- 博客(420)
- 资源 (1)
- 收藏
- 关注
原创 el-table树型数据lazy加载实现首行展开
遇到一个小需求,一个树型数据的el-table,并且使用lazy加载,需要实现首行展开。解:开始自动获取第一行数据的子数据,并设置进第一行数据的。是有触发机制的,借助了一下混元,找到了这个控制变量。解:展开过一次的行,后面再折叠与展开不会再触发。然后,工作了,默认首行展开,折叠/展开切换正常。API展开,但是发现这些API并不会触发。新问题:点击折叠会再次触发。
2024-05-27 18:12:17
602
1
原创 CTF——无厘头字符串
##1 以1开头的10位数字(0 <= 数字 <= 9)思路1:10位长时间戳## 2 8/9位数字(0 <= 数字 <= 9)思路1:9位,以十进制转IP;8位,以十六进制转IP
2021-10-18 15:36:32
564
原创 HITCON2017-Web-writeup
HITCON2017-Web-writeupProblemsbabyfirst-revengeProblemsbabyfirst-revengeDescription:<?php $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($sandbox); @ch...
2019-10-27 02:25:05
1912
原创 Protostar Stack Write Up
Protostar Stack0#include #include #include int main(int argc, char **argv){ volatile int modified; char buffer[64]; modified = 0; gets(buffer); if(modified != 0) { printf("you
2017-11-08 20:34:47
1706
原创 Defcon - 2015 - 初赛 - r0pbaby writeup
资源r0pbaby 程序目的getshell思路查看文件类型$ file r0pbabyr0pbaby: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.24, stripped
2017-11-05 17:20:32
3741
原创 i春秋 - Exploit-Exercises: Nebula - level06
AboutThe flag06 account credentials came from a legacy unix system. Nebula思路题目提示“legacy unix system”,即可破用户密码。cat /etc/passwd | grep flag06得到 sudo apt install johnvim flag06passflag06:ueqwOCnSGdsuM:9
2017-02-25 22:51:16
1238
原创 i春秋 - Exploit-Exercises: Nebula - level05
AboutCheck the flag05 home directory. You are looking for weak directory permissions Nebula官网思路进去看看cd /home/flag05/ll发现一个其他人可执行的.backup目录cd .backup/ll看到其他人可读的backup-19072011.tgz 复制到/tmp解压cp backup-
2017-02-25 22:35:39
1063
原创 i春秋 - Exploit-Exercises: Nebula - level04
AboutThis level requires you to read the token file, but the code restricts the files that can be read. Find a way to bypass it :)Source#include <stdlib.h>#include <unistd.h>#include <string.h>#incl
2017-02-25 22:22:38
1252
原创 i春秋 - Exploit-Exercises: Nebula - level03
AboutCheck the home directory of flag03 and take note of the files there.There is a crontab that is called every couple of minutes.思路先进flag文件夹看看cd /home/flag03vim writable.sh#!/bin/shfor i in /home/fl
2017-02-25 22:13:00
2053
原创 i春秋 - Exploit-Exercises: Nebula - level02
AboutThere is a vulnerability in the below program that allows arbitrary programs to be executed, can you find it?Source code#include <stdlib.h>#include <unistd.h>#include <string.h>#include <sys/ty
2017-02-25 21:53:03
1240
原创 i春秋 - Exploit-Exercises: Nebula - level01
AboutThere is a vulnerability in the below program that allows arbitrary programs to be executed, can you find it?To do this level, log in as the level01 account with the password level01. Files for th
2017-02-25 21:27:03
2599
原创 i春秋 - Exploit-Exercises: Nebula - level00
AboutThis level requires you to find a Set User ID program that will run as the “flag00” account. You could also find this by carefully looking in top level directories in / for suspicious looking dire
2017-02-25 13:17:48
2531
2
原创 DVWA - XSS (Stored) (low, medium, high)
