自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 资源 (3)
  • 收藏
  • 关注

原创 [ZJCTF 2019]NiZhuanSiWei

这道题涉及到的知识点:1.data伪协议写入文件2.php://php://filter用于读取源码php://input用于执行php代码一进门就给了源码,看来是个代码审计题。<?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome t

2020-05-25 20:26:59 543

原创 [极客大挑战 2019]BabySQL

这个题目比上次多了一点过滤,但也就一点,可以用双写绕过。这里构造oorr,因为会过滤掉中间那个or,然后语句就变为了1' or 1=1#还是没变,账号是admin。接下来开始爆字段。?username=admin&password=1'+oorrder+bbyy+1#这里输入时候的空格在url会变成加号当order by 4的时候报错,字段数为3.开始爆数据库名:?username=admin&password=1%27+ununionion+selselectect+1

2020-05-25 12:51:00 184

原创 ZJNUCTF

WEB1.easy_php<?php highlight_file("index.php"); #高亮代码include("flag.php"); #包含flag.php文件$_aaa = "No No No"; $_bbb = "Welcome"; if($_SERVER["REQUEST_METHOD"]!="POST"){ #判断上传类型是不是POST,如果不是,就diedie("\n"."Welcome to ZJNUC

2020-05-25 10:58:33 1278

原创 [GXYCTF2019]Ping Ping Ping

打开链接,页面提示/?ip=猜测本题的意思是让我们把这个当做变量上传参数。先输入127.0.0.1看来把我们上传的东西当做ip来执行ping操作。试试看能不能利用一下管道:?ip=127.0.0.1;dir诶,不行,dir是windows下的,说不定服务器是linux的?ip=127.0.0.1;ls出现了flag.php,那么简单的?cat flag.php走起?ip=127.0.0.1;cat flag.php嗯?过滤空格?过滤空格的解决办法如下$IFS${IFS}$I

2020-05-21 21:02:11 5936 4

原创 [极客大挑战 2019]Http

首先查看源码,发现了Scret.php访问一下:说我们不是从https://www.Sycsecret.com访问的,那就使用python修改请求头:import requestsurl = 'http://node3.buuoj.cn:25765/Secret.php'headers={"Referer":"https://www.Sycsecret.com","Origin":"https://www.Sycsecret.com"}r = requests.get(url,headers=h

2020-05-21 18:43:16 1524

原创 [极客大挑战 2019]PHP

一个简单的代码审计题目。题目提示有备份,那就应该有一个目录提供源码下载。扫了一下,有一个www.zip文件,下载。打开以后,是三个php源码,其中最重要的是class.php,代码如下:<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; private $password = 'yesyes'; public function __constr

2020-05-20 23:35:07 466

原创 [极客大挑战 2019]LoveSQL 1

一个比较简单的SQL注入题目,写一下做个笔记。看到登录直接盲猜账号密码admin和password,然后在账号处进行注入,结果还给我试对了。看了一下网上大佬们的做法,发现我就是捡了个漏,正确做法其实是利用万能密码登录,登录后进行注入。接下来把正规做法记录一下:万能密码如下:这里账号填1' or 1=1#,密码随便写。登陆成功,看了一下url,是以get方式进行传参。先在username处测试一下有没有注入点:?username=1' order by 1%23&password=ads

2020-05-20 23:13:10 10511 4

原创 简单的Dos命令/一行代码实现恶意程序

申明:本文章仅供学习使用今天讲一些简单的Dos命令,并且利用Dos做一个简单的恶意代码,并且不断进行完善。dir查看目录内容命令dir/s列出所有文件以及子目录dir/a列出所有文件,包括隐藏文件md/mkdir创建目录命令cd打开指定目录命令C:改变当前盘符命令copy 文件复制命令copy 1.txt 2.txt把 1.txt复制一份并命名为2.txtcopy 1.txt D:\ copy后面也可以跟路径哦type显示文本文件内容命令ren 更改文件名命令 重命名del删

2020-05-17 13:57:39 1947

原创 永恒之蓝(ms17-010)漏洞复现,进行简单后渗透信息收集

申明本文章仅供学习使用环境准备:win7虚拟机(靶机)ip:192.168.56.134kali虚拟机(攻击机)ip:172.18.20.164要求:win7虚拟机不要开防火墙,开放445端口,没有打永恒之蓝的补丁实验开始:先用nmap扫描一下靶机开了哪几个端口:nmap -Sv -p 1-1000 192.168.56.134跑了两分钟,发现win7着实开了445端口。接下来直接打开msfconsole来进行攻击。打开msfconsole会随机跳出图案,每一次打开都不一样

2020-05-08 20:26:41 3865 2

原创 python调用笔记本摄像头

在这里主要利用到一个库:opencv-python如果没有安装这个库的小伙伴们可以使用pip install opencv-python进行下载安装首先,import一下opencv库import cv2然后,调用一下摄像头(这里调用内置的,所以参数是0,如果有其他外置的摄像头,你可以用1,2等其他的数字)screen=cv2.VideoCapture(0)接着,再不断调用摄像...

2020-05-02 16:03:35 4255 4

原创 pip换源_命令行下一步到位

首先打开cmd:输入pip config set global.index-url https://pypi.tuna.tsinghua.edu.cn/simple直接一步到位,不用费劲巴拉的创文件之类的。然后贴几个国内源:阿里云 http://mirrors.aliyun.com/pypi/simple/中国科技大学 https://pypi.mirrors.ustc.edu.cn...

2020-05-01 11:47:53 1742

QQ防撤回组件之IM.dll

QQ防撤回组件之IM.dll

2021-05-30

基于新浪微博的大数据爬虫

使用selium、beautifulsoup、lxml库对微博的一个爬虫,解放双手,适合大数据分析。 未采用多线程,对服务器不造成太大压力。

2020-08-15

自动下载百度图片.py

改代码为基于python的网络爬虫,由用户提供关键字并运行脚本,爬虫自动在百度图片区下载相关图片。该代码未使用多线程技术,并不会对网络产生较大拥塞,故此分享。

2020-03-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除