自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(100)
  • 收藏
  • 关注

原创 About me

这个博客是平时知识的总结。但不会即时更新,可以关注我的博客获取最新的内容。联系我:Blog:https://yym68686.topTelegram:@yym68686Telegram Personal Channel:@yymTalk

2021-10-18 17:50:19 603

原创 gazebo 仿真 kinect 获取点云数据

使用 urdf 文件构建仿真机器人,在 gazebo 搭建仿真环境,导入人造卫星的 stl 文件,利用仿真 kinect 深度相机获取人造卫星的点云数据并在 RVIZ 中可视化,将 PointCloud2 数据类型转化为 pcd 文件。

2022-10-25 19:58:45 1509 8

原创 [SUCTF 2018]GetShell

只要我们构造的脚本存在 black_char 里面的字符,上传就失败,所以我们要知道 black_char 里面有哪些字符,编写 fuzz 脚本。所以我们可以通过遍历一个很大的中文字符集,通过取反找到 system 的每一个字母。但现在所有的英文字母都不能用,所以要将每一个英文字母替换一下,比如 r 可以表示为。上传文件后,构造 POST 请求,用 BurpSuite 发送。打开网页发现 upload 文件上传网页。一个正常的 webshell 脚本应该是。构造 payload。

2022-10-19 18:37:04 309

原创 ROS 教程——从入门到入土

本文档是B站视频配套笔记,视频地址:https://space.bilibili.com/411541289/channel/collectiondetail?sid=693700笔记配套的 ROS 源码仓库地址:https://github.com/yym68686/ROS-Lab

2022-10-09 16:04:09 7390 1

原创 南航 PA3.1

计算机组成原理实验 ics2022 PA3.1

2022-05-31 23:26:24 2158

原创 CSAPP Bomb Lab 解析

目录GDB 常用命令1. phase_12. phase_23. phase_34. phase_45. phase_56. phase_67. 最终结果8.隐藏关卡ReferencesGDB 常用命令命令功能gdb filename开始调试run开始运行/运行后重新运行run 1 2 3开始运行,并且传入参数1,2,3kill停止运行quit退出gdbbreak sum在sum函数的开头设置断点break *0x8048c3在0x8

2022-05-24 01:41:42 9423

原创 南航 PA2.2&PA2.3

目录思考题1.什么是 API2.AM 属于硬件还是软件?3.堆和栈在哪⾥?4.回忆运⾏过程5.神奇的eflags(2)6.这是巧合吗?7.nemu的本质8.设备是如何⼯作的?9. CPU 需要知道设备是如何⼯作的吗?10. 什么是驱动?11. cpu知道吗?12.再次理解volatile13.hello world运⾏在哪⾥?14.如何检测很多个键同时被按下?15.编译与链接Ⅰ16.编译与链接Ⅱ(10分)17.I/O 端⼝与接⼝(10分)实验内容实现剩余所有 x86 指令(40 分)lea 指令第一个 指令

2022-05-19 17:44:50 3057

原创 网络安全复习总结

目录Ch1 网络安全基础1.1 网络安全的总的目标1.2 防范技术(主流网络安全技术)1.3 网络安全技术支撑1.4 专业网络安全技术1.5 信息安全保障体系组成(PDRR)1.6 网络体系结构的深入理解、各层加密的作用1.7 帧、IP报文、TCP报文、UDP报文格式TCP首部三次握手半连接队列OSI七层网络模型 TCP/IP四层概念模型Ch2 常见的网络攻击技术2.1 网络攻击2.1.1 目的2.1.2 来源2.1.3 方法2.1.4 过程2.2 物理层和数据链路层2.2.1 MAC地址欺骗2.2.1.1

2022-05-12 21:23:25 1850

原创 南航 pa2.1

目录思考题实验内容实现标志寄存器实现所有 RTL 指令实现 6 条 x86 指令call 指令push 指令sub 指令nop 指令pop 指令ret 指令pushl 指令成功运⾏ dummy实现 Diff-test遇到的问题及解决办法实验心得References讲义2.1 第一个程序源码:GitHub - yym68686/ics2022: NUAA PA ics2022下载源码后,编译前:cd ics2022 && git checkout remotes/origin/pa

2022-04-28 17:00:57 3714

原创 powershell+oh-my-posh PSReadLine 代码提示配置

文章目录升级 powershell安装 oh-my-posh升级 powershellpowershell版本要大于5.1,windows自带5.1,查看软件版本:$PSVersionTable搜索软件包:winget search powershell显示:~\Desktop ❯ winget search powershell搜索源时失败;结果将不包括在内: msstore名称 ID

