自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 【机器学习】吴恩达机器学习学习笔记(1)

代码函数将告诉我们模型的运行情况。在线性方程中,w和b称为模型的参数,参数是我们在训练期间通过调整来改进模型的变量。根据所选择的参数的不同,可以得到不同的x的函数f。在线性回归中,所要做的是选择参数w和b的值,以便从函数f所获得的直线以某种方式更好的拟合数据。重点问题是,如何找到w和b的值,以便于许多可能的所有训练示例xi和yi的预测y-hati更接近于真实目标yi。如何衡量一条直线与训练数据的拟合程度?

2023-12-24 01:40:52 1216 1

原创 【CTF】CTFshow-SQL注入(持续更新)

CTFshow sql

2023-06-21 00:32:06 498 1

原创 【SM3哈希算法】算法原理

SM3算法是一种密码散列函数标准,由国家密码管理局发布。它的安全性和SHA-256相当,适用于商用密码应用中的数字签名和验证、消息认证码生成和验证、随机数生成等。

2023-06-08 08:29:34 10201 3

原创 【CTF】命令执行RCE

md5() 函数计算字符串的 MD5 散列。md5() 函数使用 RSA 数据安全,包括 MD5 报文摘要算法。来自 RFC 1321 的解释 - MD5 报文摘要算法:MD5 报文摘要算法将任意长度的信息作为输入值,并将其换算成一个 128 位长度的"指纹信息"或"报文摘要"值来代表这个输入值,并以换算后的值作为结果。MD5 算法主要是为数字签名应用程序而设计的;

2023-04-02 15:55:09 2629 2

原创 【CTF】SSRF服务器端请求伪造

从本题来看,他说他在baidu.com下放了一个flag.txt,但是试想一下,这个baidu.com是不可能为真正的百度的那个域名的,所以此处这个baidu.com应该为出题者所建的一个目录,所以就是ssrf读文件,我们就想到使用file协议来读取flag.txt这个文件。此处表示,截取所输入内容中的从第7位开始,长度为9的字符串,如果他的内容为baidu.com,那么程序也会die,而且我们所需要用的file://协议恰巧与http://协议长度相同,就很气人。

2023-04-02 15:21:08 2164 3

原创 【绕过MD5】ffifdyop—绕过中一个奇妙的字符串

就相当于select * from admin where password=''or 1 实现sql注入。链接:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php。总之,相当于 select * from admin where password=''or ture。select * from admin where password='‘or’6’再转换为字符串:'or’6 即。题目:实验吧——md5绕过。查看网页源代码 发现提示。

2023-03-26 20:02:05 244

原创 【CTF】文件上传(知识点+例题)(1)

有的站点会出现仅进行了前端校验的情况(一切在前端做的安全防护,都是耍流氓),由于前端页面的源码是我们可以随意更改的,因此可以通过找到进行过滤的指令,更改成我们想要的功能即可。假设接下来就可以上传一个名为1.png的木马文件,植入后门,将其上传后,该文件虽文件后缀名为png,但会被当作php类型的文件进行解析,其中的一句话木马也能够被正常执行。因此,通过使用.user.ini,我们可以任意指定包含一个文件,这个文件可以是我们自己上传的木马文件,从而通过该木马文件提供后门来获取当前服务器的webshell。

2023-03-23 00:20:36 5146 4

原创 【CTF】php反序列化(一文入门)

[CTF][保姆级]详析php反序列化漏洞,原理、函数、示例、例题,一篇文章入门php反序列化

2023-03-19 02:04:30 718 8

原创 CTFshow web入门---web56

在P神文章中>深入理解glob通配符

2022-11-13 16:11:12 1366 2

原创 CTFshow web1~8 WP Write by SunnyDog

2、得到回显后,直接使用union联合注入,找到页面回显点,由于此处不知都为啥我的Hackbar使用出现问题,使用burp来发送数据包,在burp内将数据包发送到Repeater模块,然后传入攻击语句,即可在Response中的渲染内,看到出现回显点。本题与web3的第二种方法做法相同,在user-agent头后写一句话木马,包含日志文件后即可通过蚁剑连接。本题开启后,随意点击一个文章,可以发现url地址中有一个参数id,猜测有SQL注入点。蚁剑链接后,就可以在ctf_go_go_go中得到flag。

2022-10-12 21:40:09 1748 8

原创 fileinclude (攻防世界web)

接下来构造payload,使用filter伪协议来读取flag.php的源码: payload: language=php://filter/convert.base64-encode/resource=/var/www/html/flag注意,由于在源码分析中,对lan最后拼接了“.php”,因此在payload中flag后不用加。执行后即可获得flag的base64编码。

2022-10-01 01:38:23 1464

原创 Bugku-game WP 一道有意思的题

从这几个参数可以分析出:通过open创建了一个新的http请求,并制定了请求的方法为GET方法,其URL地址的相对地址为 ”score.php?score=”+score+”&ip=”+ppp+”&sign=”+sign 各位noob ctfer要注意,这一串地址中,被双引号引起来的部分为url地址中的内容,而没有被双引号引起来的位置的score、ppp、sign等,则是待输入的值。

2022-09-20 22:42:47 1647 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除