自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(135)
  • 收藏
  • 关注

原创 android-Kotlin小魔术

这里与python类似。

2025-01-02 08:15:21 138

原创 Android-Kotlin编程基础

代码行后不需要分号//}

2025-01-02 08:05:02 449

原创 Android_Kotlin_Lambda编程

val list = listOf("Apple", "Banana", "Orange", "Pear", "Grape") //不可变集合listOf。

2024-12-31 11:23:37 928

原创 mysql的增删改查

代码解释: :: 示例

2024-12-10 09:03:54 616

原创 mysql数据库的索引和常见字符集

示例:alter table user add fulltext(email);示例:alter table user add primary key(id);alter table 数据表名字 add primary key(字段);示例:alter table user add index(name);alter table 数据表名字 add fulltext(字段);alter table 数据表名字 add unique(字段);alter table 数据表名字 add index(字段);

2024-12-08 21:14:06 290

原创 mysql数据库入门操作(数据库-表-字段)

12345678 这个是密码,每个人不一样。

2024-12-08 04:42:34 363

原创 mysql安装

密码随便写,这里写12345678,显示weak无所谓。这是默认的安装路径,如果有改的话用自己的路径。mysql -V 这里是大写v。接下来next一直点就行了。3.最后打开命令行看一下。

2024-12-08 03:32:29 118

原创 python爬虫:selenium基础+一个案例

【代码】python爬虫:selenium基础+一个案例。

2024-11-22 21:33:56 564

原创 python八天速成,beautifulsoup基础+一个案例

代码解释,这里为了方便我只爬取了第一回到第九回,速度更快一点,然后最后加了一个乱码处理的代码,那个乱码是网页自带的缩进好像。这个只能自己一个个找,没啥好办法好像。其他的注释代码里面都有。

2024-11-20 10:58:12 156

原创 python爬虫八天速成,xpath基础+三个小实战项目

但是tr_list = tree.xpath('//div[@class="cb"]/div[@id="global"]/table/tbody') print(tr_list)没有是怎么回事,这个是因为。tr_list = tree.xpath('//div[@class="cb"]/div[@id="global"]/table') print(tr_list)有值,如果爬取的网页是乱码用这两种方法试试。

2024-11-19 18:25:50 232

原创 python读写文件的一些操作

代码运行结果,在代码文件所在目录生成一个.txt文件,并在其中写入new_content。完成写操作后,指针在文件末尾,此刻进行读操作的时候会出错,代码运行结果,打印txt文件的内容。3. 追加内容到文件中(a模式)需要重新把文件指针放在文件开头。4.读写操作(r+)

2024-11-11 23:48:27 202

原创 实验二 彩色图像

二、MATLAB函数。

2024-03-08 11:36:11 987

原创 spli-lab-less5,6

先判断注入方式输入URL/?id=1' 异常,如果去掉1'发现前后引号完全闭合,所以这应该就是注入方式这里使用的是报错注入??他说子查询返回1行以上,所以我们需要加点东西改成这样的?limit 0,1 第一个limit 1,1 第二个limit 2,1 第三个limit 3,1 第四个??

2024-02-19 17:14:36 844

原创 spli-lab靶场

先URL/?id=1试试先URL/?id=1'试试,看看是否会报错,如果会报错的话就查看报错信息有啥,根据报错信息看看怎样修改注入修改注入后用 URL/?URL/?URL/?id=1' order by 1 --+ 这里的1'改成我们修改后的注入方式然后联合查询查看注入点,在联合查询的时候要注意将注入点中的1改成-1,例如这里就是改成URL/?id=-1(我这里默认三列的嗷,但是要看你实际order by 了几列出来。

2024-02-16 16:00:54 938

原创 [FSCTF 2023]base套

之前做过类似的题目,就是多次base64加密。

2024-02-07 18:21:50 529

原创 [FSCTF 2023]夜深人静的时候也会偷偷emo

MP3stego工具。

2024-02-07 18:20:36 621

原创 [FSCTF 2023]二维码不要乱扫

题目地址不要扫,我就扫,好没东西,看题目提示,零位,应该是lsb用notpad++删除左边两列 ,空格,和回车删成这样就可以啦,然后将这些字符串转为16进制数据写到output.zip解压不了,也不是伪加密,没有提示,那就爆破一下把。

