自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(41)
  • 收藏
  • 关注

原创 Docker配置国内镜像源

【代码】Docker配置国内镜像源。

2024-06-14 09:27:47 158 1

原创 计算机组成原理-存储器-概述

然而,电容器会逐渐失去电荷,导致数据不稳定,因此需要及时补充(重新写入),也就引入。**异步式:**是集中式和分散式的结合,在 2ms 内,完成对所有行的刷新,每行的刷新间隔为 2ms。**集中式:**在最大刷新间隔时间(2ms)内,集中安排一段时间,一次性对所有行刷新。**分散式:**每个读/写周期后插入一个刷新周期,无 CPU 访存死时间。**刷新:**就是对 DRAM 定期进行全部重新写入的过程。**存取速度:**CPU>Cache>RAM>ROM。**常见刷新方式:**集中式,分散式,异步式。

2024-02-04 22:52:27 396

原创 计算机组成原理-基础概念

计算机组成原理,计算机组成原理期末复习,计算机组成原理学习教程

2024-02-03 21:32:16 428

原创 Pycharm2023版修改镜像源

pycharm2023版 镜像源更换

2023-09-25 14:13:38 1464

原创 Redis未授权漏洞复现,利用其实现的挖矿蠕虫脚本分析

Redis未授权漏洞复现挖矿蠕虫脚本分析恶意代码分析实例

2023-05-05 22:52:49 864

原创 Linux忘记root密码解决

Linux忘记root密码 Linux重设root密码

2023-05-05 21:10:38 559

原创 计算机组成原理-知识点系统总结

计算机组成原理 知识总结 期末复习 期末救急

2023-04-27 19:30:33 882

原创 Traceback (most recent call last): File “/usr/local/bin/grgsm_livemon“

Traceback (most recent call last): File "/usr/local/bin/grgsm_livemon"

2023-04-24 20:00:34 484

原创 c++: fatal error: Killed signal terminated program cc1plus compilation terminated.

c++: fatal error: Killed signal terminated program cc1plus compilation terminated.

2023-04-22 20:58:16 1647

原创 make[2]: *** No rule to make target ‘/usr/lib/x86_64-linux-gnu/liborc-0.4.so‘, needed by ‘lib/libgrg

make[2]: *** No rule to make target '/usr/lib/x86_64-linux-gnu/liborc-0.4.so', needed by 'lib/libgrg

2023-04-22 20:36:30 531

原创 CMake Error: The following variables are used in this project, but they are set to NOTFOUND.解决

CMake Error: The following variables are used in this project, but they are set to NOTFOUND.解决

2023-04-22 20:06:00 5007

原创 Ubunru安装Hackrf One、GNURadio教程

Ubunru安装Hackrf One、GNURadio教程

2023-04-20 22:59:35 2166 2

原创 四、Docker仓库使用方法

docker 仓库使用教程

2023-04-19 20:20:36 169

原创 三、容器操作

容器操作说明

2023-04-19 20:19:07 65

原创 二、镜像使用

docker 镜像使用方法

2023-04-19 20:16:59 129

原创 一、Docker-基本概念、配置、安装、卸载

docker基本概念,安装,配置,卸载

2023-04-19 20:15:06 64

原创 解决Error response from daemon: Get**问题

Error response from daemon: Get** 后面是no such host或者Temporary failure in name resolution

2023-04-19 09:02:35 3673

原创 [网鼎杯 2020 朱雀组]phpweb

其还设置了黑名单,黑名单中禁用了了"exec",“shell_exec”,“system”,“passthru”,“proc_open”,“popen”,“eval”,“assert”,“call_user_func_array”,“call_user_func”,"array_filter"这些可能导致命令执行的函数,还禁用了file_put_contents()函数。我们传递反序列化到服务器,然后,会调用gettime()函数,就会反序列化,输出序列化中的函数值。发现没有包含flag的文件。

2023-03-18 12:04:46 173

原创 [BJDCTF2020]The mystery of ip

总结:本题是一道X-Forwarded-For题目,服务器端获取客户端的ip通过X-Forwarded-For,通过其传递参数可能会被服务器端执行。5.Brup抓包,添加X-Forwarded-For字段,看输出是否有变化。服务器端获取客户端的ip,一般是通过X-Forwarded-For。提示:你知道我是怎么获得你的ip的吗?2.点击hint,获得提示。3.右键,检查页面源代码。

