自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

wssmiss的博客

学无止境

  • 博客(68)
  • 收藏
  • 关注

原创 极客大作战hard SQL--各种绕过

极客大作战—hard SQL考察对sql特殊字符与函数的绕过尝试一下单引号报错注释符无效 应该是被过滤了#为被过滤但是无效。。看来只能手动闭合username处的引号 构造语句后面加and ‘1Admin’ and ‘1发现有字符被抓到了,不是空格就是and空格去掉发现and被过滤And用异或^代替,成功绕过测试空格是否被过滤,果然被过滤了用/**/注释符无法绕过...

2020-04-28 23:24:26 371 2

原创 XCTF:Web – I-got-id-200 (Perl语言与linux命令)

Perl语法及特性学习和web CGI接口编程,linux命令以及管道操作初窥题目打开网站有三个指向网页第一个网页是个pl页面,而且可以发现url处,不是我们常见的php语言,jsp,asp语言。而是.pl后缀,查了一下是perl语言。Perl:一种脚本语言,也是胶水语言,拥有巨大的第三方库CPAN,可以用来做web编程,而且对于文件操作方便快捷。第二个网页是个表...

2020-04-19 19:33:30 558

原创 Xctf isc-07 apache2解析漏洞,php弱类型

Xctf isc-07题目描述:工控云管理系统项目管理页面解析漏洞找到index.php页面,有一个view source点击查看审计三个php代码段可以找到突破点第一段是个简单重定向,get参数page不为index.php即可第二段 需要得到一个admin的session,之后可以post传入con与file两个参数File参数是自定义的文件名字,之后会处理为backup...

2020-04-16 22:38:22 555

原创 树莓派远程登陆

获取树莓派ip地址有显示器将树莓派连接显示器,插上网线或连上wifi,我此时连接的是wifi。打开树莓派系统下的命令行终端,输入ifconfig查看ip地址。无屏幕通过网线连入路由器,用PC打开路由器的管理页面,在设备管理中找到树莓派的IP地址。开启SSH服务官方提供的系统镜像默认是关闭ssh服务的,所以在进行远程登录之前需要开启SSH服务。有显示屏:在命令行输入:sudo ra...

2020-04-07 22:39:29 262

原创 POJ--1004

/*POJ1004sxr2020.1.11*/#include <iostream>#include <iomanip>using namespace std;int main(void){ double aver = 0.0; double s[12] = { 0 }; for (int i = 0; i < 12; i++) cin...

2020-01-12 13:55:55 159

原创 矩阵连乘的普通递归算法和自顶向下算法

#include<iostream>using namespace std;#define BIG 1000000;//recursive algorithmint MatricesOpitmal_Order(int i, int j){ int a = BIG; if (i == j) return 0; for (int k = ...

2020-01-11 17:22:11 971

原创 寻找数组中的最大数、最小数、第二大数、第k小数

//寻找一个数组中的最大数,最小数,第二大数,第k小数,#include<iostream>using namespace std;int * creat(int &n) { int* a = new int[n]; cout << "请输入数据" << endl; for (int i = 0; i < n; i+...

2020-01-11 17:14:24 833

原创 字符串循环包含

#include<iostream>#include<string>using namespace std;string input(){ cout << "请输入一个英文字符串" << endl; string s1, s2; cin >> s1; s1 = s1 + s1; return...

2020-01-11 17:13:03 193

原创 分解公共质因子找最大公约数

/**分解公共质因子法寻找最大公约数*2019.4.23*/#include<iostream>#include<string>#define len 100using namespace std;//找一个数的质因子void fun1(int a,int* s) { bool flag = true; int count = -1; ...

2020-01-11 17:11:59 465

原创 0-1背包自顶向下非递归算法

//0-1背包动态算法//给出两点地杰斯特拉算法满足动态规划算法的需求// A 到 b c d e f h 已知学生家的距离,求老师家到每个学生家的最短路径,好让王老师做出计划// 写出0-1背包自顶向下的非递归动态规划算法#include<iostream>#include<string>using namespace std;int n;int * ...

2020-01-11 17:10:41 192

原创 北大POJ--1003

/**POJ 1003*sxr*2020.1.12*/#include <iostream>using namespace std;int fun(double sum){ int n=1; double curSum=0.0; while (curSum < sum) { n++; curSum += (1.0/n); //注意类...

2020-01-11 16:56:26 248

原创 微博爬虫及简单数据分析

刚开始学python,选了这个题目,把代码放上来留念,没有用到很流行的框架,所以代码量挺大GUI用wxpython写的# _*_ coding: UTF-8 _*_import osimport reimport requestsimport sysimport wximport tracebackfrom datetime import datetimefrom dateti...

