自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

原创 python之企业编码系统

一、文件夹结构 二、相关说明 1、系统开发环境 windows10系统,python3.6,开放工具ptcharm2018 2、系统功能结构 1.生产6位数字防伪编码(213563型) 2.生成9位系列产品数字防伪编码(879-33577型) 3.生成25位混合产品序列号(R2...

2020-01-30 09:41:18 173 0

原创 如何解决安装python第三方模块pyinstaller模块的报错问题

一、安装命令 pip install pyinstaller 二、pip需要升级错误 解决命令 python -m pip install --upgrade pip 三、 Getting requirements to build wheel … error(build 依赖包安装错误) ...

2020-01-23 10:43:42 407 0

原创 python之学生信息管理系统(控制台程序)

一、文件夹结构 二、相关说明 1、系统开发环境 windows10系统,python3.6,开放工具ptcharm2018 2、相关库 python内置模块os和re 三、系统功能结构 包括6大模块 录入学生信息模块、删除学生模块,修改学生模块,查找学生模块,排序学生模块,查询、统计学生模块。 ...

2020-01-23 10:24:29 129 0

原创 bugku CTF杂项wp(3)

二十二、多彩 下载图片,放到Stegsolve里面跑下。 发现了 图片的名称又是lipstick.png (lipstick是口红意思),这边又有YSL,所以怀疑与YSL口红有关(圣罗兰口红).使用data extract分析下,发现PK开头,直接save bin 存为zip格式 ...

2019-11-12 20:31:27 57 0

原创 攻防世界misc进阶之Cephalopod

第一步,使用wireshark搜索flag字符串,可以看到 发现有flag.png图片。 第二步:思考如何提取出PNG图片。PNG的16进制为89504E47,然后搜索该16进制,找到一条TCP报文,然后追踪TCP流。可以看到这是一个图片数据流。 第3步,保留原始数据。然后复制进去w...

2019-10-17 18:17:21 410 5

原创 攻防世界misc进阶之我们的秘密是绿色的

用到的工具有oursecret,Advanced Archive Password Recovery. 用到的知识点有,zip位加密,zip明文攻击,zip暴力破解,文件隐藏,栅栏密码,凯撒密码 第一步,根据题目提示我们的密码在绿色,我们的密码有个工具叫oursecret(可以找出隐藏的文件),密...

2019-10-10 21:50:13 228 0

原创 攻防世界Misc wp(1)

一、hit-the-core 1、在linux下对下载的文件使用strings进行查看。 使用命令为sring 文件名 | grep { 发现一串字样的字符串,观察未来,发现。从第3个字符开始每个4个字符就有一个大型字母。写python脚本提取大写字母 a = "cvqAeq...

2019-10-03 16:22:58 693 0

原创 Pygame游戏框架

1.1、安装pygame pip install pygame 验证是否安装成功。 在IDLE里输入以下命令,如果输出pygame的版本信息,则说明安装成功 import pygame pygame.ver 1.2、Pygame常用模块 模块名 功能 ...

2019-09-08 08:51:06 113 0

原创 python threading模块

1、线程的介绍 2、线程与进程的区别 例子。 import threading import time def fun(num): print("线程执行%d"%num) ti...

2019-09-07 08:59:38 48 0

原创 Django Web框架的使用(python)

1、Django框架的使用 1.1、安装Djnago Web框架 使用pip安装,命令如下 pip install django == 2.2 # 安装 2.2版本的Django 1.2、什么是virtualenv及windows下如何配置 virtualenv是一个创建隔绝的P...

2019-09-01 10:02:20 74 0

原创 常用的GUI框架之wxPython框架

1、初识GUI 1.1、什么是GUI GUI是Graphical User Interface(图像用户界面)的缩写。在GUI中有输入文本、返回文本,具有有窗口、按钮等图像,也可以通过键盘和鼠标操作。GUI是一种与程序不同的方式。GUI的程序有3个基本要素:输入、处理、输出。 1.2、常用的...

2019-08-14 09:27:13 569 1

原创 Python知识整合(操作数据库)

1、数据库编程接口 市面有多种数据库如mysql、SQLite等等。为了对数据库进行统一的操作,大多数语言提供了简单的、标准化的数据库接口(API)。在Python Database API 2.0规范中,定义了Python数据库API接口的各个部分。下面我将介绍数据库API接口中的连接对象和游...

2019-08-10 23:24:59 133 0

原创 python知识整合(文件及目录操作)

1、基本的文件操作 python中内置了文件(fFle)对象,使用文件对象的大概流程如下: 1、创建文件(通过内置open()函数) 2、通过该对象提供的方法进行一些基本的文件操作,如write()、close()等方法 1.1、创建和打开文件 可以通过open()方法实现 语法格式:...

