自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 C语言安全编程 ------ 整形提升及整形转换

不知不觉,已经开学的第二周了。没错,是线上教学,可能因为我上次博客对开学的渴望,他妥妥的延期了。上次还欠了一次python的双下方法,这个明天再说,今天分享一个今天在c语言安全课程这门课上学到的好东西,也是很有意思。

2022-09-07 17:11:49 1102 2

原创 python 面向对象

终于又开始了分享,歇歇停停可算是把python面向对象这块的东西学完了,在开学之际来做个总结。确实,假期的效率是低的惊人,希望疫情结束,开学不要推迟的太久,早早相见!!!类:具有相似功能和特性的一类事物​ 类 一个公共模板,对象是从这个公共模板产出的对象:类的具体体现Student 类名具有描述性,类名首字母大写,类名不宜用_属性(变量名) 方法(函数)...

2022-08-26 16:28:28 355

原创 Python 包的使用

终于活过来了,电脑涅槃重生,还好养成了把东西存在了其余盘的习惯,让大部分东西在重装之后继续陪我走了下去,哈哈哈。今天分享一下模块这块我认为值得分享的最后一点东西----包的使用,后面就进行到面向对象了。因为sys、os、hashlib、time,甚至于logging模块等等,只要掌握他的使用就好,理解也比较简单,大家随用随搜就ok。...

2022-08-07 13:19:11 1375

原创 Python 序列化模块

json模块是所有语言公认的一种序列,(最常用的)所以支持的python的数据结构有限pickle模块只能是python语言中使用的序列化模块,支持python所有的数据;类型以及对象shevle模块只能是文件存取。

2022-07-22 15:01:12 523 3

原创 Python自定义模块

简单来说一个模块就是一个py文件,这个模块是存储很多相似的功能,相似的函数的集合体节省代码容易维护,组织结构更清晰而模块主要分为下面三种内置模块(标准库)python解释器自带的time、os、sys等等第三方库模块(大神自写)通过pipinstall…安装自定义模块这次主要分享自定义模块的部分,大的也可以分为以下几部分。...

2022-07-19 15:59:42 969

原创 Python装饰器

此刻并没有偷懒,哈哈哈。这块便是一个重头戏–装饰器了,在装饰器之前,会先对闭包有一个总的介绍,这样会理解装饰器更加容易些,话不多说,直接share吧。带返回值、带参数的装饰器以及装饰器的应用等等都会一一总结...

2022-07-09 17:43:12 155

原创 Python函数(西安加油!!!)

python函数部分一个大的概括,初始、传参、空间角度的研究、迭代器、生成器等,也希望不仅于西安,疫情消退,国泰民安。

2022-07-08 19:41:54 484

原创 python文件操作

文章目录前言文件操作r操作w操作a操作rb操作wb操作ab操作+操作其他操作前言迟到的青年节快乐,哈哈哈,这下收假了,逍遥结束,学习继续,今天分享分享python在文件操作方面的一些知识点文件操作操作文件分为三步打开文件操作文件关闭文件example:f = open(“文件的路径(文件放的位置)”, mode=“操作文件的模式”, encoding=“文件的编码”) #内置函数f文件句柄f = open("你好", mode="r", encoding="utf-8")

2022-05-05 21:02:47 585

原创 python列表、字典、集合删除的坑

文章目录前言列表删除的坑字典删除的坑集合删除的坑前言五一快乐!!!哈哈哈,终归是逍遥先行,抽个时间把最近有意思的一个东西分享一下,所谓是一个坑的大汇总列表删除的坑通过for循环,不使用clear()删除列表元素尝试一:lst = [1, 2, 3, 4]for i in lst: lst.pop() #[1, 2]print(lst)尝试二:lst = [1, 2, 3, 4]for i in lst: lst.pop(0) #[3, 4]

