- 博客(59)
- 收藏
- 关注
原创 Hadoop学习_week1
Hadoop分布式文件系统。是Apache Hadoop核心组件之一,作为大数据生态圈最底层的分布式存储服务而存在。也可以说大数据首先要解决的问题就是海量数据的存储问题。HDFS主要是解决大数据如何存储问题的。分布式意味着是HDFS是横跨在多台计算机上的存储系统。HDFS是一种能够在普通硬件上运行的分布式文件系统,它是高度容错的,适应于具有大数据集的应用程序,它非常适于存储大型数据 (比如 TB 和 PB)。
2025-11-13 16:43:37
1035
原创 python_study--week4
请统计某个给定范围[L, R]的所有整数中,数字2出现的次数。比如给定范围[2, 22],数字2在数2中出现了1次,在数12中出现1次,在数20中出现1次,在数21中出现1次,在数22中出现2次,所以数字2在该范围内一共出现了6次。
2025-11-09 13:33:27
815
原创 python_study--week3
一个十进制自然数,它的七进制与九进制表示都是三位数,且七进制与九进制的三位数码表示顺序正好相反。编程求此自然数,并输出显示。
2025-11-02 22:13:21
742
原创 python_study--week1
求方程 的根,用三个函数分别求当b^2-4ac大于0、等于0、和小于0时的根,并输出结果。从主函数输入a、b、c的值。
2025-10-19 22:44:05
619
原创 python知识点
什么是 "类的继承"。简单说,继承就是让一个新的类(叫 "派生类")能使用另一个已有的类(叫 "基类")的功能,就像儿子可以继承父亲的一些东西一样。class 派生类的名字 : 继承方式 基类的名字 {// 这里写派生类自己的成员(变量或函数)这个格式里有几个必须有的部分,少了任何一个都会出错:必须有class关键字,因为我们在定义一个类必须有派生类的名字必须有冒号必须有继承方式(public、private、protected 中的一种)必须有基类的名字(这个类必须是已经定义过的)
2025-09-27 16:26:19
639
原创 前端web--css-day3
书写位置:title 标签下方添加 style 双标签,style 标签里面书写 CSS 代码。提示:属性名和属性值成对出现 → 键值对。选择器{属性名,属性值;
2025-07-31 20:51:23
926
原创 2025年第九届御网杯线下半决赛
链接: https://pan.baidu.com/s/13R3IPuNX6RDZYEeuSTJelw 提取码: 2025。发现文件头有问题,把他改成89 50 4E然后另存。通过网盘分享的文件:2025御网杯线下题.zip。修改为zip格式并且解压,得到python。将附件.exe放到010里面发现是压缩包。因此猜测先反转字符串在base62解码。题目要求把flag里面的1替换为4。根据题目,重点是在纸的背面,和62。把图片移走即可得到flag。然后写解密脚本得到flag。发现文件头是压缩包形式。
2025-07-25 14:11:58
409
原创 [HGAME 2023 week3]kunmusic
将dump的文件按照上面的加密异或104,我们看看异或后是什么文件,或是什么数据。并且是对Resources.data 的数据进行加密,然后保存data。使用异或操作对数据进行解密(或加密),密钥为104。可以看到这是net程序,用dnspy打开dll。MZ开头,又是一个程序,继续用dnspy打开。然后将得到的gg拖到010。点进main函数看看。
2025-07-09 17:04:43
207
原创 应急响应靶机-linux1-知攻善防实验室
(more 是 Linux 系统中的一个分页显示工具,用于逐页或逐行浏览文本文件内容)发现了redis数据库服务账户,说明服务器存在redis服务。2.三个flag(flag格式flag{xxxxx})切换root用户然后查看历史命令,发现flag1。Flag3在redis配置文件里面,直接more。发现为verbose,直接去找redis日志文件。找到IP地址192.168.75.129。可以快速查看系统中所有用户的信息。运行“题解Script.sh”看一眼,redis日志文件等级。
2025-07-05 17:00:24
212
原创 应急响应靶场——web3 ——知攻善防实验室
小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。查到后门含有 404.php 查找日志(此ip是攻击者通过上传木马 与自己的ip进行连接)接下来查找另外一个远程连接暴露的ip,存在远程连接,查找ip。在该目录下查看日志发现ip1为192.168.75.129。直接访问 nologin.php ,然后点击重置密码即可。点击编辑后,在 用户编辑 页面的摘要中发现 flag。在 用户管理 选项卡下发现 Hacker 用户。密码:12345678。
2025-07-04 20:10:31
609
原创 应急响应靶场——web2——知攻善防实验室
小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。
2025-07-04 18:21:15
543
原创 应急响应靶场——web1 ——知攻善防实验室