2019-08-10 15:35:36 131 0

原创 python知识整合(模块)

1、自定义模块 在Python中一个.py文件就是一个模块。 在python中自定义模块有2个作用。一个是规范代码,让代码更易于阅读。另一个是方便其他程序使用已经编写好的代码,提高开发效率、 要实现自定义模块主要分为创建模块和导入模块2部分。 1.1、创建模块 就是将模块中的相关代码编写在单独的文...

2019-08-01 22:05:30 82 0

原创 python知识整合(面向对象程序设计)

1、面向对象概述 1.1、对象(object) 对象是一个抽象的概念,表示任意存在的事物 对象可以分为2部分,就是静态部分和动态部分。静态部分被称为“属性”,如人的性别;动态部分指的是对象的行为(对象执行的动作),如人可以走路 在python中,一切都是对象,即不仅把具体事物称为对象,字符...

2019-08-01 11:02:52 75 0

原创 python知识整合(函数)

1、函数的创建与调用 函数出了python中的内置函数外,我们也也可以根据需求,自己创建函数 创建函数语法格式 def functionname([parameterlist]) ['''comments'''] [func...

2019-07-29 21:57:35 87 0

原创 bugku CTF杂项wp(2)

十六、想蹭网络先破解wifi密码 题目给了我们一个数据包,且提示我们flag为wifi密码, 第一步: 打开文件,WIFI连接认证的重点在WPA的四次握手包,即eapol协议的包,过滤一下: 刚好四个包 第二步 既然是密码,还给了我们数据包,那么我们开始爆破,首先需要一个字典 因...

2019-07-24 20:55:46 169 0

原创 Python知识集合(异常处理和程序调试)

1、异常处理语句 1.1、try…except语句 语法格式: try: block1 except [ExceptionName [as alias]]: block2 参数说明: block1:表示可能出错的代码块 ExceptionName [as alias]:可...

2019-07-24 09:57:56 56 0

原创 Python知识整合(字符串及正则表达式)

1、字符串常规操作 1.1、拼接字符串 使用“+”号可以实现多个字符串的拼接,并产生一个字符串对象。 如 a = "123" print(a+"1234") 1.2计算字符串长度 使用len()函数 如 str ="123a,时候" p...

2019-07-23 15:32:57 262 0

原创 Python知识整合(序列的应用)

1、序列 序列就是用于存放多个值的连续的空间,且具有顺序关系。 python中序列结构主要包括列表、元素、集合和字典。 1.1索引(indexing) 索引是从0开始计算 在python中索引也可以是负数,从右向左计数,最右边的数是的索引为-1(也就是最后一个数的下标可以是-1). 如...

2019-07-12 11:05:27 172 0

原创 bugku CTF杂项wp(1)

一、这是一张单纯的图片 保存图片,使用记事本打开图片,发现末尾有编码的一段文字 在网页中&#开头的是HTML实体,一些字符在 HTML 中是预留的,拥有特殊的含义,比如小于号‘<’用于定义 HTML 标签的开始。如果我们希望浏览器正确地显示这些字符,我们必须在 HTML 源码...

2019-07-10 11:34:54 416 0

原创 信息收集

1、site:搜索特定的站点信息 基本语法: site:域名 2、inurl:搜索URL中包含有指定字符串的网站 基本语法: inurl: 字符串//如inurl: passlist.txt 3、intitle:搜索网页标题中包含指定的字符串的网址 4、intext: 搜索站点页面...

2019-07-08 17:46:17 77 0

原创 Python知识整合(基础)

本文章内容的python版本默认为python3.x 1、注释 注释包括单行注释,多行注释,中文声明注释 1.1、单行注释 注释内容从#号到换行为止结束 语法格式: # 注释内容 注释格式: 第一种 #请输入你的年龄 age=int(input("请输入你的年龄&...

2019-07-08 14:39:14 174 0

原创 zip伪加密

zip伪加密 1. 原理 就是修改了zip的文件头的加密标位(全局方式标记位),使文件打开显示需要密码,实际没有密码。 2. zip文件的格式 简单说一个 ZIP 文件由三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 压缩源文件 数据区: 50 4B 03 04 头...

2019-07-07 09:25:15 121 0

原创 攻防世界MISC部分

一、功夫再高也怕菜刀 下载附件,用foremost进行pcapng文件的分离,得到一个压缩包,打开压缩包,得到一份加密的flag文件。 foremost的下载地址https://github.com/raddyfiy/foremost (windows系统可用) 简单的使用介绍 ...