2022-05-01 10:41:37 921

原创 python深浅拷贝

文章目录前言小数据池及代码块小数据池代码块深浅拷贝赋值:值相同,id相同浅拷贝深拷贝前言今天,就是说小歇一把,有学校的作业等着我不过,货还是有的,昨天发了个比较水的集合,因为确实让这个深浅拷贝绕来绕去的,有点麻木,昨天也就没时间来得及分享。“大绕”不说,还有个“小绕”在纠缠着我。其实写博客本来就是记录记录自己每天的学习状态,今天既然没内容,还是偷懒了,希望明天自己别混,共勉!那就先分享一下这个“小绕”小数据池及代码块小数据池小数据池:缓存机制(驻留机制)支持数字:数字在做乘法的

2022-04-27 21:58:15 769

原创 python集合

文章目录前言字典的相关练习集合集合的增删改查集合的其他操作前言在数据类型这,字典的地位毋庸置疑,所以今天先分享分享这块的相关练习,再分享所学的知识字典的相关练习请将列表中的每个元素通过"_"连接起来user = ['大黑哥', 'ly', 757, 'da']s = ""for i in user: s = s + str(i) + "_" #join()无法使用 ("可迭代对象") 666不为可迭代对象print(s[: -1])请将元组 v1 = (11,22

2022-04-26 22:44:09 1066

原创 Python字典

文章目录前言字典的定义字典的操作字典的增删改查字典的其他操作字典的嵌套前言随着上一篇博客的结束,今天便到了常见数据类型字符串、列表、字典中最常见以及应用最广的字典了,主要有字典的定义、操作、嵌套三个板块,因为其他语言对字符串的常见度,就直接从列表开始了python的笔记,争取日更,共勉!!!字典的定义字典 — dict字典是无序的,可变的数据类型字典:用于存储数据,存储大量数据 字典要比列表快 将数据和数据之间进行关联定义一个字典dic = {"ij": 10, "dw"

2022-04-25 23:02:41 469

原创 python列表

python列表初识文章目录python列表初识列表的增删改查列表的增列表的删列表的改列表的查列表 – list – 容器有序,可变,支持索引列表:存储数据,支持的数据类型很多 字符串、数字、布尔值、列表、集合、元组、字典列表的定义#定义一个列表lst = ["alex",123,True]#字符串一个字符算一个元素,列表用逗号分割的算一个元素print(lst[0]) #alexprint(id(lst[0])) #2056417919216 id()获取对象的内存

2022-04-24 23:04:53 418

原创 xray的使用教程

安装xray文章目录安装xray基本使用goby与xray的联动官网xray.cool安装社区版即可选择你需要的版本,这里以windows版本为例解压后为exe格式,我们以Powershell打开当下文件夹shift+右键 或者 在文件路径处输入powershell.\xray_windows_amd64.exe 运行xray基本使用这块比较简单,可以在很多地方获取到用法,也可以-h查看用法,选择自己需要的命令例如扫描单个u

2022-04-04 22:57:20 14402

原创 [WUSTCTF2020]朴实无华_WP

题目一览文章目录题目一览分析获取flag标题Level 1Level 2get flag分析打开题目,除了hack me,没有得到可利用信息,查看源码虽然编码有一点问题,但还是发现了这个利用点bot,想到robots.txt网站的爬虫规则robots.txt置于网站的根目录下。爬虫根据此文件决定网站下的哪些页面是被授权抓取的robots.txt意为对任何爬虫,禁止其访问/fAke_f1agggg.php目录下的文件但对于这个提示,我们明显是要访问看看有无可利用信息/fAke_f

2022-02-12 12:41:33 3528 2

原创 [ACTF2020 新生赛]Upload_WP

分析文章目录分析绕过上传一个一句话木马的php文件,提示了文件需上传类型客户端检测绕过(javascript检测)存在checkFile函数删除后关闭javascript限制,仍未上传成功,猜测还有后端检测绕过将刚才的php后缀改为jpg上传抓包,改包,上传成功密码cmd,通过蚁剑连接...