wmic useraccount,此命令可以让隐藏账户名称无处遁形。在Apache的日志文件中,发现了文件shell.php的上传记录。小皮面板-设置-文件位置-Apache2.4.39。此时我们知道攻击者IP:192.168.126.1。4.攻击者挖矿程序的矿池域名。1.攻击者的shell密码。查看ApacheWeb日志。3.攻击者的隐藏账户名称。密码就是rebeyond。2.攻击者的IP地址。
2025-07-04 09:34:24
372
原创 攻防世界-re(4)
将字符串 "12345678abcdefghijklmnopqrspxyz" 复制到 Str。猜测part2是flag的后半部分,part1应该就是前半部分了,找找part1。sub_140001240 函数就是 rc4_crypt(),用于加解密。“12345678abcdefghijklmnopqrspxyz"是密钥。sub_140001120 函数就是 rc4_init(),用于初始化。sub_140001120函数。sub_140001240函数。16进制转字符串,按R。最后还要进行异或操作。
2025-06-30 21:25:22
283
原创 攻防世界-Mobile-Android2.0
调用 strcmp 函数比较 s1 和字符串 "AFBo}",如果它们相等,则返回 true,否则返回 false。第一个是前四个字符,每个字符乘以2再异或0x80,最后进行比较。第二个是对 s1 和 a1 的前 4 个字符进行按位异或。将apk后缀改为zip,然后解压,把.so丢到ida。即第二组异或第一组,第三组异或第二组。分析可知,flag的长度是15。搜Java找到相关函数。
2025-06-29 11:53:49
886
原创 Re--攻防世界-基础android
print("正确的密码是:", correct_password)这就是图片的显示码,输入显示码后就可以得到带有flag的图片。对每个字符 pass[len] 进行以下计算。(也可以丢到010里面当作杂项来做)进入checkPassword函数。还需要得到图片的显示码,继续分析。可以看到有账号密码输入。在模拟器中输入密码得到。
2025-06-28 16:14:27
899
原创 Re-攻防世界
print("Base64还原: ", key.translate(str.maketrans(string1, string2))) # 将 key 还原成初始码表加密后的结果。Str = base64.b64decode(key.translate(str.maketrans(string1, string2))) # Base64解密,bytes型。x = hashlib.md5(flag.encode("utf8"))#md5和类似的,就讲sha1更换就行。这部分是MD5加密,加密的内容是。
2025-06-27 22:23:10
1262
原创 vbs语言与逆向中的vbs解法
VBS(Visual Basic Script)是一种基于微软Visual Basic的脚本语言,全称为Microsoft Visual Basic Script Edition,它是一种轻量级的解释型语言,主要用于Windows操作系统中的自动化任务和脚本编程。VBS的语法与Visual Basic类似,但更为简化,是一种解释性语言,无需编译,可以直接在Windows环境中运行。
2025-06-27 15:54:32
1354
原创 DC8靶机渗透
期末倒计时一周,发完这篇就要好好复习期末了,【许愿】接下来直接访问当前的主机,发现地址栏中的 nid 会发生变化,猜测可能会存在 sql 注入漏洞验证一下 sql 注入是否真的存在,随机给一个不存在的值 x,观察是否会报 sql 的错误信息,如果报了,说明存在 sql 注入接下来就可以直接使用 sqlmap 进行攻击获取当前数据库中的所有表,我们想要查看用户的信息可以进行登录,需要使用 users 表获取出当前 users 表的字段,接下来获取值。
2025-06-15 20:04:56
859
原创 Dina靶机渗透
通过访问 robots.txt 文件发现有些禁止访问得目录访问各个页面,在访问 nothing 页面中有重大发现通过查看源代码,发现了一些密码继续访问/secure 目录,发现一个backup的压缩文件。下载backup.zip压缩包然后解压但是发现需要密码我们刚刚得到的密码一个一个试密码是freedom,解压成功发现是一个mp3记事本打开看看通过访问提供的 url,得到一个登录页面我们 touhid 作为用户名,用上面收集的密码进行尝试,最后发现密码为 diana,登录成功。
2025-06-14 16:30:35
329
原创 DC7靶机渗透
发现当前想要提权需要为 www-data 用户组才可以,在脚本中发现了 drush,百度查一下发现原来是个大宝贝Drush 是一个很棒的 shell 界面,用于直接从您的云服务器命令行管理 Drupal。这是一个非常有用的工具,因为它可以帮助您在终端中仅使用一两个命令来执行各种管理任务,而无需在 UI 中进行多次点击和页面刷新。您是否在您的站点上处理许多用户帐户?Drush 可以帮助轻松管理它。您可以使用以下命令创建新用户:然后终端将显示有关新创建的用户的一些信息。想删除这个用户?使用以下命令:
2025-06-14 11:35:12
