- 博客(14)
- 收藏
- 关注
原创 移动开发第六次作业
一.概述和配置1.概述Android 平台包含蓝牙网络堆栈支持,此支持能让设备以无线方式与其他蓝牙设备交换数据。应用框架提供通过 Android Bluetooth API 访问蓝牙功能的权限。这些 API 允许应用以无线方式连接到其他蓝牙设备,从而实现点到点和多点无线功能。Android 应用可通过 Bluetooth API 执行以下操作:扫描其他蓝牙设备 查询本地蓝牙适配器的配对蓝牙设备 建立 RFCOMM 通道 通过服务发现连接到其他设备 与其他设备进行双向数据传输 管理多
2021-12-13 20:10:00
1639
转载 移动开发第五次作业 近场通信
一.Bluetooth、WiFi和NFC技术的简介1.Bluetooth蓝牙的起源蓝牙的历史实际上要追溯到第二次世界大战。蓝牙的核心是短距离无线电通讯,它的基础来自于跳频扩频(FHSS)技术,由好莱坞女演员 Hedy Lamarr 和钢琴家 George Antheil 在 1942 年 8 月申请的专利上提出。他们从钢琴的按键数量上得到启发,通过使用 88 种不同载波频率的无线电控制鱼雷,由于传输频率是不断跳变的,因此具有一定的保密能力和抗干扰能力。起初该项技术并没有引起美国军方的重视..
2021-12-12 20:54:28
919
原创 移动开发第三次作业-百度地图定位开发
一.获取百度开发SDK控制台 | 百度地图开放平台 (baidu.com)在官方网站注册后,在控制台内创建应用获取SHA1:找到.android文件夹下的debug.keystore,在cmd中输入keytool -list -v -keystore 相应路径/.android/debug.keystore -alias androiddebugkey 在SDK下载 - 百度LBS开放平台 (baidu.com)下载包...
2021-12-02 11:43:00
368
原创 移动开发第二次作业
目录一.作业要求二.分析与实现一.分析二.实现源码:GitHub - ldaadl/AndroidDevelopment1: 第一次作业一.作业要求作业2: 1、请在实验二的基础上,对有recycleView的页面进行点击跳转设计。比如,某一tab页是新闻列表,则点击某一行能跳转到新闻详情页面; 2、本次作业考查的基础原理是对activity的生命周期的理解以及状态转变操作; 3、作业以博客形式提交; 4、提交截止日期:10月25日24:00。二.分析与实现一.分析
2021-10-25 12:11:35
625
原创 移动开发第一次作业
目录一.作业要求二.分析与实现1.分析2.具体实现一.作业要求实现APP门户框架设计,至少包含四个tab页,能实现top页之间的点击切换。二.分析与实现1.分析我们需要设计一个类微信的界面,关键还是在于UI设计。微信界面的组成大致可以分为三部分: 顶栏 中间显示内容的页面 底栏 顶栏和底栏内容相对固定,比较好解决,但是中间显示内容的部分在切换不同页面时变化很大,甚至布局都改变了,所以切换页面的效果肯定不能是通过修改中间部分的控件.
2021-10-05 16:45:43
187
原创 bugku web 文件上传2
题目:bugku 文件包含2 知识点:文件包含工具:中国剑蚁解题:点开链接:有点小炫酷的动画,除此之外没有什么信息,看一下源码:发现注释中隐藏的upload.php,与题目的文件上传吻合了,现在思考怎么使用这个文件名,是直接访问还是如同默认页面一样,在file后传入文件名:这里我们选择后者,比较幸运,成功了:查看源码也并无玄机,看来应该到了上传文件的时候了。文件上传通常需要我们做的是,上传一个恶意php脚本,然后我直接访问或者...
2021-08-19 05:32:52
644
原创 bugku web 前女友
题目:bugku web 前女友知识点:PHP MD5(函数) 弱类型 strcmp函数工具:无解题:点开链接:没有什么提示,再打开源码发现连接,点开链接是php脚本:要求v1和v2不相等而MD5函数作用之后相等,这很明显是考察MD5函数的漏洞,MD5函数存在两个漏洞,一个是MD5函数无法处理数组,对于数组会返回NULL,可在URL构造中传入数组,v1[]=1$v2[]=2;还可以利用弱类型==,众所周知PHP中0==“0”是成立的,我们...