2022-02-11 10:47:46 2420

原创 [FBCTF2019]RCEService_WP

分析文章目录分析源码题解Enter command as JSON:这便是打开页面的提示了,需要提交命令以JSON的形式,所以在这里先了解一下JSON是什么了解于此简单来说形式如下:{名称:值}检验成功,下来便是通过命令执行获取flag了接着其实是想cat源码看一看,毕竟一个RCE肯定会有许多过滤,但不管怎样cat,以见过的绕过方式去尝试都是没有回显的,便去看了各位师傅的wp,都说是网上搜的源码,咱也不明白咋来的,就直接奉上吧源码 <?phpputenv('PATH=/ho

2022-01-30 08:36:56 346

原创 [极客大挑战 2019]BuyFlag_WP

标题

2022-01-24 15:37:30 1983

原创 [RoarCTF 2019]Easy Calc_WP

分析打开就是一个可以实现计算功能的页面,没有利用信息查看源码发现了一个新的链接calc.php,以及设置waf的提示进入calc.php得到一串PHP代码,过滤了一大堆,明显是要绕过的绕过得flag经过尝试,只有url栏输入字母时不会正常回显这块便需要用php字符串的解析性来绕过? num=1;var_dump(scandir(chr(47)))? num=1;var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(9

2022-01-23 14:30:38 1068

原创 [BSidesCF 2020]Had a bad day_WP

分析文章目录分析payload打开题目后是有两个按钮的一个页面分别打开,可以看到url栏的变换http://04705a2c-5cf1-465e-8749-5822f3e05e20.node4.buuoj.cn:81/index.php?category=woofers猜测是sql注入或者文件包含我们将url后加上单引号闭合可以判断为文件包含漏洞无法直接包含到/flag,我们尝试用伪协议读取index.php的源码看看php://filter/r

2022-01-21 18:49:50 421

原创 [极客大挑战 2019]Upload_WP

分析打开页面,上传包含一句话木马的php文件看到这个回显,抓包,进行一系列绕过操作,实习文件的上传绕过服务端验证绕过(MIME类型检测)Content-Type: image/jpeg返回not php,后缀过滤绕过 .php3绕过失败 .phtml文件内容绕过,让不存在<?根据response,他对文件内容进行了进一步检验,加文件标识绕过上传成功,访问可得他在upload,用蚁剑连接flag在根目录下...

2022-01-10 20:14:15 774

原创 [GXYCTF2019]Ping Ping Ping_WP

分析打开的页面其实也算的上空空荡荡,但有个关键提示?ip=再加上题目的名称ping,我们尝试在url栏来传入参数127.0.0.1,ping自己,有明显回显使用命令执行的管道符 “|” 尝试列出文件尝试读取文件内容发现ban掉了空格,尝试绕过发现又ban掉了flag,这时候我们换个思路,直接去读index.php的源码,看到底过滤了多少语句,让我们更利于绕过得到flag进行代码审计,绕过过滤,还要查看flag发现代码中有个 $a

2022-01-09 22:58:34 331

原创 [极客大挑战 2019]Secret File_WP

文章目录分析分析打开便是一个空荡荡的页面,我们查看源码会不会发现什么东西http://3ad73f57-38a9-46ca-9a0f-3689dc022fbb.node4.buuoj.cn:81/Archive_room.php发现有个隐藏的链接,进入它仍然空空荡荡,再查看源码又发现一个链接,继续进入,看会不会发现什么3ad73f57-38a9-46ca-9a0f-3689dc022fbb.node4.buuoj.cn:81/action.php页面上确实又是空荡荡的,但他的url栏会

2022-01-09 22:07:40 674

原创 [SUCTF 2019]EasySQL _WP

文章目录初次尝试堆叠注入payload初次尝试看到题目,我们就知道是sql注入了万能密码,回显nonono,无果再输入0和非0数会发现一个没有回显,一个是只要非0便是相同的回显,这个相同的回显很重要,我们猜测他的后端语句,可能会有||这个东西接着想试试注入,尽管1和1’会有不同的回显,但紧接着的各种注入方式回显都是nonono,这时就像上一篇的sql题一样,可能他过滤了许多关键字,便想到了堆叠注入其实在这也可直接跑字典,就可以少试探几步返回数据返回nonono