2024-02-07 18:18:07 507

原创 [FSCTF 2023]小试牛刀

没想到试了一下是假的我丢,中间这段感觉是base64。点击seek,输入两边密码,就可以得到啦。文件头是ffd8,就搜一下ffd9。有密码,jpg,是JPHS。

2024-02-07 18:14:32 408

原创 [FSCTF 2023]最终试炼hhh

这里可以看出来是把zip的16进制逆序了,代码如下:借鉴其他师傅的。然后解压发现需要密码,看看是不是伪加密。改完解压就行啦,得到flag。文件头,看不懂,看看文件尾。

2024-02-07 18:10:56 507

原创 [FSCTF 2023]为什么不换换思路捏

一开始以为是base32,但是有890不能解码,看题目提示,,再看看密文,感觉可能是16进制。base64解码还是不行,我丢,懵了,看了其他师傅的,是要逆序一下。

2024-02-07 18:09:16 430

原创 [FSCTF 2023]行不行啊细狗

这里明显有东西,换一下字体颜色,然后docx文件的话有个隐写的功能,ctrl+a全选,右键选字体,应该还有一部分,把后缀改成zip,解压一下,word-document.xml。

2024-02-07 18:07:59 488

原创 [FSCTF 2023]Simple Encryption

还有另一种方法就是下载个7z,直接无视伪加密,真的爽好吧,直接解压。解压要密码,猜测是伪加密,

2024-02-07 18:06:12 499

原创 NSSCTF- [FSCTF 2023]萧河

左边宽度,右边高度,下面那个文件夹放图片,要不然找不到,或者自己改改代码路径。然后再改个后缀1.png,这明显缺了个头,改高度呗,crc爆破一下。看题目提示,应该是文件头的问题,010打开看看。png文件头,89504e47。保存一下,翻转一下得到咯。

2024-02-07 18:04:12 485

原创 NSSCTF-[MoeCTF 2022]nyanyanya

附件是图片,先看看属性,没东西,binwalk一下把,没有东西,又有一个zlib,那就再试试LSB。

2024-02-06 23:55:45 461

原创 NSS-[HGAME 2022 week1]好康的流量

追踪一下tcp的协议看看有啥,有个图片,下面一堆编码,猜测应该是base64转图片。binwalk一下,没东西,就一个zlib,感觉是LSB。这里有后半段flag,找找前半段在哪。下载下来,看看属性,没东西,

2024-02-06 23:47:59 588

原创 NSSCTF-[鹤城杯 2021]Misc2

是图片先看看属性,没东西那就binwalk一下,也没东西,就一个zlib那就试试LSBHTML编码,

2024-02-06 23:20:50 642

原创 NSSCTF-[HUBUCTF 2022 新生赛]最简单的misc

是图片,先看看属性,没有然后binwalk看一下没东西,就一个zlib,那试试LSB有一个png文件,点save bin,保存为后缀是.png的文件。

2024-02-06 22:59:05 670

原创 NSSCTF-[NISACTF 2022]为什么我什么都看不见

文件头是这个,明显是png的文件头,少了一部分,补上即可png文件头89504e47编辑-插入-插入字节然后把后缀改成.png属性没信息,那就binwalk一下,拖到kali里面,这里可以看见有rar压缩包隐藏foremost分离一下foremost 文件名 -o 输出目录输完foremost后按table可以选择文件,就可以不用打中文了如果再不会的话就重命名一下,也可以不用输入中文这里用foremost分离不出来,我也不知道为什么然后用了一下binwalk -e就行啦。

2024-02-06 22:50:57 617

原创 BUUCTF-[MRCTF2020]Hello_misc

010看了下文件尾巴没有东西,搜索pass也没东西,可能是LSB,用stegsolve打开最低位看看也没东西,上网看了下大佬们的,发现在红色的最高位。3.接下来就是编码了,base64编码,一开始我把换行给弄没了,看不出来,末初大佬的是把换行留着了,然后观察把1换成了空格,最后得到flag。解压出来是这样的,127,255,63,191,有191不是TTL隐写,上网看了下大佬们的思路。有图片先看属性信息,没东西,那就binwalk一下,有东西,foremost分离。代码如下: 是看末初大佬的,链接如下。

2024-02-06 15:32:43 739

原创 BUUCTF-[SWPU2019]Network

解压附件打开,可以发现都是63,255,127,这样的数,就是TTL隐写,这位大佬讲的巨细,大家可以看看代码如下: 代码运行时间可能比较长,得等会用010打开看看是zip的文件头,把后缀改成zip,但是解压不了,我用ziperello爆破的时候显示无加密文件,所以是伪加密,010打开搜索504b0102,把这一位改成00即可,一共三处解压出来是一个txt文件,是base64多次解码。