2019-07-06 12:19:09 3308 2

原创 2019ISCC misc第二题、第4题Aesop's secret、第7题high起来

下载附件是一个动态的jpg,使用winhex打开在末尾发现 疑是base64加密,拿去在线解密,得到Salted__P)=N6q(эl%.,D7ێպ?1C’Ϊɒ~`৵܋ߖ߄zgF4_1ζwOk˘ӊwOk̆ӊwOk˘ӊÔj睼̍⾐*!n。 怀疑是ASE加密 至于什么是ASE加密请看这篇博客...

2019-06-04 21:43:10 885 0

原创 strpos数组绕过NULL、密码md5比较绕过、MD5函数===绕过

<?php $flag = "flag"; if (isset ($_GET['nctf'])) { if (@ereg ("^[1-9]+$", $_GET['nctf']...

2019-05-06 20:26:44 878 0

原创 MD5加密相等绕过和intval函数四舍五入

一、MD5加密相等绕过 <?php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' &a...

2019-04-19 21:03:59 235 0

原创 密码MD5比较绕过和urldecode二次绕过

<?php //配置数据库 if($_POST[user] && $_POST[pass]) { $conn = mysql_connect("********, "*****", "********"); ...

2019-04-18 15:29:24 392 0

原创 shal()函数绕过和session验证绕过

一、shal()函数绕过 <?php $flag = "flag"; if (isset($_GET['name']) and isset($_GET['password'])) { if ($_GET['n...

2019-04-18 14:53:25 445 0

原创 ereg正则截断

<?php $flag = "flag"; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']...

2019-04-16 21:12:48 146 0

原创 SQL注入_WITH ROLLUP绕过

题目地址 http://ctf5.shiyanbar.com/web/pcat/index.php <?php error_reporting(0); if (!isset($_POST['uname']) || !isset($_POST[&#...

2019-04-09 21:44:19 294 0

原创 多重加密

<?php include 'common.php'; $requset = array_merge($_GET, $_POST, $_SESSION, $_COOKIE); //把一个或多个数组合并为一个数组 class db {...

2019-04-09 20:42:10 429 0

原创 bugku 38~ 48 write up(web)

一、第38题(这是一个神奇的登陆框) 方法一 首先我们抓包, 经过一些尝试发现存在sql注入,并且sql语句是使用“来闭合的。 爆数据库 admin_name=1" union select database(),2#&admin_passwd=1&submit...

2019-04-08 19:44:25 144 0

原创 绕过过滤的空白字符

<?php $info = ""; $req = []; $flag="xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"; ini_set("display_error", false)...

2019-04-01 19:43:20 433 0

原创 upload-labs 1~17题

一、pass01 1、首先我们尝试下上传一个php文件,发现文件类型被限制了 我们查看下源码 发现是使用js代码对文件类型进行限制。 那么我们使用火狐浏览器的插件Noscript,打开这个插件即可禁用掉js代码,然后成功上传PHP,文件。 2、当然这个太麻烦了,我们可以直接删除这...

2019-03-25 19:34:42 1425 0

原创 bugku 29~ 36write up(web)

一、第29题login1(SKCTF) 打开题目,发现是一个管理登入界面。且题目提示我们这是到sql约束攻击的题目。 那么我们先简单介绍下什么是sql约束攻击 (1)、约束SQL注入的原理就是利用的约束条件,比如最长只能有10个字符的话,如果你输入的是aaaaaaaaaabb(12位),那么...

2019-03-24 18:48:32 72 0

原创 bugku 26 ~ 27write up(web)

一、第26题(过狗一句话) 打开链接发现一篇空白,抓包也没什么发现。那么我们只能分析上面那段代码了 explode()函数就是把$poc变量用#号来分割开来。那么$poc_2就是assert,他和最后一句代码构造成了assert()函数,assert函数功能跟eval类似,可以把里面的内容当作代...

2019-03-18 15:23:12 126 0

原创 bugku 22~ 24write up(web)

一、第22题(速度要快) 首先我们查看源码 &amp;amp;lt;/br&amp;amp;gt;我感觉你得快点!!!&amp;amp;lt;!-- OK ,now you have to post the margin what you find --&amp...

2019-03-16 15:52:16 110 0

原创 bugku 17~ 20write up(web)

一、第17题(输入密码查看flag)。 暴力破解,可得密码,然后输入密码可得flag 二、 第18题(点击一百万次) 查看源码可以发现,url以post的方式提交点击的次数,那么使用hacker的post功能,直接修改clicks=1000000,即可得出flag 三、第19题...

2019-03-14 15:43:05 80 0

提示
确定要删除当前文章?
取消 删除