2021-08-19 05:29:39
186
原创 bugku web 都过滤了
题目:都过滤了知识点:SQL注入、SQL注入绕过、命令执行绕过工具:解题:确定题型:点开链接:是一个登录框,再查看源码,发现该界面除了登录指向一个php脚本外,其他连接都是无效的,所以此题的玄机应该就在登录这里。这种情况下,常见的是两种,一是弱口令爆破,二是SQL注入攻击,我没有尝试第一种,因为看了别人的提示确定了这是一个SQL注入(注意,网上有很多非SQL注入的解题,这些是因为早期这个题目不完善留下的漏洞,现在经过完善后应该就只有SQL注入能够解题)找注入点:.
2021-08-19 05:25:18
2309
1
原创 bugku web 冬至红包
题目:bugku 冬至红包知识点:命令执行、{}的用法、<?= ?>工具:解题:点开链接:代码审计:$exam=return'20bd0ee711140119120c8e5e7d08f39ded52c7e3';设置?flaglen(flag)==len($exam)不匹配正则到达此处有一个命令执行漏洞有一个问题是eval(),如果我们使用return获取命令执行的返回值,使其与sha1($flag)相等,必然要使用到函数,但是匹配.
2021-08-19 05:20:37
225
原创 bugku web 成绩查询
题目:bugku web 成绩查询知识点:SQL联合注入工具:手动注入解题:观察:发现输入框有提示的默认内容,输入1,2,3再随便输入点什么:张居正没有结果,也没有错误提示和回显2. 初步尝试:1,2,3’#有结果,说明可以注入3. 弄清当前表有几个字段1' order by 1# 有结果1' order by 6# 无结果1' order by 3# 有结果1' order by 4# 有结果1' orde...
2021-08-19 05:19:12
276
原创 bugku web 安慰奖
题目:安慰奖知识点:php反序列化工具:解题:点开链接:空白页面,然后查看源码,发现注释中有base64,解码得到backups,故猜测应该是和备份文件有关。用御剑扫描,发现index.php.bak,下载打开:先分析这个类,大致观察一下能拿到flag的地方就是__destruct中的反引号,这里执行了类的cmd属性;再看到后面的反序列化,这里应该是要构造相应的序列化字符串,当__destruct自动执行时命令执行即可。构造payload需要注意的是代码中过滤了.
2021-08-19 05:15:35
437
原创 bugku web cookie
1.观察http://114.67.246.176:12260/index.php?line=&filename=a2V5cy50eHQ=链接打开后为一串超长字符串,看不出什么蹊跷但是链接的两个查询参数需要注意,这两个参数的含义很可能代表着什么,第一个line参数为空,第二个filename参数的值很像base64编码,解码看到出现keys.txt,这很明显是一个文件,构造http://114.67.246.176:12260/index.php?line..
2021-08-19 05:13:49
227
原创 bugku web source
题目:bugku web source知识点:git文件泄露漏洞产生原因:站点部署时直接将.git文件夹也部署到了线上危害:git文件夹下可能含有敏感信息工具:dirmap或者御剑等扫描工具,找出git目录即可wget或者任意下载工具下载目录解题:先用dirmap扫描发现.git目录使用wget命令下载.git 目录使用git reflog查看历次提交git show commitid号查看历次提交细节,寻找flag...
2021-08-19 05:10:32
262
原创 bugku web newphp
题目:newphp知识点:php反序列化字符串逃逸、php伪协议工具:无前提知识的介绍:php反序列化字符串逃逸:https://blog.youkuaiyun.com/qq_43431158/article/details/108210822php伪协议:https://blog.youkuaiyun.com/nzjdsds/article/details/82461043?utm_medium=distribute.pc_relevant.none-task-blog-2~default~baid.
2021-08-19 05:06:58
649
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人