自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

无节操

善待人,严做事

  • 博客(419)
  • 资源 (1)
  • 收藏
  • 关注

原创 el-menu-item动态路径解决方案

el-menu-item动态路径解决方案

2022-08-26 14:54:40 734 1

原创 CTF——无厘头字符串

##1 以1开头的10位数字(0 <= 数字 <= 9)思路1:10位长时间戳## 2 8/9位数字(0 <= 数字 <= 9)思路1:9位,以十进制转IP;8位,以十六进制转IP

2021-10-18 15:36:32 414

原创 HITCON2017-Web-writeup

HITCON2017-Web-writeupProblemsbabyfirst-revengeProblemsbabyfirst-revengeDescription:<?php $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($sandbox); @ch...

2019-10-27 02:25:05 1509

原创 Protostar Heap Write Up

protostar heap write up

2017-12-04 11:14:52 1240 1

原创 Protostar Format Write Up

protostar format writeup

2017-11-22 21:14:21 1029

原创 Protostar Stack Write Up

Protostar Stack0#include #include #include int main(int argc, char **argv){ volatile int modified; char buffer[64]; modified = 0; gets(buffer); if(modified != 0) { printf("you

2017-11-08 20:34:47 1468

原创 Defcon - 2015 - 初赛 - r0pbaby writeup

资源r0pbaby 程序目的getshell思路查看文件类型$ file r0pbabyr0pbaby: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.24, stripped

2017-11-05 17:20:32 3568

原创 i春秋 - Exploit-Exercises: Nebula - level06

AboutThe flag06 account credentials came from a legacy unix system. Nebula思路题目提示“legacy unix system”,即可破用户密码。cat /etc/passwd | grep flag06得到 sudo apt install johnvim flag06passflag06:ueqwOCnSGdsuM:9

2017-02-25 22:51:16 1150

原创 i春秋 - Exploit-Exercises: Nebula - level05

AboutCheck the flag05 home directory. You are looking for weak directory permissions Nebula官网思路进去看看cd /home/flag05/ll发现一个其他人可执行的.backup目录cd .backup/ll看到其他人可读的backup-19072011.tgz 复制到/tmp解压cp backup-

2017-02-25 22:35:39 1028

原创 i春秋 - Exploit-Exercises: Nebula - level04

AboutThis level requires you to read the token file, but the code restricts the files that can be read. Find a way to bypass it :)Source#include <stdlib.h>#include <unistd.h>#include <string.h>#incl

2017-02-25 22:22:38 1167

原创 i春秋 - Exploit-Exercises: Nebula - level03

AboutCheck the home directory of flag03 and take note of the files there.There is a crontab that is called every couple of minutes.思路先进flag文件夹看看cd /home/flag03vim writable.sh#!/bin/shfor i in /home/fl

2017-02-25 22:13:00 1894

原创 i春秋 - Exploit-Exercises: Nebula - level02

AboutThere is a vulnerability in the below program that allows arbitrary programs to be executed, can you find it?Source code#include <stdlib.h>#include <unistd.h>#include <string.h>#include <sys/ty

2017-02-25 21:53:03 1136

原创 i春秋 - Exploit-Exercises: Nebula - level01

AboutThere is a vulnerability in the below program that allows arbitrary programs to be executed, can you find it?To do this level, log in as the level01 account with the password level01. Files for th

2017-02-25 21:27:03 2528

原创 i春秋 - Exploit-Exercises: Nebula - level00

AboutThis level requires you to find a Set User ID program that will run as the “flag00” account. You could also find this by carefully looking in top level directories in / for suspicious looking dire

2017-02-25 13:17:48 2386 3

原创 DVWA - XSS (Stored) (low, medium, high)

low无验证,Massage直接注入<script>alert(document.cookie)</script>medium查看源码发现Name只过滤了<scrpit>标签$name = str_replace( '<script>', '', $name ); 绕过思路:HTML页面修改Name的最大输入长度,注入Name,注入script大写<input name="txtName" typ

2017-01-06 17:33:14 2798

原创 DVWA - XSS (Reflected) (low, medium, high)

low无验证,直接注入<script>alert(document.cookie)</script>medium查看源码发现过滤了<scrpit>标签$name = str_replace( '<script>', '', $_GET[ 'name' ] ); 绕过思路:大写<Script>alert(document.cookie)</script>high查看源码,可发现用正则过滤了$name

2017-01-06 17:18:52 1742

原创 DVWA - SQL Injection (Blind) (low)

low从数据库名到所有记录,用二分写了一遍。import requestsimport urllibimport jsonclass SqlHacker(object): """docstring for SqlHacker""" def __init__(self, post=False, inject_point_number=False): super(Sql

