CTF——Web学习记录 CTFHUB——log(git泄露)在kali中使用GitHackpython GitHack.py http://challenge-4be834ffe995c3a3.sandbox.ctfhub.com:10800/.git//日志文件会保存到GitHack目录中的dist目录下git loggit diff 91722f3ef9cad1bb2841623dd18efcf5966dbd32//查看flagCTFHUB——Stash(git泄露)git stash listg
数据结构实验 1、单链表的顺序查找LinkList serach(LinkList head,ElemType key){ //在带头结点的单链表head中查找其值为key的结点 LNode *P=head->next; while(P&&p->data!=key) { p=p->next; } return p;//若p=NULL,则查找失败,否则p指向值为key的结点}...
Linux下的Command_execution(命令执行) 有关命令执行的知识windows 或 linux 下:command1 && command2 先执行 command1,如果为真,再执行 command2command1 | command2 只执行 command2command1 & command2 先执行 command2 后执行 command1command1 || command2 先执行 command1,如果为假,再执行 command2命令执行漏洞(| || & && 称为
CTF——Reverse(逆向)学习记录 IDA常用快捷键静态调试:F5:反编译成伪代码Shift+f12:打开字符串窗口空格:切换反汇编窗口(列表视图&图形视图)Tab:返回栈视图X:交叉引用R:将ascii转换成字符V:快速将当前函数修改成void类型(插件提供的功能)*D:把汇编代码转成数据*C:把数据转成汇编代码*U:表示当前指令为未知,显示16进制原始硬编码*P:从当前地址处解析成函数(一般和u一起用)*G:跳到函数地址动态调试:F2:下断点F4:运行F7:进入函数F8:单步调试F9:跳到下
CTF——PWN学习记录 Tips:ubuntu执行属性为executable (application/x-executable)的文件的方法:1. chmod +x filename 2. ./filenamefile filename #查看文件类型checksec --file=filename #查看文件的保护#新建py文件touch 0.py1、when did you born.from pwn import *context (os='linux',arch="amd64",log_l
Python脚本编写的学习 # Python脚本编写的学习```python#获取HTTP状态码import requestsurl = "https://httpbin.org/get"r = requests.get(url)print(r.status_code)``````python#没有参数传递的GET请求import requestsurl = "https://www.baidu.com"r = requests.get(url=url)print(r.url)print(r.st.
大一下 数据结构 清华严蔚敏(C语言)版 学习记录——数组和广义表 稀疏矩阵的建立与转置Sample Input6 7 80 1 120 2 92 1 32 5 143 2 244 1 185 0 155 3 -7Sample Output0 12 9 0 0 0 00 0 0 0 0 0 00 3 0 0 0 14 00 0 24 0 0 0 00 18 0 0 0 0 015 0 0 -7 0 0 00 0 0 0 0 1512 0 3 0 18 0、9 0 0 24 0 00 0
ctf-wiki本地搭建记录 ctf-wiki官网访问速度太慢了,而且时常会访问不了,因此我决定将它直接搭建在本地。一、先从github上下载压缩包到本地,并解压二、在命令窗口中执行以下命令Tips:我电脑的Python是用py运行的( •̀ ω •́ )y# 2. requirementspip install -r requirements.txt# generate static file in site/py scripts/docs.py build-all# deploy at http://1
XSS跨站脚本攻击学习记录 XSS跨站脚本攻击学习记录1、跨站脚本攻击概念介绍:客户端攻击:客户端执行JS恶意的脚本代码,从而影响客户端使用服务端攻击:服务端管理员加载页面时也可能会受到攻击钓鱼网站游戏--游戏币--QQ上游戏好友发生消息--免费赠送游戏币www.qq.cn ---页面信息---登录信息---发送到邮箱HTTP方式进行访问:---HTTPS方式进行访问www.qq.com -xss-www.qq.com/test.php?javascripts恶意代码--截取你的Cookie信息--
流量分析的学习记录 1、flag明文直接搜索flag即可2、flag编码(有多种编码,可以用脚本跑)flag的16进制编码:666C6167运行命令:py -2 C:\Desktop\large-set-of-ctf-flow-problems-master\1-20\02.flag编码\2.flag编码\flag_cz1.1.py 搜索结果会放在同目录下的output.txt文件中#Python2 的脚本# encoding:utf-8import osimport os.pathimport
Sqlmap使用学习记录 【GET注入】-u进行注入测试python sqlmap.py -u http://localhost/sqli-labs/Less-1/?id=1--batch使用默认参数进行注入(东西较多)python sqlmap.py -u http://localhost/sqli-labs/Less-2/?id=1 --batch用“”将URL包起来,对两个参数进行测试,若不加“”。默认测试第一个参数python sqlmap.py -u "http://localhost/sqli-l