自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 资源 (3)
  • 问答 (1)
  • 收藏
  • 关注

原创 计算机组成原理考前盘点

参考教材:《计算机组成与结构》(第五版)王爱英主编第一章计算机系统概论1、计算机系统的构成;计算机系统分为硬件系统和软件系统。P4硬件系统包括:中央处理器(CPU,运算器和控制器)、存储器、输入设备、输出设备软件系统包括:系统软件和应用软件参考链接2、理解层次结构的计算机系统;硬件(只能理解机器语言)、第一级虚拟机(汇编语言)、第二级虚拟机(高级语言);理解计算机是一个层次结构的系统,硬件与软件之间的关系,理解高级语言是怎样被计算机执行的,理解组成原理涉及的知识与操作系统、编译软件、高

2020-06-27 19:00:33 2465

原创 计算机网络考试复习盘点

参考谢希仁编著《计算机网络》(第7版)计算机网络复习概要1、计算机网络、网络拓扑、多路复用、LAN、MAN、WAN的概念;计算机网络:简称为网络,由若干结点(node)和连接这些结点的链路(link)组成。 P4网络拓扑(Network Topology):指用传输介质互连各种设备的物理布局。指构成网络的成员间特定的物理的即真实的、或者逻辑的即虚拟的排列方式。如果两个网络的连接结构相同我们就说它们的网络拓扑相同,尽管它们各自内部的物理接线、节点间距离可能会有不同。参考链接多路复用:以同一传输媒质

2020-06-20 15:51:13 4116 7

原创 java--文件操作和输出流

write写入数据时需要close关闭0x01、文件和目录操作代码示例:import java.io.File;public class Hello2 { public static void main(String args[]) { //File x = new File("."); //System.out.print(x.getAbsolutePath());/...

2020-06-14 17:39:00 739

原创 buuctf--pwn小结1test_your_nc

参考链接:1、BUUCTF刷题(持续更新)2、BUUCTF-PWN刷题日记0x01 test_your_nc参考链接:https://blog.csdn.net/qq_42404383/article/details/103625124(1)、思路:看名字,然后直接用ncnc的全名是netcat,其主要用途是建立和监听任意TCP和UDP连接,支持ipv4和ipv6。因此,它可以用来网络调试、端口扫描等等。nc [-hlnruz][-g<网关...>][-G<指向器数目&

2020-06-14 17:38:35 2248

原创 buuctf--web篇01WarmUp

0x01 [HCTF 2018]WarmUp参考链接:https://blog.csdn.net/zouchengzhi1021/article/details/104173137打开源码,发现source.php字样,添加在后面,然后就看见了php代码。如下:<?php highlight_file(__FILE__);//highlight_file() 函数对文件进行语法高亮显示。 class emmm { public static functio

2020-06-14 17:37:11 796

原创 webug4.0总结篇

今天webug考验结束了。做一个小总结吧!webug是什么?WeBug名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。Webug官网:http://www.webug.orgWebug 4.0百度云地址: https://pan.baidu.com/s/1euUY4UG43Bu

2020-06-14 17:19:15 1651

原创 webug4.0注入篇1-8

1、显错注入shot0、查找闭合方式数字型:?id=1 正常单引号: ?id=1' 报错,双引号: ?id=1” 正常括号: ?id=1) 正常综上,可知闭合方式为单引号闭合。单引号报错如下:1、查询数据库?id=1' union select 1,group_concat(schema_name) from information_schema.schemata %23前三个是mysql自带的,我们只需要注意后面的几个就可以了。2、确认当前的数据库。?id=1' union

2020-06-14 17:00:30 1129

原创 webug4.0最后几篇27-30

27、文件包含漏洞1、打开靶场,如下,请不要忘了来自网址的关怀。即这个网址是不是让你可以浮想联翩了。2、读取敏感文件,boot.ini(这个是windows系统的)关于其它系统敏感文件的链接请查看:https://blog.csdn.net/nex1less/article/details/100009331http://XXXXXX/control/more/file_include.php?filename=../../../../boot.ini3、通过php伪协议查看index.php

2020-06-13 20:34:36 432

原创 webug4.0逻辑漏洞篇22-26

22、越权修改密码

2020-06-13 17:41:14 579

原创 webug4.0文件上传篇17-21

17、文件上传(前端拦截)start1、上传一个普通的文件,返回结果如下。可以发现图片是直接放在WWW的目录下,而我们的php网页代码也是放在www下的,所以我们直接ip+www后面的路径地址便可以访问我们上传的图片了。如下图:2、上传一个简单的webshell刚选好文件就被拦截了(前端)。过拦截关于本关的详细方法请参考:https://blog.csdn.net/ONS_cukuyo/article/details/90742043本关的另外一种骚操作请参考;https://blo

2020-06-13 16:16:48 648

原创 webug4.0任意文件下载15-16

15、任意文件下载注入1、网站源码查看下载的链接。链接拼接:http:/XXXX/control/filedownload/file_download.php?file=template/assets/img/1.txt我们得到一个相对文件地址:?file=template/assets/img/1.txt

2020-06-12 22:31:17 465

原创 webug4.0注入篇09-14

XSS攻击XSS过滤绕过速查表:https://www.freebuf.com/articles/web/153055.htmlXSS绕过过滤方法大全(約100种):https://www.fujieace.com/penetration-test/xss-100.html1.需要向web页面注入恶意代码;2.这些恶意代码能够被浏览器成功的执行。XSS跨站脚本攻击:恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的。XSS存储型攻击,恶意代码被保存到

2020-06-12 22:14:40 493

Thinkphp_3.1.2.zip

作者Thinkphp_3.1.2框架讲解中用到的环境,希望对你有帮助哦! 里面含有如下文件: ThinkPHP_3.1.2_云引擎版本 ThinkPHP3.1.2_核心包 ThinkPHP3.1.2_扩展包 ThinkPHP3.1.2_示例包 wampserver2.2e-php5.3.13-httpd2.2.22-mysql5.5.24-32b

2020-08-06

图书管理系统(C++版面向对象).cpp

这个是我上学期写课设时候都的一个参考,是一个C++版面向对象的图书管理系统(面向过程的在我的另一份资源里面),欢迎大家留言指正,笔者一定会不断努力的。一起加油吧。嘿嘿。

2019-10-07

图书馆管理系统(面向过程C++版).cpp

这个是我上学期写课设时候都的一个参考,是一个C++版面向过程的图书管理系统(面向对象的在我的另一份资源里面),欢迎大家留言指正,笔者一定会不断努力的。一起加油吧。嘿嘿。

2019-10-07

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除