low无验证,Massage直接注入<script>alert(document.cookie)</script>medium查看源码发现Name只过滤了<scrpit>标签$name = str_replace( '<script>', '', $name ); 绕过思路:HTML页面修改Name的最大输入长度,注入Name,注入script大写<input name="txtName" typ
2017-01-06 17:33:14
2935
原创 DVWA - XSS (Reflected) (low, medium, high)
low无验证,直接注入<script>alert(document.cookie)</script>medium查看源码发现过滤了<scrpit>标签$name = str_replace( '<script>', '', $_GET[ 'name' ] ); 绕过思路:大写<Script>alert(document.cookie)</script>high查看源码,可发现用正则过滤了$name
2017-01-06 17:18:52
1838
原创 DVWA - SQL Injection (Blind) (low)
low从数据库名到所有记录,用二分写了一遍。import requestsimport urllibimport jsonclass SqlHacker(object): """docstring for SqlHacker""" def __init__(self, post=False, inject_point_number=False): super(Sql
2017-01-06 17:02:41
966
原创 DVWA - SQL Injection (low, medium, high)
low查看源码,可发现是注入点id为字符类型,无验证,直接上:' union select first_name, password from users#返回结果如下:ID: ' union select first_name, password from users#First name: adminSurname: e2075474294983e013ee4dd2201c7a73ID:
2017-01-06 16:50:25
2724
原创 DVWA - File Upload (low, medium, high)
low这个等级直接上传shellimport requestsimport redef main(): headers = { 'Cookie': 'PHPSESSID=jb7d875vs8rlusttoadfi1m4l5; security=low' } url = 'http://192.168.67.22/dvwa/vulnerabilities/up
2017-01-06 16:21:48
2805
原创 DVWA - File Inclusion (low, medium, high)
low观察URL可发现,注入点在page,low等级直接注入http://192.168.67.22/dvwa/vulnerabilities/fi/?page=/etc/profile返回结果如下:# /etc/profile: system-wide .profile file for the Bourne shell (sh(1)) # and Bourne compatible shells
2017-01-06 14:30:34
1170
原创 DVWA - CSRF (low, medium, high)
low设置一下cookie的PHPSESSID和security即可跨站请求import requestsdef main(): url = 'http://192.168.67.22/dvwa/vulnerabilities/csrf/index.php' headers = { 'Cookie': 'PHPSESSID=88airjn39jqo5mi25fnngk
2017-01-06 14:12:31
3555
1
原创 DVWA - Command Injection (low, medium, high)
low查看源码// Get input$target = $_REQUEST[ 'ip' ];// Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // Windows $cmd = shell_exec( 'ping ' . $targ
2017-01-05 22:24:50
1167
原创 DVWA - Brute Force (low, medium, high)
low遍历字典(成功的前提是字典里有这个密码)import requestsimport redef main(): url = 'http://192.168.67.22/dvwa/vulnerabilities/brute/index.php' headers = { 'Cookie': 'PHPSESSID=h6r8555q2obvo388r4u50lg39
2017-01-05 22:08:01
1757
原创 通过网络启动自动化安装CentOS 7
要批量安装CentOS 7,心情异常激动。平常自己装系统多通过U盘、光盘,或者在一个操作系统之上通过特定的软件进行操作。这些方式在每一次安装时都需要人为进行一些操作,不适合批量安装。架设一个服务器,通过网络启动从这个服务器获取镜像来安装操作系统,实为批量安装的一个好方法。我的服务器OS是Ubuntu 14.04,下面说说基于Ubuntu 14.04搭建一个CentOS 7自动化安装服务器的过程:1.
2016-08-01 11:32:32
611
原创 Ubuntu 14.04.3安装AndroidStudio搭建Android开发环境
本来安装很简单,只因为AndroidStudio需要lib32stdc++6和lib32z1,而Ubuntu 14.04.3下的gcc-4.8-base的版本=4.8.4,而上面两个包依赖于4.8.2,冲突问题困扰了Linux渣渣的我。。T_T这里使用的是离线安装:安装jdk请用Oracle的jdk,非open-jdk。。(据说open-jdk不可以,我的机子本来就使用oracle的jdk,op
2016-03-20 14:24:33
1247
原创 CentOS 6.5下安装BeEF
CentOS 6.5下安装BeEF1. 安装rvmgpg --keyserver hkp://keys.gnupg.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3curl -sSL https://get.rvm.io | bash -s stable --ruby注意提示 source /usr/local/rvm/scripts
2016-02-18 17:23:58
4108
原创 pwnable.kr collision