2024-02-06 14:49:08 819

原创 BUUCTF-[ACTF新生赛2020]明文攻击

附件解压res.zip解压需要密码应该是从这个图片这里找信息先看看属性没有,用010看看,文件头是ffd8,搜ffd9,后面一串32,还有个0304,flag.txt这里应该是缺少个文件头,我们另新建一个文件解压出来是这样的然后根据题目提示明文攻击,用这个对res.zip进行明文攻击咯a.zip就是我们刚才新建的那个压缩包这个号挺久的,不愿等的直接flag奉上。

2024-02-05 21:26:28 775

原创 BUUCTF-[GUET-CTF2019]虚假的压缩包

虚假的压缩包是伪加密,7z可以直接解压,内容如下。应该是对另一个文件进行与5的异或操作。jpg点开感觉图片好小,试试改宽高。代码如下,这里我把那文件名改成1了。密码是5,我以为是5,结果不是,两个密码,一个密文,RAS加密。真实的压缩包解压出来是这样的。

2024-02-05 20:59:30 683

原创 BUUCTF-[GUET-CTF2019]虚假的压缩包

百度一下知道这个是logo编程语言。

2024-02-04 20:24:02 367

原创 BUUCTF-[BSidesSF2019]zippy

用wireshark打开,发现都是tcp协议的,随便点一个追踪一下。有东西,但是我不会导出,就尝试了一下binwalk,发现有文件,解压需要密码,应该是这个。foremost分离。

2024-02-04 20:08:29 530

原创 BUUCTF-USB

接着来看233.rar,一开始我使用bandzip解压的,没啥错误,就没找到东西,上网看了大佬们的,发现要用rar解压,(记住了,以后都用rar解压。zip文件里面是两个压缩包,解压出来都是这个流量包。用wireshark打开流量包,可以发现都是USB。foremost 文件名 -o 输出目录。我是保存在kali里面了,window系统会杀毒。binwalk看看有没有隐藏文件,发现有。先看看ftm文件,不知道是啥文件,上面解出来一个key,又有密文。foremost分离一下。

2024-02-04 19:52:10 834 1

原创 [安洵杯 2019]Attack

administrator是windows操作系统管理员用户,猜测和用户密码有关。foremost 文件名 -o 输出目录文件夹。重新分析流量包,发现在http协议中存在lsass.dmp。.dmp文件应与.exe文件在同一个文件夹下。binwalk 看看有没有文件包含,有。解压,滑到最底下就能看见flag啦。有个压缩包,解压要密码。foremost分离。

2024-02-03 21:15:11 355

原创 [NISACTF 2022]流量包里有个熊

解压1F798压缩包,有个flag.txt文件就是上面解码这个,(binwalk有自动解压的功能。是图片,就先拖到kali看看,有没有文件包含,这里我把图片名字改成了1.jpg,解压附件,无后缀,拖进kali发现是个流量包,用wireshrak打开。上网看了一下大佬们的,说是ROT13编码,我也不知道怎么看出来的。flag.txt是一段base64,解码一下,是假的。看不出来,上网搜的flag,文件- 导出对象-HTTP。然后把这些数字转为十六进制。然后还有一个这样的文件。不想打字,无伤大雅。

2024-02-03 20:03:21 613

原创 BUUCTF-[SUCTF2018]followme

解压附件打开文件->导出对象->HTTP新建一个文件夹全部保存,像这样将这个文件夹复制到kali上,打开这个文件夹在这个文件夹里面打开命令行(终端)输入命令。

2024-01-31 22:18:12 590

原创 BUUCTF-百里挑一

解压附件,打开文件->导出对象->HTTP,全部保存在一个文件夹里面然后打开kali,将这个文件夹复制到kali桌面,打开,在这个文件夹里面打开命令行(终端)输入命令:这样就能找到其中一半的flag啦,还有一半在流量包里面在这里输入选中第一个右键追踪TCP可以找到下面这个。

2024-01-31 21:36:42 767 2

原创 BUUCTF-[MRCTF2020]千层套路

附件解压是个要密码的压缩包,直接密码爆破一下,用的是ARCHPR密码:0573。

2024-01-31 16:29:47 653

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除