2019-12-18 17:09:32 2831 6

原创 python使用gmssl实现SM4算法的OFB模式

近期做项目时需要使用SM4的OFB模式,但是开源工具箱gmssl中只有sm4的ecb和cbc模式,openssl中也没有提供SM4的python接口于是基于gmssl的sm4模块写了一个ofb模式,多线程,没有进行下一步封装。写在前面:gmssl还是很值得学习密码学的同学们去读一读的加密:from gmssl.func import xor, list_to_bytes, bytes_to...

2019-10-20 20:32:24 4271

原创 海思Hi3516DV300开发环境搭建一(编译uboot和kernel)

文章目录解压缩SDK包展开SDK包在linux上安装交叉编译器编译osdrv编译kernel打补丁编译编译uboot制作文件系统镜像最后所有需要的镜像如下解压缩SDK包在发布包 Hi3516C V500R001C01SPCxxx.rar 所在的目录中找到SDK的tgz包在linux中使用命令:tar -zxf Hi3516CV500_SDK_Vx.x.x.x.tgz,解压缩该文件,可以得到一...

2019-10-12 11:33:47 12468 5

原创 Django新手使用教程和各种坑

文章目录创建一个project创建一个应用 `py manage.py startapp polls`创建一个试图数据库设置可能报错!!tips:数据库迁移操作:时区创建一个project django-admin startproject mysitemysite目录结构mysite/manage.pymysite/__init__.pysettings.pyurls.py...

2019-08-22 18:15:32 359

原创 树莓派与阿里云服务器进行socket通信

首先约定好socket通信的端口号:7000通过阿里服务器控制台打开对应端口注意:端口必须要在控制台打开,在服务器里打开端口无效!!服务器端:ip地址要写为服务器的内网ip收到的数据是byte数组,所以要用decode解码,也可以指定字符集解码,默认是utf-8import socketHOST = '服务器的内网ip'PORT = 7000s = socket.socket(...

2019-08-16 13:45:51 4346

原创 开启mysql远程访问权限

use mysqlupdate user set host = '%' where uer = 'root'

2019-08-11 20:56:26 115

原创 python 连接mysql

文章目录安装相应模块基本操作查询操作插入操作安装相应模块python中有两个库可以连接mysql,python 2 的是mysqldbpython 3 的是pymysql注意:python3 中没有mysqldb这个库,要使用pymysql,函数方法上相差不多首先安装pymysqlpip install pymysql基本操作查询操作# 导入pymysqlimport py...

2019-08-11 17:57:15 227

原创 java调用python脚本,mysql数据可视化

近来小项目中用python写了一个简单的数据分析程序,但是后台是用java,于是想办法调用了python成功执行。java部分 System.out.println("开始"); String command = "D:\\myeclipse\\wxtest1\\pictures\\Data_analysis.py"; // 被执行脚本的路径 St...

2019-08-10 20:41:25 681

原创 bugku 这是个神奇的登陆框

题目链接:http://123.206.87.240:9001/sql/输入admin ,admin 没有回显。根据url的提示很明显是一个sql注入。用burpsuit抓包,放到sqlmap里跑一下看看右键保存至桌面为“1.txt”打开sqlmap,输入指令sqlmap -r "1.txt" -p admin_name --dbs-r 表示读文件 。-p为指定参数 --db...

2019-07-23 14:48:50 146

原创 bugku 求getshell

题目分析典型的文件上传漏洞上传php图片马上传成功!保存路径是http://123.206.87.240:8002/web9/upload/20190719162955_303.jpg用菜刀发现一直连不上可能是后台直接删掉了,此路不通参考大佬们的wp后发现此题本意是1、扩展名filename2、filename下面一行的Content-Type:image/jpeg3、最...

2019-07-23 14:01:52 397

原创 bugku INSERT INTO注入(基于时间的盲注,详细教程)

题目链接地址:http://123.206.87.240:8002/web15/分析打开页面后:分析页面的php代码通过源码分析,注入点在x-forwarded-for:client,proxy1,proxy2的clienr处。获取用户ip,并把ip插入到client_ip表中的ip列中因为源码第一行,关闭了错误报告,所以没有回显。在此采取基于时间的盲注...

2019-07-22 18:14:07 1390 2

原创 bugku web5 (jsFuck代码)

题目:分析点击提交后出现查看网页源代码,发现一段jsFuck脚本在控制台运行jsfuck脚本拿到flag

2019-07-21 14:35:02 718

原创 bugku头等舱(报头)

题目分析用burp抓包,查看http的报头

2019-07-21 14:30:51 125

原创 bugku 网站被黑(后台目录,爆破)

题目分析上御剑扫后台目录,发现webshell/shell.php ,打开网页爆破得到密码hack

2019-07-21 14:29:02 1354

原创 bugku web4

web4根据eval中的unescape函数可以确定前面p1,p2是escape加密解密后得到unescape(p1)= function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b';unescape(’%35%34%61%61%32’+...

