自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 【无标题】

下载附件,解压出来后是不带后缀的brave文件。用010查看,没能从文件头看出文件类型。继续查找字符串,因为提示“key的格式是KEY{}”,所以,搜索KEY。记住红线位置要选择Text格式的。

2025-04-03 02:24:28 86

原创 BUUCTF——杂项渗透之多种方法解决

内容显示了,是一个图片,并且是一个base64编码格式的。于是把内容复制,找一个在线base64转图片的网站就可以转成一个二进制图片了。即在html文件中,加上一个img标签,src中赋值内容,再用浏览器打开,也是一张二进制图片。再将此文件用十六进制工具打开,发现出现的并不是十六进制的形式,而是一串字符串。该题目提示“在做题过程中你会得到一个二维码图片”。之后扫描二进制图片,获得flag。该题也可以用另一种方法解出。

2025-04-03 02:13:04 156

原创 BUUCTF——杂项渗透之眼见非实

之后用十六进制工具去看一下,发现眼见非实的docx文档的文件头是504B0304,对照文件头和对应的文件类型,判定此文件为zip文件。将docx文档,后缀名改成.zip,之后再点击解压,是一个眼见非实的文件夹,里面是一些xml文件。下载完附件,发现是一个file.zip的文件。开始我看见F1@g,看见这么短,还以为g是变量,以为会由g的赋值,然后还全局搜索g。首先,用binwalk去看一下file.zip,是否由多个文件在一起,发现没有异常。再再看一下解压出来的docx文档,他提示是zip文件。

2025-04-02 11:17:34 119

原创 BUUCTF——杂项渗透之telnet

下载附件,是一个telnet.zip文件,解压打开后,是一个networking.pcap文件。发现Telnet Data,右键此记录,选择follow(追踪流)——TCP Stream。用wireshark打开,

2025-03-31 11:42:32 181

原创 BUUCTF——杂项渗透之隐写

这道题,我首先用tweakpng打开图片,提示CRC错误,把CRC改成了他提示的值后,发现,在kali上图片可以打开了,但是还是没有任何的flag显示。本来我的思路是看看rar里面有没有合并其他文件的,想用binwalk的命令,但是kali中直接图片不能显示,提示crc错误,加上题目的名称为“隐写”,那么说明应该就是这张图片的问题。should be里面就是他计算出来的CRC值,这时,我们只要用十六进制工具打开这张图片,把原本的CRC(该题目CRC是cbd6df8a)改成他提示的值即可。

2025-03-31 11:11:33 313

原创 BUUCTF-Web渗透之GXYCTF2019 Ping Ping Ping

4.能命令执行后,尝试直接cat flag.php,即ip=127.0.0.1|cat flag.php,发现返回了/?”,即:ip=127.0.0.1|ls或者ip=127.0.0.1;,*等都是特殊字符不让输入,空格、bash也不让输入,如果有满足顺序为flag的字符,中间可以插入任意字符,也是不能输入的。cat$IFSindex.php,不显示其他内容,只显示ping的内容。结果不再报错,但是也没有其余多的显示,还是出现ping的结果。cat$IFSflag.php,结果返回。

2025-02-26 17:15:54 282

原创 BugKu-MISC杂项前四题解析

MISC杂项前面几题比较简单,就合写在一起记录了。

2025-02-26 11:35:04 410

原创 BUUCTF-Web渗透之ACTF2020 新生赛 Exec

127.0.0.1 & find / -name index.php ,这个是之前命令执行发现的index.php,就在当前目录下。127.0.0.1 & find / -name flag,发现没有任何返回,之前ping的数据都没有了。127.0.01 & cat ../../../flag,显示flag。3.由于ping是命令执行,尝试加上&,看是否后面语句是否能命令执行。于是猜测,要么文件夹位置不对,要么就是find命令不能执行。尝试:127.0.0.1 & ls ../../../

2025-02-22 00:31:37 290

原创 BUUCTF-Web渗透之ACTF2020 新生赛 Include

3.由于php的名字叫flag.php,我们是否可以大胆假设,他的源代码中可能会有flag的相应信息。那么现在要做的,就是显示的源代码。结合该题是有关include漏洞相关,于是,我们可以尝试使用伪协议 php://,来加载php文件。php文件不能直接加载执行,我们需要用base64编码加密让其不再运行。查看网页源代码,没有发现有效内容。4.对网页显示字符串进行解密。结果网页上出现用base64加密后的字符串。2.点击Tips,跳转到。

2025-02-21 23:38:40 249

原创 BUUCTF-Web渗透之 2019Havefun1

2.从代码可知,可以传一个cat的参数,当cat的值是“dog”的时候,他会输出一些内容。1.查看网页源代码。发现网页源代码在最下面的地方,有一端注释的代码。一般这种情况,我们就先查看网页源代码。(本来我还以为要用Syc去操作,结果不用😀)首先启动靶机,打开网址,是一张猫咪的图案。然后就很突然,屏幕上出现了flag。

2025-02-21 11:54:38 164

原创 BUUCTF-Web之 2019 EasySQL1

密码都是admin,用户名依次尝试:admin,admin#,admin' and '1'='1'#,admin' And '1'='1'#,均结果返回“NO,Wrong username password!最后可以注入成功的用户名为:admin' or '1'='1'# 或者 admin' or 1=1#后来我发现我写错了,应该是or,不应该用and,结果用or一试就可以了。由题目所示,此题是SQL注入的,因此从SQL注入方面考虑。1.打开Burp Suite,抓取请求和返回的数据。