2017-01-06 17:02:41 912

原创 DVWA - SQL Injection (low, medium, high)

low查看源码,可发现是注入点id为字符类型,无验证,直接上:' union select first_name, password from users#返回结果如下:ID: ' union select first_name, password from users#First name: adminSurname: e2075474294983e013ee4dd2201c7a73ID:

2017-01-06 16:50:25 2659

原创 DVWA - File Upload (low, medium, high)

low这个等级直接上传shellimport requestsimport redef main(): headers = { 'Cookie': 'PHPSESSID=jb7d875vs8rlusttoadfi1m4l5; security=low' } url = 'http://192.168.67.22/dvwa/vulnerabilities/up

2017-01-06 16:21:48 2704

原创 DVWA - File Inclusion (low, medium, high)

low观察URL可发现,注入点在page,low等级直接注入http://192.168.67.22/dvwa/vulnerabilities/fi/?page=/etc/profile返回结果如下:# /etc/profile: system-wide .profile file for the Bourne shell (sh(1)) # and Bourne compatible shells

2017-01-06 14:30:34 1076

原创 DVWA - CSRF (low, medium, high)

low设置一下cookie的PHPSESSID和security即可跨站请求import requestsdef main(): url = 'http://192.168.67.22/dvwa/vulnerabilities/csrf/index.php' headers = { 'Cookie': 'PHPSESSID=88airjn39jqo5mi25fnngk

2017-01-06 14:12:31 3370 1

原创 DVWA - Command Injection (low, medium, high)

low查看源码// Get input$target = $_REQUEST[ 'ip' ];// Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // Windows $cmd = shell_exec( 'ping ' . $targ

2017-01-05 22:24:50 1071

原创 DVWA - Brute Force (low, medium, high)

low遍历字典(成功的前提是字典里有这个密码)import requestsimport redef main(): url = 'http://192.168.67.22/dvwa/vulnerabilities/brute/index.php' headers = { 'Cookie': 'PHPSESSID=h6r8555q2obvo388r4u50lg39

2017-01-05 22:08:01 1671

原创 通过网络启动自动化安装CentOS 7

要批量安装CentOS 7,心情异常激动。平常自己装系统多通过U盘、光盘,或者在一个操作系统之上通过特定的软件进行操作。这些方式在每一次安装时都需要人为进行一些操作,不适合批量安装。架设一个服务器,通过网络启动从这个服务器获取镜像来安装操作系统,实为批量安装的一个好方法。我的服务器OS是Ubuntu 14.04,下面说说基于Ubuntu 14.04搭建一个CentOS 7自动化安装服务器的过程:1.

2016-08-01 11:32:32 556

原创 Ubuntu 14.04.3安装AndroidStudio搭建Android开发环境

本来安装很简单,只因为AndroidStudio需要lib32stdc++6和lib32z1,而Ubuntu 14.04.3下的gcc-4.8-base的版本=4.8.4,而上面两个包依赖于4.8.2,冲突问题困扰了Linux渣渣的我。。T_T这里使用的是离线安装:安装jdk请用Oracle的jdk,非open-jdk。。(据说open-jdk不可以,我的机子本来就使用oracle的jdk,op

2016-03-20 14:24:33 1201

原创 CentOS 6.5下安装BeEF

CentOS 6.5下安装BeEF1. 安装rvmgpg --keyserver hkp://keys.gnupg.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3curl -sSL https://get.rvm.io | bash -s stable --ruby注意提示 source /usr/local/rvm/scripts

2016-02-18 17:23:58 3993

原创 pwnable.kr collision

题目: 题目链接:http://pwnable.kr/play.php ——>连接登录查看源码如下:#include <stdio.h>#include <string.h>unsigned long hashcode = 0x21DD09EC;unsigned long check_password(const char* p){ int* ip = (int*)p;

2015-12-25 16:12:14 2806

原创 pwnable.kr - fd

题目: 题目链接:http://pwnable.kr/play.php ——> 连接登录:ssh [email protected] -p2222查看文件及权限:ls -al看到flag文件,但是当前用户fd并没有读权限。 查看fd.ccat fd.c目标:执行system(“/bin/cat flag”); 则:strcmp(“LETMEWIN\n”, buf) == 0 则:buf =

2015-12-19 13:40:45 3606

原创 ActionScript 3.0 按钮控制音乐播放、暂停、停止、循环

ActionScript 3.0 按钮控制音乐播放、暂停、停止、循环1 按钮 这里用3个Button组成一个MovieClip MoiveClip的名称为:mcMusic 停止Button的名称为:btnStop 播放Button的名称为:btnPlay 暂停Button的名称为:btnPause2 播放从_pos位置开始播放。 注意:play与addEventLis