851
原创 python程序设计(2)
运行示例:请输入三个整数:-9,7,2中间数:2请输入三个整数:8,8,8中间数:8ls=[a,b,c] #列表ls.sort() #升序排序str=eval(input("请输入三个整数:")) #eval将用户输入的函数转成值a,b,c=strprint("中间数是{}".format(mid(a,b,c))) #格式化#输入的数必须以逗号相隔运行示例:输入x和n:2,3#判断n是否为奇数else:if n==1:return xif odd(n): #如果n为奇数。
2025-06-12 22:38:49
417
原创 DC3靶机渗透
可以发现这个区域能够写入 php 代码,此时可以联想,1.可以写一句话木马,然后通过蚁剑连接,2.进行 shell 反弹,此时我们可以先新建一个 shell.php 文件,然后写入反弹的 shell。可以通过 kali 内置的 john 工具进行解密,首先需要将密文保存在一个 txt 文件中。信息收集(ip、端口、目录、指纹信息)--->利用漏洞--->反弹---->提权。结合漏洞的文件名叫 42033.txt,查找这个文件所在的具体位置。通过对端口扫描,发现对外开放了 80 端口,然后进行访问。
2025-06-12 16:18:50
386
原创 逆向--进阶
pyc文件:是由Python文件经过编译后所生成的文件,它是一种字节码 byte code,因此我们直接查看就是乱码的,也对源码起到一定的保护作用,但是这种字节码byte code是可以反编译的rc4初始化介绍:1:初始化存储0-255字节的Sbox(其实就是一个数组)2:填充key到256个字节数组中称为Tbox(你输入的key不满256个字节则初始化到256个字节)3:交换s[i]与s[j] i 从0开始一直到255下标结束. j是 s[i]与T[i]组合得出的下标。
2025-06-10 19:33:16
1609
原创 端午编程小游戏--艾草驱邪
刚刚过去的端午,参加了学校的一个活动,用python做了一个小游戏,当然这个小游戏还可以继续改进,可以加个bgm什么的......
2025-06-08 16:14:12
2327
原创 逆向入门(1)
本篇文章面向想入门逆向的新手小白。NSSCTF和BUUCTF是两个刷题网站,知识点下面会有对应的题,大家可以自己试着做一下base64与base64换表标准的base64加解密所用表是【ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/】刚好64个字符如果对标准表中的字符进行顺序替换,称之为base64换表对于标准表的base64,可以直接用编程语言提供的解密函数直接解密或者使用在线网站解密等。
2025-06-01 20:13:48
1884
原创 Re--题
首先是将ax清零,然后从数据段中拿出数据,向左偏移4,压入栈中,再清零ax,再从数据段中拿出数据,再向右偏移4,将栈中的数据拿出给bx,ax+bx,再拿ax与 (十六进制的17)23进行异或,最后的数据拿来和额外段的数据比较。假如flag的第一个字母是N,N的ASCII码值是78,78//17=4,所以s1是4,78%17=10,所以s2是10. 此时i=0,(s1+i)%34=4,add ax, bx:将 bx 寄存器的值加到 ax 寄存器中,由于 bx 是0,所以 ax 的值不变。
2025-05-30 12:39:09
1032
原创 ida调试--练题
在 rc4_crypt 这里打下断点然后修改 v2 为 v1 , 修改 len 为 v1 的长度, 那么就可以得到解密后的明文了。rdx寄存器存储的是输入的明文的地址,需要把他修改为v1的地址。[SWPUCTF 2023 秋季新生赛]IDA动态调试。二.[SWPUCTF 2024 秋季新生赛]动态调试。然后返回源码窗口单步步过,再次进入v1。所以v2就是flag,点开v2。点开v1,shift+e导出。将rdx修改为v1的地址。随便下一个断点F9一下。
2025-05-30 12:18:22
633
原创 RE--Buu--刮开有奖
推测是将,v4 = ak1w,v5 = V1Ax,两个字符串base64加密。把这三部分拼接到一起得到flag{UJWP1jMp}。将这两部分进行base64解密。Shift+f12查找字符串。跟进sub_401000函数。sub_4010F0函数。看 byte_40783。Ctrl+x交叉引用。将伪代码转化为c语言。
2025-05-28 13:44:40
1509
原创 python学习--代码练习题(期末周)
例如 [1,2,0,2,1],[1,2,3,3,2,1],这样的数组都是对称数组。23.已知 a 的值为“hello”,b 的值为“world”,如何交换 a 和 b 的值,得到 a 的值为“world”,b 的值为”hello”25.如果有一个列表 a = [1,3,5,7,11],那么如何让它反转成 [11,7,5,3,1],并且取到奇数位值的数字 [1,5,11]27.找出列表 L1 = [1, 2, 3, 11, 2, 5, 3, 2, 5, 33, 88] 中最大值和最小值。
2025-05-27 21:27:45
616
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