自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

原创 OpenHarmony开发者自测试框架初学指南

本文是关于开发者自测试框架的初学者使用教程,其中会包括一些笔者在自行搭建测试过程中遇到的一些问题的解决方案。在阅读这篇文章之前,可以先参考以下的两篇文章,这两篇文章里面包含了有关前置环境搭建的全部主流程。源码下载及编译环境搭建wsl迁移本篇也会涉及上面两篇文章中对所涉及到的内容,并对其中可能会遇到的问题提供解决方案。前置的默认:开发者已经拥有一个安装好OH系统的开发板。

2023-12-26 10:21:00 1838

原创 Go语言入门学习(一)——变量,类型,运算符

最近看了蔡超老师与极客邦合作的Go语言学习教程,让我这个之前学java一知半解的我收获颇丰,所以想借此机会把自己的学习历程记录下来,以供后续的查阅。

2023-01-31 12:14:18 430 1

原创 [红明谷CTF 2021]JavaWeb

[红明谷CTF 2021]JavaWeb一.前言好像是已经很久不刷题了,因为最近一直在忙着复习高数和专业课,拿不出太多的时间来打CTF。但是这次也总算是找到了点时间,做道java的简单题来放松一下,不能总是学那些书本上的知识了,感觉学多了也会烦。二.正文这道题目上来就让我们访问/login目录,所以我们直接访问试试看。服务器那边又让我们访问/json的路径,但是我们如果用post方法对服务器进行访问的话,服务器又会返回另外的结果。这里的登陆失败,就表明我们需要进行身份验证,我们尝试输入一对用

2022-04-08 11:05:47 2201 1

原创 [WUSTCTF2020]CV Maker——简单的开始

[WUSTCTF2020]CV Maker一.前言emm,有关ssrf的题目在这期间做了几道,大部分都是关于redis和fpm的,这些题目中大多数都是直接用现成已经在市面上广为流行的脚本进行攻击的。事实上,并没有过多的参考价值,也就没有写下他们的wp。最近在复习数学,也没有时间打靶场了,拿这道最简单不过的文件上传题目,来开文件上传的坑吧。不知道什么时候能把坑填完。二.正文首先,我们拿到这个题目。(这道题的前端不错首页就是一个注册的界面,也没有什么东西于是就注册一个账号登进去先看看ps:这里要说

2022-01-15 16:24:08 1120

原创 利用pearcmd.php本地文件包含(LFI)

利用pearcmd.php本地文件包含(LFI)一.前言pearcmd这个东西很久以前就已经复现过了,但是当时没有记录下来。这些天在整理之前比赛的wp的时候突然看见了pear的LFI到getshell,就突然想起来自己应该是利用过了的。但是怎么找也找不到之前的笔记,于是就有了再复现一遍的想法。二.正文1.环境的准备这里的话我使用的是docker来搭建的一个lamp,然后在这个lamp上面进行后续的漏洞复现。至于为什么这么做呢?照P神的话来说就是因为在Docker任意版本的镜像中pear都会被默认安

2022-01-08 21:21:21 5953

原创 vulnhub靶机试炼场之DC-3

DC-3靶机渗透实战一.前言关于这次的靶机渗透文章我已经托更很久了,一直都没有时间来好好看一下这个靶机。最近也是到了放假的时候,也会陆续的把之前期末复习期间欠下的东西好好回顾一下。在上个月里也没有好好的看过靶场里面的题目,这个月打算趁年前把ssrf的坑填了,顺便也想把文件上传这方面的靶场习题开个坑,以前只有在打比赛的时候才会着重看的漏洞就是文件上传,关于其中的奇技淫巧还有着太多不熟悉的地方,有时间要好好看一下了。二.正文这次的靶机只有一个flag所以这次就不以flag的先后顺序做时间线了,就以渗透的

2022-01-05 16:51:39 2459

原创 [HITCON 2017]SSRFme

[HITCON 2017]SSRFme一.前言这学期快要结束了,各个学科的复习工作也要找时间做一做了。期末大作业,实验课大实验什么的属于是把我的时间安排的明明白白的了,这个月的产出是一定会出问题的。但愿寒假的时候可以找到一波时间把没学习的东西赶快补一波,趁着还没考考研的这段时间。二.正文老样子,咱们还是先来看一下这道题,没有前端只有源码。(懂得都懂<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_