2022-04-25 23:43:57 1640

原创 Notion API 使用 获取block内容

目录背景准备工作获取block内容References背景最近在折腾vim,在~/.vimrc文件下有很多配置。但建docker容器的时候每次都需要复制一次到~/.vimrc,未免太麻烦了,所以我在想,如果可以有一个网页,我可以在Dockerfile里获取这个网页的内容,然后自动配置好vim,docker容器开箱即用多爽。而我刚好重度准备工作官方文档:Start building with the Notion API先在下面这个网址创建机器人,也叫integrations,给机器人取个合适的名

2022-03-16 16:11:44 2421

原创 [网鼎杯 2020 白虎组]PicDown

[网鼎杯 2020 白虎组]PicDown打开网页发现输入文本框,有可能是读取文件,输入:../../../../../etc/passwd或者/etc/passwd文件用记事本打开后:root:x:0:0:root:/root:/bin/bashdaemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologinbin:x:2:2:bin:/bin:/usr/sbin/nologinsys:x:3:3:sys:/dev:/usr/sbin/nologins

2021-10-31 22:49:09 1347 1

原创 [红明谷CTF 2021]write_shell

[红明谷CTF 2021]write_shell打开网页,发现源代码:<?phperror_reporting(0);highlight_file(__FILE__);function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // if(preg_match("/'| |_|=|php/",$input)){ die('hacker!!!');

2021-10-22 20:50:56 589

原创 [BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP打开网页,查看源代码,发现:<!-- Here is the real page =w= --><!-- GFXEIM3YFZYGQ4A= -->用base32解密后,明文:1nD3x.php访问/1nD3x.php:<?phphighlight_file(__FILE__);error_reporting(0);$file = "1nD3x.php";$shana = $_GET['shana'];$passwd

2021-10-21 17:29:32 559

原创 [NPUCTF2020]ezinclude

目录[NPUCTF2020]ezinclude方法一 利用php7 segment fault特性(CVE-2018-14884)方法二 利用 session.upload_progress 进行 session 文件包含[NPUCTF2020]ezinclude打开网页,查看源代码,发现注释提示:md5($secret.$name)===$pass输入url:/?name=1变化name的值,发现cookies的hash值在不断变化,说明hash值跟name的取值有关,但又不完全是name

2021-10-17 22:36:42 2242

原创 [GYCTF2020]EasyThinking

[GYCTF2020]EasyThinking输入url:/1页面报错,提示:ThinkPHP V6.0.0 { 十年磨一剑-为API开发设计的高性能框架 } - 官方手册。用dirsearch扫描发现www.zip源码泄露,使用命令:python dirsearch.py -u http://be2eaad1-b1cd-496a-9992-e5b410121b55.node4.buuoj.cn:81/ -e * --timeout=2 -t 1 -x 400,403,404,500,503,4

2021-10-08 19:20:29 1151 2

原创 [RootersCTF2019]I_<3_Flask

[RootersCTF2019]I_❤️_Flask打开网页,扫描网页也没有什么发现,安装arjun:pip install arjun在arjun执行文件所在目录下,使用命令行:arjun -u http://0174322b-efca-4ba0-aef7-6f496b9d6612.node4.buuoj.cn:81/ -c 100 -d 5参数解释:-d 表示设置线程数量-c 设置一次请求的参数数量ReferencesGitHub - s0md3v/Arjun: HTTP p

2021-09-27 23:46:05 397

原创 [WUSTCTF2020]CV Maker

[WUSTCTF2020]CV Maker打开网页,先登录,发现可以更改头像,想到可能是文件上传漏洞,试一试上传PHP文件,发现页面报错:exif_imagetype not image!,查阅PHP手册:exif_imagetype(PHP 4 >= 4.3.0, PHP 5, PHP 7, PHP 8)exif_imagetype — 判断一个图像的类型,exif_imagetype() 读取一个图像的第一个字节并检查其签名。说明exif_imagetype只检查文件头,所以我们可以

2021-09-24 17:10:55 1511

原创 [HarekazeCTF2019]encode_and_encode

[HarekazeCTF2019]encode_and_encode打开网页,点击source链接,发现源代码:<?phperror_reporting(0);if (isset($_GET['source'])) { show_source(__FILE__); exit();}function is_valid($str) { $banword = [ // no path traversal '\.\.', // no stream wrapp

2021-09-24 16:33:11 224

原创 [watevrCTF-2019]Cookie Store

[watevrCTF-2019]Cookie Store打开网页,发现可以买饼干,猜想与cookie有关,随便买一个饼干,用Burp Suite拦截:Cookie: session=eyJtb25leSI6IDUwLCAiaGlzdG9yeSI6IFtdfQ==对eyJtb25leSI6IDUwLCAiaGlzdG9yeSI6IFtdfQ==base64解码:{"money": 50, "history": []}说明可以随意修改我们的钱,把money改为1000,然后base64编码:ey

