自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 文章标题

653 Two Sum IV - Input is a BST Given a Binary Search Tree and a target number, return true if there exist two elements in the BST such that their sum is equal to the given target.Example 1:Input:

2017-10-14 22:09:36 244

原创 欢迎使用CSDN-markdown编辑器

一.排序算法总结 (1)冒泡排序:平均时间复杂度O(n²)void BubbleSort(ElemType A[],int n){ for(int i =0;i<n-1;i++){ flag=false; for(int j=n-1;j>i;j--){ if(A[j-1]>A[j])

2017-09-07 12:21:16 249

原创 DVWA环境搭建

首先需要搭建一个web环境,这里可以选择xampp、wamp以及phpStudy,但是需要注意网站根目录的区别,我选择的phpStudy,将DVWA解压到WWW目录下。启动phpStudy。如果出现端口被占用的情况,只需要将httpd的端口改一下即可,但是要注意修改端口后url应该变为http://localhost:port的形式修改DVWA的http.conf文件,将安全性改为

2017-04-07 11:22:19 2406

原创 i春秋php代码审计-xss漏洞

记录一下在i春秋的学习过程,感谢Virink老师,希望能出更多更好的作品。审计代码:如图,可以看到get_client_ip()这个函数是可能存在注入的,因为HTTP_CLIENT_IP和HTTP_X_FORWARDED_FOR是用户可控的。如果网站没有对xss进行防范,攻击者就可以构造一段js进行攻击。进一步我们对get_client_ip()函数进行全局查找,发现出现在

2017-04-02 11:51:57 1172

原创 杭电笔试

1.输入多组数字,计算出所有数之和以及平均数2.输入字符串str,输出【str】+空格+【str逆序】 可以假设str长度不超过100.自己构造算法,不能使用自带逆序函数3.一共n个人,n块砖,男生一人可搬4块,女生一人可搬3块,两个小孩搬一块。输入n,求出所有可能的情况。4.10个小孩分糖块,第一个10块,第二个18块,第三个2块,第四个6块,第五个20块,第六个24块,第七个2块,

2017-03-25 12:03:29 380

原创 网安实验室CTF 注入篇

1.最简单的SQL注入 地址:http://lab1.xseclab.com/sqli2_3265b4852c13383560327d1c31550b60/index.php 用户名输入 admin’ or ‘1’=’1 实现绕过。2.最简单的SQL注入(熟悉注入环境) 地址:http://lab1.xseclab.com/sqli3_6590b07a0a39c8c27932b92b0e15

2017-03-15 23:48:51 2511

原创 实验吧CTF刷题记录(web篇四)

1.简单的sql注入之2有回显的mysql注入格式:flag{}解题链接: http://ctf5.shiyanbar.com/web/index_2.php尝试输入单引号,出现错误输入id=1' or ''='  出现SQLi detected! 接着尝试输入or,没有出现SQLi detected字样,输入空格,出现SQLi detected。可以发现此

2017-03-14 22:23:10 1632

原创 实验吧CTF刷题记录(web篇三)

13.天网管理系统解题链接: http://ctf5.shiyanbar.com/10/web1/                    查看源代码可以看到要求是username进行md5加密后的值==‘0’,想到php弱类型0e开头的字符串240610708    QNKCDZO  用户名栏输入提交 得到/user.php?fame=hjkleffifer访问

2017-03-11 19:30:14 2963

原创 实验吧CTF刷题记录(web篇二)

8.上传绕过解题链接: http://ctf5.shiyanbar.com/web/upload直接上传.php会被拦截。尝试上传图片马,能上传但不符合题目要求。尝试bp抓包改后缀名无果,并非在客户端javascript验证。尝试截断路径绕过,上传1.jpg文件,bp抓包,路径upload后添加1.php空格,将hex中空格20改为00,forward,成功绕过。9

2017-03-11 10:18:51 14709

原创 实验吧CTF刷题记录(web篇)

1.这个看起来有点简单解题链接: http://ctf5.shiyanbar.com/8/index.php?id=1手工检测是否存在sql注入使用sqlmap爆出当前数据库my_db 发现可能藏有key值的thiskey表 进一步爆出字段k0y并得到key值。2.程序员的问题解题链接: http://ctf5.shiyanbar.com/web/4/index

2017-03-10 10:55:37 8660

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除