2021-12-10 17:13:45 1867

原创 [De1CTF 2019]SSRF Me——一个好的开端

[De1CTF 2019]SSRF Me一.前言今天抽出时间来学ssrf了,老样子最一开始的学习阶段会从简单的题目进行入手,然后逐渐去往深层次的方面学习。但是最近应该不会写博客写的那么频繁了,有关CTF的事情也都会放一放了,因为要期末了,而且因为一些缘故,期末考试的时间应该会提前,要开始忙起来了。二.正文题目没有给前端界面,直接把项目的源码打在了首页上面。源码如下:#! /usr/bin/env python# #encoding=utf-8from flask import Flaskfr

2021-12-02 18:48:56 3383

原创 [GYCTF2020]FlaskApp--Flask Debug PIN

[GYCTF2020]FlaskApp一.前言已经很久没有写文章了,最近快要到期末了,事情一天比一天多,没有时间做靶场的题目了。这篇文章想写很久了,事实上在一周前就已经用PIN码的方式做出来了这道题,但是一直没有时间来整理,今天下课来到图书馆翻开自己的截图记录就想着把它写出来算了。二.正文首先,打开题目,来看这个页面...

2021-12-01 15:53:27 1644 1

原创 [SCTF2019]Flag Shop——瞧,这是个新来的

[SCTF2019]Flag Shop一.前言这几天一直有事,导致之前的比赛的WP也没看,然后靶场这方面的学习也没推进下去,终于找了个时间的空挡做了道关于Ruby的模板注入。为了这道题我甚至抽出了我本就不多的时间去学了学Ruby的语法,话说学完Ruby之后,我的感触是他与Python等脚本语言很像,但是它的语法中字里行间都透露着Java等语言的关系。关于这次的SSTI题目,与其他的SSTI有着很大的不同。二.正文老样子,我们先看题目题目的意思很简单就是我们要通过足够的jinkela来购买flag

2021-11-23 15:59:44 3008

原创 [RootersCTF2019]I_<3_Flask——二营长,我的脚本呢?

[RootersCTF2019]I_<3_Flask

2021-11-19 16:12:58 1955

原创 [CISCN2019 华东南赛区]Double Secret——还要加密?

[CISCN2019 华东南赛区]Double Secret一.前言这波属于是忙里偷闲了,面对着几篇大作业却没有任何思绪的我,默默打开了BUU的靶场,开始了我的“偷闲”之旅(doge。可能是最近临近期末的缘故,各个老师的作业数量都开始发力了。上个学期还都是1000字,1500字,最多也就3000字,这学期倒好上来直接8000大作业,直接给我干蒙了。算了,废话不多说了直接看题吧。二.正文首先,老样子先截一个“案发现场”的图经典的没有前端界面,他让我们来找secret,所以我们去访问一下secret

2021-11-17 15:49:55 305

原创 [CSCCTF 2019 Qual]FlaskLight——直取flag?

[CSCCTF 2019 Qual]FlaskLight前言白天一直在上课,晚上赶快躲进图书馆里面打打靶场。这次的题目算是很简单的一道题目了,我做完之后还去看了看其他师傅写的博客,只能感叹一声太强了。我根本就没有考虑这些,就直接去找flag了。正文很喜欢这样的题目,在每一步之后出题人都会贴心的留下下一步的线索,不至于做完第一步后,不知道自己在干嘛,甚至是不知道自己第一步做对了没有。打开题目出题人让我们用get进行传参,向这个网站里面传一个search进去。我们尝试之后发现这个地方存在SSTI。

2021-11-16 19:39:48 2260

原创 [CISCN2019 华东南赛区]Web11

[CISCN2019 华东南赛区]Web11一.前言最近快要期中考试了,一觉醒来多了好几篇千字大论文,属于是压力山大了,再加上前面几场已经要把我打懵的比赛,最近很难有慢慢学习的机会了。这次的题目比较水,就当作放松了。二.正文首先,拿到这道题目,看一下首页。意思就是这个网站的功能是帮你查你的公网IP。emm,往下一滑。懂了,Smarty模板注入,让我们先抓包。这个你刚开始抓到的包,是没有任何利用价值的,因为我没有找到它可以进行SSTI的地方。但是在上面的截图中有一项是关于XFF的,所以这里

