychallenge.py题中有两个文件,一个是封装好的N1ES.py,另一个是challenge.py,通过调用n1se实现加密操作。逐步分析其加密生成方式:1.首先给出了keykey=“wxy191iss00000000000cute”先调用的是string_to_bits函数o = string_to_bits(self.key)def string_to...

2020-05-03 11:09:21 2069

原创 简单的密码生成-python

web题常见爆破密码,通常密码生日或是随机字符串生成。如果手头没有好用的字典文件,用python可以快速实现,并能根据题目要求创建出自己想要的字典库,不用浪费额外的时间。数字类(生日,身份证……)参考链接 python生成所有生日日期import timedef daterange(year): fmt='%Y-%m-%d'#时间格式 bgn=int(time.mktim...

2020-04-22 22:38:57 432

原创 bugku 密码题笔记

散乱的密文lf5{ag024c483549d7fd@@1}一张纸条上凌乱的写着2 1 6 5 3 4这么一看觉得可能就是每6个一组,然后每组按照给出的提示重排字母。但是前面6个按给出的顺序排就是flga5{好像不对,但先试试吧,题目都这么说了呢:写代码令我头大。。。import restring='lf5{ag024c483549d7fd@@1}'a=list(re.find...

2020-03-30 22:27:56 802

原创 汇编之递归

汇编之递归这是一个经典的递归代码用来累加3+2+1#include<stdio.h>int accumulation(int n){ n&&(n+=accumulation(n-1)); return n;}int main(){ printf("%d\n",accumulation(3)); return 0;}vc++反汇编查看后,看主要的...

2020-03-26 18:50:24 1519

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除