2015-12-16 13:17:00 6073

原创 JFinal - port: 80 already in use

When I run my JFinal application, I got this error:java.lang.IllegalStateException: port: 80 already in use! at com.jfinal.server.JettyServer.doStart(JettyServer.java:78) at com.jfinal.server

2015-08-21 22:32:26 5009 4

原创 RedHat 5.8下以rpm方式安装Mysql

我要安装的是Mysql 5.6。。 1、准备文件: 1)Mysql-client-5.6.24-1.rhel5.x86_64.rpm 2)Mysql-server-5.6.24-1.rhel5.x86_64.rpm 2、移除系统中的Mysql版本:yum remove mysql*;3、安装client:rpm -ivh Mysql-client-5.6.24-1.rhel5.x86_64.

2015-07-22 15:55:09 1709

原创 Python字符整数类型转换

1、字符转整数:ord(); 2、整数转字符:chr();

2015-07-08 22:46:03 2283

原创 poj - 1276 - Cash Machine(dp)

题意:N(0 题目链接:http://poj.org/problem?id=1276——>>多重背包。。卡了一下内存。。所以,用滚动数组。。#include const int MAXN = 200;const int MAXC = 100000;int cash;int N;int ret;int D[MAXN];int cnt;int dp[MAXC + 1

2015-05-11 17:53:23 800

原创 poj - 1837 - Balance(dp)

题意:一个天平,现要在其中的C(2 题目链接:http://poj.org/problem?id=1837——>>状态:dp[i][j] 表示使用前 i 个砝码达到力矩和为 j 时的方案数。。状态转移方程:dp[i][j] += dp[i - 1][j - w[i] * x[k]]。。时间复杂度:O(C^2 * G^2)。。#include #include const

2015-05-11 16:45:50 623

原创 zoj - 2928 - Mathematical contest in modeling(爬山)

题意:空间中有 n(3 题目链接:http://acm.zju.edu.cn/onlinejudge/showProblem.do?problemCode=2928——>>如果是一维的,那么答案是中位数;现在是三维的,赛时不会,赛后学了一种叫做爬山的随机算法用于这题。爬山算法:先选取其中一值作为最优值,然后向该值附近扫描,若发现更优的值,则以该更优值作为最优值,继续迭代扫描;否则所选值

2015-03-30 20:23:32 743

原创 基于WAMP安装pear

安装教程详见官网:http://pear.php.net/manual/en/installation.getting.php安装后检测安装成功与否:http://pear.php.net/manual/en/installation.checking.php但是在检测脚本中使用require_once 'System.php'的时候,出现如下异常:( ! ) Warn

2015-03-24 09:20:37 1795

原创 网络信息安全攻防学习平台(基础关write up)

题目地址:http://hackinglab.cn/index_2.php---------------------------------------------------------------------------------1、key在哪里?(http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/ind

2015-03-13 18:23:16 10907 2

原创 Burp Suite抓包、截包和改包

Burp Suite。。呵呵。。听说Burp Suite是可以监测、截取、修改我们访问web应用的数据包,这么牛X?条件:本地网络使用代理,由Burp Suite来代理。也就是说,每个流出外网的web数据包都必须经过Burp Suite,她想动你的数据包,你说可以不?0、配置本地网络代理配置:Windows下,打开IE——>设置——>Internet 选项——>连接——>局域网设置

2015-03-13 16:55:27 39745 7

原创 WTL - Virtual List Controls(WTL下使用虚拟列表)

普通的 CListCtrl 在其数据达到10000以上时,拖动滚动条已卡,很不好。。Virtual List Controls,虚拟列表,我认为是一种列表的显示方式。。普通列表:所有的列表数据加载完成再显示。虚拟列表:只加载当前指定的要显示的数据(当收到 LVN_GETDISPINFO 消息时,会刷新列表,只刷新要显示的部分 )。很明显,当数据量大的时候,谁优谁劣。。比起 MF

2015-02-02 03:14:54 2330

原创 JavaScript - 解析JSON

很简单,使用 eval 函数,但可能解析不出来,原因:没给 JSON 字符串加上小括号。。。var obj = eval ("(" + JSONString + ")");

2015-01-04 16:18:40 673

LA - 3135 - Argus.cpp

这题即zoj - 2212(当时的思路:http://blog.csdn.net/scnu_jiechao/article/details/8273149),在书上汝佳说重载运算符 < 的时候,const必不可少,于是今天就加了这个const进去,虽说不加这个const也AC得了,但我还是不太明白,不加这个const会出现什么样的后果呢?望各位赐教。

2013-01-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除