自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 问答 (2)
  • 收藏
  • 关注

原创 Python中的参数传递。 *args **kwargs参数的使用

*args **kwargs这里的c 默认情况下是为你好的,但是我们打印的时候 c变为3了,我们想要的默认值就没法生效了,所以我们想要达到想要的结果,就只能修改传递位置参数的顺序,如图,如果上面第一个传参是*args参数的话,那么我们输入的前面10个参数,全部都会被它所接收,而**kwargs 只有在有关键字参数的时候,才会有字典的值 那么它为空,此时a和b两个参数,就已经没有参数了,这里显然是行不通的。这里宇*不同的是,**kwargs的参数传递,只能关键字类型的和字典类型的传参,

2023-03-21 00:34:11 1107

原创 2022第五空间-web部分wp+复盘总结

这次还是学到不少东西,最后成绩28,web队里师傅们ak了 但是最后那个sql注入我是现在还没看懂,所以就没总结了。收获蛮大的。扩展了不少的思路,get到了大佬平时的思路,rce的那题,读文件的时候,队里师傅写了个一句话木马上去,ban了那么多关键词,我是怎么也想不到怎么写上去的。按我平时的思路就是,利用常见的命令 例如echo命令写马,但ban掉了不少东西, 同时,/也被ban了,进目录是没法搞的。但是大佬的思路是啥,日志写马,日志写马倒也是想到过,可是我/

2022-09-20 13:57:10 682

原创 [BJDCTF2020]Easy MD5

这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是。单独使用相等的md5后的字符串是行不通的 这里需要使用数组。查看源码发现这里有两个get型传参,同时是弱类型比较。有一个输入框,随便输入看看 抓包发现跳转。这里比较的是两个参数不相等 且md5值相等。值加密后为0e开头的字符串进行绕过。绕过,为啥可以绕过,大概意思就是。常见的md5后相等的值有一下。,则可令该SQL语句返回。这里翻了翻大佬的笔记才发现。,与万能密码的原理相同。.

2022-08-09 17:01:42 1388

原创 [MRCTF2020]Ez_bypass Wp

这里为什么md5值相同是因为php里面在做 == 的时候会先把两边的类型转成一样的,因为是0e开头,php会认为它是科学技计数法,而0的多少次方都是0。得到源码,根据题目提示,这是一道绕过题 且对代码进行审计 发现三个等于 代表这里是强类型比较 且进行md5加密。是字符串,但是弱比较的时候,因为数字在前面,若比较的时候,php会将其整体转成数字,就可以通过比较了。可以看到,这里已经绕过一层,提示说还有一步就能得到flag。本题主要是考查强比较和若比较以及一些基本函数的绕过。发包,从而得到flag。...

2022-08-07 13:18:48 588

原创 python的继承和多态

多态指的是一类实物有多种形态,定义 多态是一种使用对象的方式,子类重写父类方法,调用不同子类对象的相同父类方法,可以产生不同的执行结果;多态依赖继承子类方法必须要重写父类方法。首先定义一个父类,其可能拥有多个子类对象,当我们调用一个公共方法时,传递的对象不同,则返回的结果不同。好处,调用灵活,有了多台,可以更容易编写出通用的代码,做出通用的编程,以适应需求的不断变化。、不同对象访问相同方法,返回不同结果 就是多态代码实现。多态可以基于继承,也可以不基于继承。...

2022-08-05 20:25:29 3034

原创 [GWCTF 2019]我有一个数据库 WP

提示我有一个数据库,但里面什么都没有,于是拿dirsearch跑了一下,没有出结果。那么思路肯定就是复现漏洞了,于是开始找。但是有数据库嘛,那么试试常见的几个加上。看到最多的是文件包含漏洞 编号。最后的payload。...

2022-08-05 10:36:44 892

原创 Bugku:Simple_SSTI_2

然后发现里面直接显示了 那么接下来就是找系统命令执行语句的语法。由于题目提示是模板注入,于是直接上payload。说实话原来也没怎么了解过这个框架 于是找了找命令。首先打开环境 提示需要传一个flag参数。这里引用大佬的博客 感兴趣的可以去看看。找到圈起来这条 把里面的。...

2022-08-05 00:04:17 400

原创 [护网杯 2018]easy_tornado WriteUp

statements are surrounded by {% %}, e.g. {% if len(items) > 2 %}. // 陈述被{%%}包围,例如 {%如果Len(项目)> 2%}。Expressions are surrounded by {{ }}, e.g. {{ items[0] }}. //表达式被{{}}包围,例如 {{项目[0]}}。是一个渲染函数 ,就是一个公式,能输出前端页面的公式。但是我这里直接把flag直接md5放上去的 发现得出的报错结果是一样的。...

2022-08-04 11:53:12 1108

原创 ms17-010 永恒之蓝漏洞复现

恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。...

2022-08-02 00:40:11 143

原创 [极客大挑战 2019]Secret File

二话不说,先打开Ctrl+u 直接看源码 源码里看到了这个目录,点击访问 继续点发现直接跳转了,然后看了一下目录,自动从action.php跳转到了end.php 那么就直接抓包看看吧 打开bp 抓包action.php的包 ,然后放到repeater里面看响应 发现新大陆,直接打开访问这一看,好像就知道是文件包含了,但是被过滤掉了几个关键字,../这种不行,因为他说放到了flag.php 那么就传参先看看啥结果 淦,被调戏了既然这个被过滤掉了,文件包含那么肯定想到伪协议,那么二话不说,利用伪协议看看

2022-07-10 12:54:17 465

原创 BUUCTF [HCTF 2018]WarmUp WP

首先打开靶场环境,只有一张图片,先f12 直接看源代码 发现这里有一个source.php,直接访问 访问后得到一串源码,根据分析可以得到,这里需要进行file的传参,而且白名单里面有两个目录,先加上hint.php访问一波 访问后得到提示 flag 在ffffllllaaaagggg 里面,那么可以得知 ,我们需要对file进行传参,且要包含hint.php于是加上看一波访问后发现不报错,也不提示,证明思路没问题,可能是目录不对,尝试访问上级目录最终访问到 发现flag...

2022-07-10 11:53:46 552

原创 BUUCTF Misc 被偷走的文件

首先下载文件打开 得到一个流量文件用wireshark打开打开后 进行分析看到有ftp流量,于是过滤ftp看到被偷走的是flag.rar接下用binwalk进行分离分离后打开文件发现是一个压缩包,打开需要密码,但是不知道啊 怎么办呢先爆破看看,一般爆破的话都是4位纯数字打开ARCHPR进行爆破得出密码为5790然后打开压缩文件就可以得到flag了flag为:flag{6fe99a5d03fb01f833ec3caa80358fa3}...

2022-06-25 16:17:05 1961

原创 [BJDCTF2020]藏藏藏 1 wp

BUUCTF MISC 藏藏藏

2022-06-25 15:12:20 366

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除