2021-11-15 20:01:21 291

原创 [GYCTF2020]FlaskApp

[GYCTF2020]FlaskApp1.前言最近的比赛太多了,每个比赛里面的Web方向的题目都千奇百怪,最近的Web题目能够遇到一个之前了解过的漏洞是越来越难了。像我这种已经被边缘化的Web狗在这种大比赛面前已经没有生存的空间了。仍然是继续补习SSTI的一天,继续打靶场吧。2.正文首先拿到题目这是一个用flask写的用来加解密base64的Web应用程序。我们来测试一下它的报错情况,因为对于python来讲base64的解密过程,如果用户所输入的字符的格式不是base64的话,程序就会报出一个

2021-11-14 20:57:18 1983

原创 陇原战“疫“2021 web方向部分复现wp

前言今天白天打深育杯,人被打傻了。Web方向的题目是越来越离谱了,到最后比赛结束都只有3道Web题有人解出来。晚上没事闲的打开BUU一看,上次陇原战疫的题目没有下线,正好回去看看,当初因为vps出了一些情况被腾讯云的工作人员拿去修了,结果到了晚上才还给我,于是我就从这场比赛断开连接了。正文这里只复现两道题,剩下的java题目因为当前对java方向的安全漏洞利用还很生疏就先不去看了,等以后学完Java再回来看吧。1.CheckIN这道题属于是白给题目,不愧是签到题,很久没有见到这么友善的签到题了。

2021-11-13 21:21:23 1774

原创 [BJDCTF-2020]Web-Cookie is so subtle

[BJDCTF-2020]Web-Cookie is so subtle一.前言在上一篇有关thinkphp3.2版本的考古漏洞中,我曾提到要先将sql注入漏洞的学习放缓一阵,是时候转头去复习一下其他方面的漏洞了。关于SSTI的话,其实以前是有学习过的,但是大部分关于SSTI的学习都是通过一些简单基础的靶场习题进行学习的,并没有学太多原理方面的知识。从现在开始,要通过BUU的靶场对SSTI的类型习题做一下集中的复习了。正文作为我开始复习SSTI的第一篇习题,我并没有选择太难的题目,选择了一个较为简单

2021-11-12 15:07:20 629

原创 ThinkPHP3.2.3的SQL注入漏洞的复现——考古?

这里写目录标题关于ThinkPHP的SQL注入漏洞一.前言二.正文1.数据处理流程2.注入点一,数组注入3.注入点二,exp注入后记关于ThinkPHP的SQL注入漏洞一.前言最近拖延症又犯难了,导致很久都没有时间来写这个文章。而且因为一些奇怪的缘故,导致自己的MySQL数据库中间崩了好几次,导致这次的漏洞复现磕磕绊绊的。同时这也是我自己第一次做代码审计,效率着实算不上高,就以此来记录一下自己这次的学习(考古)过程吧。二.正文1.数据处理流程环境搭建方面,就用thinkphp官网上的历史遗留版本

2021-11-11 15:18:08 1489

原创 [NCTF2019]SQLi——%00截断的“呼唤”

前言本来是想趁这个时间点把逆向的作业做一做的,哪想到我装有工具的虚拟机突然暴毙了。抱着个电脑没什么可以做的,没事闲的又做了道sql的题目,也算是弥补了昨天没做题目的遗憾。正文关于%00的截断原理是这样的:0x00是字符串的结束标识符,攻击者可以利用手动添加字符串标识符的方式来将后面的内容进行截断,而后面的内容又可以帮助我们绕过检测。但是这道题我们不是通过%00后面的内容去绕过文件格式的过滤,我们是要通过%00帮我们把最后的引号给屏蔽掉,这是我们的最终目的。先来看题。题目的作者让我们去构建

2021-11-01 16:44:31 838

原创 [RoarCTF 2019]Online Proxy——二次注入,又是你?

前言最近真属于是”多事之秋“了,平常不留作业的课最近都破天荒的留了作业。最近做题目的节奏又被打乱了,哎无语。之后想写一篇关于flask的文章,不知道什么时候才有机会,现在还是以sql注入为主。不说了,先看题吧。正文这道题又是二次注入的题目,但是注入点较之前的注入点位有很大的不同。这次的注入点在数据包头的XFF字段。那么如何进行二次注入呢?请考虑如下代码select '0'+(length(database())>0)+'0' from user如果我们将上面的查询语句提前插入了数据库中,