2021-09-12 16:22:41 166

原创 [NCTF2019]SQLi

[NCTF2019]SQLi打开网页,提示:try to make the sqlquery have its own results登录键下提示:sqlquery : select * from users where username='' and passwd=''fuzz一下,注释符号,空格全被过滤了,这个是我的fuzz字典:WEB SQL Fuzz Dict用dirsearch扫描一下网站,发现存在robots.txt文件,打开后提示有/hint.txt:$black_list

2021-09-12 16:03:41 189

原创 [SUCTF 2019]EasyWeb

[SUCTF 2019]EasyWeb打开网页,发现源码:<?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_SERVER['REMOTE_ADDR']); if(!file_exists($userdir)){ mkdir($userdir); } if(!em

2021-09-12 00:14:04 837

原创 [b01lers2020]Welcome to Earth

[b01lers2020]Welcome to Earth进入网页,查看源代码:<!DOCTYPE html><html> <head> <title>Welcome to Earth</title> </head> <body> <h1>AMBUSH!</h1> <p>You've gotta escape!</p> <

2021-09-09 16:08:10 457

原创 [SWPUCTF 2018]SimplePHP

[SWPUCTF 2018]SimplePHP打开网页,发现文件上传,点开查看文件发现url为:/file.php?file=,尝试获取index.php,输入url:/file.php?file=index.php得到index.php源码:<?php header("content-type:text/html;charset=utf-8"); include 'base.php';?>输入url:/file.php?file=file.php得到file.php

2021-09-08 19:41:54 277

原创 Arduino uno 宿舍NFC开门方案

目录0x00 前言0x01 材料0x02 连接0x03 编程References0x00 前言本人由于过于懒惰,同时又发现宿舍门实在简陋,2021年了都不能刷校园卡进门,正值暑假留校,就突然想整整活,打造一个智能化宿舍。0x01 材料arduino uno 开发板,便宜的一般¥20左右,正版贵一点,但没有使用区别mg90s舵机rc522模块公对公和母对母杜邦线若干充电宝502胶水 或者 强力双面胶 或者 热熔胶+胶枪0x02 连接按照图示连接好后就可以将驱动板通过USB接口连接上

2021-09-03 02:44:06 3160 5

原创 [GYCTF2020]Ezsqli

[GYCTF2020]Ezsqli打开网页发现有个输入框,随便输入1 or 2,发现or被过滤了,因此尝试fuzz看看,还过滤了哪些sql关键词,我使用的fuzz字典:WEB SQL Fuzz Dict发现if,or,union,information_schema.tables均被过滤,因为输入2||True和2||False的返回结果不一致所以要用盲注来判断每个字符是什么。对于过滤掉information_schema的题目,注意到MySQL5.7的新特性:由于performance_sche

2021-09-03 01:00:15 1072

原创 交叉编译openssl

交叉编译工具链下载:Cross-compilation toolchains for Linux - Home下载架构mips32和libc为glibc的稳定版交叉编译工具链在Ubuntu桌面下解压,文件夹名为mips32--glibc--stable-2020.08-1,交叉编译工具链命名规则:常见名字:arm-none-linux-gnueabi-gccarm-cortex_a8-linux-gnueabi-gccmips-malta-linux-gnu-gcc命名规则:arch-co

2021-08-26 15:42:04 744

原创 [RCTF2015]EasySQL

[RCTF2015]EasySQL打开网页,发现需要注册,然后登陆,一般这种情况就是sql注入的思路,一开始先找注入点,我们发现登录进去后还有修改密码的页面,这种情况一般都是二次注入,因为修改密码需要查询当前的用户名,这时如果我们的用户名是一个注入语句,就有可能在修改密码查询时引发错误。References[CISCN2019 华北赛区 Day1 Web5]CyberPunk因此我们接下来试着注册一个账号,以1"为用户名,注册一个账号,在修改密码的时候,发现报错:You have an error

2021-08-24 19:34:00 291

原创 [CSCCTF 2019 Qual]FlaskLight

[CSCCTF 2019 Qual]FlaskLight打开网页,在源代码的注释里发现提示用GET传递search参数,又发现这是一个Flask网页,所以可能用到SSTI注入,现在需要搞清楚这个网页是什么模板。按照图示步骤:确定哪个模板注入的一般流程:在疑似注入点的地方输入${7*7},如果有结果为49继续输入a{*comment*}b,成功则是smarty引擎,以此类推有些时候不同的模板引擎对同一输入{{7*'7'}}都有结果但是在Twig中结果是49,在jinja2中是7777777。

2021-08-17 16:29:40 572

原创 [CISCN2019 华北赛区 Day1 Web5]CyberPunk

[CISCN2019 华北赛区 Day1 Web5]CyberPunk打开网页,查看源代码,发现源码底部注释提示<!--?file=?-->。这个提示表明我们需要传递一个参数来获得一个文件,所以想到用php://filter/协议来获取index.php的源代码,输入url:?file=php://filter/convert.base64-encode/resource=index.phpbase64解码后,index.php源码:<?phpini_set('open_ba