2025-02-21 11:32:17 240

原创 BUUCTF——Web之HCTF 2018 WarmUp

ffffllllaaaagggg”,发现没有“you can't see it”提示,页面是一片空白后,应该是跑到了include那去了,只是可能位置不对。仔细看checkFile方法,发现当page值是hint.php/ffffllllaaaagggg时,下面方法是false。再看一下代码,如果是文件夹,那么我们能用include漏洞去文件包含,那么需要执行到include那一行代码,需要前面三个条件都为真。的字符串,只要符合$whitelist数组中的值就行,source.php和hint.php。

2025-02-20 21:40:33 898

原创 windows可以ping通kali,kali无法ping通windows

最近安装了一个windows7的虚拟机,准备测试下永恒之蓝。发现同为虚拟机的kali无法ping通windows,但是windows却可以ping通kali。具体关闭防火墙方法:windows 7中,控制面板——网络和Internet——网络和共享中心——Windows防火墙——关闭Windows防火墙。后来查了下资料,发现是Windows防火墙导致的。于是关闭了windows的防火墙。开始我以为是网络设置的问题,但是发现windows可以ping通kali后,我觉得应该是设置问题。

2024-12-20 14:58:37 279

原创 ios如何让UICollectionView的HearderView跟随一起滚动?

其实很简单,就是UICollectionViewFlowLayout中有一个选项,sectionHeadersPinToVisibleBounds设为false就行了。这样就会跟随UICollectionView一起滚动了。

2024-07-02 10:12:01 426

原创 iOS使用 SDWebImage加载网络图片,提示NSURLErrorDomain Code=-1100,实际图片是存在的解决方法(Swift版本)

最近做了一个批量添加商品的功能,一次性添加了商品成功后,首先刷新页面,把商品刷新出来,再另开一个线程一张张上传图片。前面几张图片是加载不出来的。我使用的是SDWebImage去加载图片。报错提示:NSURLErrorDomain Code=-1100。但是,实际上,我把图片的地址拷贝到浏览器中,是可以看到的,然后换一个手机登录查看也是可以看到的。那么说明地址是正确的。

2023-07-19 16:10:25 1174

原创 IOS提交AppStore提示Guideline 3.2 Business

之前提交一个APP到appstore,因为提交的app的面向人群不是所有用户,而是特定用户,被苹果以3.2 business的原因拒绝了。当然,大家可以尝试阐述一些会向其他用户开放使用等更好的理由,或者换一个bundle id再去提交,在网上有搜索到成功通过的案例。我并没有使用以上方法,而是想通过发布后,生成链接让大家去下载。具体如下:

2023-07-12 09:29:40 1419

原创 IOS swift 获取系统相册和相册图片名称

【代码】IOS swift 获取系统相册和相册图片名称。

2023-07-11 17:07:33 1045

原创 ios swift 自定义压缩压缩视频(清晰,解决了旋转问题)

公司最近有一个需求,需要压缩视频,体积和清晰度都有要求。在网上查了很多资料,最终使用了assetReader和assetWriter,但是网上找到的资料,直接拷贝到项目中,都或多或少有些问题,或少了一些参数,所以我把能顺利压缩的代码写出来,记录下。

2023-07-06 15:06:40 2987

原创 ios13后选择相册中视频保存报错ios

ios13之后,从相册中选择视频后,想保存视频到其他文件夹,报错。而ios12以下的是存放在。

2023-05-29 17:25:55 853 1

原创 DVWA之暴力破解二(手动注入和使用sqlmap)

因为之前我们是登录进来,所以有一个cookie,现在我们之间用url去请求,没有附带cookie,所以这时是需要重新回到登录页面的。再回到之前的源代码那,可以看到,密码是md5加密后再存的,所以在网上搜索md5解密,把爆破出来的密码成功还原。然后我们分析,user变量是用单引号‘去识别的,那我们在输入的时候,自己加入’后再加入一些其他的内容是不是也可以。后台数据库是MySQL,然后有两个数据库,一个是information_schema,一个是dvwa。3.接着,我们继续注入,爆破所有的数据库。

2023-04-19 14:51:06 1885 1

原创 DVWA之Command Execution输入数据对比

先执行ping命令,再执行 whoami。显示ping 127.0.0.1的结果。执行完ping命令后,再执行whoami。执行完ping命令后,再执行whoami。1.首先正常输入127.0.0.1。只显示whoami的输入结果。只显示ping命令的结果。4.输入IP后加||5.输入IP后加&&如有错误,欢迎指正!

2023-04-18 11:28:19 113 1

原创 DVWA之暴力破解一(使用Burp Suite)

加载弱口令文本后,如果觉得哪一个弱口令不要,可以直接选择那一行的弱口令,再点击Remove,如果觉得需要添加哪个弱口令,可以在Add按钮右边的输入框输入后,再点击Add按钮进行添加。一共9个口令,爆破18次,会依次赋值去爆破,首先第一个参数,依次赋值弱口令字典的值,然后第二个参数为之前提交的默认参数,当时我写的密码是112233,所以前面9次爆破就是第一个参数依次赋值字典,第二个参数为112233,后面9次爆破就是第一个参数为当时我输入的112233,第二个参数依次赋值字典的值。

2023-04-14 18:23:21 5499 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除