2021-10-30 20:13:12 970

原创 [GYCTF2020]Ezsqli

前言前几天一直在忙课程的作业,话说实验课的实验是越来越多了。一直没有抽出时间来做sql注入的题目。这次又做了一道题目,这道题目可以说是让我又长知识了。同时,也正是这道题,让我对二分查找产生了怀疑,相关的细节问题我会在下一篇文章中说明。这篇文章总的来说就是一篇WP。正文首先这道题的前端很简单,就是一张网页上贴了一张画以及加了个搜索框。通过尝试,我们发现,下面这个搜索框可以通过我们输入数字的不同而产生不同回显。但是经过sql字典的fuzz发现他过滤了in也就是说这道题的第一个考点在于informati

2021-10-29 16:45:13 701

原创 python安全之Pickle反序列化漏洞学习。

前言写这篇文章的起因是两次遇到python pickle的题目都只做到了命令执行的程度,但都没有反弹shell。看别人的wp都是通过curl将flag拉到vps上的,怎么说呢,死于没有公网IP。虽然之前在做题的时候,照着网上的exp可以把自己的payload改个七七八八,但是说实话我距离真正意义上的“手撸”opcode还是有着一段距离。这篇文章主要还是通过我所遇到的pickle反序列化题目出发进行编写,当然也少不了pickle的原理部分。正文在正式开始这篇文章之前,我想先贴出一位大佬的文章Pion1e

2021-10-28 16:47:31 2219 3

原创 vulnhub靶机试炼场之DC-2

前言距离上次更新靶机渗透的文章已经过了半个月了,这半个月里面一直在打CTF或者是靶场,没有时间做新的靶机。事先说明,这篇靶机的渗透文章是大概一个多月前的作品了。今天刚好有时间,所以就拿出一点时间来整理一下。也当是为了下一个靶机进行复习了。这一个月里面只要没有太多的比赛,漏洞复现去做,应该能更新DC-3吧(应该)。正文这次的行文思路不是是跟着flag的次序而是跟着渗透测试过程的来走的。flag1先用nmap扫下当前网站up状态的主机,目的是扫出目标靶机发现主机只是第一步,接下来我们对该靶机进行全

2021-10-26 14:37:00 272

原创 [CISCN2019 华北赛区 Day1 Web5]CyberPunk

前言emm,最近最主要的学习任务还是将sql注入的知识点再次巩固复习一下。但是,我的队友们总是能找到各种各样的比赛题目来让我打,再加上学校课程实验的压力,这就导致我的sql注入刷题进度搁置了一段时间。其他的闲话就不说了,来看这一次的题目。正文首先通过伪协议拿到以下几个文件的源码index.php,change.php,search.php,confirm.php伪协议的格式如下:php://filter/read=convert.base64-encode/resource=(这些源码文件只截取

2021-10-26 13:39:15 510

原创 从一道简单题对php反序列化与命令执行的再认识——绿盟杯2021 flag在哪里

前言最近做了很多比赛的题目,而且都是我认为学的不错的PHP反序列化题目。但结果却是被暴打,现在新颖的题目类型,以及利用方法是都是我之前没有学到的。有些本应该会的题目也会因为粗心大意没有细心去解决问题。说多了,还是自己太菜了。咱们接下来上正菜。正文(以下的解题思路来自于末初大佬)下面是题目的源代码<?phperror_reporting(0);<?phperror_reporting(0);class begin{ public $file; public $mo

2021-10-24 18:40:39 522

原创 [CISCN2019 总决赛 Day2 Web1]Easyweb1

一.前言在之前的文章中我提到最近一直在做sql注入相关的东西,也在一直做sql注入有关的题目。但是,事实上很多赛题他们的考点并不单一,往往需要结合着其他的知识,才能够拿到想要的结果。下面这道题就是我刚才所说的典型,虽然考的不难,但是足够说明当前sql题目的走向了。二.正文我们首先打开环境看到如下页面。emmm,一个花里胡哨的登陆界面。尝试输入了很多用户名和密码组合,但是都不对。那就去扫一下目录,发现该网站存在一个robots.txt这个robots文件中的内容就是在提示我们,该网站含有备份文件

2021-10-22 17:45:14 537

原创 ByteCTF2021 double sqli详解

ByteCTF2021–writeup(double sqli)一.正文首先,拿到题目之后,访问网站的根目录,可以看到一个链接,点进去之后就网站就会返回一个图片。图片之没什么用的,然后直接访问files目录。利用nginx配置不当导致的目录跨越漏洞进行利用。访问files…/发现可以访问任意目录,然后到/var/lib/clickhouse/access下下载sql文件,有一个SQL文件是可以下载的。下载之后,用workbench把它打开,查看其中的文件内容。我们可以看到有一个user_