2021-08-15 20:47:48 136

原创 [CISCN2019 总决赛 Day2 Web1]Easyweb

目录[CISCN2019 总决赛 Day2 Web1]Easyweb方法一 寻找备份文件方法二 读取源码[CISCN2019 总决赛 Day2 Web1]Easyweb打开网页发现登录页面,先扫描目录试试,发现/robots.txt,查看robots.txt:User-agent: *Disallow: *.php.bak方法一 寻找备份文件发现源码有备份,但我们并不知道源码文件的名字是什么,按F12,发现图片与一个带有id的php文件有关,尝试下载image.php.bak,得到image.

2021-08-13 19:21:53 392

原创 [CISCN2019 华北赛区 Day1 Web2]ikun

[CISCN2019 华北赛区 Day1 Web2]ikun打开网页,先注册登录,根据提示:ikun们冲鸭,一定要买到lv6!!!,说明我们要买个六级号,所以我们用脚本搜索六级号在哪一页:import requestsfor i in range(1,1000): url = "http://0a047e4f-ced1-4f90-9dcd-663cef470c0f.node3.buuoj.cn/shop?page={}" url = url.format(i) print(ur

2021-08-11 17:00:04 364

原创 [MRCTF2020]套娃

[MRCTF2020]套娃打开网页,没有发现什么特别的,按F12打开开发者工具,查看源代码,发现注释:<!--//1st$query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!');} if($_GET['b_u_p_t'] !== '23333' && pr

2021-08-11 16:58:59 275

原创 [极客大挑战 2019]RCE ME

[极客大挑战 2019]RCE ME打开网页,发现源代码:<?phperror_reporting(0); // 关闭所有PHP错误报告if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9]+/",$code)){ die("NO."); } @eval($cod

2021-08-11 16:57:35 252

原创 [CISCN2019 华北赛区 Day1 Web1]Dropbox

[CISCN2019 华北赛区 Day1 Web1]Dropbox注册后进入网站,上传文件后,用Burp Suite拦截请求,修改请求,任意文件可下载:POST /download.php HTTP/1.1Host: 3a15d220-2508-43a9-a971-ff055bdaf52f.node4.buuoj.cnContent-Type: application/x-www-form-urlencodedCookie: PHPSESSID=71e4c77c7af3596b74ed78af4c

2021-08-11 16:55:43 331

原创 [GWCTF 2019]枯燥的抽奖

[GWCTF 2019]枯燥的抽奖打开网页,查看源代码,发现JavaScript脚本:$(document).ready(function(){ $("#div1").load("check.php #p1"); $(".close").click(function(){ $("#myAlert").hide(); }); $("#button1").click(function(){ $("#myAlert").hi

2021-08-11 16:52:29 187

原创 [WUSTCTF2020]颜值成绩查询

[WUSTCTF2020]颜值成绩查询打开网页,发现输入框可以查询,考虑sql注入。先输入:if(length(database()) > 1, 1, 0)发现可以查到数据,但输入:if(length(database()) > 3, 1, 0)却查不到数据,所以可以确定是布尔注入。可以flag一位位爆破出来。脚本:import requestsvision_str = '''!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGH

2021-08-11 16:50:32 369

原创 [FBCTF2019]RCEService

[FBCTF2019]RCEService打开网页,发现输入框,提示命令以json格式输入,先试试:{"cmd": "ls"}回显:index.php,说明网页是用php写的,输入其他命令发现进行了过滤,说明用到了正则表达式preg_match函数。绕过preg_match函数有两种方法:方法一利用preg_match函数的最大回溯次数可以绕过preg_match函数。ReferencesPHP利用PCRE回溯次数限制绕过某些安全限制查询英文PHP手册,发现php.ini中的pcre.ba

2021-08-11 16:49:16 323

原创 [Zer0pts2020]Can you guess it?

[Zer0pts2020]Can you guess it?打开网页,点击链接,发现源代码:<?phpinclude 'config.php'; // FLAG is defined in config.phpif (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what you are thinking, but I won't let you read it :)");}

2021-08-11 16:47:40 199

原创 BUUCTF Web 第二页全部Write ups

目录[强网杯 2019]高明的黑客[BUUCTF 2018]Online Tool[RoarCTF 2019]Easy Java[GXYCTF2019]BabyUpload[GXYCTF2019]禁止套娃方法一方法二方法三[BJDCTF2020]The mystery of ip[GWCTF 2019]我有一个数据库[BJDCTF2020]Mark loves cat[BJDCTF2020]ZJCTF,不过如此[安洵杯 2019]easy_web[网鼎杯 2020 朱雀组]phpweb[De1CTF 201

2021-07-09 15:19:39 1210 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除