题目: 题目链接:http://pwnable.kr/play.php ——>连接登录查看源码如下:#include <stdio.h>#include <string.h>unsigned long hashcode = 0x21DD09EC;unsigned long check_password(const char* p){ int* ip = (int*)p;
2015-12-25 16:12:14
2888
原创 pwnable.kr - fd
题目: 题目链接:http://pwnable.kr/play.php ——> 连接登录:ssh fd@pwnable.kr -p2222查看文件及权限:ls -al看到flag文件,但是当前用户fd并没有读权限。 查看fd.ccat fd.c目标:执行system(“/bin/cat flag”); 则:strcmp(“LETMEWIN\n”, buf) == 0 则:buf =
2015-12-19 13:40:45
3666
原创 ActionScript 3.0 按钮控制音乐播放、暂停、停止、循环
ActionScript 3.0 按钮控制音乐播放、暂停、停止、循环1 按钮 这里用3个Button组成一个MovieClip MoiveClip的名称为:mcMusic 停止Button的名称为:btnStop 播放Button的名称为:btnPlay 暂停Button的名称为:btnPause2 播放从_pos位置开始播放。 注意:play与addEventLis
2015-12-16 13:17:00
6536
原创 JFinal - port: 80 already in use
When I run my JFinal application, I got this error:java.lang.IllegalStateException: port: 80 already in use! at com.jfinal.server.JettyServer.doStart(JettyServer.java:78) at com.jfinal.server
2015-08-21 22:32:26
5076
原创 RedHat 5.8下以rpm方式安装Mysql
我要安装的是Mysql 5.6。。 1、准备文件: 1)Mysql-client-5.6.24-1.rhel5.x86_64.rpm 2)Mysql-server-5.6.24-1.rhel5.x86_64.rpm 2、移除系统中的Mysql版本:yum remove mysql*;3、安装client:rpm -ivh Mysql-client-5.6.24-1.rhel5.x86_64.
2015-07-22 15:55:09
1797
原创 poj - 1276 - Cash Machine(dp)
题意:N(0 题目链接:http://poj.org/problem?id=1276——>>多重背包。。卡了一下内存。。所以,用滚动数组。。#include const int MAXN = 200;const int MAXC = 100000;int cash;int N;int ret;int D[MAXN];int cnt;int dp[MAXC + 1
2015-05-11 17:53:23
879
原创 poj - 1837 - Balance(dp)
题意:一个天平,现要在其中的C(2 题目链接:http://poj.org/problem?id=1837——>>状态:dp[i][j] 表示使用前 i 个砝码达到力矩和为 j 时的方案数。。状态转移方程:dp[i][j] += dp[i - 1][j - w[i] * x[k]]。。时间复杂度:O(C^2 * G^2)。。#include #include const
2015-05-11 16:45:50
685
原创 zoj - 2928 - Mathematical contest in modeling(爬山)
题意:空间中有 n(3 题目链接:http://acm.zju.edu.cn/onlinejudge/showProblem.do?problemCode=2928——>>如果是一维的,那么答案是中位数;现在是三维的,赛时不会,赛后学了一种叫做爬山的随机算法用于这题。爬山算法:先选取其中一值作为最优值,然后向该值附近扫描,若发现更优的值,则以该更优值作为最优值,继续迭代扫描;否则所选值
2015-03-30 20:23:32
812
原创 基于WAMP安装pear
安装教程详见官网:http://pear.php.net/manual/en/installation.getting.php安装后检测安装成功与否:http://pear.php.net/manual/en/installation.checking.php但是在检测脚本中使用require_once 'System.php'的时候,出现如下异常:( ! ) Warn
2015-03-24 09:20:37
1873
原创 网络信息安全攻防学习平台(基础关write up)
题目地址:http://hackinglab.cn/index_2.php---------------------------------------------------------------------------------1、key在哪里?(http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/ind
2015-03-13 18:23:16
11240
1
原创 Burp Suite抓包、截包和改包
Burp Suite。。呵呵。。听说Burp Suite是可以监测、截取、修改我们访问web应用的数据包,这么牛X?条件:本地网络使用代理,由Burp Suite来代理。也就是说,每个流出外网的web数据包都必须经过Burp Suite,她想动你的数据包,你说可以不?0、配置本地网络代理配置:Windows下,打开IE——>设置——>Internet 选项——>连接——>局域网设置
2015-03-13 16:55:27
40654
6
原创 WTL - Virtual List Controls(WTL下使用虚拟列表)
普通的 CListCtrl 在其数据达到10000以上时,拖动滚动条已卡,很不好。。Virtual List Controls,虚拟列表,我认为是一种列表的显示方式。。普通列表:所有的列表数据加载完成再显示。虚拟列表:只加载当前指定的要显示的数据(当收到 LVN_GETDISPINFO 消息时,会刷新列表,只刷新要显示的部分 )。很明显,当数据量大的时候,谁优谁劣。。比起 MF
2015-02-02 03:14:54
2412
LA - 3135 - Argus.cpp
2013-01-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人