2019-07-21 14:27:51 227

原创 http中的XFF(X-Forwarded-For)

详细知识请移步大佬网页

2019-07-21 14:22:23 8275

原创 bugku 管理员的系统(X-forwarded-for)

管理员的系统猜测应该要使用本地ip访问想到XFF,详细知识请移步大佬网页于是用burpsuit抓包,抓包后改写报头,加入X-Forward-For:127.0.0.1 伪造是本地ip请求服务器之后在这里卡了很久,没有其他线索,也拿不到flag,直到,,,我打开了网页源代码!!!base64解码后test123猜测可能是管理员密码Go一下,得到flag...

2019-07-21 14:21:43 249

原创 bugku 变量一(var_dump())

题目:分析根据题目的提示,构造payloadhttp://123.206.87.240:8004/index1.php?args=GLOBALS即可拿到flagvar_dump()函数

2019-07-21 14:19:32 733

原创 bugku 本地包含(file函数,eval)

本地包含eval 参数有注入点,构造hello=file(“flag.php”)拿到falg!file() 函数把整个文件读入一个数组中。与 file_get_contents() 类似,不同的是 file() 将文件作为一个数组返回。数组中的每个单元都是文件中相应的一行,包括换行符在内。如果失败,则返回 false。file(path,include_path,context)...

2019-07-21 14:11:35 764

原创 buku 你必须让他停下

你必须让他停下:查看源码发现“1.jpg” “flag is here”多次查看,每次出现的数字不同抓包看一下放到repeater里面,不断的go ,发现到10的时候,出现flag...

2019-07-21 14:07:23 129

原创 bugku 域名解析(/etc/hosts)

域名解析:首先在终端需要管理员权限进入**/etc/hosts** 修改映射打开浏览器拿flag注:/etc/hosts 这个文件显示了域名和网址之间的映射情况。在这个文件里出现的网址,访问的时候不需要使用DNS协议,而是直接读取域名。...

2019-07-21 14:06:05 185

原创 bugku 矛盾(php中==的特点)

矛盾:不是数字则输出,进入下一个if判断,是1才输出flag。利用php的特点,输入1a,1b,1c 。。。再判断是否为数字时,不是数字,与1比较时是 1在php中 == 要求两边的数据类型一致,所以在比较时,会把“1a”字符串强制转换成整型数据...

2019-07-21 14:02:57 203

原创 php中=== 与 == 的区别

php中的===与== 的区别:$str = “0d52”; If (0==$str) {echo “真”} else {echo “假”} 这段程序的结果是 “0d52”居然 被PHP认为和0相等了。 为什么会出现这样的情况呢? 执行关系运算”==“时要求运算符两边的数据 类型必须一致,所以等号右边的字符串被强制 转换为了整型0。这就是许多弱类型语言的缺点。 这种错误在我们的程序中是不能...

2019-07-21 13:54:33 167

原创 PHP中的MD5碰撞

php在处理哈希字符串时,会把每一个以“0E”或“0e”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以“0e”开头的,那么php将会认为他们都相同,都是0利用这一漏洞,输入一个哈希后以“0e”开头的字符串,php会解释为0,如果数据库中存在这种哈希值以“0e”开头的密码的恶化,他就可以以这个用户的身份登陆进去,尽管并没有真正的密码常用的以0e开头的md5和原值:...

2019-07-21 13:47:44 1304

原创 bugku 细心(爬虫协议,x-forward-for)

题目分析查看源代码没有有效信息御剑扫一下后台发现robots.txt打开robots.txt 是一个爬虫协议声明所有搜索引擎禁止收录本站的resusl.php手动打开此页面提示ip被封,那我们就用本地ip访问试试加入X-Forward-For:127.0.0.1根据最后一行提示,猜测x的值可能为adminpayload:/resusl.php?x=admin-For...

2019-07-18 23:35:26 402

原创 bugku web8

题目分析extract() 函数从数组中将变量导入到当前的符号表,该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。该函数返回成功设置的变量数目trim(string,charlist) 函数移除字符串两侧的空白字符或其他预定义字符。php中的===与== 的区别:$str = “0d52”; If (0==$str) {...

2019-07-18 23:12:32 252

原创 各种绕过

题目分析代码审计1:get传参id为margin2:get传入uname,post传入passwd ,两者不同但sha-1相同利用sha1函数的特点,不能处理字符串,利用数组,使函数返回false得到flag...

2019-07-17 23:21:52 275

原创 welcome to the bugkuctf(php://input和php://filter伪协议)

题目解题思路查看源代码源码审计:user存在,且是一个文件,通过file_get_contents()将文件读入字符串r==“welcome to the bugkuctf”之后会打印输出“hello admin”,并且包含file文件。此处根据提示,file应该是hint.php要想传入一个文件,可以利用php://input伪协议preg_match()返回 patt...

2019-07-12 22:07:39 1125

原创 前女友(SKCTF)

解题思路根据提示应该是php上御剑扫描后台目录

2019-07-11 23:53:27 218

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除