2021-10-20 12:54:47 542

原创 [WUSTCTF2020]颜值成绩查询

前言最近一直在重新系统性的返回去学sql注入,题也做了一些,但是大部分题目都是靠着师傅们的wp做完的,实在是让我有点尴尬。但是这道题就不一样了,比较简单,简单到我自己一个人也能完成的程度。其实以前是学过sql注入的,但是总是在比赛上打不动大比赛sql注入的题目,这次返回学习也算是一个查漏补缺吧。正文首先进入环境可以看到下面这个页面。是一个查询页面,上面的stunum是一个可变参数。最多可以变化到4.简单的注入尝试一下额。。。没什么效果,感觉后面的查询参数根本就没传进去。尝试了报错注入,但

2021-10-17 20:32:27 602

原创 解决ova文件导入Vmware中出现的各种问题以及靶机的网络问题

一. 前言很久没有写关于靶机的文章了,很早之前我写过一篇关于vulnhub中有关girlfriend的一篇有背景故事的靶机文章。最近在整理自己的学习笔记的时候,突然看到了几篇存货。就想着把他放到博客上来看一看吧,总归是比放在硬盘里吃灰强。二. 正文在正文开始之前,想要先说明一下说明关于靶机搭建以及环境的问题:靶机的环境与搭建过程是比较简单的,不必拘泥于virtual box用VMware也是同样可以的,但是需要去更改一下配置文件,在下面的文章中我会以DC-1来举例。在做靶机渗透的时候,我这里建议

2021-10-09 13:50:48 7488 2

原创 fastjson1.2.47RCE漏洞的复现

Fastjson1.2.47RCE漏洞复现前言我在上一篇文章中提到了我在长安杯打比赛,有一道我怎么也看不懂的题目,也就是当时“soeasy”。当我我查阅资料以及看了其他师傅们的wp之后,我发现这是Fastjson的一个RCE漏洞。因为以前接触Java的时间比较短,还不够熟悉,所以就去搞了个环境复现这个Fastjson的RCE漏洞。也就有了这篇文章。环境准备为了方便起见,我这次直接选择了vulhub的docker环境,有两种方式可以去获得项目源码一种是直接在github上down下来https:/

2021-10-04 16:57:33 1920 1

原创 2021长安杯WEB题部分WP

2021长安杯WEB题部分WP1.前言​ 怎么说呢,这次的长安杯比赛的题目有些奇怪。当然这里指我怎么也看不懂的WEB第一题《soeasy》,还有我做的这两道JBOSS的题目。当我做出第一道JBOSS之后,我发现他只是一道很简单的RCE,但是不久平台又放出了第二道JBOSS题目。额。。。怎么说呢?虽然他的题目描述上有JBOSS很不甘心的字眼,但这两道题明明是同一个解题方式呀。2.正文题目的话就是上面的这两道,题目在这里就一起说了,因为解法都是一样的(X。首先拿到题目,一个JBOSS的管理界面。

2021-09-26 14:59:21 869

原创 祥云杯2021 ezyii的反序列化pop链分析

前言前几天刚看完祥云杯的题目,做了这道ezyii。当时直接就找到了原本链子的exp直接就拿来用了,没有过多的思考。然而打完这道题目之后,发现后面的题都不太会了(菜狗状。额,那就把这道题的链子好好分析一下吧。声明:本文的exp及思路来源于这里POP链分析在做这道题的时候,根据特征来进行判断,可以看出是上述文章中的第四条链子。下面是我对这个链子的分析过程。链子的触发点是__destruct()函数也就是下面这个类这里调用了stopProcess()函数,那么自然而然地想到__call(),找到__

2021-08-26 12:29:14 459

原创 [GXYCTF2019]禁止套娃

前言每次遇到和php代码审计的题目,其他师傅们的payload都会让我大开眼界。一门编程语言它所包含的函数十分繁杂,其中更有一些奇怪的函数,而这些都是我们平常所遇不到的。可是在CTF的赛题中就能崭露锋芒。[GXYCTF2019]禁止套娃这道题目在一开始就是一个空白的单纯页面,但是你经过目录扫描的话就会发现一个.git文件。然后用Githack把他搞出来。得到一个index.php文件<?phpinclude "flag.php";echo "flag在哪里呢?<br>";