2023-03-18 11:21:12 281

原创 [网鼎杯 2020 青龙组]AreUSerialz

所以,我们只需要对FileHandler进行序列化,然后题目对其反序列化还原时,就会自动创建该对象,从而对相应属性赋值,从而做出题目。查了下资料:序列化就是把数据转化为一种可逆的数据结构,那么反序列化就是把这种数据结构重新还原为数据。我们了解到,要想得到flag,需要满足三个条件。filename和content都得存在。发现是一道反序列化的题目,是第一次做。然后我们构造payload就行了。content长度<=100。所以,我们可以这样构造。

2023-03-14 20:13:05 80

原创 [极客大挑战 2019]HardSQL

发现其是单引号闭合,可以输入select,但是输入and,or时,会被剔除掉,所以猜测其过滤了and和or。发现flag只有一半,为flag{58114a3b-8ad1-4067-b52b-6c。3.所以,我们可以将select换为其他关键词,查看其究竟过滤了哪些关键词。4.因为我们发现,当我们输入的不正确时,会有报错,所以应该是报错注入。这是因为updatexml只能报错32字节,所以我们。2.还是sql注入问题。brup抓包,检测注入点。因为过滤了各种空格的编码,所以也无法使用拼接注入。

2023-03-08 17:14:56 216

原创 [MRCTF2020]你传你呢

var/www/html/upload/607038eba0f98b2af7b90d0a937280c2/shell.jpg,一般apache的网页都在www某目录下。2.上传文件,发现上传jpg,.htaccess文件可以上传,所以知识点就是 htaccess重写攻击。含义为:将名字中含有shell 的文件的文件格式设置为php。先上传一张包含恶意代码的后缀名为.jpg的图片。命名为shell.jpg,点击上传。3.接着上传.htaccess文件。4.接着用蚁剑 访问就行了。

2023-03-08 15:04:06 50

原创 [极客大挑战 2019]BabySQL

根据’134’,我们知道后端使用单引号闭合,而且我们更加确定后端sql语句是。这里提示报错时,我们发现我们输入的and和or都没了,猜测后端应该时匹配到and和or以后,就把他们删除了,所以我们采用双关键词绕过,构造包如下。发现返回三个值时,会显示登录成功,其余情况都显示下标不对,所以应该返回三个值,而且,如果语句正确,会返回登录成功,否则会返回报错。所以,做到这里,我们就知道本题是一道 双关键词过滤的sql注类题目。我们再加长一下条件,测试一下是否过滤了某些关键词。获取每个表的字段中的数据。

2023-02-20 19:01:39 123

原创 [极客大挑战 2019]Http

其又提示,我们要使用Syclover浏览器,所以我们需要修改User-Agent(其记录是使用哪个浏览器访问)发现一个三叶草安全技术小组的招新群,加了下,发现慢了,哈哈哈,本来想着进下,算了,继续做题。所以我们brup抓包,添加referer字段,其作用是记录当前http包是从哪里发来的。6.添加X-Forwarded-For字段(显示访问该界面的用户的ip地址)它又提示你说只能使用本地链接才可以,所以又要伪造ip了。因为题目是http,所以大概是和http字段有关。5.修改User-Agent字段。

2023-02-19 17:50:42 309

原创 [极客大挑战 2019]Knife

然后在根目录下找到flag文件。2.发现提示的是一句话木马。3.使用蚁剑连接,发现成功。

2023-02-19 17:24:18 59

原创 [极客大挑战 2019]LoveSQL

更改为limit 1,1(从数据库中下标为1(从0开始标号)开始,取一条数据返回)是没有返回消息,说明就geekuser表中就一条数据。爆出来了密码,以为是flag,但是输入以后不对,但是存在注入点我们是检测出来了,接下来就是获取数据库信息。暴出id,username,password三个字段。暴出id,username,password三个字段。所以,我们采用brup,穷举出表内所有数据。最终,在下标为15的数据处,发现了flag。所以,返回的列为3列,且显示2,3列信息。

2023-02-19 11:18:57 636

原创 [极客大挑战 2019]Secret File

提示我们看不到,这里老baby们懂得都懂了啊,估计是前端有些代码无法显示,我们想到了文件包含漏洞里的伪协议,5.因为brup中是没有办法二次跳转的,所以我们进入brup抓包,访问/action.php。哈哈哈,还是被发现了,这里提示有一个secr3t.php。这是一个文件包含漏洞,提示flag在flag.php内。提示去找,后面跟了一个href,我们点击连接跳转。8.使用伪协议,用base64编码页面源码。提示我们点击 ./action.php。6.访问secr3t.php。3.查看点击跳转后的内容。

