自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

第八个男人

不要忘却渺小的梦想。

  • 博客(14)
  • 收藏
  • 关注

原创 [MySQL] MySQL MGR集群单台重启后没有自动重新加入集群

长假期间一台物理机宕机,致使运行在上面的某个MySQL MGR集群三台数据库中的某一台虚拟机HOSTNAME1宕机。修复物理机后,将该虚拟机开机,开机会却未能自动重新加入集群。在集群的另外一台HOSTNAME2上使用cluster.status()查看状态是这样的。原本HOSTNAME1是ReadWrite,HOSTNAME2和HOSTNAME3是ReadOnly状态。目前来看,宕机的HOSTNAME1为R/W的Missing状态,而HOSTNAME3被选择成为了新的R/W角色。在HOSTNAM

2021-10-08 10:54:26 1220

原创 [CTF]Bugku cookies欺骗

https://ctf.bugku.com/challenges/detail/id/87.html打开网页是一串乱码,源代码也是乱码,查看Response也没有特别信息,题目提到的cookie里面也是空内容。从题目的链接入手,http://114.67.246.176:14576/index.php?line=&filename=a2V5cy50eHQ=filename后面带的这串经过base64解密后是keys.txt,所以这一段就是可以修改的,我们把这串改成题目中的网页index.

2021-08-10 21:32:29 282

原创 [CTF]Bugku Flask_FileUpload

https://ctf.bugku.com/challenges/detail/id/204.html上传文件,显示只能提交jpg或者png的图片格式。但是页面的response中有提示,需要提交python命令。直接上传python脚本,修改包的文件扩展名为jpg,python内容是获取当前目录或者上一层目录的文件。这里只截图../的信息,看到里面有个flag文件,再加一段cat这个flag文件便可取得flag。import osos.system('ls ../')os.sy.

2021-08-10 21:11:52 939

原创 [CTF]公司“DSFM-圣诞狂欢”杯安全技能赛writeup

1. Helloeveryone2048的小游戏,不用真正打通关,直接F12即可。2. 数论s=m*p%q,要求出m,就可以得到flag。python脚本:p = int('0x9dfe6f4722f783589a955fe381d0308541dc2af910f525008b6265a294eff48846343c59',16)q = int('0xbf80113b43da6b0ad6bf32ba38ead7c936b97c775d3e728dc50d33a21d5e296c.

2021-01-04 20:07:56 626

原创 [CTF]Bugku Web Writeup (1)

1. web1直接F12。

2020-12-19 14:36:48 170 1

原创 [CTF]Bugku Misc Writeup

题目:https://ctf.bugku.com/challenges/index.html1.签到(略)。2.这是一张单纯的图片。下载图片后放入WinHex查看,拉到最后,发现有异样。将这串数字 107 101 121 123 121 111 117 32 97 114 101 32 114 105 103 104 116 125 ascii码转字符后得到flag。(32对应的空格也要正确输入)...

2020-12-14 23:21:13 327

原创 [CTF] 20201024 bilibili1024havefun writeup

0x01 页面的背后是什么?查看源代码,直接访问http://45.113.201.36/api/admin,出flag。0x02 真正的秘密只有特殊的设备才能看到直接访问页面提示需要使用bilibili Security Browser浏览器访问,加上题目的hint,非常传统的一道ctf题,应该是要改写UserAgent来访问。构造UserAgent的值为bilibili Security Browser,刷新网页即可得到flag2。0x03 密码是啥?看源代码

2020-10-27 08:43:44 326

原创 [ORACLE] ORA-00054 错误的解决方案

错误信息:ORA-00054: resource busy and acquire with NOWAIT specified or timeout expired关键词:ORA-00054 锁等待原因:如错误信息提示,资源正忙(被占用),一般为有其他进程hold住了这个资源,如insert信息后没有提交,那么其他进程无法对该表做truncate操作。举例:A进程新建一张表,插入一行数据,但是没有提交(commit)。那么B进程想要对此表做truncate,便会报OR..

2020-07-17 09:24:02 21201

原创 [ORACLE] ORA-01078 LRM-00109 错误解决方案

ORA-01078 LRM-00109解决方法SQL> startupORA-01078: failure in processing system parametersLRM-00109: could not open parameter file '/oracle/app/oracle/product/12.1.0/dbhome_1/dbs/initDBNAME.ora'oracle@HOSTNAME:~> cd /oracle/app/oracle/admin...

2020-05-21 16:22:56 1715

原创 [ORACLE] ORA-04013 错误的解决方案

错误信息:ORA-04013: CACHE 值必须小于 CYCLE 值ORA-04013: number to CACHE must be less than one cycle关键词:Sequence问题描述:开发人员反映部署于凌晨执行的自动作业在5月7日凌晨执行失败,而之前的几天内都是执行成功的,之间并未有对该自动作业进行过修改的操作,且测试环境未曾失败过。使用select * from user_jobs查询发现上一次执行成功的时间点是5月6日凌晨0点,下一次计划执行时间..

2020-05-15 10:12:28 2528 1

原创 [CTF] 20200415公司CTF赛writeup

1. 签到题直接对该字符串做base64解密,得flag:flag{are_you_ready_for_wangdingcup}。2. 美味的曲奇点击题目地址,发现进入一个网页后,没有其他可以点击的内容。使用浏览器按F12查看,刷新后发现消息头中cookie为flag开头字符串,同时也符合题目中“曲奇”的cookie含义。3. 小明学习了数据库的增删改...

2020-04-15 20:10:18 1430 2

原创 [ORACLE] ORA-03113错误解决方案

问题描述:数据库无法登陆,sqlplus使用应用用户登陆卡死在sqlplus命令后。使用sysdba用户可以登录,关闭数据库后重新启动,发现数据库仅可启动到mount状态,无法成功open,报ORA-03113错误:end-of-fileon communication channel。解决方案:查询数据库alert日志,查看是否提示某个磁盘组空间耗尽。ORA-19504: f

2017-11-30 10:23:25 5642

原创 [DB2] DB2数据库restore之后无法重新建立HADR的问题

环境:SUSE Linux 11DB2 v10.5问题现象:DB2数据库restore之后无法重新建立HADR,备机在单向上线后无问题,但主机一旦起来加进HADR集群中备机便会报错。数据库日志有以下两条明显现象。MESSAGE :ZRC=0xFFFFFBF6=-1034 SQL1034C The database was damaged,

2017-09-16 23:03:45 883

原创 [ORACLE] 对于ORACLE RAC集群修改MAX_STRING_SIZE的方法(varchar2字段扩展到32K)

Oracle 12c 推出了 varchar2的可扩展性,最大可扩展到32K。如果应用需要在数据库中建立列长超过默认4K(4000B)的列,则需要将数据库参数MAX_STRING_SIZE调整为EXTENDED。

2017-08-28 16:36:09 1688

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除