2022-01-09 14:50:12 1265

原创 [强网杯 2019]随便注_wp

判断看到表单提交,第一反应,万能密码,看存不存在SQL注入,以及爆开会得到什么1’ or ‘1’='1显然存在sql注入,其实这个题的题目已经告诉我们了,直接注就好注入判断字段数当1' order by 3;时根据回显可判断出字段数为2但当进行后续操作时,发现过滤了一系列关键字堆叠注入...

2022-01-07 19:30:34 550

原创 [HCTF 2018]WarmUp Wp

文章目录我们来寻找利用点代码分析细解checkFile函数payload打开界面,就是这么一个比较憨的图片我们来寻找利用点先查看源码发现一个注释的source.php,看能否进入,发现点东西一串php代码,先大概的审计一番,发现了hint.php,看能否进入,发现点东西原来flag不在这里,在/ffffillaaaagggg中代码分析 <?php highlight_file(__FILE__); class emmm { pub

2022-01-07 14:08:27 440

原创 BUUCTF_WP_[极客大挑战 2019]LoveSQL

文章目录首先我们随意输入用户名,密码,判断此为get方式传参紧接着闭合密码便可以很容易地得出此为一个get基于报错的注入开始注入,get基于报错的常规流程首先我们随意输入用户名,密码,判断此为get方式传参紧接着闭合密码便可以很容易地得出此为一个get基于报错的注入当然碰到登陆页面我们首先想到的便是万能密码,也可以知道此为sql注入开始注入,get基于报错的常规流程order by判断字段数1' order by 4#1' order by 3#说明有三个字段紧接着判断回

2021-11-29 19:33:57 3098

原创 BUUCTF-wp-[第一章 web入门]SQL注入-1

文章目录开始进行注入get基于报错的注入,首先通过order by判断字段名利用union select 联合查询,查询字段确定好位置后,利用union select 联合查询,获取数据库名得到数据库名后进行爆表,得到表名得到表名后进行爆列爆列完成后查看记录又是一个小小的分享,display()进入页面后使用最经典的单引号判断法返回与id=1时不同的错误信息,便可以得知此题存在sql注入然后通过如下操作可判断其是个字符型注入此处的判断对于此题有点冗余,两种注入的差别并不大id=1%27%20a

2021-11-28 20:50:57 1328

原创 BUUCTF-wp-极客大挑战的easy sql

一个小小的分享,对于BUUCTF 极客大挑战中easy sql 的解法打开web题目,发现是一个登陆页面,我们首先就要想到sql注入,用万能密码进行尝试,如下:使用万能密码后恰巧登陆成功可得到flag

2021-11-28 20:37:54 2789

原创 Burp Suite抓包讲解

目录Burp Suite安装介绍Burp Suite 抓包工具概述设置代理信息抓包的基本操作抓HTTPS包的证书设置Burp Suite安装介绍Burp Suite是一款集成化的渗透测试工具,包含了许多功能,可以帮助我们高效地完成对web应用程序的渗透测试和攻击。由Java语言编写,执行程序是Java文件类型的jar文件,免费版可在官网下载。环境运行时依赖JRE,需提前安装Java环境。百度JDK下载即可。(打开cmd,输入Java-version,便可查看版本信息)环境变量配置

2021-11-27 16:46:43 23406 1

原创 PHP基本语法操作

PHP超文本预处理器,开源脚本语言。代码编辑选择:phpstorm notepad++ vscodephp基本语法操作实例<!DOCTYPE html> <html> <body> <? Php echo "hello world!!"; ?> </body> </html>

2021-11-16 20:30:57 316

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除