2023-02-19 10:06:13 59

原创 [SUCTF 2019]EasySQL

发现没有返回结果,但是前面的1却执行了,说明sql语句执行通了。一半不能执行通,我们就知道后端的sql语句一定是。无论增加” ‘都没用,所以猜测是堆叠注入,因为感觉无论怎么样,and语句都不执行。我们试试可不可以select * from flag,发现不返回任何结果。既然有了flag表,我们就想知道其字段。应该是一个sql注入绕过题目,故而,我们设计sql执行语句为。2.检测是否存在注入点。

2023-02-18 16:52:40 65

原创 [GXYCTF2019]Ping Ping Ping

接下来,因为上面提示我们 fxck your flag,所以猜是过滤了关键字flag,所以我们绕过flag。返回结果正确,说明确实是远程命令执行漏洞,而且对方主机是linux。发现返回结果正确,所以,这应该是一个远程命令执行漏洞。发现只有输入cat$IFSflag.php时,提示。ip,这样,我们输入url。经过测试,使用变量拼接可以绕过。5.查看flag.php。发现flag.php。$IFS 可绕过空格。

2023-02-18 15:56:56 214

原创 强网杯 2019]随便注

强网杯2019随便注;堆叠注入,禁select;sql注入,sqlmap

2023-02-17 20:40:56 156

原创 ACTF2020 新生赛]Exec

考察知识点:远程命令执行漏洞和管道符号。

2023-02-17 17:28:08 113

原创 phpCMS 2008 - SQL Injection复现

PHPCMS是一款广泛使用的内容管理系统,PHPCMS2008中存在一处sql注入漏洞,可以直接获取管理员账号密码.

2023-02-10 22:27:28 320

原创 [ACTF2020 新生赛]Include

1.访问网址点击tips,显示如下2.右键,检查页面源代码。

2023-02-06 14:09:20 218 1

原创 [极客大挑战 2019]Havefun

发现如果cat=dog,会执行syc(cat_cat_cat_cat);谁直到是啥呢,试一试呗。3.brup抓包,让cat=dog,我们看到了flag。2.右键,查看页面源代码。

2023-02-06 13:40:43 46

原创 HCTF 2018 Warm up

所以,可以知道flag在ffffllllaaaagggg中,接下来,我们分析source.php文件,我们看到其设置了白名单(source.php和hint.php),如果不在白名单内,直接返回False,根本就不会执行文件查询语句,所以只有构造url,绕过source.php,才可以访问到ffffllllaaaagggg文件。看到源代码里提示一个source.php文件,所以我们猜测,要么是加载过来一个php文件(可是F12以后,没有发现),要么就是当前目录下有个source.php。

2023-02-06 12:49:32 175

原创 极客大挑战2019-EasySQL

根据题目判断,是一个sql注入题目,而且应该是绕过登录的用户名和密码就可以正常登录。1.题目提示是一个sql注入题目,登录查看。GET传参,所以我们猜测其后端代码大概为。然后发现直接绕过成功了,无语。1.判断是否存在注入点。2.Brup抓包分析。

2023-02-06 10:46:11 743 1

原创 文件被拒绝

访问文件提示需要管理员权限,文件无法访问

2023-01-09 08:14:24 44

原创 MySQL安装出现的问题

问题1:安装mysql sever时,无法initate database解决:右键计算机->属性 看自己电脑命名是否为中文,如果是,改成英文。注意:改完以后,把原来装的Mysql全部都删掉,然后重新安装。问题2:安装mysq后,在cmd中无法直接登录解决:在此路径下,在cmd 中打开输入mysql -u root-p 输入密码就行或者,配置环境变量点击进入,输入刚刚的路径就行。问题三:彻底删除MySQL先在win11自带搜索框中搜索服务暂...

2022-05-02 17:34:55 1630

原创 SC OpenService 失败5:拒绝访问

在重新安装mysql时,在服务列表内的mysql服务无法去除去除方法为以管理员身份运行cmdsc delete 需要删除的服务名称即可

2022-05-01 11:12:24 1305

原创 flask前后端连接时常见问题

创建一个app.py文件,写入代码from flask import Flask, render_template, request, jsonify#创建Flask对象app并初始化app = Flask(__name__,static_url_path='',root_path='')#通过python装饰器的方法定义路由地址@app.route("/")#定义方法 用jinjia2引擎来渲染页面,并返回一个index.html页面def root(): return ren

2022-04-30 17:36:07 1417

1-数据清洗及特征处理-课程.ipynb

1-数据清洗及特征处理-课程.ipynb

2022-10-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除