- 博客(16)
- 收藏
- 关注
原创 cody登陆?cody怎么登陆?VSCODE的超好用ai编程助手cody只能企业用了,平民之好转战其他ai了
今天也是时隔一个月再次打开vscode写代码,发现cody用不了了,然后发现登录框如下。没有以往的github登陆接口,然后在网上找半天发现现在商业化了,只有企业才能用。必须有企业版的账户才行。
2025-09-17 17:14:30
247
原创 [第五空间2019 决赛]PWN5 学习笔记
按我的理解就是输入的参数的个数是不固定的,是由前面的格式化字符串决定的,所以我们只要控制了前面的格式化字符串,再结合一些参数,后面输出什么就是由我们决定的;首先是把地址传到buf里去加%10$n格式化,此时nptr就等于buff了,而地址又刚好是四个字节,所以buf就等于4,然后我们密码再发送4就可以了。看了payload然后再结合ida的伪代码,我是这样理解的。%n 用于读取前面字符串的长度并写入某个内存地址。看了很久解析还是很懵逼,看了别的师傅的wp。%d 用于读取10进制数值。
2025-06-03 12:27:44
262
1
原创 2024年爬取51job前程无忧爬虫代码
主要有两种方法,因为网站有反爬虫验证,采用动态selenium的webdriver稳定一点。免责声明:此博客只提供学习,用于非法的后果自负。
2025-02-25 20:31:12
1407
原创 c语言vscode 运行纯中文文件内含堆的时候一直卡住不动(gbd调试卡住)
在学习c语言数据结构的时候,我的vscode刚刚开始使用纯中文的c文件编译调试都没啥问题,之后我不小心写了一个前驱和后继节点都是死循环的链表,然后gdb这个时候发生了故障,运行和调试的时候都卡住了,之后发现死循环之后修改了还是运行和调试卡住,cpu利用率很高。
2025-02-25 19:55:49
332
原创 第八届西湖论剑网络安全 web 1-1 RANK-1wp
文件读取payload:{% for c in ().__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].open('app,py', 'r').read() }}{% endif %}{% endfor %}过滤了/和flag,斜杠用\x2f绕过,然后ls /发现flag名,flag用字符串拼接绕过‘fl’+‘ag’这样。
2025-01-18 23:37:06
313
原创 2024年信息安全工程师下午考点
试题四:apk的目录文件信息,问具有签名的目录,具有权限的目录,还给你一个安卓代码,问你安卓的四大(模型还是特征还是啥忘了)问代码的会不会造成信息泄露,最后问安卓用户是不是root。试题二:考了异或运算,问a的八比特形式,我把a的ASCII记成78了,还问abc异或a的密文,问异或是不是流密码。命令的全称,考了一句话木马使用,还问了linux自带的hash计算工具。试题一:linux下面有shell.php文件,问。试题三:考了nist scf模型,直接没看到过。刚刚考完出来根据记忆写出。
2024-11-10 13:18:29
1149
14
原创 vi提权,vi绕过rbash限制,git提权
man bash查看翻译一下就是:如果bash以rbash这个名字启动,或者是通过-r选项调用时,那么这个shell就会受限 受限shell(以下统称为rbash)和bash相同,但以下情况是不允许rbash执行的使用命令cd更改目录设置或者取消环境变量的设置(SHELL, PATH, ENV, or BASH_ENV)指定包含参数'/'的文件名指定包含参数' - '的文件名使用重定向输出'>', '>>', '> |', '<>' '>&','&>'
2024-10-31 11:56:42
589
原创 ensp进行arp欺骗实验
当局域网主机之间要通信却只知道网关的ip地址,不知道mac地址时,就会发送一个arp协议包,arp协议会通过发送广播询问局域网内的主机的IP所对应的mac地址,对应主机收到包后会回一个arp确认包,建立一个ip-mac地址表,我们可以伪造arp包来让我们的主机成为网关,从而通信或者窃听流量。这个时候出现了两个mac地址,但是只要脚本已停止,动态的那个mac地址就会消失。Ping外网然后得到网关的mac。现在看见网关的mac已经改变。就是我kali的mac地址。使用静态ip-mac地址表。
2024-09-26 11:24:27
1457
原创 ensp进行STP根桥攻击实验
STP根桥攻击是一种针对STP机制的安全威胁,攻击者可以通过伪造具有更优BPDU(Bridge Protocol Data Unit)信息的数据包来尝试改变现有的根桥。所有交换机都会参与到选举根桥的过程中,并且根据一定的规则选出最优的根桥。篡改BPDU信息:攻击者可能向网络发送精心构造的BPDU数据包,这些数据包携带了比当前根桥更低的桥ID值。如果网络中的其他交换机接收到了这样的BPDU,并认为它来自一个新的更好的根桥,则会重新计算生成树,并可能导致将攻击者的设备或受控设备误认为新的根桥。
2024-09-18 20:09:50
1637
1
原创 vscode配置php环境2024
如果你没有在setting中设置的话,他会自动弹出让你前往配置php.exe地址的信息,你点前往然后将你电脑的php.exe路径填上去就行。然后点击setting.json进去配置,在path中填入你的php地址。然后到文件->首选项->设置->搜索php,将下面两个勾上,打开vscode,安装php ddebug扩展。输入php,点第一个第二个都行。然后点显示并运行命令。
2024-09-15 16:08:41
891
原创 nssctf反序列化笔记
我们file的flag被过滤了,但提示了useless.php,传入之后没回先,应该是被过滤了,用php://filter转换base64看看。这里考点在__wakeup(),此方法的调用条件:当使用unserialize时被调用,可用于做些对象的初始化操作。wakeup:函数漏洞原理:当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行。__wakeup() //将在反序列化之后立即调用(当反序列化时变量个数与实际不符是会绕过)最终构造pyload为。
2024-09-15 15:53:44
1252
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