2021-08-15 18:10:06 1246

原创 WEB-INF/web.xml泄露漏洞及其利用

前言之所以写这篇文章,是因为最近在做题的时候,做到了一个有关java的题目。因为对Java Web方面的开发经验很少,所以在做这道题的时候,查了一些关于Java Web相关的知识。感觉以后说不定还会用到,就以这篇文章来总结一下。关于WEB-INF/web.xml在了解WEB-INF/web.xml泄露之前,我们先要知道,web.xml是一个什么样的文件,以及它的泄露会出现哪些问题。咱们先来看看WEB-INF这个文件夹WEB-INF主要包含以下内容:/WEB-INF/web.xml:Web应用程

2021-08-10 20:16:42 10741

原创 关于Vmware Workstation虚拟机与Docker不能正常启动的解决方案

关于Vmware Workstation虚拟机与Docker不能正常启动的解决方案一.前情提要在你看这篇文章的时候,一定要确认你的Vmware Workstation pro的版本已经在16或者是16+了,因为Vmware的虚拟机是在16版本正式开始兼容Hyper-v.这一兼容使得docker可以和虚拟机在同一个Windows环境下共存。二.可以解决的问题Docker,Vmware其中之一或者两者都不能正常启动的情况解决两者可以在同一个Windows环境下共存的问题三.解决方案首先通过如下

2021-07-20 12:29:35 2094

原创 Redis未授权访问漏洞验证脚本编写(POC)

Redis未授权访问漏洞验证脚本编写(POC)1.实验环境:Ubuntu18(靶机)kali linux(攻击机)2.代码的编写:import sysimport getoptimport socketdef url_exec(url):#将要探测的主机地址都存入一个待测数组内 ans = [] group = [] li = url.split(".") if (url.find('-') == -1): group.append(url

2021-04-11 22:31:49 1489 1

原创 Redis未授权访问漏洞利用实验

Redis未授权访问漏洞利用实验 漏洞描述实验环境实验条件实验过程漏洞描述Redis在默认的情况下,会绑定在本地的6379端口上,如果没有采用相关的防火墙策略,就会将Redis服务暴露在公网上;对Redis配置不当将会导致未授权访问漏洞,从而被攻击者利用。在特定条件下,如果Redis以root身份运行,攻击者可以用root权限的身份写入ssh公钥文件,并通过ssh的方式远程登陆目标服务器,进而导致服务器权限被获取或者是信息泄露等一系列安全问题。实验环境Ubuntu18(靶机)kali2020.1

2021-04-05 14:54:39 215 1

原创 解决pip更新太慢或更新失败的问题

Windows下pip更换国内源在日常使用当中我们经常会遇到pip安装模块或者是pip需要更新的情况,但是正常情况下pip安装和更新的速度很慢,甚至有的时候会Timeout导致失败,这时候就需要我们写一个pip的初始化文件,将他的更新源换成国内的,这样就可以解决这个问题了。具体的解决方法在文件目录C:\Users\你的用户名\AppData\Roaming下创建一个名为pip的文件夹(这里要注意的是AppData文件夹是隐藏文件,你需要更改一下你文件资源管理器的属性把它显示出来才行)创建完文件夹后,在

2021-02-27 18:19:20 1312

原创 MySQL数据库的下载与安装

Mysql的下载与安装先从MySQL的官网上找到MySQL的msi文件用来进行离线安装。选择上一张图片中的第二个文件选择下载,拿到msi文件。双击运行该文件,进行安装。点击Execute进行相关组件的安装,然后到下一步。选择默认的端口和协议,直接点击next到下一步。设置好root账户的密码用于MySQL数据库的登录。然后点击finish完成安装。然后打开workbench就可以开始使用了...

2021-02-25 11:29:06 99

原创 HECTF2020题解之ezphp

HECTF2020题解之ezphp一 题目的来源这道题的前身来源于NCTF2019的一道题名为“easyphp”,在HECTF中并没有完全复刻上述的题目,只是对其中的两个考点进行了参考,这篇文章也将对这其中的两个考点进行讲述。本文在在行文过程中同样参考了NCTF2019的官方wp,链接会放在文章最后。二 题目描述<?php error_reporting(0);highlight_file(__file__);include('flag.php'); $string_1 = $_GET

2021-01-04 16:35:53 736

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除